Page 1

Міністерство аграрної політики і продовольства України Стрийський коледж Львівського НАУ

Методичні рекомендації із контрольними завданнями до виконання ДКР з дисципліни «Адміністрування програмних систем і комплексів» спеціальності 5.05010101 «Обслуговування програмних систем і комплексів»

заочна форма навчання

Підготувала викладач Каличак Оксана

Іванівна

1


МІНІСТЕРСТВО АГРАРНОЇ ПОЛІТИКИ та ПРОДОВОЛЬСТВА УКРАЇНИ СТРИЙСЬКИЙ КОЛЕДЖ ЛЬВІВСЬКОГО НАЦІОНАЛЬНОГО АГРАРНОГО УНІВЕРСИТЕТУ

АДМІНІСТРУВАННЯ ПРОГРАМНИХ СИСТЕМ І КОМПЛЕКСІВ

Методичні рекомендації з контрольними завданнями заочна форма навчання

СТРИЙ – 2013 2


МІНІСТЕРСТВО АГРАРНОЇ ПОЛІТИКИ та ПРОДОВОЛЬСТВА УКРАЇНИ СТРИЙСЬКИЙ КОЛЕДЖ ЛЬВІВСЬКОГО НАЦІОНАЛЬНОГО АГРАРНОГО УНІВЕРСИТЕТУ

АДМІНІСТРУВАННЯ ПРОГРАМНИ СИСТЕМ І КОМПЛЕКСІВ

Методичні рекомендації з контрольними завданнями

Для студентів-заочників ОКР «молодший спеціаліст» напрямку 5.05010101 спеціальності «Обслуговування програмних систем і комплексів»

2013 3


Укладач Каличак О.І., викладач СК ЛНАУ, спеціаліст ІІ категорії. Рецензенти: Яцків Л.Ф., викладач-методист СК ЛНАУ. Мельник М.А., викладач СК ЛНАУ, спеціаліст І категорії.

Програму розглянуто комісією

спеціальних

і

схвалено та

предметною

(цикловою)

фундаментальних

дисциплін

спеціальності «Обслуговування програмних систем і комплексів» Протокол №

від

20

р.

Голова предметної (циклової) комісії: Яцків Л.Ф.

4


ЗМІСТ Передумова ………………………………………..……..

6

Загальна інформація ……………………………..............

9

Програма навчальної дисципліни ………………………

11

Тема 1. Вступ. Основи системного адміністрування…...

12

Тема 2. Засоби моделювання комп’ютерних систем. Віртуальні машини………………………………

14

Тема 3. Файлові системи та диски у Windows XP ……...

19

Тема 4. Інструментарій управління в ОС Windows XP /Vista/7. Засоби автоматизації задач адміністрування. Консоль управління MMC………………………..………

23

Тема 5. Управління користувачами і групами. Спільний доступ до об’єктів файлової системи у Windows XP/7…………………………………………..

28

Тема 6. Групові політики. Аналіз та налаштування безпеки. Призначення й використаннябрандмауера……

35

Тема 7. Засоби моніторингу і оптимізації. Аудит локальної системи ………………………………………..

40

Тема 8. Служби друку в ОС Windows…………….…….

43

Тема 9. Резервне копіювання інформації та відновлення системи

……………………….............................

48

Тема 10. Адміністрування мережевих підключень ОС Windows ……………….…………………………….

56

Тема 11. Засоби віддаленого адміністрування Windows..

65

Тема 12. Операційна система LINUX. …………………

71

5


Тема 13. Адміністрування операційних систем UNIX…

77

Тема 14. Операційна система FreeBSD………………….

85

Тема 15. Утиліти обслуговування операційних………...

89

Методичні рекомендації та вимоги до виконання практичноїроботи…………………………………………

98

Перелік питань та практичних завдань до виконання практичної роботи ………………………....

102

Таблиця розподілу контрольних питань та завдань за варіантами…………………………………………..…

114

Рекомендована література ……………………………..

115

6


ПЕРЕДМОВА "Адміністрування програмних систем і комплексів" – навчальний курс, який належить до професійно-орієнтованих дисциплін підготовки фахівця з розробки, обслуговування та тестування як програмного забезпечення, так і апаратних засобів ПК. Мета дисципліни – дати студентам, насамперед, практичні знання та навики з налаштування та оптимізації роботи найбільш популярних операційних систем родини Microsoft Windows, ОС сімейства UNIX (Linux; FreeBSD) та навики при роботі на комп’ютері із забезпечення цілісності та конфіденційності інформації. Мета викладання навчальної дисципліни - підготовка фахівців з інформаційних технологій для виконання обов’язків посадових осіб служби по налаштуванню та оптимізації роботи операційних систем родини Microsoft Windows, служби захисту інформації в автоматизованій системі, зокрема адміністраторів безпеки комп’ютерних мереж і систем. Суть

системного

адміністрування

включає

знання

комп’ютерних систем і ефективні способи їх використання працівниками організації. Це потребує знань операційних систем і прикладних програм, вирішення проблем з апаратним та програмним

забезпеченням,

але

також

і

мети,

співробітники організації застосовують комп’ютери.

7

з

якою


Основою роботи для системного адміністрування є системне програмне програмне забезпечення - System Software. Системне програмне забезпечення (СПЗ) – це програми та комплекси програм, які є спільними для всіх, хто використовує технічні

засоби

комп’ютера.

Вони

застосовуються

для

автоматизації розробки нових програм, а також для організації виконання вже існуючих програм. Системне програмне забезпечення умовно може бути поділене на такі групи: 

Операційні системи;

Системи керування файлами;

Інтерфейсні оболонки для організації взаємодії користувача з операційною системою та програмні середовища;

Системи програмування;

Утиліти. Систе́мний адміністра́тор (від англ. systems administrator)

працівник,

посадові

обов’язки

якого

передбачають

забезпечення роботи комп’ютерної техніки, комп’ютерної мережі і програмного забезпечення в організації. Інші назви: сисадмін, sysadmin, які прийшли з комп'ютерного сленгу. Системний адміністратор може бути працівником підрозділу інформаційних технологій або окремою штатною одиницею в залежності від розміру організації.

8


У результаті вивчення дисципліни студенти повинні: знати: 

програмні продукти, які дозволяють створювати віртуальні машини на хостовій машині ( VM Ware; Virtual Box);

принципи

адміністрування

та

розділення

доступу

в

сучасних операційних системах, а також методи безпечного зберігання даних; 

відмінності у адмініструванні, основні характеристики та системні вимоги сучасних версій операційних систем сімейства Windows;

принципи організації файлових систем операційних систем сімейства Windows;

основи адміністрування операційних систем Windows XP/ Windows 7; UNIX , Linux, FreeBSD;

відмінності, основні характеристики та системні вимоги сучасних

версій

операційних

систем

UNIX

(Linux;

FreeBSD); 

принципи організації файлових систем операційних систем UNIX (Linux; FreeBSD);

знати методи встановлення та управління мережними принтерами;

інструментарій

управління

автоматизації

задач

ОС

Windows

адміністрування

операційних систем.

9

та

засоби

популярних


вміти: 

встановлювати

та

налагоджувати

роботу

віртуальних

машин (VM Ware Workstations; VM Virtual BOX); 

встановлювати, налагоджувати та оптимізувати роботу ОС родини Windows; UNIX Linux; FreeBSD);

виконувати

адміністративні

задачі

управління

користувачами і групами локального комп’ютера під управлінням ОС Windows; 

налагоджувати систему логічного розділення доступу та захисту об’єктів файлової системи;

здійснювати оптимізацію операційних систем;

проводити аудит локальної системи та працювати з журналом безпеки Windows;

ефективно використовувати групові політики та засоби аналізу та налаштування безпеки системи в цілому;

працювати із консоллю управління системою MMC;

виконувати адміністративні задачі використовуючи утиліту операційної системи Windows системний реєстр.

10


Програма навчальної дисципліни Тема 1. Вступ. Основи системного адміністрування. Тема 2. Засоби моделювання комп’ютерних систем. Віртуальні машини. Тема 3. Файлові системи та диски у Windows XP . Тема 4. Інструментарій управління в ОС Windows XP/Vista/7. Засоби автоматизації задач адміністрування. Консоль управління MMC. Тема 5. Управління користувачами і групами. Спільний доступ до об’єктів файлової системи у Windows XP/7. Тема 6. Групові політики. Аналіз та налаштування безпеки. Призначення й використання брандмауера. Тема 7. Засоби моніторингу і оптимізації. Аудит локальної системи. Тема 8. Служби друку в ОС Windows Тема 9. Резервне копіювання інформації та відновлення системи Тема 10. Адміністрування мережевих підключень ОС Windows Тема 11. Засоби віддаленого адміністрування Windows Тема 12. Операційна система LINUX. Тема 13. Адміністрування операційних систем UNIX Тема 14. Операційна система FreeBSD Тема 15. Утиліти обслуговування операційних систем.

11


Тема 1. Вступ. Основи системного адміністрування. 1. Мета та завдання дисципліни 2. Основні функції та завдання системного адміністратора(СА)  Основні функції СА  Типові обов’язки СА  Спеціалізація  Основні завдання СА 3. Основні сертифікації в галузі ІТ Суть

системного

адміністрування

включає

знання

комп’ютерних систем і ефективні способи їх використання працівниками організації. Це потребує знань операційних систем і прикладних програм, вирішення проблем з апаратним та програмним

забезпеченням,

але

також

і

мети,

з

якою

співробітники організації застосовують комп’ютери. Систе́мний адміністра́тор (від англ. system administrator, systems administrator) — працівник, посадові обов’язки якого передбачають

забезпечення

роботи

комп’ютерної

техніки,

комп’ютерної мережі і програмного забезпечення в організації. Інші назви: сисадмін, sysadmin, які прийшли з комп'ютерного сленгу. Системний адміністратор може бути працівником підрозділу інформаційних технологій або окремою штатною одиницею в залежності від розміру організації. Раніше системні адміністратори могли бути самоуками (енікейщик), але тепер при працевлаштуванні вимагається освіта

12


відповідного

напрямку

підготовки.

напрямки

підготовки —

інженерія,

програмна

Найбільш

комп'ютерні

інженерія.

науки,

Великі

і

відповідні комп'ютерна

спеціалізовані

організації при прийомі на роботу можуть вимагати професійний сертифікат Основні сертифікації Сертифікований Сертифікований

фахівець

Системний

Майкрософт

(MCP),

Майкрософт

(MCSE),

Інженер

сертифікований системний адміністратор «Майкрософт» англ. Microsoft Certified Systems Administrator — MCSA) та інші для роботи в Windows-середовищах  для роботи в Unix-подібних середовищах:  сертифікат Linux Professional Institute для роботи в Linuxсередовищах  сертифікати Програми видачі свідоцтв Red Hat для роботи в Red Hat Enterprise Linux-середовищах  сертифікат для роботи в Solaris-середовищах  сертифікати

Мережевої

академії

Cisco

для

роботи

з

обладнанням Cisco 

сертифікати для роботи з базами даних Oracle Слід

зауважити,

що

в

Україні

на

сьогодні

немає

"професійного стандарту" - кваліфікаційних вимог до працівників ІТ. Перелік професій, для яких виконувалась розробка стандартів:

13


1. Програміст 2. Системний архітектор 3. Спеціаліст з інформаційних систем 4. Системний аналітик 5. Спеціаліст з системного адміністрування 6. Менеджер інформаційних технологій 7. Менеджер з продажу рішень та складних технічних систем 8. Спеціаліст з інформаційних ресурсів 9. Адміністратор баз даних 10. Спеціаліст з цифрової техніки 11. Спеціаліст зі сборки виробів цифрової техніки 12. Спеціаліст з ремонту виробів цифрової техніки Детальніше кваліфікаційними

ознайомитись вимогами

до

із

стандартами

працівників

та

інформаційних

технологій можна на сайті Асоціації Підприємств Комп'ютерних та Інформаційних Технологій: http://www.apkit.ru/ Тема 2. Засоби моделювання комп’ютерних систем. Віртуальні машини 1. Історія виникнення віртуальних машин. Поняття віртуальної машини. 2. Типи віртуальних машин. Структура та переваги. 3. Віртуальна машина VM Ware 4. Віртуальна машина Virtual Box

14


5. Порівняльна характеристика віртуальних машин. (На прикладах VM Ware Workstations, Virtual Box, Parallels) Поняття віртуальна машина з'явилося на світ декілька десятків років назад, ще у кінці 60-х років, але застосовувалися віртуальні машини тільки на великих ЕОМ і зараз вони переживають своє друге народження. У основі технології віртуальних машин лежить концепція віртуалізації, яка для окремо взятих продуктів і елементів ІТінфраструктури відома досить давно. Сьогодні вона охоплює різні рівні - від платформ (включаючи мікропроцесори) до програмного

забезпечення,

реалізується

програмними,

апаратними або програмно-апаратними засобами. Віртуалізація — це загальний термін, що охоплює абстракцію ресурсів для багатьох аспектів обчислень. Перерахуємо деякі приклади віртуалізації: 1. Розділення ресурсів - це розділення єдиного, зазвичай досить великого

ресурсу

(наприклад,

дискового

простору

або

пропускного каналу мережі) на деяку кількість менших, легше утилізованих ресурсів того ж типу. 2. Віртуалізація на рівні операційної системи - віртуалізує фізичний сервер на рівні ОС, дозволяючи запускати ізольовані і безпечні віртуальні сервери на одному фізичному сервері.

15


3. Агрегація, розподіл або додавання безлічі ресурсів у великі ресурси

або

об'єднання

ресурсів.

Наприклад,

симетричні

мультипроцесорні системи об'єднують безліч процесорів; RAID і дискові менеджери об'єднують безліч дисків в один великий логічний диск. 4.

Віртуалізація

прикладних

програм

-

включає

робоче

середовище для локально запущеної програми, що використовує локальні ресурси. Віртуалізована

програма

запускається

в

невеликому

віртуальному оточенні, яке включає ключі реєстру, файли і інші компоненти, необхідні для запуску і роботи додатка. Таке віртуальне середовище працює як посередник між додатком і операційною системою, що дозволяє уникнути конфліктів між додатками. Віртуальна машина - в загальному випадку, це програмне або апаратне середовище, що виконує деякий код; це середовище, набір ресурсів і правил роботи, який формується (за допомогою програмного забезпечення) в деякому іншому обчислювальному середовищі. Віртуальні машини емулюють роботу реального комп'ютера. На такий віртуальний комп'ютер, так само як і на реальний, можна інсталювати операційну систему, емулювати підключення периферійних пристроїв, а так само виконувати налаштування базової системи вводу/виводу (BIOS).

16


Типи віртуальних машин: 1. Віртуальна машина - гіпервізор. Проміжний програмний рівень, що називається монітором віртуальної машини або гіпервізором, розміщується між ОС і апаратним забезпеченням. Завдяки гіпервізору у усіх працюючих на цьому комп'ютері операційних систем створюється ілюзія, що кожна з них є єдиною). Представниками цього типу виступають віртуальні машини Xen, VMWare GSX Server. 2. Хостові віртуальні машини. Віртуальна машина складається з проміжного програмного рівня, операційної системи і додатку, що працює в цій ОС. Це такі віртуальні машини, як VMWare WorkStation, VirtualBox, MS Virtual PC, Qemu. 3. Віртуальні машини рівня додатків . Працюють як звичайні додатки операційної системи, надаючи проміжний рівень для виконання своїх власних застосувань. Тут лідирує широко поширена JAVA -машина. 4.

Паралельна

віртуальна

машина.

Віртуальна

машина,

спеціально розроблена для виконання на паралельній віртуальній машині, здатній представити мережу комп'ютерів як один комп'ютер з паралельними процесорами. Перерахуємо найбільш популярні віртуальні машини, присутні на ринку програмного забезпечення: Java Virtual Machine, VMWare Workstation, Microsoft VirtualPC, Xen, Qemu, DOSBox, PARALLELS workstation.

17


Власне інструмент для створення віртуальної машини, його називають додатком ВМ - це звичайний додаток, який встановлюється, як і будь-який інший, на конкретну операційну систему. Ця реальна операційна система називається хостовою операційною

системою.

Усі

завдання

по

управлінню

віртуальними машинами вирішує спеціальний модуль у складі додатка ВМ - монітор віртуальних машин (МВМ), який грає роль посередника в усіх взаємодіях між ВМ і базовим устаткуванням, підтримуючи виконання усіх створених віртуальних машин на єдиній апаратній платформі, забезпечуючи їх надійну ізоляцію. Користувач не має безпосереднього доступу до монітора віртуальних машин, йому надається лише графічний інтерфейс для створення і налаштування віртуальних машин. Цей інтерфейс також називають консоллю віртуальних машин. Користувач «всередині» віртуальної машини встановлює, як і на реальному комп'ютері, потрібну йому операційну систему. Така ОС, що належить конкретній ВМ, називається гостьовою ОС. Перелік підтримуваних гостьових ОС є однією з найбільш важливих

характеристик

віртуальної

машини.

Потрібно

відмітити, що найбільш потужні з сучасних віртуальних машин забезпечують підтримку близько десятка популярних ОС з сімейств Windows, Linux і MacOS. Переваги використання віртуальних машин:  економія на аппаратному забезпеченні; підтримка застарілих ОС і ПЗ;

18


 підвищення безпеки;  створення необхідних апаратних конфігурацій;  емуляція необхідних пристроїв;  створення віртуальних мереж на одному комп'ютері;  допомога у навчанні для роботи із операційними системами;  підвищення мобільності;  організація «пакетів додатків»;  зручне управління віртуальними машинами.

Тема 3. Файлові системи та диски у Windows XP/7 1.

Управління

дисками,

програмні

RAID-масиви,

дефрагментація дисків. 2.

Фізична організація файлових систем FAT та NTFS.

3.

Дозволи

NTFS,

наслідування

дозволів,

шаблонні

та

елементарні дозволи. 4.

Реалізація механізму квот в NTFS.

5.

Недоліки безпеки NTFS.

6.

Шифрування і EFS. Агент відновлення шифрованих даних.

RAID (англ. redundant array of independent / inexpensive disks -- надлишковий масив незалежних / недорогих жорстких дисків) -

масив

з

Взаємозв'язаних

декількох

дисків,

швидкісними

керованих каналами

контролером, і

зовнішньої

сприймаються системою як єдине ціле. Залежно від типу

19


використовуваного масиву може забезпечувати різні ступені відмовостійкості

і

швидкодії.

Служить

для

підвищення

надійності зберігання даних і / або для підвищення швидкості читання / запису інформації (RAID 0). Абревіатура «Redundant

Array

RAID of

спочатку Inexpensive

розшифровувалася Disks»

як

«надлишковий

(резервний) масив недорогих дисків», так як вони були набагато дешевше RAM. Саме так був представлений RAID його творцями Петтерсон (David A. Patterson), Гібсоном (Garth A. Gibson) і Катцу (Randy H. Katz) в 1987 році. З часом RAID стали розшифровувати як «Redundant Array of Independent Disks» ( «надлишковий (резервний) масив незалежних дисків»), тому як для масивів доводилося використовувати і дороге обладнання (під недорогими дисками малися на увазі диски для ПЕОМ). Існує

кілька

різних

способів

щодо

збільшення

продуктивності комп'ютера. Можна, наприклад, "розігнати" центральний процесор або відеокарту. А можна побудувати систему на базі RAID-масиву. Що потрібно для побудови RAID-масиву? Перш за все, RAID-контролер і, як мінімум, два жорсткі диски (в залежності від рівня - наприклад, для масиву RAID 5 потрібно не менше трьох HDD). Розрізняють декілька основних рівнів RAID-масивів: RAID 0, 1, 2, 3, 4, 5, 6, 7. Також існують комбіновані рівні, такі як RAID 10, 0 +1, 30, 50, 53 і т.п.

20


Фа́йлова систе́ма — спосіб організації даних, який використовується

операційною

системою

для

збереження

інформації у вигляді файлів на носіях інформації. Також цим поняттям позначають сукупність файлів та директорій, які розміщуються на логічному або фізичному пристрої. Cтворення файлової системи відбувається в процесі форматування. В залежності від організації файлів на носії даних, файлові системи можуть поділятись на: 

ієрархічні файлові системи - дозволяють розміщувати файли в каталоги;

пласкі файлові системи - не використовують каталогів;

кластерні файлові системи - дозволяють розподіляти файли між кількома однотипними фізичними пристроями однієї машини;

мережеві файлові системи - забезпечують механізми доступу до файлів однієї машини з інших машин мережі;

розподілені файлові системи - забезпечують зберігання файлів шляхом їх розподілу між кількома машинами мережі. Файлові

системи

можуть

бути

журнальними

або

нежурнальними. Журнальні файлові системи пишуть інформацію двічі: спершу до журналу дій файлової системи, потім до її належного місця в звичайній файловій системі. В разі аварії система

може

автоматично

відновлювати

21

свій

вміст

до


узгодженого стану програючи частину журналу. В той же час нежурнальним файловим системам потрібно зробити перевірку усієї файлової системи спеціальними програмами, такими як fsck (Системна утиліта fsck (англ. «file system check» або «file system consistency check») — це інструмент перевірки цілісності файлової системи в операційних системах сімейства Unix.) або scandisk. Microsoft Windows підтримує лише FAT12, FAT16, FAT32, та NTFS. Серед них NTFS є найефективнішою та єдиною, на котру може бути встановлена Windows Vista. Класифікація файлових систем За призначенням файлові системи можна класифікувати на наступні категорії: 

Для носіїв з довільним доступом (наприклад, твердий диск): FAT32, HPFS, ext2 і ін. Останнім часом поширилися журнальовані файлові системи, такі як ext3, Reiserfs, JFS, NTFS, XFS.

Для носіїв з послідовним доступом (наприклад, магнітні стрічки): QIC.

Для оптичних носіїв — CD і DVD: ISO 9660, HFS, UDF.

Віртуальні файлові системи: AEFS і ін.

Мережні файлові системи: NFS, SMBFS, SSHFS, Gmailfs. Файлова система із шифруванням (EFS) — це засіб

Windows, який дозволяє зберігати інформацію на жорсткому диску в зашифрованому форматі. Шифрування є найнадійнішим

22


захистом

операційної

системи

для

Windows

безпечного

зберігання інформації.

Тема 4. Інструментарій управління в ОС Windows XP/Vista/7. Засоби автоматизації задач адміністрування. 1. Встановлення та видалення комп’ютерних програм. 2. Встановлення та налаштування роботи Windows XP/7. 3. Операційна система Windows XP/7: системні вимоги при встановленні . Налаштування комп’ютера для роботи з Windows XP/7. 4. Консоль управління MMC, оснастки консолі. 5. Робота з панеллю управління у ОС Windows XP /7 (категорії та функціонали) Консоль

управління

Microsoft

Management

Console

(MMC) - це основа адміністрування і управління операційних систем Windows. Це засіб ОС, який представляє свої вбудовані (інтегроровані) додатки,

компонени

містить

зручний

чи, іншими для

словами,

використання

системні графічний

інтерфейс. Сама по собі ММС не містить засобів адміністрування, перевага в тому, що вона дозволяє в любий момент добавляти нові інтегровані компоненти і координувати

роботу вже

установлених. Консоль управління ММС працює на любій

23


платформі Win 32, 64. Із допомогою MMC існує можливість об’єднювати вбудовані в систему (інтегровані) компоненти, створюючи власні надійні засоби управління комп’ютерами підприємств. Створені таким чином управляючі системы можна зберегти в файлах с розширенням .msc (Management Saved Console - збережена консоль управління) і розповсюджувати їх в межах всієї системи (наприклад, задаючи до них доступ із допомогою ярликів чи елементів меню Файл, відправляючи їх по пошті

чи

розміщуючи

на

сторінках

Web).

ММС має достатньо гнучкий інтерфейс. Можна, наприклад, загрузити декілька інтегрованих компонентів одночасно в декількох вікнах консолі управління. Можна обмежитись і одним вікном, особливо, якщо робити із ним доведеться недосвідченим користувачам, яким багатовіконний інтерфейс може показатися важким у використанні.

24


Головне меню Windows містить у собі такі пункти: Програми

-

виведення

списку

інстальованих

програм;

Документи - виведення списку недавно переглянутих документів; Настройки - виведення списку компонентів системи, настройка яких може бути змінена; Пошук - пошук папок, файлів; Довідка виклик довідкової системи; Виконати - запуск програм, відкриття папки або команди виконання MSDOS; Завершення роботи або перезавантаження комп'ютера. Панель управління Windows. Основні настроювання у Windows XP здійснюються за допомогою Панелі управління. Панель управління може відображатись в одному із двох режимів:

вигляд

замовчуванням,

по групує

категоріям, значки

за

використовується категоріями

за

різних

настроювань; класичний вигляд, відображає всі значки разом не

25


виділяючи окремої категорії. Кількість значків залежить від конфігурації ПК, встановленого обладнання, підключених до нього пристроїв та встановленого програмного забезпечення.

Основні із них:  Адміністрування забезпечує настройку параметрів управління комп’ютерами:

політики

безпеки,

служби

компонентів,

продуктивності, управління комп’ютером.  Настройка миші. Вікно діалогу вміщає 4 вкладки: 

вкладка "кнопка миші" задає конфігурацію кнопок миші, і швидкість подвійного натискання;

вкладка "покажчик", дозволяє вибрати вид покажчика миші;

вкладка "переміщення", дозволяє отримати на екрані загасаючий слід при пересуванні покажчика миші;

вкладка "загальний" дозволяє обрати драйвер миші. 26


 Настройка принтерів, що призначені для конфігурації, управління локальним або сітьовим принтером, факсом, модемом і управління пристроями мережі.  Настройка паролів.  Настройка звуків.  Настройку клавіатури. Вікно діалогу вміщає:

вкладку

"швидкість" (повтор символів, швидкість повтору, швидкість миготіння курсору); вкладку "мова". Обирається з'єднання клавіш, які використовуються для переключення з однієї мови на іншу; вкладку "загальна", яка задає драйвер клавіатури.  Вкладка "модем і телефони ". Модем - пристрій для передачі даних через телефонну лінію.  Вкладка "мультимедіа". Мультимедіа - це об'єднання різної інформації в єдиний комплекс (текстової, цифрової, відео). Мультимедіа має кілька додатків.  Вкладка пошти й факсу.  Вкладка "мережа".  Вкладка системи, яка використовується для отримання інформації про користувача, про апаратне забезпечення, про зміну системних ресурсів, для настройки й конфігурації драйверів пристроїв.  Вкладка установки й знищення програм.  Вкладка установки оснащення.

27


 Настройка шрифтів. Якщо використовуються шрифти True Type, то Windows і його додатки відображають на екрані шрифти так, як вони будуть виведені на друк.  Настройка екрана, що вміщує 4 вкладки: тон, дозволяє встановити

на

робочому

столі

рисунок

або

візерунок; заставка - це переміщення візерунка або рисунка, що з'являється на екрані, якщо користувач не використовує комп'ютер

протягом

деякого

часу;

оформлення,

зміна кольору й форми деяких елементів екрана; параметри, які настроюють відеосистему (кількість кольорів, розмір системних шрифтів, роздільна здатність екрана, установлення моделі монітора й відеоадаптера) і інші…

Тема 5. Управління користувачами і групами. Спільний доступ до об’єктів файлової системи у Windows XP/7 1. Властивості користувачів. Привілеї. Групи безпеки. 2. Управління робочим середовищем користувача. Профілі користувачів. Створення облікових записів і груп займає важливе місце в забезпеченні безпеки усіх операційних систем і зокрема Windows ХР/ 7, оскільки, призначаючи їм права доступу і привілеї, адміністратор дістає можливість обмежити користувачів в доступі до конфіденційної інформації комп'ютерної мережі,

28


дозволити або заборонити їм виконання в мережі певної дії, наприклад архівацію даних або завершення роботи комп'ютера. Обліковий запис містить інформацію, яка визначає користувача в системі безпеки мережі, в тому числі: 

ім’я та пароль користувача;

права користувача на доступ до ресурсів системи;

групи, до яких відноситься обліковий запис.

Ці дані необхідні адміністратору для створення нового облікового запису. Більшість мережевих операційних систем дає можливість адміністраторам присвоювати користувачам деякі додаткові параметри, в тому числі: 

час реєстрації – щоб обмежити час, під час якого користувач може ввійти в мережу;

домашній каталог – щоб надати користувачу місце для збереження його власних файлів;

термін

дії

облікового

запису

щоб

обмежити

“перебування” деяких користувачів у мережі. Адміністратор – початковий обліковий запис. При автоматично

встановленні

мережевої

утворюється обліковий

операційної запис

системи

користувача,

наділеного повною “владою” в мережі. Саме на нього покладені наступні функції: 

формування мережі;

встановлення початкових параметрів захисту;

29


створення інших користувачів. У мережевому середовищі Microsoft цей користувач носить

ім’я Administrator (Адміністратор).

В

середовищі

Novell він

відомий як Supervisor (Супервізор). Зазвичай, той, хто встановив мережеву операційну систему, першим входить в мережу. Ввійшовши в мережу з обліковим записом адміністратора, він має повний контроль над усіма мережевими функціями. Облікові записи груп. Мережі можуть підтримувати тисячі облікових записів (accounts).

Бувають

випадки, коли

адміністратор

повинен

виконати одні і ті ж дії над кожним із цих записів або над значною їх частиною. Інколи адміністратор змушений посилати одне і теж повідомлення великій кількості користувачів (повідомляючи їх про яку-небудь подію) або визначати, які користувачі повинні мати доступ до визначених ресурсів. Для цього адміністратору необхідно модифікувати кожний обліковий запис, змінюючи в ньому права доступу конкретного користувача. Якщо 100 чоловік потребує

дозвіл

на

використання

якого-небудь

ресурсу,

адміністратор повинен по черзі надати це право кожному із ста. Практично всі мережеві операційні системи вирішують цю проблему, пропонуючи об’єднати окремі користувацькі облікові записи в один обліковий запис спеціального типу, який називається групою. 30


Група (group) – це обліковий запис, який містить інші облікові записи. Основна

причина

реалізації

груп

спрощення

адміністрування. Групи надають адміністраторам можливість оперувати великим числом користувачів як одним мережевим користувачем. Якщо

100

облікових

записів

об’єднані

в

групу,

адміністратор може послати групі одне повідомлення, і всі її члени автоматично одержать його. Аналогічно право на доступ до ресурсу можна присвоїти групі, і всі її члени одержать його. Типи груп У

операційних

системах

Microsoft останніх

Windows використовує групи чотирьох типів:  Локальні (local) групи.  Глобальні (global) групи.  Спеціальні (special) групи. Ці групи зазвичай використовуються ОС Windows для внутрішньо системних потреб.

Вбудовані (built-in) групи.

адміністратори – користувачі цих груп мають

максимально можливі привілеї;

оператори – користувачі цих груп мають обмежені

адміністративні можливості для виконання специфічних задач;

31


 інші – користувачі цих груп виконують обмежені задачі. Для

роботи

з

локальними

обліковими

записами

використовується оснащення «Локальні користувачі і групи», в яке можна зайти наступними способами: 1.

Панель

управління

закладка

Адміністрування

Оснащення Локальние пользовати и групы, яке в свою чергу ділиться на Користувачі та Групи 2.

MMC - Microsoft Management Console

У системах Windows

(на робочій станції або сервері, що є

членом домену) папка Групи містить такі вбудовані групи, що створюються автоматично при установці системи:  Адміністратори  Оператори архіву  Гості  Досвідчені користувачі  Реплікатор  Користувачі  Оператори настройки мережі  Користувачі віддаленого робочого столу  Група служб підтримки Для роботи з локальними групами можна використовувати утиліту командного рядка net localgroup.

32


Робоче середовище користувача складається з налаштувань робочого столу, наприклад, кольору екрану, налаштувань миші, розміру і розташування вікон, з налаштувань процесу обміну інформацією по мережі і з пристроєм друку, змінних середовища, параметрів реєстру і набору доступних додатків. На ізольованому комп'ютері з Windows ХР/7 локальні профілі користувачів створюються автоматично. Інформація локальних профілів необхідна для підтримки налаштувань робочого

столу

локального

комп'ютера,

характерних

для

конкретного користувача. Профіль створюється для кожного користувача в процесі його першої реєстрації в комп'ютері. Профіль користувача має наступні перевагами:

33


при реєстрації користувача в системі робочий стіл одержує ті самі налаштування, які існували у момент попереднього виходу користувача з системи;

 декілька користувачів можуть працювати на одному і тому ж комп'ютері в індивідуальних середовищах (не можна тільки мати власні параметри роздільної здатності екрану і частоти розгортки; тут потрібно застосовувати профілі обладнання);  при роботі комп'ютера в домені профілі користувачів можуть бути збережені на сервері. В цьому випадку користувач дістає можливість працювати зі своїм профілем при реєстрації на будь-якому комп'ютері мережі. Такі профілі називаються переміщуваними (roaming profile). Різновидом переміщуваних профілів є обов'язкові профілі (mandatory profiles). Такий профіль користувач не може змінювати, і всі зміни, зроблені в налаштуваннях системи, втрачаються при виході з неї. У Windows XP і Windows Server 2003 обов'язкові профілі підтримуються

тільки

для

сумісності,

замість

них

рекомендується застосовувати групові політики. Для управління профілями користувача є більше десятка групових політик, які доступні у вікні оснащення Локальна політика (Об’єкт групової політики) в розділах Управління комп’ютером | Адміністративні шаблони | Система | Профілі користувачів та Конфігурація користувача

34


Тема 6. Групові політики. Аналіз та налаштування безпеки 1. Об'єкти групової політики, адміністративні шаблони. 2. Шаблони безпеки, засоби аналізу та налаштування безпеки системи за шаблонами 3. Призначення й використання брандмауера. Засоби браузера, призначені для гарантування безпеки. Групова

політика

це

технологія

управління,

що

використовується для налаштування параметрів конфігурації робочих столів для груп комп’ютерів і користувачів. Групові політики можуть включати в себе параметри безпеки, параметри установки та підтримки програмного забезпечення і параметри для скриптів (сценаріїв), що управляють процесами завантаження і завершення роботи з системою. Групові політики зберігаються у вигляді об’єктів Group Policy (GPO), які, своєю чергою, зв’язуються з об’єктами Active Directory – сайтами, доменами чи організаційними одиницями (OU), крім того існує об’єкт локальної

групової політики комп’ютера

застосовується

локально,

зберігається

в

(GPO, який локальній

папці

комп’ютера% systemroot% \system32\GroupPolicy. Комп’ютер може мати тільки одну локальну групову політику). Численні параметри, що визначаються в рамках об'єкту групової політики, розділено

на

дві

частини.

Одна

частина

параметрів

використовується для конфігурації комп'ютера, інша частина

35


параметрів

використовується

для

конфігурації

середовища

користувача. Конфігурація комп'ютера припускає визначення значень для параметрів, що впливають на формування оточення будь-яких

користувачів,

що

комп'ютері.

Конфігурація

можливість

управляти

конкретного

користувача,

реєструються

середовища

процесом

на

користувача

формування

незалежно

від

заданому

того,

дає

оточеннят на

якому

комп'ютері він реєструється в мережі. Незалежно від типу конфігурації, параметри групової політики організовані в спеціальні категорії. Кожна з категорій параметрів групової політики визначає окрему область оточення користувача. У свою чергу категорії параметрів групової політики організовані в три контейнери відповідно до свого призначення: • Конфігурація програм. У контейнері розміщуються категорії параметрів групової політики, за допомогою яких можна управляти переліком додатків, доступних користувачам; • Конфігурація Windows. У контейнері розміщуються категорії параметрів групової політики, що визначають налаштування безпосередньо

самої

операційної

системи.

Вміст

цього

контейнера може бути різним, залежно від того, на якому рівні визначаються параметри групової політики (для користувача або комп'ютера); • Адміністративні шаблони. Цей контейнер містить категорії параметрів групової політики, які встановлюють правила на основі

системного

реєстру

(Адміністративний

36

шаблон

є


текстовим файлом у форматі Unicode, який містить перелік ключів і параметрів реєстру. Такі файли мають розширення .adm і зберігаються в папці %SystemRoot%\inf). Всі

компоненти групової політики

можна редагувати

за

допомогою Grouр Policy Editor.

Рис. Структура об'єкту групової політики. Оснащення "Шаблони безпеки". За допомогою оснащення "Шаблони безпеки" можна створити політику безпеки для комп'ютера або мережі. Використовуючи це єдине оснащення, можна управляти всією безпекою системи. Оснащення "Шаблони безпеки"

не

надає

нових

параметрів 37

безпеки, а

просто


впорядковує і надає зручний доступ до всіх наявних атрибутів безпеки для спрощення адміністрування. При імпорті шаблону безпеки в об'єкт групової політики полегшується адміністрування домена, оскільки безпека настроюється для домена або підрозділу тільки один раз. Щоб

застосувати

шаблон

безпеки

на

локальному

комп'ютері, можна використовувати засіб "Аналіз і настройка безпеки". Шаблони безпеки можна використовувати, щоб визначити перелічені в табл. 2 елементи. Таблиця 2 Елементи шаблонів безпеки

Всі шаблони зберігаються в текстових файлах з розширенням .inf. Це дозволяє копіювати, вставляти, імпортувати і експортувати будь-які

атрибути

шаблону.

У

шаблоні

безпеки

можуть

зберігатися всі атрибути безпеки, за виключенням політик безпеки IP і політик відкритого ключа.

38


Брандмауер Windows — це вбудований у Windows програмний засіб захисту комп'ютера від вірусів і головно зовнішнього втручання. Він стежить за всіма застосуваннями та іншими

потенційно

небезпечними

для

комп’ютера

компонентами, та має бути ввімкнений завжди й особливо тоді, коли ви приєднані до Інтернету або користуєтеся зовнішніми носіями даних, дисками, флешками тощо. У деяких випадках брандмауер треба вимикати, наприклад, під час ftp-з'єднань в Інтернеті чи деяких з'єднань у локальній мережі. Після цього брандмауер вмикають, клацаючи на кнопці Увімкнути.

Тема 7. Засоби моніторингу і оптимізації. Аудит локальної системи. 1. Планування політики аудиту. 2. Засоби оптимізації при плануванні політики аудиту. 3.

Опис категорій аудиту.

4. Системні журнали. Оснащення "Перегляд подій" у Windows XP/ 7 Щоб убезпечити комп’ютер, можна відстежувати події, які відбуваються (це також називається аудитом). Здійснюючи аудит комп’ютера, можна дізнатися про те, що хтось увійшов до системи, створив новий обліковий запис користувача, змінив

39


політику безпеки або відкрив документ. Аудит не може перешкодити хакерові або іншій особі, яка має обліковий запис на комп’ютері, внести зміни, а просто дає вам можливість дізнатися про зміни та про те, хто їх зробив. Аудит

дозволяє

відслідковувати

дії

користувачів

і

операційної системи Windows XP/7, які називаються подіями (событиями або events). Засобами аудита можна задати режим, при якому Windows XP/7 реєструє події в журналі безпеки (журнале безопасности або security log). У журналі зберігаються записи про успішні і невдалі спроби входу в систему, доступу до файлів або інших об'єктів. Запис аудита в журналі безпеки містить дані про:  користувачів, що виконали операцію;  результати виконання операції із зазначенням часу, коли відбулася подія. Політика аудита (политика аудита або audit policy) задає типи подій системи безпеки, які Windows XP/7 реєструє в журналі безпеки комп'ютера. Можна настроїти політику аудита комп'ютера на виконання наступних операцій:  виявлення успішних або невдалих дій, наприклад спроб входу користувачів у систему чи спроб користувача прочитати файл, зміни облікового запису користувача або приналежності до групи, зміни параметрів безпеки;

40


 виключення або мінімізація ризику неавторизованого використання ресурсів. Для перегляду подій, зареєстрованих системою Windows ХР/7 у журналі безпеки, використовується утиліта Перегляд подій (Просмотр событий або Event Viewer). Можна також зберігати файли журналу в архіві для з'ясування закономірностей за зазначений період часу. При плануванні політики аудита потрібно визначити, які події варто реєструвати і на яких комп'ютерах потрібно установити

аудит.

За

замовчуванням

аудит

відключений.

Windows XP/7, окремо на кожному комп'ютері, реєструє події, що підлягають аудитові. Можна реєструвати наступні типи подій:  спроби доступу до файлів і папок;  вхід у систему і вихід з неї;  вимикання комп'ютера з Windows XP Professional/ 7;  запуск комп'ютера з Windows XP Professional/ 7;  зміни облікових записів користувачів і груп;  спроби зміни об'єктів Active Directory (тільки якщо комп'ютер з Windows XP Professional є частиною домену). Найбільш загальними типами подій для аудиту є: •

доступ до таких об'єктів, як файли і папки;

управління обліковими записами користувачів і груп;

вхід користувачів в систему і вихід з неї.

41


Після того як типи реєстрованих подій задані, потрібно визначити, чи реєструвати успішні дії, невдалі спроби або обидва види подій. Відстеження успішних дій подає інформацію про те, як часто система Windows XP Professional/7 або користувачі звертаються до конкретних файлів, принтерів або інших об'єктів. Реєстрація невдалих спроб дозволяє виявити слабкі місця в захисті системи. Так, якщо зафіксовано кілька невдалих спроб входу в систему під певним ім'ям користувача, особливо в неробочий

час,

можна

припустити,

що

неавторизований

користувач намагається «зламати» систему. Системні

журнали.

Оснащенняи"Перегляд

подій"

у

Windows XP Professional/ 7. Windows забезпечує реєстрацію подій, що підлягають аудиту в трьох журналах аудиту: 

журнал безпеки (Security Log) – використовується для реєстрації подій, що пов’язані з захистом системи, таких як: вхід/вихід, використання ресурсів, що захищаються, керування

обліковими

записами

та

системними

політиками; 

журнал системи (System Log) – використовується для реєстрації подій операційної системи;

журнал застосувань (Application Log) – використовується для

реєстрації

подій,

що

виникають

при

роботі

застосувань та системних служб операційної системи.

42


Тема 8. Служби друку в ОС Windows 1. Управління доступом до принтерів. 2. Налаштування принтерів. 3. Налаштування сервера друку. 4. Управління чергою друку. 5. Принцип дії та порівняльна характеристика різних типів принтерів. Принтер (Printer) - це друкуючий пристрій, призначений для виведення на папір інформації, представленої в комп'ютері в електронному вигляді. Найчастіше зустрічаються матричні, струминні та лазерні принтери. Вони мають різний принцип дії, але характеризуються завжди за такими спільними ознаками: якість

друку;

швидкість

друку;

ергономічність;

вартість

принтера; вартість витратних матеріалів; собівартість одного роздрукованого аркуша. Принцип дії та порівняльна характеристика різних типів принтерів. З появою ПК, для друку широко почали використовувати матричні (dot matrix)

принтери, які формують зображення

символа з більш дрібних елементів - точок. Вони були 9-ти та 24голчаті (чим більша кількість голок на друкуючій голівці - тим краща якість друку). Працювали вони за таким принципом: вставляється аркуш паперу, вдовж якого рухається друкуюча голівка, яка за допомогою голок через фарбуючий елемент (стрічку в картриджі або копірку) друкує зображення. При цьому 43


швидкість і якість друку досить низька, ергономічність теж залишає бажати кращого, оскільки матричний принтер створює досить відчутний шумовий фон. Наступний тип - це струминні принтери, які наносять зображення методом випорскування крапель фарби на папір. Загальний принцип дії такий: дрібні дози спеціального чорнила за декілька мілісекунд розігріваються до 300°С або розганяються п'єзоелементом. Внаслідок цього утворюється крапля, що викидається на папір зі швидкістю біля 100 км/год. Управління принтерами вважається однієї з найважливіших функцій адміністрування друку і має на увазі наступні задачі: •

призначення формату паперу для лотків;

завдання сторінки-роздільника;

припинення, поновлення і скасування завдань друку;

перенаправлення документів на інший принтер;

зміну власника принтера.

Управління друком документів — це друга основна функція адміністрування принтерів, у тому числі: •

припинення і поновлення друку документів;

настроювання параметрів повідомлень, пріоритетів і часу друку;

видалення документів.

44


Призначення повідомлення, зміна пріоритету і призначення розкладу друку Задача

Дії

Приклад

Встановлення повідомлення

У текстовому полі Повідомлення введіть ім'я користувача, який повинен отримати повідомлення. За замовчуванням у Windows XP Professional встановлюється ім'я користувача, що друкує документ

Змініть повідомлення про друк, якщо необхідно повідомити про закінчення друку документа іншого користувача

Зміна пріоритету документа

Зруште повзунок Пріоритет до бажаного рівня пріоритету. Вищому пріоритетові відповідає значення 99, нижчому — 1

Змініть пріоритет таким чином, щоб важливі документи друкувалися раніш інших

Призначення розкладу друку

Щоб обмежити час друку, натисніть перемикач Тільки з (Только с) у групі Розклад (Расписание) і встановіть час початку і закінчення друку документа

Встановіть час друку великих документів таким чином, щоб вони друкувалися тільки в неробочий час, наприклад пізно ввечері

Рішення

проблем,

що

виникають

при

роботі

з

принтерами — третя задача адміністрування принтерів. Вам треба уміти виправити ситуацію, коли, наприклад:  принтер виключений або знаходиться в автономному режимі;  у принтері закінчився папір, тонер або чорнило; 45


 користувачі не можуть роздрукувати або не можуть правильно роздрукувати документи;  користувачам не вдається отримати доступ до принтера Діагностика проблеми  Знайшовши проблеми з друком, насамперед переконайтеся, що пристрій друку включений у мережу, включений і приєднаний до сервера друку.  Щоб з'ясувати причину, спробуйте вивести документ на друк з

іншої

прикладної

програми.

У

такий

спосіб

ви

переконаєтеся, що це технічна неполадка принтера, а не відмовлення програмного забезпечення. Якщо це проблема з принтером, з'ясуйте наступні питання.  Чи можуть інші користувачі друкувати документи? Якщо так, то

імовірніше всього справа в обмежених

відсутності

з'єднання

з

мережею

або

з

дозволах,

клієнтським

комп'ютером.  Чи

використовує

сервер

друку

відповідний

драйвер

принтера?  Чи функціонує сервер друку і чи досить вільного дискового простору?  Чи

встановлений

відповідний

драйвер

клієнтському комп'ютері? Огляд проблем друку

46

принтера

на


Деякі проблеми мережного друку зустрічаються досить часто. У таблиці описані деякі з них, а також можливі причини і способи рішення. Можливі причини і способи рішення найбільш розповсюджених проблем з друком Проблема

Можлива причина

Рішення

Користувач отримує повідомлення про системну помилку Access Denied (Доступ заборонений) при спробі настроїти принтер з прикладної програми (наприклад, з ранніх версій Microsoft Excel)

Користувач не має відповідного дозволу на зміну конфігурації принтера

Змініть дозвіл для користувача або настройте принтер відповідним чином

Документ не друкується Встановлено Встановіть цілком або друкується з невірний драйвер відповідний перекручуваннями принтера драйвер Відбувається активне звернення до жорсткого диску, але документ не відправляється на друк

Недостатньо Звільніть більше вільного місця на вільного місця на диску сервера жорсткому диску друку

Деякі задачі, пов'язані з адмініструванням принтерів, вимагають дозволу Управління принтерами:  додавання і видалення принтерів;  управління спільним використанням принтерів;  призначення власника принтера;  зміна властивостей або дозволів принтера.

47


За замовчуванням члени груп Адміністратори і Досвідчені користувачі мають право Управління принтерами для всіх принтерів. За замовчуванням у Windows XP Professional дозвіл Друк задається

для

кожного

принтера,

доступного

для

групи

користувачів Всі, дозволяючи всім користувачам відправляти документи на друк. Ви також можете призначати дозволи для принтера окремим користувачам або групам.

Тема 9. Резервне копіювання інформації та відновлення системи 1. Резервне копіювання і його види. 2. Вимоги до систем резервного копіювання інформації. 3. Причини втрати інформації та методи боротьби із ними. 4. Архівація даних та її типи у Windows XP. 5. Архівація даних та відновлення системи у Windows 7. 6. Архівація файлів. Програми – архіватори. Резе́рвне копіюва́ння (англ. backup) — процес створення копії

даних

на

носії

(жорсткому

диску, дискеті тощо),

призначеному для відновлення даних в оригінальному місці їх розташування в разі їх пошкодження або руйнування.

48


Мета: резервне копіювання необхідно для можливості швидкого

і

недорогого відновлення

інформації (документів,

програм, настройок і т. д.) у випадку втрати робочої копії інформації з будь-якої причини. Крім цього вирішуються суміжні проблеми: 

Дублювання даних

Передача даних і робота з загальними документами. Вимоги до систем резервного копіювання

 Надійність зберігання

інформації.

Забезпечується

застосуванням відмовостійкого обладнання

систем

зберігання, дублюванням інформації і заміною втраченої копії іншою у разі знищення однієї з копій (в тому числі як частина відмовостійкості) .  Простота

в

експлуатації —

автоматизація

(по

можливості мінімізувати участь людини: як користувача, так і адміністратора).  Швидке

впровадження (просте

встановлення

та

налаштування програм, швидке навчання користувачів). Види резервного копіювання 

Повне резервування - Full Backup

Диференціальне резервування - Differential Backup

Додаткове резервування - Incremental Backup

Пофайловий метод

Блочне інкрементальне копіювання

Incremental

49

-

Block Level


Схеми «кругообразное

ротації

(Ротация

від лат. rotatio —

движение,

вращение»).

Для

резервного

копіювання дуже важливим питанням є вибір схеми ротації носіїв (наприклад, магнітних стрічок). Найчастіше використовують такі схеми: 

Одноразове копіювання;

Проста ротація;

«Дід, батько, син»;

«Ханойська башта»;

«10 наборів».

Схема робочого набору носіїв в процесі копіювання називається їх ротацією. Для резервного копіювання важливим питанням є вибір потрібної схеми ротації носіїв (наприклад, магнітних лєнт). Зберігання резервної копії на : 

«Хмарний» бекап — запис резервних даних за «хмарною» технологією через онлайн-служби спеціальних провайдерів.

DVD чи CD — запис резервних даних на компактні диски.

HDD —

запис

резервних

даних

на жорсткий

диск

комп'ютера. 

LAN — запис резервних даних на будь-яку машину всередині локальної мережі.

FTP —

запис

(FTP (англ. File

резервних Transfer

передачи файлов) — протокол,

даних

Protocol — протокол назанчений

передачі файлів в комп’ютерних мережах.) 50

на FTP-сервери для


USB — запис резервних даних на будь-який USB-сумісний пристрій (таке,

як флеш-карта або зовнішній

жорсткий

диск) 

ZIP, JAZ, MO — резервне копіювання на дискети ZIP, JAZ, MO.

RAID 1, що забезпечує відновлення найсвіжішої інформації. Файли, розташовані на сервері з RAID, більш захищені від поломок, ніж ті, що зберігаються на локальній машині;

Ручне або автоматичне копіювання на інший носій. Для цього може використовуватися система контролю версій, спеціалізована

програма

резервного

копіювання

або

підручні засоби на зразок cmd-файлу, які періодично запускається. Програма архівації підтримує п’ять способів архівації даних на комп’ютері. Типи архівації у Windows XP

51


Архіватори

це

спеціально

написані

програми

що

дозволяють зберігати певну інформацію на ПК займаючи при цьому найменше місця, а це в свою чергу призводить до якнайефективнішої роботи ПК. Архіватори є двох типів : 1.

Архіватори, що працюють в режимі командного

рядка. Суть роботи з даними архіваторами полягає у тому, щоб вводити команди, що відповідають назві виконуючого файлу програми. При цьому дуже важливо не забути про задання відповідних параметрів. Архіватори даного типу працюють у текстовому режимі операційної системи. Щоб краще зрозуміти як відбувається дана

52


операція приведемо приклад. Отже, НАПРИКЛАД: в режимі сеансу MS – DOS даний тип архіваторів працює дуже ефективно. Відповідну команду архівування можна задавати також через командний рядок програмної оболонки (Оболонки Windows Commander) 2. Архіватори – оболонки – це програми із зручним інтерфейсом, що полегшує виконання будь – яким користувачем операцій над архівами. Дані архіватори є і з графічним інтерфейсом для операційної системи подібних до Windows. Взагалі робота з архіваторами підвищує комп’ютерну грамотність користувача і дозволяє уникнути загромадженості вінчестера, а отже і більш функціонально – продуктивної роботи усього ПК. Робота по стисненні даних ведеться безперервно, бо стиснення даних дуже важливий напрямок у роботі кожного зацікавленого у цьому. Хоча архіватори залишаться все ж таки перспективними засобами стиснення інформації бо в основі їх функціонування лежать логарифмічні перетворення, що включають у себе безліч комбінаційно кодувальних операцій. Архіватори

здійснюють

стискання

комп'ютерної

інформації за допомогою спеціальних математичних алгоритмів (методів). При цьому створюється архівований файл меншого розміру. В одному архіві може зберігається відразу декілька файлів або навіть декілька папок.

53


Методи архівації. Існує два основні методи архівації: 1)

Алгоритм Хаффмана. Алгоритм заснований на тому

факті, що деякі символи із стандартного 256-символьного набору в довільному тексті можуть зустрічатися частіше за середній період повтору, а інші, відповідно, - рідше. Отже, якщо для запису поширених символів використовувати короткі послідовності бітів, завдовжки менше 1 байта, а для запису рідкісних символів - більш довгі, то сумарний об'єм файлу зменшиться. Наприклад букви а, о, е, и - зустрічаються в тексті дуже часто, об'єм кожної букви при стандартному кодуванні дорівнює 1 байт (8 біт), стандартні коди можна замінити на цифри 0,1,2,3, які можна розмістити в 2-х бітах. Стиснутий об'єм буде дорівнювати 25 % від початкового, тобто стиснення буде у чотири рази. 2)

Алгоритм Лемпеля-Зіва. Класичний алгоритм Лемпеля-

Зіва формулюється таким чином: якщо в більш ранньому тексті вже зустрічалася подібна послідовність байт, то в архівний файл записується тільки посилання на цю послідовність, а не сам текст. Особливо добре за допомогою цього алгоритму стискаються зображення. Великі ділянки одного кольору замінюються на посилання: (колір, розмір), графічні файли таким чином стискаються в 100-200 разів. Характерними

форматами

стиснення

без

втрати

інформації є:  .gif, .tif, .рсх і багато інших для графічних даних;

54


.avi для відеоданих;

 .zip,.rar,.arj,.lzh,.lh,.cab і багато інших для будь-яких типів даних. Характерними форматами стиснення з регульованою втратою інформації є:  .jpg для графічних даних;  .mpg для відеоданих;  .мр3 для звукових даних. Програми-архіватори - це спеціальні програми, які дозволяють працювати з архівними файлами, тобто запаковувати і розпаковувати архівні файли. На сьогодні існує багато форматів архівованих даних, найпопулярнішими є ZIP, RAR, ARJ. Програмні засоби, які призначені для створення і обслуговування архівів, виконаних в даних форматах, це наступні програми-архіватори: WinZip, WinRAR, WinArj.

Програми WinZIP, WinRAR, WinARJ можна

вважати представниками нового покоління архіваторів, хоча б вже тому, що вони є повноцінними Windows-додатками - всі вони мають типовий віконний інтерфейс. Вони виконують як базові, так

і

додаткові

функції

сучасних

програм-архіваторів.

В обох форматах WinZip і WinRar підтримуються шість методів архівації: "Без стиснення" - "none", "Швидкісний" - "superfast", "Швидкий" - "fast", "Нормальний" -"normal", "Добрий" і "Якнайкращий" - "maximum". "Якнайкращий метод" забезпечує найвищий ступінь стиснення, але з найменшою швидкістю.

55


Навпаки, "Швидкісний" стискає погано, але дуже швидко. Метод "Без стиснення" просто поміщає файли в архів без їх упаковки. Якщо ви створюєте архів для розповсюдження або для тривалого зберігання, можливо має сенс пожертвувати часом і вибрати метод "Якнайкращий" для отримання максимального стиснення. Якщо ж ви створюєте щоденну резервну копію даних, то, як правило, краще використовувати "Нормальний" метод. Окремий метод - мультимедіа-стиснення. При архівації в цьому режимі WinRar намагається використовувати додатковий алгоритм

для

поліпшення

стиснення

таких

даних,

як

оцифрований звук або графічні зображення у форматі BMP. У цьому випадку може бути досягнутий на 30 % більш високий ступінь стиснення, ніж при звичайному стисненні. Як правило, цей метод не впливає на ступінь стиснення звичайних даних, хоча іноді можливе його незначне поліпшення, а деколи навіть погіршення. Зверніть увагу, що цей метод не може поліпшити стиснення вже упакованих звукових або графічних даних, тому його марно застосовувати при архівації файлів JPEG або MPEG. А ось нестислі WAV- і повнокольорові BMP-файли упаковуються ним добре. Тема 10. Адміністрування мережевих підключень в операційних системах сімейства Windows. 1. Типи мережних підключень. 2. Підключення до локальної мережі;

56


3. Підключення віддаленого доступу та VPN. 4. Перегляд стану і діагностика підключень 5. Протоколи ТСР/ІР. Спільний доступ до підключення Інтернету У Windows XP конфігурування

Professional

мережних

/7

засобів

всі

операції

здійснюються

з в

папці Мережні підключення (Сетевые подключения). У цій папці створюються

підключення

(connections)

комп'ютера

до Інтернету, локальної мережі чи до інших комп'ютерів, які дозволяють використовувати мережні ресурси і служби в локальній мережі або віддалено. Папка розміщується на панелі управління або може бути виведена безпосередньо в меню Пуск . Типи мережних підключень Існує п'ять типів мережних підключень, перерахованих у табл. 3. Таблиця 3. Типи мережних підключень Тип підключення

Технологія зв'язку

Підключення телефонне чи комутоване (Dial-up connection)

Модем, ISDN, X.25

Підключення по локальній мережі (Local area connection)

Ethernet, Token Ring, кабельний модем, xDSL, FDDI, IP no ATM, IrDA,радіомодем, Е1/Т1 і т.п.

57

Приклад З'єднання з корпоративної мережею чи з Інтернетом з використанням телефонного підключення

Типовий корпоративний користувач


Віртуальна приватна мережа (VPN connection, Virtual private network)

Пряме підключення Connection)

(Direct

Вхідне підключення (Incoming connection)

Віртуальні приватні мережі по протоколах РРТР чи L2TP, що поєднують або підключають до корпоративних мереж через Інтернет чи іншу мережу загального користування (public network)

Безпечне з'єднання з корпоративною мережею через Інтернет

Послідовне з'єднання, інфрачервоний зв'язок, паралельний кабель(DirectParallel)

З'єднання кишенькового чи Портативного комп'ютера з настільним комп'ютером

Комутований зв'язок, VPN чи пряме підключення

Підключення до віддаленого комп'ютера чи корпоративного сервера віддаленого доступу

Підключення по локальній мережі Як правило, в організаціях комп'ютери під управлінням Windows XP Professional підключені до локальної мережі (ЛОМ). При

інсталяції

операційна

система

автоматично

виявляє

мережний адаптер і створює локальне мережне підключення для даного адаптера. Це підключення відображається, як і всі інші підключення,

у

папці Мережні

підключення (Сетевые

подключения). Якщо в комп'ютері є кілька мережних адаптерів, у папці Мережні підключення з'явиться значок локального підключення для кожного адаптера. За замовчуванням локальне 58


підключення завжди активне. Локальне підключення — єдиний тип підключення, яке автоматично стає активним після запуску комп'ютера чи встановлення ОС. Якщо роз'єднати локальне підключення, воно більше не активізується автоматично (інформація про це зберігається в профілі обладнання — hardware profile). Для встановлення локальних підключень застосовуються середовища Ethernet, Token Ring, кабельні модеми, xDSL, FDDI, IP no ATM, IrDA (інфрачервоний зв'язок), радіо- і емульовані ЛОМ

на

базі

ATM.

Емульовані

використовують драйвери віртуальних

локальні

адаптерів,

мережі

наприклад,

драйвери, що підтримують протокол LANE (LAN Emulation, емуляція ЛОМ). При встановленні на комп'ютер нового пристрою для підключення

до

ЛОМ,

після

перезапуску

Windows

XP

Professional у папці Мережні підключення з'явиться новий значок локального підключення. Можна встановити мережний адаптер PCMCIA при включеному комп'ютері, перезапускання Windows XP Professional не буде потрібно — значок локального підключення негайно з'явиться в зазначеній папці. Для настроювання пристрою, що використовується для підключення, і зв'язаних з ним клієнтів, служб і протоколів служить

пункт Властивості (Свойства

або

Properties)

контекстного меню обраного підключення. Клієнти визначають доступ через це підключення до комп'ютерів і файлів у

59


відповідній мережі. Служби надають доступ до ресурсів, наприклад до принтерів і файлів, що спільно використовуються. Протоколи, наприклад TCP/IP, визначають "мову" для зв'язку між комп'ютерами. Адаптери ЛОМ можна конфігурувати за допомогою команди Додатковіпараметри меню Додатково папки Мережні підключення .

Можна

змінювати

порядок

адаптерів,

що

використовуються підключенням і зв'язаними з ними клієнтами, службами і протоколами. Віртуальні приватні мережі (VPN) Протоколи РРТР чи L2TP, які за замовчуванням установлені на комп'ютері, забезпечують надійний доступ до ресурсів у мережі, з'єднуючись із сервером віддаленого доступу Windows XP Professional через Інтернет або іншу мережу. Якщо для створення мережного підключення до приватної (private) мережі використовується загальнодоступна (public) мережа, то сукупність

таких

підключень

називається

віртуальною

приватною мережею (Virtual Private Network, VPN). Позитивні якості таких мереж перераховані в табл. 4, а їхні особливості і способи використання докладно розглядаються в наступних розділах модуля. Позитивні якості використання мереж VPN 1.

Менша

Інтернет

вартість. (замість

Для

підключення

установлення

60

використовується

прямого

телефонного


підключення з використанням дорогого міжміського зв'язку). Оскільки інтернет-провайдер сам підтримує обладнання зв'язку (модеми, адаптери ISDN і т.п.), при розгортанні мережі потрібно закуповувати і супроводжувати меншу кількість обладнання. 2.

Аутсорсинг (Передача третім особам, outsourcing) турбот

по підтримці телефонних підключень. Користувач може по міському номеру підключитися до телефонної компанії чи ISP, що потім підключить його до сервера віддаленого доступу Windows XP Professional і до корпоративної мережі. Телефонна компанія чи ISP управляє модемами і телефонними лініями, які виділено для комутованого доступу. ISP підтримує складну інфраструктуру

комунікаційного

обладнання,

а

мережний

адміністратор корпорації централізовано управляє обліковими записами користувачів на сервері віддаленого доступу. 3.

Розширена безпека. Підключення через Інтернет (якщо

використовуються

протоколи

PPTP/L2TP)

-

шифроване

і

безпечне, оскільки сервер віддаленого доступу підтримує сучасні протоколи аутентифікації і шифрування. Конфіденційні дані надійно захищені від користувачів Інтернету, але доступні для користувачів віртуальної приватної мережі. Оскільки дані, передані по VPN-підключенню, зашифровані, використовувані адреси захищені від перегляду ззовні; у мережі Інтернет "видно" тільки зовнішні IP-адреси (кінців з'єднання). Це особливо важливо для корпорацій із внутрішніми IP-адресами, оскільки

61


виключаються адміністративні витрати на зміну IP-адрес для віддаленого доступу через Інтернет. 4.

Підтримка мережних протоколів. Оскільки підтримуються

широко поширені мережні протоколи (включаючи TCP/IP, IPX і NetBEUI),

з

використанням

VPN

можна

дистанційно

впроваджувати будь-яку прикладну програму, що залежить від конкретного мережного протоколу Як показано в наступних прикладах, є два способи створити VPN-підключення: установлюючи з'єднання з ISP, чи з'єднуючись з Інтернетом напряму. Приклад 1. VPN-підключення спочатку робить запит до інтернет-провайдера. Після того, як це підключення зроблене, VPN-підключення робить інший запит до сервера віддаленого доступу, який встановлює тунель L2TP або РРТР. Після аутентифікації можна отримувати доступ до корпоративної мережі, як це показано на рис. 7.13.

62


VPN-підключення на основі підключення до інтернетпровайдера Приклад 2. Користувач, який має вихід в Інтернет, з'єднується із сервером віддаленого доступу за допомогою VPNпідключення .

VPN-підключення, що використовує існуюче підключення до Інтернету Таким користувачем може бути той, чий комп'ютер підключено до локальної мережі, користувач кабельного модему чи абонент служби типу ASDL, де протокол IP доступний відразу після включення комп'ютера. Драйвер РРТР чи L2TP створює тунель через Інтернет і робить підключення до сервера віддаленого доступу, використовує РРТР чи L2TP. Після аутентифікації

користувач

може

отримати

доступ

корпоративної мережі, як і в попередньому прикладі. Створення VPN-підключення.

63

до


Створити VPN-канал між двома системами Windows XP Professional досить просто: на одній системі настроюється вхідне підключення і дозволяється VPN, на іншому виконується наступна процедура: 1. У папці Мережні підключення (Сетевые подключения або Network

Connections)

виберіть

задачу Створення

нового

підключення (Создание нового подключения або Create a connection) і запустіть Майстер нових підключень. Потрібно вибрати

перемикачі Підключити

до

мережі

на

робочому

місці (Connect to the network at may workplace) і Підключення до віртуальної приватної мережі (Virtual Private Network connection) 2. У наступному вікні підключенню дається довільне ім'я. 3. Потім указується, чи потрібно спочатку встановлювати комутоване (телефонне) підключення. 4. Далі варто ввести DNS-ім'я чи IP-адресу цільового комп'ютера — сервера VPN. 5. На цьому конфігурування підключення закінчено. Майстер пропонує установити його, для чого вам потрібно ввести ім'я і пароль користувача цільової системи. Передача

інформації

по

VPN-підключенню

за

замовчуванням шифрується. (Ви можете переконатися в цьому, переглядаючи стан підключення.) VPN-підключення, як і будьяке інше, можна зробити спільним для всіх комп'ютерів мережі (тобто дозволити Internet Connection Sharing, ICS) і установити

64


на нього вбудований брандмауер (Internet Connection Firewall, ICF).

Тема 11. Засоби віддаленого адміністрування Windows. 1. Віддалений доступ до робочого столу. 2. Віддалений помічник. 3. Структура та принципи організації служби каталогів Active Directory. 4. Робота клієнтських ОС в складі Active Directory Робота за комп’ютером займає в нашому житті все більше часу — багато хто з нас не тільки виконують свою роботу в офісі, а й беруть роботу додому. Щоб полегшити собі робочий процес ви можете підключити віддалений доступ до робочого столу другого комп’ютера. За допомогою підключення до віддаленого робочого стола з комп’ютера, на якому запущено Windows, можна ввійти до іншого комп’ютера, на якому також запущено Windows і який підключено до тієї самої мережі або до Інтернету. Наприклад, зі свого домашнього комп’ютера можна працювати з усіма програмами, файлами та мережними ресурсами робочого комп’ютера так, ніби ви сидите перед ним. Для підключення до віддаленого комп’ютера необхідно ввімкнути комп’ютер, підключити його до мережі, ввімкнути підключення до віддаленого робочого стола, отримати мережний

65


доступ до віддаленого комп’ютера (можливий доступ через Інтернет) і дозвіл на підключення. Щоб отримати дозвіл на підключення, ваше ім’я повинно бути у списку користувачів. Нижче описано, як додати своє ім’я до цього списку. Для

підключення

віддаленого

доступу

до

другого

робочого столу потрібно спеціальна програма TeamViewer, а також ID (Відзначте для себе, що id вашого персонального комп’ютера, це не його ім’я в робочій мережі. Насправді це фізична адреса мережевої плати, використовуючи яку, ви підключаєтеся до мережі інтернет) другого комп’ютера і пароль доступу до нього. У тому випадку, якщо ви збираєтеся встановити віддалене підключення до свого комп’ютера — ці дані відомі, якщо ж необхідно підключитися до комп’ютера свого колеги — ці дані він повинен добровільно надати. Radmin дозволяє Вам повноцінно працювати на віддаленому комп'ютері в режимі реального часу так, немов би Ви сиділи безпосередньо перед його екраном і використовували його клавіатуру та мишу. Віддалений помічник - це технологія у Windows XP, яка дозволяє користувачам Windows XP допомагати один одному через Інтернет. За допомогою цього засобу один користувач (званий

"експертом")

може

бачити

робочий

стіл

іншого

користувача ("новачка"). З дозволу новачка експерт може навіть брати участь у керуванні комп'ютером новачка для дистанційного усунення неполадок.

66


За допомогою віддаленого помічника служба підтримки може надавати допомогу користувачам у мережі. Ця функція має назву "Пропозиція віддаленої допомоги". Щоб

отримати

додаткові

відомості

про

функцію

"Пропозиція віддаленої допомоги", клацніть номер статі в базі знань Microsoft Knowledge Base: 301527 Вимоги для використання віддаленого помічника  Обидва комп'ютери мають працювати під керуванням Windows XP/7 або Windows Server 2003.  Обидва комп'ютери має бути підключено до спільної мережі. Цією спільною мережею може бути Інтернет. У Windows XP Home Edition новачок має використовувати обліковий запис власника.  Новачок повинен мати змогу передавати файли експерту. Новачок може автоматично надсилати файл через Центр довідки та підтримки за допомогою Microsoft Outlook Express або Windows Messenger. Таким чином, цей користувач має інсталювати

Outlook Express

або

Windows Messenger.

Новачок також може зберегти файл і надіслати його експерту за допомогою будь-яких інших засобів передачі файлів. Примітка. У цій статті описано ситуації, за яких новачок запускає сеанс віддаленого помічника, надсилаючи запрошення експерту. За умови, що комп'ютери перебувають у межах одного домену, експерт може запропонувати новачкові віддалену

67


допомогу, і завдяки цьому можна оминути етап надсилання новачком запрошення експерту. Надсилання запрошення віддаленому помічнику 1.

Відкрийте Центр довідки та підтримки, натиснувши кнопку

Пуск, а потім виберіть команду Довідка та підтримка. 2.

У розділі Запит про допомогу виберіть посилання Запит на

підключення для віддаленого помічника. 3.

З'явиться

сторінка

віддаленого

помічника.

Виберіть

посилання Надіслати запрошення. 4.

Існують три можливі варіанти надсилання запрошення для

віддаленого помічника: за допомогою Windows Messenger, електронної пошти або збереження запрошення як файлу. Виберіть один із трьох варіантів, а потім дотримуйтеся вказівок. За допомогою електронної пошти або збереження запрошення у файлі новачок матиме змогу захистити свій сеанс паролем. Новачок також має вибрати час автоматичного завершення терміну дії

запрошення. Новачок

може встановити

дату

завершення будь-якого запрошення у будь-який час, вибравши посилання Показати стан надісланих запрошень на сторінці віддаленого помічника, яку описано на кроці 3. 5.

Коли експерт отримує запрошення, йому пропонується

ввести пароль, установлений новачком. Після того як пароль указано, експерт може запустити сеанс віддаленого помічника.

68


Active

Directory —LDAP-сумісна

реалізація

інтелектуальної служби каталогів корпорації Microsoft для операційних систем родини Windows NT. Active Directory дозволяє адміністраторам використовувати групові політики для

(GPO)

забезпечення

подібного

налаштування

користувацького робочого середовища, розгортати ПЗ на великій кількості комп'ютерів (через групові політики або за допомогою Microsoft Systems Management Server 2003 (або System Center Configuration

Manager)),

встановлювати

оновлення

ОС,

прикладного та серверного ПЗ на всіх комп'ютерах в мережі (із використанням Windows Server Update Services (WSUS); Software Update Services (SUS) раніше). Active Directory зберігає дані і налаштування середовища в централізованій базі данних. Мережі Active Directory можуть бути різного розміру: від кількох сотень до кількох мільйонів об'єктів. Структура Active Directory Active Directory (AD) має ієрархічну структуру, що складається з об'єктів. Об'єкти поділяються на три основні категорії:  ресурси (наприклад, принтери);  служби (наприклад, електронна пошта);  люди (облікові записи користувачів і груп користувачів). Active Directory виконує наступні функції:  надає інформацію про об'єкти;  дозволяє організовувати об'єкти;

69


 дозволяє керувати доступом до об'єктів;  встановлює правила безпеки. Об'єкти (користувача,

представляють комп'ютер,

собою

принтер,

окремі

програму

або

сутності спільну

мережеву папку) і їх атрибути. Об'єкти також можуть бути контейнерами

для

інших

об'єктів.

Об'єкт

унікально

ідентифікується своїм ім'ям і має набір атрибутів:  характеристик;  даних, які об'єкт може містити. Дані, які об'єкт може містити, у свою чергу, залежать від типу об'єкта. Атрибути є складовою базової структури об'єкта і визначаються схемою Active Directory. Схема визначає, які типи об'єктів можуть існувати в Active Directory. Сама схема складається з двох типів об'єктів схеми:  класів схеми;  атрибутів схеми. Один клас схеми визначає один тип об'єкта Active Directory (наприклад, об'єкт «Користувач»), а один атрибут схеми визначає атрибут, який об'єкт може мати. Тема 12. Операційна система LINUX. 1. Командний інтерпретатор Linux. Файлова структура Linux. Групові символи і аргументи-імена файлів. 2. Стандартний ввід, вивід і переадресація, програмні канали. Змінні командного інтерпретатора.

70


3. Типи фільтрів вводу. Команди для роботи з файлами і каталогами (ls, cat, more, lpr, mkdir, rmdir, ls, cd, pwd, find, cp, mv, rm, ln). Пошук у файлах (grep, fgrep). 4. Права доступу до файлів і каталогів (chmod, chown, chgrp). 5. Конфігурування командного інтерпретатора Shell і його властивості Linux---POSIX-сумісна UNIX-подібна операційна система. На сьогоднішній день - найпоширеніша безкоштовна операційна система з відкритим вихідним кодом. При її розробці зі світу сімейства UNIX намагалися взяти все краще. Завдяки участі десятків

тисяч

розробників

програмного

забезпечення

та

координації їх дій через Інтернет Linux і програмне забезпечення для неї розвивається дуже динамічно, помилки і різні проблеми в програмному забезпеченні, як правило, виправляються у лічені години після їх виявлення. Велику допомогу в розвитку і поширенні Linux і супутнього, йому програмного забезпечення надали фонд Вільного програмного забезпечення (Free Software Foundation, USA) та ліцензія GNU (The GNU General Public License, Універсальна громадська ліцензія GNU) для програмного забезпечення. На сьогоднішній день існує одне ядро Linux, розробку якого координують його творці Лінус Торвальдс і Алан Кокс, і безліч дистрибутивів (не менше 2-3 десятків), що відрізняються як функціональним призначенням, так і складом програмного забезпечення, що входять в дистрибутив. Існують

71


дистрибутиви,

що

займають

десяток

компакт-дисків,

та

дистрибутиви, що уміщаються на одній-двох дискетах. Все, що справедливо для сімейства UNIX - справедливо і для Linux. Найширший підтримка апаратних платформ, мала вимогливість до апаратних ресурсів (процесор 486, 8 Мбайт оперативної пам'яті,

вінчестер120

мультипроцесорних

Мбайт).

Масштабованість,

підтримка

кластеризація,

підтримка

систем,

розподілених обчислень, десятки графічних оболонок - і це далеко не все. Підтримуються десятки файлових систем, рідна файлова система Ext2. І при всій потужності - досить дружня операційна система, здатна працювати як на найпотужнішому сервері, так і на старенькому "Пентіум" де-небудь в офісі. Чому вибирають Linux? Переваги використання:  Найкраща операційна система - UNIX. Linux - це сучасний UNIX, працює практично на всіх платформах.  На відміну від більшості операційних систем дистрибутиви Linux безкоштовні, їх можна завантажувати з Інтернету.  У стандартний дистрибутив Linux входять сотні програм, за допомогою

яких

можна

вирішити

95%

завдань,

що

вирішуються за допомогою комп'ютера.  Вихідний код всіх програм під Linux відкрито, при бажанні його можна модифікувати так, як потрібно.  На базі Linux достатньо легко створити дуже надійні (99,99%)

центри

даних

з

підтримкою

конфігурацій і високим ступенем масштабування.

72

кластерних


 Корпоративна intranet-мережа "з коробки", елементарна установка інтернет-сервісів і серверів, практично відразу налаштованих для стандартного застосування.  Високий ступінь безпеки й обмеження доступу до ресурсів і даних системи.  Велика кількість підтримуваних Linux апаратних платформ.  Графічний інтерфейс з десятками віконних менеджерів, дозволяють створити ексклюзивну графічне середовище, точно налаштовану для потреб користувача та апаратних ресурсів.  Відносно малі вимоги до апаратних ресурсів, досить новий дистрибутив цілком можна встановити на старших 486-х комп'ютерах.  Величезна бібліотека документації, щодня улучшающаяся і доповнюються.  Чудова підтримка програмного забезпечення, відповіді практично на будь-яке питання можна знайти в Інтернеті, а на решту питання можна отримати відповідь у самих розробників, які не ховаються за копірайтом великої фірми.  У Linux можна налаштувати все і вся. Простота конфігурації і

докладний

опис

конфігураційних

файлів

вигідно

відрізняють Linux від більшості комерційних операційних систем.

73


 Можна інсталювати Linux на одну дискету, і при цьому вона виявиться здатна виконувати функції маршрутизатора або відправляти електронну пошту.  Постійне оновлення та покращення як ядра Linux, так і більшості програмних продуктів для Linux  Відсутність залежності від патентів і ліцензій. Модифікатори прав доступу Як у будь-якого правила, в жорсткій системі прав доступу існують свої винятки. Це так звані додаткові атрибути файлу:  Sticky bit (Save Text Attribute) - "липкий" біт;  SUID (Set User ID) - ідентифікація користувача;  SGID - ідентифікація групи. Розглянемо ці атрибути докладніше. Sticky bit для файлів. У сучасних операційних системах втратив своє значення. Sticky bit для каталогів. Якщо sticky bit встановлений для каталогу, то користувач, незважаючи на те, що йому дозволено запис у цей каталог, може видаляти тільки ті файли, власником яких він є або до яких йому явно задані права на запис. SUID для файлів. Якщо встановлені права доступу SUID і файл виконуваний, то файл при запуску на виконання отримує не права користувача, що запустив його, а права власника файлу. Такі фокуси використовуються для того, щоб користувач міг працювати з деякими системними файлами, власником яких є якийсь привілейований користувач. Наприклад, для того, щоб користувач міг самостійно змінити свій пароль за допомогою 74


утиліти passwd, у цієї утиліти (власником якої є користувач root) повинен бути встановлений біт SUID, оскільки вона працює з файлами (/ etc / passwd), модифікацію яких має право робити тільки користувач root. SGID для файлів. Якщо встановлені права доступу SGID, то це аналогічно встановлення біта SUID, тільки замість власника файлу використовується група власника. SGID для каталогів. У випадку встановлення SGID для каталогу файли, що містяться в цьому каталозі, будуть мати установки групи такі ж, як у каталогу. Типи файлових систем. Linux підтримує велику кількість типів файлових систем. Minix - Найстаріша файлова система, обмежена у своїх можливостях (у файлів відсутні деякі часові параметри, довжина име ні файлу обмежена 30-ма символами) і доступних обсягах (максимум 64 Мбайт на одну файлову систему). Xia - модифікована версія системи minix, в якій збільшена максимальна довжина імені файлу і розмір файлової системи. Ext - попередня версія системи Ext2. В даний час практично не використовується. Ext 2 - найбільш багата функціональними можливостями файлова система Linux. На даний момент є найпопулярнішою системою. Розроблена з урахуванням сумісності з наступними версіями. Ext 3 - модернізація файлової системи Ext2. Крім деяких функціональних розширень є журналіруемой. Поки широкого

75


поширення не отримала. Конкуруюча журналіруемая файлова система - ReiserFS. VFS - віртуальна файлова система. По суті - емулятор-прошарок між реальною файлової системою (MS-DOS, Ext2, xia і т. д.) і ядром операційної системи Linux. Proc - псевдо-файлова система, в якій за допомогою звичайних файлових операцій надається доступ до деяких параметрів і функцій ядра операційної системи. ReiserFS - журналіруемая файлова система. Найбільш вживана серед журналіруемих файлових систем для Linux. Ієрархія каталогів першого рівня Ім'я каталогу

Вміст каталогу

/

Кореневий (Root) каталог. Є батьківським для всіх інших каталогів в системі

/ Bin

Містить важливі для функціонування системи файли

/ Boot

Містить файли для завантажувача ядра

/ Dev

Зберігає файли пристроїв

/ Etc

Містить Host - специфічні файли системної конфігурації

/ Home

Користувальницькі домашні каталоги

/ Lib

Важливі колективні бібліотеки та модулі ядра

76


/ Lost found

+

Містить файли, відновлені при ремонті утилітами відновлення файлових систем

/ Misc

Каталог для автоматично (дисковод, CD-ROM)

монтує

пристроїв

/ Mnt

Точка монтування тимчасових розділів

/ Opt

Додаткові пакети програм

/ Proc

Точка монтування псевдофайловой системи proc, яка є інтерфейсом ядра операційної системи

/ Root

Домашній каталог користувача root

/ Sbin

Містить важливі системні виконувані файли

/ Tmp

Зберігає тимчасові файли

/ Usr

Вторинна ієрархія

/ Var

Містить змінні дані

Тема 13. Адміністрування операційних систем UNIX 1. Основи адміністрування в UNIX – системах. 2. Перевірка та відновлення файлової системи. 3. Привілеї та групи. 4. Керування процесами. 5. Підключення нових користувачів.

77


6. Резервне копіювання. 7. Аналіз продуктивності системи. 8. Стратегія та політика адміністрування. 9. Робота із мережею в операційній системі UNIX. У 1968 році консорціум дослідників, які представляли фірми General Electric, AT&T Bell Laboratories і Масачусетський технологічний інститут, завершив роботу над науково-дослідним проектом

MULTICS

System),

результатом

(MUL-Tiplexed якого

стала

Information

Computing

однойменна

операційна

система, що увібрала в себе останні досягнення в області вирішення проблем багатозадачності, керування файлами і взаємодією з користувачем. У 1969 році Кен Томпсон, Деніс Рітчі й інші дослідники з AT&T Bell Laboratories розробили операційну систему UNIX, у якій використовувалися багато результатів проекту MULTICS. Вони пристосували цю систему, призначену для роботи на міні-ЕОМ, до потреб дослідників. Із самого початку

UNIX

стала

зручною

для

всіх

і

ефективною

багатокористувацькою і багатозадачною операційною системою. В наслідок різноплановості розвитку UNIX-систем виникає необхідність чіткого розуміння – яка саме операційна система потрібна для виконання поставлених задач. Це розуміння повинно грунтуватися на чіткому уявленні про можливості кожної системи. В сучасних умовах можна розглядати декілька основних гілок розвитку UNIX. А саме : 78


- Solaris – операційна система кампанії Sun Microsystems, що відноситься до сімейства System V - HP-UX – кампанії Hewlett-Packard – є гібридом між System V та Berkeley UNIX, але з своїми “особливостями” - Linux – сама по собі має велику кількість гілок розвитку, які в більшості випадків не сумісні програмно - Free BSD – версія, що основана на 4.4BSD-Lite Але не дивлячись на різноманітність підходів всі ці системи належать до UNIX і відповідно мають спільні риси. Саме тому ми можемо розглядати питання адміністрування цих систем, як адміністрування UNIX взагалі. При цьому необхідно враховувати специфіку кожної системи і спільні риси притаманні всім системам UNIX. Майже три десятиріччя існування UNIX — доволі великий термін для операційної системи. Сміливо можна вважати, що вона цілковито витримала перевірку часом. На кожному етапі свого розвитку ОС UNIX розв’язувала певні задачі, і сьогодні, незважаючи на з’явлення більш простих і зручних, з погляду адміністрування, систем, UNIX посідає тривке місце з-посеред лідерів. Найдивовижніше є те, що в багатьох випадках при цьому йдеться не про конкретну версію, наприклад Solaris або SCO, а саме про систему UNIX як таку. Основні риси UNIX, котрі дозволяють зрозуміти причини тривалої “живучості” цієї системи:

79


Системний код написано мовою високого рівня С, що

зробило UNIX простішою для розуміння, змін і перенесення на інші платформи. За оцінками одного з її творців, Деніса Рітчі, система мовою С мала на 20...40 % більший розмір, а продуктивність її була на 20 % нижче за продуктивність аналогічної системи, код якої написано мовою асемблер. Більшість UNIX постачається сьогодні у вигляді не вихідних текстів, а бінарних файлів, але система залишається легко розширюваною. 

UNIX — багатозадачна багатокористувацька система з

широким спектром послуг. Один потужний сервер може обслуговувати запити великої кількості користувачів. UNIXсистема може виконувати різноманітні функції: працювати як обчислювальний сервер, який обслуговує сотні користувачів; як сервер бази даних; як сервер мережі, що він підтримує найважливіші сервіси мережі (telnet, ftp, електронну пошту, службу імен DNS тощо), або навіть як мережний маршрутизатор. 

Наявність стандартів. Незважаючи на різноманітність

версій UNIX, основою всього сімейства є принципово однакова архітектура й низка стандартних інтерфейсів. Досвідчений адміністратор без великої напруги зможе обслуговувати іншу версію системи, для користувачів перехід на іншу версію може стати непомітним. 

Простий, але потужний модульний користувацький

інтерфейс. Маючи у своєму розпорядженні набір утиліт, кожна з

80


яких

розв’язує

вузьку

спеціалізовану

задачу,

можна

конструювати з них складні комплекси. 

Використання єдиної, легко обслуговуваної ієрархічної

файлової системи. Файлова система — це не лише доступ до даних, які зберігаються на диску. Через уніфікований інтерфейс файлової системи здійснюється доступ до терміналів, принтерів, магнітних стрічок, мережі й навіть до пам'яті. 

Надто велика кількість додатків, у тому числі вільно

розповсюджуваних, розпочинаючи від найпростіших текстових редакторів і завершуючи потужними системами керування базами даних. Ядро системи 

Ядро забезпечує базову функціональність ОС: створює

процеси й керує ними, розподіляє пам'ять і забезпечує доступ до файлів та периферійних пристроїв. 

Взаємодія прикладних задач з ядром відбувається за

допомогою стандартного інтерфейсу системних викликів.

81


Монтування та демонтування файлових систем Це питання наочно демонструє багатогранність UNIXсистем. Припустимо, що система заповнила один диск ( /dev/ad0 ) і адміністратор додає другий диск, як primary slave (HDD1). Система визначає його як

/dev/ad1 . після розбиття диска на

розділи і вказування мітки з’явиться одна або декілька файлових систем, які можна додати в будь-яку точку структури каталогів системи. Іншими словами всі каталоги системи можуть за бажанням

адміністратора

отримати

певну,

визначену

адміністратором додаткову ємність. При цьому структура всієї системи залишиться незмінною. Команда

mount – призначена для монтування нової

файлової системи. Перед тим як монтувати файлову систему необхідно створити точку монтування. Наприклад ми маємо бажання розширити каталог /usr/home

в якому знаходяться локальні

каталоги користувачів. Перевірка та відновлення файлових систем Файлова система UNIX напрочуд надійна і виконує значну роботу, долаючи будь-які збої та відмови апаратних засобів. Але існує ряд причин, що викликають пошкодження файлів та порушення їх цілісності. В таких випадках стане у пригоді спеціальна програма, що входить до складу практично всіх UNIX-систем - fsck (File System Consistency checK).

82


Ця програма схожа на Microsoft ScanDisk. Її основне завдання полягає в перевірці файлових систем та їх придатності до монтування. Такий режим має назву preen (чищення) і задається опцією –p. Крім того цей режим виправляє всі неузгодженості у файлових системах, що не відмічені як clean (чистий) коректним методом зупинки системи, тобто виправляє помилки, що виникають при некоректному виключенні системи. Утиліта fsck виконується при

кожному завантаженні

системи, але її можна запустити з командного рядка для будь-якої змонтованої файлової системи. Для його необхідно перейти до однокористувацького режиму. Після запуску утиліти для одного чи декількох пристроїв командою: fsck

-

p

/dev/ad1s1g

необхідно

вийти

з

однокористувацького режиму командою exit і повернутися до звичайного стану системи. Підсистема керування процесами і пам’яттю контролює: — створення й вилучення процесів; — розподіл системних ресурсів поміж процесами; — синхронізацію процесів; — міжпроцесну взаємодію. Вочевидь, що в загальному випадку кількість активних процесів перевищує кількість процесорів комп’ютера, але в кожен окремий момент часу на кожнім процесорі може виконуватися лише один процес. ОС керує доступом процесів до

83


обчислювальних ресурсів, створюючи відчуття одночасного виконання декількох задач. Спеціальна

задача

ядра,

називана

розпорядником,

планувальником процесів (scheduler), розв’язує конфлікти поміж процесами в конкуренції за системні ресурси (процесор, пам’ять, пристрої введення/виведення). Планувальник запускає процес на виконання, стежачи за тим, щоби процес монопольно не захопив поділювані

системні ресурси. Процес

звільнює

процесор,

очікуючи на тривалу операцію введення/виведення або на завершення кванта часу. У цьому разі планувальник обирає процес з найвищим пріоритетом і запускає його на виконання. Модуль

керування

пам’яттю

забезпечує

розміщення

оперативної пам’яті для прикладних задач. Оперативна пам’ять — коштовний ресурс, її рідко буває “забагато”. Якщо для всіх процесів недостатньо пам’яті, ядро переміщує частини процесу у вторинну пам’ять, звільнюючи ресурси для виконуваного процесу. Усі сучасні системи зреалізовують віртуальну пам’ять: процес виконується у власному логічному адресному просторі, що може перевищувати доступну фізичну пам’ять. Модуль міжпроцесної взаємодії відповідає за повідомлення процесів про події за допомогою сигналів і забезпечує можливість передавання даних поміж різними процесами. Підсистема введення/виведення виконує запити файлової підсистеми і підсистеми керування процесами для доступу до периферійних пристроїв. Вона забезпечує необхідну буферизацію

84


даних і взаємодіє з драйверами пристроїв — спеціальними модулями ядра, які обслуговують зовнішні пристрої. Тема 14. Операційна система FreeBSD 1. Основні характеристики Free BSD 2. Історична довідка ОС FreeBSD 3. Мета проекту FreeBSD 4.

Вимоги до системи при інсталяції FreeBSD. FreeBSD — UNIX-подібна операційна система, коріння

якої тягнеться від AT&T UNIX, через Berkeley Software Distribution (BSD) гілку операційних систем 386BSD та 4.4BSD. Працює на Intel x86 (IA-32), сумісних з ПК системах (включно з Microsoft Xbox, а також DEC Alpha, Sun UltraSPARC, Itanium (IA64), AMD64, PowerPC та NEC PC-98 архітектурах. Наразі ведеться розробка над підтримкою архітектур ARM та MIPS. FreeBSD

розробляється,

як

повноцінна

операційна

система. Ядро, драйвери пристроїв та базові користувацькі утиліти (так звані Userland), на кшталт командного процесору (shell) розробляються в єдиному дереві джерельних текстів. Це одна з головних відмінностей системи від Linux, у котрій робота над розробкою ядра ведеться однією групою програмістів, базових користувацьких утиліт іншою (на приклад, проектом GNU), а усі пакунки збираються третіми групами у так званий дистрибутив.

85


Розробка

FREEBSD

почалася

в

1993

роцібіля

з

швидкорослого набору патчів користувачів системи 386bsd. Цей набір пізніше виріс і відокремився від 386bsd в окрему операційну систему, включивши код від Free Software Foundation. Перша офіційна версія FREEBSD 1.0 вийшла в грудні 1993 року. Walnut Creek CDROM погодилася поширювати FREEBSD на компакт-диску і також надала для роботи проекту окремий комп'ютер з інтернет-з'єднанням. Потім, в травні 1994 року, послідував успішний випуск FREEBSD 1.1. Проте, з міркувань законності використання початкових код BSD Net/2 в 386bsd, команда розробників FREEBSD переробила велику частку системи до часу випуску FREEBSD 2.0 в січні 1995 року, використовуючи 4.4bsd-lite. Керівництво до FREEBSD містить докладнішу історичну інформацію про походження системи[3]. Версії системи На 24 січня 2011 рік останній реліз FREEBSD має номер 8.2. FREEBSD 3 3.0-release анонсована 13 жовтня 1998 року. Основна відзнака від 2.2 — перехід на ELF виконувані файли. Останній 3.5-release вийшов 23 червня 2000 року. FREEBSD 4 4.0-release з'явилася в березні 2000 року і остання версія 4.11 була випущена в січні 2005 році. FREEBSD 4 була дуже популярною біля інтернет-провайдерів і хостеров часів першого «пузиря

86


доткомов»

і

вважалася

за

одну

з

найстабільніших

і

високопродуктивних систем класу Unix. За один з головних недоліків

FREEBSD

4

вважається

погана

підтримка

багатопроцесорних систем, особливо в режимі багатоточності. FREEBSD 5 Через 3 роки розробки, в січні 2003 році, була випущена довгоочікувана версія 5.0-release. Ця версія надавала розширену підтримку багатопроцесорності і багатонитевості, а також підтримку платформ UltraSPARC і IA-64. Версії 5.4 і 5.5 були визнані стабільними і високопродуктивними, але раніші версії не годилися для використання в робочих умовах. FREEBSD 7. FREEBSD 7.0 випущена 27 лютого 2008 році. 5 січня 2009 році вийшла версія 7.1. Модель розробки FREEBSD Існує близько 4000 розробників, які працюють над системою на добровільній основі. Всі вони можуть читати дерево репозиторія, але не можуть вносити зміни. Замість цього розробник звертається до коммітербіля, який має право вносити зміну до коду. Існує близько 400 коммітерів. Розробник може вирости по соціальних сходах проекту і стати коммітером. Кандидатуру нового коммітера пропонує до розгляду ментор майбутнього коммітера. Залежно від основної області діяльності, новий коммітер затверджується основною командою, portmgr@ або docmgr@. Основна команда є адміністративним ядром

87


проекту і складається з 9 чоловік, які вибираються на 2 роки коммітерами

зі

свого складу.

Основна

команда вирішує

конфлікти між коммітерами. Учасники

проекту

розробляють

гілку

CURRENT

(«поточна» версія) і декілька STABLE («стабільна», стабільність означає гарантію незмінності інтерфейсів, як API, ABI і так далі). Новий код поміщають у гілку CURRENT, де він отримує ширше тестування.

Нові

функції,

додані

в

CURRENT,

можуть

залишитися в системі або від них можуть відмовитися, якщо реалізація виявиться невдалою. Інколи ця версія може опинитися в

непридатному

використання

для

perforce

використання як

стані.

допоміжного

З

початком

репозиторія,

і

з

виділенням projects/ області в svn, проект прагне гарантувати постійну працездатність CURRENT. STABLE-версия містить тільки ті нововведення, які минули перевірку в CURRENT. Проте, ця версія теж призначена, в основному, для розробників. Не рекомендується оновлювати відповідальні робочі сервери до STABLE, заздалегідь її не протестувавши. На основі STABLE регулярно створюються ретельно протестовані розробниками, групою release-інженерів і ширшим довкола користувачів RELEASE-версії. Варіанти установки Операційна система FREEBSD може бути встановлена з різних носіїв, таких як:  dvd-rom;

88


 CD-ROM;  USB флэш-накопитель;  дискета;  магнітна стрічка;  FAT-розділ жорсткого диска;  віддалений сервер (по протоколу FTP або nfs).

Тема 15. Утиліти обслуговування операційних систем. 1.

Типи утиліт обслуговування операційних систем

2.

Опис системного реєстру

3.

Резервне копіювання реєстру

4.

Додаткові утиліти для обслуговування операційних систем До утиліт обслуговування операційних систем відносяться

всі види сервісних програм, такі як утиліти для: дефрагментації, перевірки і виправленню структури розділів жорсткого диска, виправленню

системних

помилок,

тонкого

налаштуванню

системи і т. д. Утиліти (англ. utility – корисність) – це невеликі програми,

створені

для

обслуговування

комп'ютера

та

підвищення ефективність його роботи. До складу ОС Windows включені деякі утиліти – програми налаштування та обслуговування комп’ютера і програми, що дають змогу отримувати інформацію про роботу комп’ютера. Зокрема: 89


1. Дефрагментація диска 2. Очистка диска 3. Архівація даних 4. Відомості про систему 5. Відновлення системи 6. Системний реэстр Оскільки

типовий

набір

необхідних

УОС

приблизно

однаковий для всіх користувачів ПК, то великого поширення набули

заздалегідь

зібрані

пакети

утиліт,

найяскравішим

прикладом яких може послужити пакет від компанії Norton Utilities (що входить в Norton System Works). Основні типи УОС Дефрагментатори Дефрагментатори перевіряють міру фрагментації файлів і вільного простору на доступних системі розділах логічних накопичувачів, усувають (знижують) її — дефрагментують, а також можуть переміщувати файли для розташування в порядку, що забезпечує оптимальний час доступу (мінімальний — для часто використовуваних файлів за рахунок більшого — для рідко використовуваних). Ashampoo Magical Defrag , ScanDefrag , Diskeeper. Утиліти з контролю помилок і пошкоджень структури розділів та SMART-ревізори Ці утиліти перевіряють на наявність помилок файлову систему, і пристрій зберігання даних (жорсткий диск, пристрій на

90


основі Flash-пам'яті, дискету). Також можуть звертатися до SMART-модулю жорсткого диска для контролю його службової інформації. До них відносяться: 

fsck (входить в утиліти для файлових систем в GNU/Linux)

Для Microsoft Windows і Windows NT 

Norton Disk Doctor (частина Norton Utilities, що входять у свою чергу в Norton System Works від Symantec Corporation) Утиліти контролю цілісності системи

Сканують конфігураційні файли, символьні посилання і/або ярлики з метою пошуку некорректних записів, а також видалених або переміщених файлів. Для Microsoft Windows і Windows NT 

Norton WinDoctor (частина Norton Utilities, що входять у свою чергу в Norton System Works від Symantec Corporation)

JV16 Power Tools

JV RegCleaner

CCleaner

Reg Organizer

Deep Freeze Утиліти розширення функціональності. Розширюють

функціональність існуючих прикладних або системних засобів, наприклад, утиліти автоматизації і конвертації медіа-тегів (ID3 у MP3, Коментарі Vorbis у Ogg), безпечного (безповоротного)

91


видалення файлів, утиліти конвертації файлів різних форматів, утиліти системного менеджменту. Основні види утиліт розширення функціональності Утіліти-конвертери. Займаються конвертацією файлів, що відносяться до одного типу даних, але в різних форматах: аудіо, відео, графічні, конструкторські, модельні, програмні файли. До них відносяться: 

Конвертери програмного коду, що перетворюють вихідні тексти з однієї мови програмування або його реалізації (наприклад Borland C++ → Microsoft Visual C++) на іншу.

Конвертери

мультимедійних

файлів,

що

займаються

перекодуванням закодованих у одному з відомих кодеків мультимедійні дані за допомогою іншого кодека, а також (залежно від утиліти), що міняють роздільну здатність, глибину кодування і інші параметри мультимедійного потоку. 

Конвертери графічних файлів, що перетворюють між собою різні графічні формати, а також виділяючі зображення з відеопотоку.

92


Утиліти — редактори мета-інформації. Займаються збором, записом і редагуванням мета-інформації файлів, такої як: вміст тегів мультимедійних файлів, інформація про медіавміст, дані EXIF тегів цифрових зображень і тому подібне. Зазвичай входять до складу так званої медіа-бібліотеки. Утиліти резервного копіювання. AzovSky Version Safe. Утиліти розширеним

системного

управлінням

менеджменту.

системою,

таким

як:

Займаються робота з

розділами дисків, перепрограмування (перепрошивка) пам'яті BIOS, установка розширених апаратних налаштувань апаратного забезпечення. Утиліти по роботі розділами диска: Microsoft fdisk — утиліта по роботі з розділами диска, частина ОС Microsoft Windows. Linux fdisk — консольне застосування для роботи з розділами диска під ОС на ядрі Linux Disk Druid — утиліта по роботі з розділами диска під ОС GNU/Linux з графічним призначеним для користувача інтерфейсом. mdadm — утиліта GNU/Linux для управління RAID масивами (Linux Software Raid) PartitionMagic — утиліта для роботи з розділами диска під ОС Windows або DOS з графічним призначеним для користувача інтерфейсом. Оснащення «Управління дисками» Windows Management Console. Утиліти тонкого налаштування. Займаються тонким (розширеним) налаштуванням існуючих програм або ОС. До них відносяться:

93


Reg Organizer

Xteq-dotec X-Setup

OnTrack WinCustomizer Інформаційні утиліти

Включають монітори, бенчмарки, і утиліти загальної (статичною) інформації. Як правило використовується для прискорення розробки програмних продуктів: 

— генерації коду програми (див. lex, yacc)

— автоматичної компіляції програми (див. make)

— прекомпіляції, або попередньої обробки коду програми

— генерування документації (див. perldoc, xmldoc, phpdoc) Опис системного реєстру. Поняття "реєстр" має таке визначення - центральна

ієрархічна база даних, яка використовується в Microsoft Windows для зберігання відомостей, необхідних для налаштування системи для

одного

або

декількох

користувачів,

застосунків

та

устаткування. Реєстр містить відомості, до яких операційна система постійно звертається під час роботи, зокрема профілі кожного користувача, перелік додатків, установлених на комп'ютері, і типів документів, які можна створювати в кожному з них, настройки властивостей папок і значків додатків, конфігурацію устаткування системи та параметри використовуваних портів. Реєстр замінив собою більшість текстових INI-файлів (iniфайлы — це звичайні текстові файли, які можна редагувати і 94


переглядати

при

допомозі

любого текстового

редактора)

конфігурації, які використовувалися у Windows 3.x і MS-DOS, таких як Autoexec.bat і Config.sys. Хоча реєстр використовується в усіх новітніх операційних системах Windows, є деякі відмінності між різними версіями. Кущ реєстру — це група розділів, підрозділів і параметрів реєстру, з якою пов'язано групу допоміжних файлів, де містяться резервні копії всіх цих даних. У Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003 та Windows Vista допоміжні файли для всіх кущів, окрім HKEY_CURRENT_USER, містяться в папці %SystemRoot%\System32\Config. Допоміжні файли для HKEY_CURRENT_USER

розташовані

в

папці

%SystemRoot%\Profiles\Username. Розширення імен файлів у цих папках показують тип даних, які містяться в цих файлах. Відсутність розширення також іноді може показувати тип даних цих файлів.

HKEY_CURRENT_USER.

Містить

структуру

конфігураційних відомостей для користувача, сеанс якого зараз триває. Тут зберігаються відомості про папки користувача, вибрані ним кольори екрана та параметри панелі керування. Вони

95


пов'язуються з профілем користувача. Цей розділ має скорочену назву "HKCU". HKEY_USERS. Містить усі завантажені на цей час профілі користувачів.

є

HKEY_CURRENT_USER

підрозділом

HKEY_USERS.. Розділ HKEY_USERS має скорочену назву "HKU". Містить

HKEY_LOCAL_MACHINE.

конфігураційні

відомості, які стосуються цього комп'ютера (без огляду на користувачів). Цей розділ має скорочену назву "HKLM". Це

HKEY_CLASSES_ROOT. HKEY_LOCAL_MACHINE\Software.

підрозділ Інформація,

розділу яка

тут

зберігається, забезпечує запуск належної програми, коли у провіднику Windows відкривають якийсь файл. Цей розділ має скорочену назву "HKCR". Починаючи з Windows 2000 ця інформація

зберігається

також

у

розділах

HKEY_LOCAL_MACHINE і HKEY_CURRENT_USER. Розділ HKEY_LOCAL_MACHINE\Software\Classes містить настройки за замовчуванням,

які

застосовуються

до

всіх

користувачів

локального комп'ютера. Настройки розділу HKEY_CURRENT_SER\Software\Classes мають

пріоритет

застосовуються

над

лише

настройками до

активного

за

замовчуванням

користувача.

і

Розділ

HKEY_CLASSES_ROOT дає змогу оглянути одразу два джерела інформації. HKEY_CLASSES_ROOT забезпечує цю можливість також для програм, розроблених для раніших версій Windows.

96


Щоб змінити настройки для поточного користувача, внесіть зміни до розділу HKEY_CURRENT_USER\Software\Classes, а не до

HKEY_CLASSES_ROOT.

замовчуванням,

Щоб

слід

змінити

настройки

скористатися

за

розділом

HKEY_LOCAL_MACHINE\Software\Classes. Параметри реєстру, записані до розділу в HKEY_CLASSES_ROOT, буде збережено в HKEY_LOCAL_MACHINE\Software\Classes.

Проте

якщо

в

HKEY_CURRENT_USER\Software\Classes вже існує такий розділ, то параметри, записані до розділу в HKEY_CLASSES_ROOT, буде збережено в HKEY_LOCAL_MACHINE\Software\Classes. HKEY_CURRENT_CONFIG.

Містить

відомості

про

конфігурацію обладнання, яка використовується локальним комп'ютером під час запуску системи. Перш ніж починати редагування реєстру, необхідно експортувати розділи, які збираєтеся редагувати, або створити резервну копію всього реєстру. Якщо виникне якась проблема, можна буде відновити попередній стан реєстру, як зазначено в розділі "Відновлення реєстру". Щоб створити резервну копію всього реєстру, скористайтеся програмою архівації для створення резервної копії стану системи. Стан системи охоплює реєстр, базу даних реєстрації класів COM+ та завантажувальні файли.

97


МЕТОДИЧНІ РЕКОМЕНДАЦІЇ ТА ВИМОГИ ДО ВИКОНАННЯ КОНТРОЛЬНОЇ РОБОТИ Контрольна робота є ефективною формою контролю самостійної роботи студентів, що навчаються без відриву від виробництва і є однією із форм перевірки знань, спрямована на більш повне засвоєння навчальної дисципліни студентами, які навчаються на заочній формі навчання. Виконання контрольних робіт переслідує наступні цілі: засвоїти та узагальнити певний теоретичний матеріал, вміти виконувати відповідні ситуаційні завдання та приклади, що відносяться до курсу вивченої дисципліни, опрацювати подані джерела інформації для більш детального самостійного вивчення матеріалу

навчальної

програми.

Контрольну

роботу

має

виконувати кожний студент індивідуально в письмовій формі відповідно до навчальних планів і запропонованих завдань. Пропоновані рекомендації мають на меті допомогти студентам заочної форми навчання організувати свою самостійну роботу по вивченню дисципліни згідно вимогам навчального процесу. Студентові - заочникові слід приступати до виконання контрольної роботи лише після повного засвоєння змістових тем дисципліни "Адміністрування програмних систем і комплексів" . Контрольна робота складається з теоретичних питань і практичних (ситуаційних) завдань, які охоплюють весь курс тем дисципліни .

98


Для того, щоб розкрити в повному обсязі питання контрольної роботи студенти повинні вивчити рекомендовані джерела інформації і сконцентрувати більшу увагу на тих темах, питаннях, які треба розкрити в контрольній роботі. Контрольна робота виконується на окремих листах формату А 4 з використанням персонального комп'ютера. Контрольна робота повинна бути оформлена відповідно до наступних вимог: аркушах формату А 4 (обсяг роботи —8-15 аркушів друкованого тексту, шрифт Times New Roman - 14, інтервал — півтора рядки, поля: ліве-30, верхнє і нижнє-20, праве-10мм) При виконанні контрольної роботи друкованого виду нумерація сторінок ведеться із третьої (перша – титульна, друга – зміст варіанту завдання, третя і т.д.– розкриття питань і вирішення завдань) в нижньому правому кутку чи посередині аркуша. Рішення кожної ситуаційної задачі та висвітлення кожного теоретичного питання потрібно починати з нової сторінки. Завдання

бажано

розташовувати

в

порядку номерів,

вказаних в варіанті, номери завдань слід указувати перед умовою. Умови завдань мають бути обов'язково переписані повністю в контрольній роботі. Студент повинен дотримуватися абзаців: наступну нову думку слід починати з чергового рядка; важливі панелі, малюнки, теоретичні визначення потрібно виділяти в окремі рядки, щоб

99


зробити їх більш досяжними; при описі вирішення ситуаційної задачі (практичного завдання) короткий запис умови відділяється від рішення і в кінці ставиться відповідь; серйозну увагу слід приділити правильному написанню скорочених одиниць величин; необхідно

правильно

вживати

математичні

символи

та

позначення. Вирішення практичних (ситуаційних) завдань повинно супроводжуватися короткими, але достатньо обґрунтованими поясненнями, в яких вказувати використовувані

інструменти,

панелі програм, пункти меню та можливі інші шляхи виконання. Виконання практичних завдань у графічних редакторах чи видавничих системах слід супроводжувати скріншотами чи фотографіями, які матимуть короткий опис – інструкцію поетапного виконання завдання. Таблиці і рисунки необхідно нумерувати і озаглавлювати. Слово "таблиця" і її порядковий номер (без знаку №) необхідно писати зліва над таблицею, а далі - її назва. Слово "рисунок", його порядковий номер і назву розміщують під ілюстрацією, по центру. Наприкінці роботи наводиться перелік використаної літератури в алфавітному порядку, ставиться дата (ліворуч) і підпис (праворуч). Сторінки нумерують (на нижньому правому полі або посередині поля). Робота повинна бути охайною. Виконані з помилками або не захищені роботи не

100


зараховуються і повертаються на доопрацювання з визначенням терміну повторного захисту. Робота, виконана не по своєму варіанту, не враховується і повертається студентові без зарахування. Студенти, що не мають заліку по контрольній роботі, до екзамену не допускаються. Якість контрольної роботи оцінюється по тому, наскільки студентом правильно і самостійно вирішені поставлені завдання і висвітлені теоретичні питання.

101


ПЕРЕЛІК ПИТАНЬ ТА ПРАКТИЧНИХ ЗАВДАНЬ ДО КОНТРОЛЬНОЇ РОБОТИ A. Теоретична частина 1. Суть системного адміністрування; мета, предмет вивчення та основні завдання . 2. Основні функції та завдання системного адміністратора, типові обов’язки та специфікації. 3. Завдання адміністрування операційної системи. Стратегія і політика адміністрування. 4. Історія виникнення віртуальних машин. Поняття віртуальної машини. Типи віртуальних машин. 5. Визначення віртуалізації. Монітор, додаток та консоль віртуальної машини. Переваги у використанні віртуальних машин. 6. Віртуальна машина VM Ware. Загальна характеристика, можливості у використанні. 7. Віртуальна машина Virtual Box. Загальна характеристика, можливості у використанні. 8. Означення файлові системи, дисків і томів. Фактори, що впливають на вибір файлової системи. Типи файлових систем. 9. RAID-масив. Рівні RAID-масивів. Переваги і недоліки кожного виду. 10. Файлова система FAT і NTFS. Загальна і порівняльна характеристика цих файлових систем. Інші (поширені) файлові системи в залежності від призначення. 102


11. Файлова система із шифруванням (EFS). Архітектура EFS. Агент відновлення шифрованих даних. 12. Консоль управління MMC, оснастки; панель управління. 13. Налаштування комп’ютера для роботи з Windows XP. Встановлення та налаштування роботи ОС Windows XP. 14. Оснащення Локальні користувачі і групи. Методи створення облікових записів користувачів. 15. Властивості користувачів. Привілеї. Групи безпеки. 16. Управління робочим середовищем користувача. Профілі користувачів. 17. Групові політики. Об'єкти групової політики, категорії параметрів групової політики, адміністративні шаблони. 18. Шаблони безпеки, засоби аналізу та налаштування безпеки системи за шаблонами. 19. Аудит комп’ютера. Політика аудита. Запис аудита в журналі безпеки. Планування політики аудиту. 20. Опис категорій аудиту. Типи, категорії і види подій аудиту комп’ютерної системи. 21. Системні журнали. Оснащення "Перегляд подій" у Windows XP/ 7 22. Резервне копіювання та відновлення системи, вимоги до систем резервного копіювання. 23. Резервне копіювання, види резервного копіювання, схеми ротації та їх види.

103


24. Зберігання резервної копії. Методи боротьби з втратою інформації. 25. П’ять способів архівації даних на комп’ютері, ща підтримує програма архівації на комп’ютері. Типи архівації у Windows XP/ 7. 26. Принцип дії та порівняльна характеристика різних типів принтерів. Основні задачі при управлінні принтерами. 27. Управління доступом до принтерів. Налаштування принтерів. 28. Налаштування сервера друку. Управління чергою друку. 29. Рекомендації, із якими слід ознайомитись при підключенні комп’ютера по локальній мережі. 30. Типи мережних підключень. Коротка характеристика кожного типу. 31. Підключення по локальній мережі. Телефонні (комутовані) підключення. 32. Віртуальні

приватні

мережі

(VPN).

Позитивні

якості використання мереж VPN. 33. Типи мережних підключень. Прямі підключення і вхідні підключення. 34. Підключення

до

іншого

комп’ютера

за

допомогою

підключення до віддаленого робочого столу. 35. Віддалений помічник Вимоги до віддаленого помічника. Програми для роботи із віддаленим помічником. 36. Структура та принципи організації служби каталогів Active Directory.

104


37. Загальна характеристика ОС Linux. Командний інтерпретатор Linux. Файлова структура Linux. 38. Можливості ОС Linux. Ієрархія каталогів Linux. 39. Загальна характеристика ОС сімейства UNIX. Командний інтерпретатор shell в UNIX – подібних операційних системах і його види. 40. ОС UNIX. Моніторинг використання файлової системи. Перевірка та відновлення файлової системи 41. Привілеї та групи в UNIX – подібних операційних системах. Керування процесами. Основні команди. 42. Підключення нових користувачів. Резервне копіювання в UNIX – подібних операційних системах. 43. Історична довідка ОС FreeBSD. Основні характеристики Free BSD 44. Мета проекту FreeBSD. Версії ОС

FreeBSD. Переваги та

недоліки. 45. Типи утиліт обслуговування операційних систем 46. Опис системного реєстру, види параметрів реєстру, кущі реєстру. 47. Використання системного реєстру, відновлення реєстру, редагування реєстру. 48. Поняття

інформаційної

безпеки.

Основні

складові

інформаційної безпеки 49. Призначення й використання брандмауера. Засоби браузера, призначені для гарантування безпеки. Захищені сайти

105


B. Практична частина 50. Ознайомитись із програмним забезпеченням для віртуалізації VM Ware Workstation. Виконати наступні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) Описати інтерфейс програми і панель інструментів. 2) Описати кроки встановлення віртуальної машини із відповідними скіріншотами і вікнами програми. 3) Навести основні комбінації клавіш для роботи із VM Ware Workstation. 4) Описати кроки налаштування апаратного забезпечення віртуальної машини. 5) Описати кроки налаштування параметрів відео і встановлення vmware-tools. 51. Ознайомитись із програмним забезпеченням для віртуалізації Virtual Box. Виконати наступні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) Описати інтерфейс програми і панель інструментів. 2) Описати кроки інсталяції і налаштування віртуальної машини Virtual Box. 3) Описати кроки налаштування технічних характеристик середовища встановлення віртуальної машини. 4) Встановлення та налаштування гостьової ОС Windows XP/7 на віртуальну машину. 52. Розглянути

панелі

управління

дисками

у

операційних

системах Windows XP/7, описати їх. Показати методи

106


створення

додаткових

програмних

(створення

програмних

дискових

Raid-масивів),

та

масивів

можливості

управління дисками (розділами і томами , їх дефрагментацію, розширення розділів та інше). Показати виконану роботу відповідними вікнами (скріншотами). 53. Ознайомитись із консоллю управління Microsoft (Microsoft Management Console, MMC). В процесі роботи виконати наступні проміжні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) Описати, які оснастки входять в Консоль і як їх добавляти. 2) Опишіть інтерфейс вікна консолі. 3) З яких основних частин (трьох) складається вікно Консолі MMC. 4) Описати настроювання параметрів консолі. 5) Описати,

в

яких

адміністративних

задачам

можна

використовувати Консоль управління MMC. 54. Показати

методи

викоритання

шаблонів

безпеки.

Ознайомитись із оснащенням консолі «Аналіз і налаштування безпеки у Windows XP/ 7», їх можливості у використанні. В процесі показати

роботи

виконати наступні

виконану

роботу

проміжні

завдання,

відповідними

вікнами

(скріншотами): 1) Використання готових шаблонів безпеки. 2) Створення нових шаблонів безпеки. 3) Зміна налаштувань шаблону безпеки.

107


4) Налаштування системних служб. 5) Налаштування груп з обмеженим доступом. 55. Показати використання готових шаблонів безпеки для ефективного налаштування та аналізу параметрів безпеки комп’ютера за допомогою оснащення консолі «Аналіз і настройка безпеки комп’ютера». В процесі роботи виконати наступні проміжні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) Створення нового шаблону і його збереження. 2) Створення бази даних та імпорт шаблонів безпеки. 3) Аналіз і настроювання комп’ютера за домопомогою оснащення

консолі

«Аналіз

і

настройка

безпеки

комп’ютера». 4) Налаштування системного реєстру. 56. Ознайомитись і відобразити роботу оснащення «Політика аудиту» та журналів безпеки

Windows XP/ 7. В процесі

роботи виконати наступні проміжні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) Ознайомлення з політиками по налаштуванням аудиту. 2) Здійснити аналізом безпеки системи шляхом вивчення журналу подій в Windows XP/7; здійснити кроки для ефективної роботи з журналом безпеки Windows. 3) Показати методи аудиту локальної системи. 57. Ознайомитись і показати роботу у файловій системі NTFS, надання дозволів та квот у NTFS. В процесі роботи виконати

108


наступні проміжні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) Показати методи ефективного налагоджування системи логічного розділення доступу до об’єктів файлової системи в ОС Windows XP /7. 2)

Методи і можливості у управлінні квотами на томах NTFS

3)

Можливості

використання

шифрованої

файлової

системи EFS. 58. Виконати адміністративні задачі управління користувачами і групами

локального

комп’ютера

під

управлінням

ОС

Windows XP Professional і ОС Windows 7 . В процесі роботи виконати наступні проміжні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) За допомогою аплету "Учетные записи пользователей" панелі управління створити користувача з обмеженими та адміністративними правами. 2) Змінити користувачам рисунки, що відображаються на екрані, привітання при вході в систему. 3) Створити для свого облікового запису дискету скидання пароля. 4) За допомогою оснастки "Локальные пользователи и группы" консолі mmc створити користувача, призначити йому початковий пароль та поставити вимогу зміни пароля при наступному вході в систему

109


5) За допомогою оснастки "Локальные пользователи и группы" консолі mmc внести створеного користувача в групу "Операторы архива". 6) Створити нову групу та внести в неї цього ж користувача . 59. Ознайомлення

зі

структурою,

принципами

роботи

та

налаштуваннями об’єкта групової політики на локальному комп’ютері під управлінням ОС Windows XP/7. В процесі роботи виконати наступні проміжні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) Робота у гілці "Политіка паролів", де задати мінімальну довжину пароля, налаштувати функцію "Пароль должен отвечать

требованиям

сложности"

та

"Требовать

неповторяемости паролей". 2) Перейти в гілку "Политика блокировки учетной записи" задати граничне значення блокування. 3) Здійснити налаштування привілеїв користувачів. Перейти в

гілку

"Локальные

политики|Назначение

прав

пользователя". 4) Оглянути вміст гілки "Административные шаблоны" як для

частини

"Конфигурация

"Конфигурация пользователя".

компьютера", В

гілці

так

і

"Панель

управления|Экран" увімкнути політику видалення значка "Екран" з панелі управління. 5) Перейти в гілку "Политики ограниченного использования программ". Створити нову політику. Не змінюючи

110


політики за замовчуванням створити нове правило (правила), що забороняє виконання програм з будь-якого тому крім "С:" 60. Здійснити налаштування підключення по локальній мережі для Windows XP/ 7 та показати можливості управління локальною мережею. В процесі роботи виконати наступні проміжні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) Перегляньте значення «Мережева адреса» ("MAC адреса» чи"Сетевой адрес"). 2) Створіть нове підключення і задайте йому відповідну назву. 3) Опишіть, які типи мережних з’єднань Вам відомі. 61. Показати методи налаштування підключення до віддаленого робочого столу, а також методи використання служби віддаленої допомоги в ОС Windows XP/ 7. В процесі роботи виконати наступні проміжні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) Здійснити налаштування підключення до віддаленого робочого

столу

іншого

комп’юьера

і

показати

можливості і параметри настроювання. 2) Здіцснити налаштування служби віддаленої допомоги в ОС. Показати можливості у використанні цієї служби і настроювані параметри.

111


62. Ознайомитись показати роботу з можливостями вузла «Адміністративні шаблони» оснащення «Редактор локальної групової політики», показати методи використання фільтрів папки адміністративних шаблонів. В процесі роботи виконати наступні проміжні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) Налаштування та зміна параметрів існуючої політики адміністративних шаблонів. 2) Фільтрація

вузла

"Адміністративні

шаблони".

Використання фільтру за властивостями. a. Фільтрування за керованим параметрами. b. Фільтрування за налаштованим параметрами. c. Фільтрація на основі коментарів. 3) Використання фільтрів за ключовими словами 4) Використання фільтрів за вимогою 63. Показати методи ефективного

налагоджування

системи

логічного розділення доступу до об’єктів файлової системи NTFS в

ОС Windows XP /7. Відобразити можливості

використання

шифрованої

файлову

систему

EFS

для

шифрування файлів, створення агентів відновлення даних, Створення

сертифікату

агента

відновлення,

Імпорт

сертифікату, за допомогою якого можна відновлювати індивідуальні файли користувачів. В процесі виконання практичного

завдання

показати

112

виконану

роботу


відповідними вікнами (скріншотами) і супроводжуючими описами. 64. Виконати налаштування системного реєстру операційної системи Windows XP /7. В процесі роботи виконати наступні проміжні завдання, показати виконану роботу відповідними вікнами (скріншотами): 1) Дати характеристику системного реєстру. 2) Відобразити можливості роботи із редактором реєстру, відповідними кущами реєстру . 3) Завантаження і вивантаження "куща" реєстру 4) Додавання, видалення, зміна ключів в реєстрі 5) Створення

резервної

копії

реєстру.

Експорт

з

допомогою самого редактора реєстру. 65. Виконати налаштування системного реєстру та відповідники твіків системного реєстру операційної системи Windows XP/7. В процесі роботи виконати наступні проміжні завдання, показати

виконану

роботу

відповідними

вікнами

(скріншотами): 1) Відобразити можливості роботи із редактором реєстру, відповідними кущами реєстру . 2) Відобразити можливості роботи із

налаштуваннями

твіків реєстру. 3) Настроювання деяких параметрів Windows і ключів системного реєстру. Описати найбільш популярні налаштування – ключі параметрів системного реєстру.

113


Таблиця розподілу контрольних завдань і питань за варіантами Остання цифра шифру

Передостання цифра шифру

0

1

2

3

4

5

1,10, 3,12, 2,11, 4,13, 5,14, 6,15, 17, 19, 18, 27, 21 20, 0 41, 40, 39, 42, 38, 37, 52 51 50 63 62 58 4,11, 9,20, 13,21 7,14, 1,15, 2,16, 19, 12 37, 22, 23, 24, 1 38, 38, 40, 49, 40, 42, 65 51 54 53 52 50 8, 22, 7,21, 9, 23, 10,24 11,25 12, 30, 29, 31, 30, 31, 26, 2 35, 36, 38, 46, 42, 42, 59 60 61 62 63 41, 64 17,31 18,32 2, 33, 3,43, 1,21, 2, 9, 37, 37, 38, 39, 38 22, 3 41, 42, 42, 40, 17, 39, 54 63 62 50 55 52 7,14, 8,15, 9,16, 10,17 11,18 12,19 27, 28, 29, 30, 31, 25, 4 42, 40, 42, 41, 48, 33, 50 51 52 53 54 55

114

6

7,16, 22, 36, 59 3,17, 25, 40, 52 13, 27, 43, 40, 65 3,10, 23, 38, 55 13,20 ,33, 42, 56

7

8,14, 21 35, 61 4, 18, 26, 37, 56 14, 28, 34, 42, 62 5,14, 20, 48, 59 14,21 34, 40, 57

8

9

9,17, 10,18 24, 39, 39, 20, 63 64 5, 19, 6, 20, 27, 28, 48, 47, 57 58 9, 19, 6,30, 25, 36, 32, 40, 60 57 5,12, 6,13, 25, 26, 40, 45, 52 51 15,22 16,23 35, 36, 49, 41, 58 59


Рекомендована література Базова 1. Брауде

Э.Дж.

Технология

разработки

программного

обезпечения. – СПб.: Питер, 2004. – 655 с.: ил. 2. Глинський Я.М., Ряжська В.А. Linux – практикум із інформатики: Навч. посіб. – Львів: Деол, СПД Глинський, 2004. – 248с. 3. Локазюк

В.М.,

Савченко

Ю.Г.

Надійність,

контроль,

діагностика і модернізація ПК. Посібник – Київ: Вид. центр "Академія", 2004.- 376с. 4. Майхрич Я.І. Як встановити і переставити Windows XP/ Windows Vista – Львів: СПД Майхрич Я.І., 2009 – 176 с., іл. 5. Яковина В. С. Файлові системи та диски у Windows XP: методичні вказівки до лабораторних робіт. – Львів: Вид. Національного університету "Львівська політехніка", 2007. – 30 с. 6. Яковина В. С. Управління користувачами і групами, спільний доступ до об’єктів файлової системи у Windows XP: методичні вказівки до лабораторних робіт. – Львів: Вид. Національного університету "Львівська політехніка", 2007. – 30 с. 7. Яковина В. С. Аудит і налаштування безпеки у Windows XP: методичні вказівки до лабораторних робіт. – Львів: Вид. Національного університету "Львівська політехніка", 2007. – 30 с.

115


8. Яковина В. С. Резервне копіювання та відновлення даних: методичні вказівки до лабораторних робіт. – Львів: Вид. Національного університету "Львівська політехніка", 2007. – 30 с. 9. Microsoft Corporation Microsoft Windows 2000 Active Directory Services. Учебный курс MCSE: Пер. с англ. – 3-е изд., испр. – М.: Издательско-торговый дом «Русская редакция», 2004. – 608 с. Допоміжна 1. Вишневский А. Windows Server 2003. Для профессионалов. – СПб.: Питер, 2004.–767 с. 2. Брэгг Р. Безопасность сети на основе Microsoft Windows Server 2003. Учебный курс Microsoft: Пер. с англ. – М.: Издательскоторговый дом «Русская Редакция»; СПб.: Питер, 2006. – 672 с. 3. Препернау Дж., Кокс Дж. Windows Vista. Серія "Крок за кроком". – К.: Вид. група BHV, 2008. – 304 с. 4. Рассел Ч., Кроуфорд Ш., Джеренд Дж. Microsoft Windows Server 2003. Справочник администратора. – М.: Издательство "ЭКОМ", 2006. – 1424 с. Інформаційні ресурси 1. офіційний сайт Windows 7/8: http://windows.microsoft.com/uk-ua/windows7/products/home 2. Довідка по Windows xp: 116


http://www.securitylab.ru, http://technet.microsoft.com. 3. Встановлення та налаштування Windows xp: http://www.kharkivosvita.net.ua/library/1324 4. Системний реєстр, очищення і відомості: http://support.microsoft.com/kb/256986/ru 5. Оптимізація і настройка Windows 7: http://fastvista.ru/

117

52f79dfb64128 заочне, методичні рекомендації адміністрування програмних систем і комплексів