Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Administrowanie systemami Windows zWykład x© Michał Turek, AGH Kraków Wszelkie grafiki, diagramy, zdjęcia i schematy zostały zamieszczone w tym wykładzie.

Podobne prezentacje


Prezentacja na temat: "Administrowanie systemami Windows zWykład x© Michał Turek, AGH Kraków Wszelkie grafiki, diagramy, zdjęcia i schematy zostały zamieszczone w tym wykładzie."— Zapis prezentacji:

1 Administrowanie systemami Windows zWykład x© Michał Turek, AGH Kraków Wszelkie grafiki, diagramy, zdjęcia i schematy zostały zamieszczone w tym wykładzie wyłącznie w celach poglądowych i mogą w całości lub po części stanowić własność ich twórców lub twórców oprogramowania z którego zostały wytworzone.

2 Administrator - zadania (I) zInstalacja sprzętu zInstalacja oprogramowania xSystem operacyjny, xProgramy użytkowe, xAplikacje internetowe, xSerwery usług. zPlanowanie xKonta użytkowników (np. loginy, grupy), xAlokacja zasobów (systemy plików, składy danych, urządzenia usługowe), xUsługi systemów, xStruktura sprzętu, nazewnictwo.

3 Administrator - zadania (II) zKopie bezpieczeństwa i odtwarzanie danych z kopii zKontrola startu i zatrzymania systemu zKonfiguracja sieci zZarządzanie uprawnieniami użytkowników zMonitorowanie wydajności systemu zProjektowanie rozwoju systemu (szacowanie potrzeb, propozycje zakupów) zSzkolenia użytkowników

4 Struktura administracji systemu zZależna od wielkości organizacji w której pracuje system: yJeden komputer (personal use) użytkownik = administrator yMała firma jeden z użytkowników to administrator yŚrednia firma część użytkowników to administratorzy, często przypisani do określonych obiektów wymagających administrowania, posiadający koordynatora yDuża firma administratorzy to odrębna grupa z własną hierarchią

5 Zapewnienie bezpieczeństwa zDługoterminowa polityka zJasny, sztywny i szczegółowy system uprawnień i procedur postępowania nie tolerujący żadnych wyjątków zKontrola skuteczności, natychmiastowe lecz udokumentowane wdrożenia koniecznych zmian polityki zAngażowanie do analiz wszystkich działów organizacji (nie tylko IT)

6 Identyfikacja zagrożeń ze strony ludzi zBezpośrednio zagrożenie mogą powodować: yDzieci, studenci, uczniowie - dla zabawy, yKonkurencja, yPracownicy własnej firmy - zaniedbania, korupcja, szantaż z zewnątrz, yPrzestępcy - kierowani chęcią zysku (przestępstwa bankowe, kradzieże danych itp.)

7 Źródła wzrostu zagrożeń zRosnąca przepustowość sieci - utrudnienie monitorowania treści zRosnąca anonimowość - utrudnienie monitorowania aktorów użytkujących zasoby sieciowe zRosnąca liczba użytkowników - razem z nią potencjalnych sprawców wykroczeń

8 Techniczne powody zagrożeń zWyścig dostawców - wypuszczanie na rynek niedostatecznie przetestowanych produktów zOpen source - powszechne udostępnienie kodu usług do poszukiwania słabych ogniw systemu zRosnąca ilość usług i protokołów - utrudnienie kontroli dozwolonych dla użytkowników operacji

9 Konsekwencje zagrożeń wobec danych (I) zW konsekwencji włamania (przestępstwo), przypadku (błąd człowieka) czy awarii sprzętu może nastąpić: ySkasowanie danych - trwała utrata bieżących i aktualnych danych yPrzecieki - wypływ danych zastrzeżonych na zewnątrz organizacji (na jej szkodę) yPrzekłamanie danych: xJawne - organizacja wie, że doszło do przkłamania danych lecz nie jest w stanie przywrócić ich poprawnej treści xUtajnione - organizacja nie wie, że dane w systemie zostały sfałszowane

10 Konsekwencje zagrożeń wobec danych (II) zTrwała utrata danych: yW konsekwencji dodatkowe koszty odtworzenia danych lub w skrajnym przypadku paraliż prac organizacji. zPrzekłamanie danych yW konsekwencji dodatkowe koszty lokalizacji błędu i korekty danych a w przypadku przekłamania utajnionego koszty np. błędnych decyzji organizacji. zPrzecieki danych yW konsekwencji koszty prawne (odszkodowania), marketingowe (utrata zaufania klientów, technologiczne (gdy na wycieku korzysta konkurencja).

11 Mechanizmy ochrony zasobów zIdentyfikacja użytkowników zKopie bezpieczeństwa zOgraniczone usługi (szczególnie świadczone zdalnie) zUprawnienia do zasobów zAudyty

12 Jednostkowe obiekty administrowania zNiezależna maszyna (komputer) - odizolowana lub pracujące jako klient usług sieciowych zKomputer świadczący usługi sieciowe - serwer zStruktura sieci lokalna zSieć rozległa - pomosty pomiędzy sieciami lokalnym, wyjście na świat z sieci danej organizacji

13 Cechy dobrego administratora zWiedza o systemie zZaufanie organizacji zatrudniającej zDyspozycyjność zCierpliwość zZnajomość języka angielskiego, także w zagadnieniach technicznych

14 Materiały dla administratora zInternet xTematyczne grupy dyskusyjne xStrony producentów oprogramowania xProjekty opensource xKursy w formie publikowanych w sieci materiałów xBanki przykładów i zasobów systemowych (typu TechNet) zInstrukcje/manuale xDrukowane, dołączone do systemu xElektroniczne (np. man, winhelp) zSzkolenia i bezpośrednia wymiana informacji zKsiążki, czasopisma

15 Systemy Windows (I) zWindows zWindows

16 Systemy Windows (II) zWindows 286

17 Systemy Windows (III) zWindows , później 3.1, 3.11, Windows for Workgroups

18 Systemy Windows (IV) zWindows NT - od 1993 yWersje 3.1, 3.51, 4.0, 5.0 yPrzeznaczenie na serwery usług sieciowych yInterfejs graficzny podąża za linią 3.1/95

19 Systemy Windows (V) zWindows 95/98 - od 1995

20 Systemy Windows (VI) zWindows CE yPierwsza edycja na drobne urządzenia przenośne yWersja yInterfejs użytkownika analogiczny do Win95, oczywiście znacznie okrojony

21 Systemy Windows (VII) zWindows ME yRok 2000 yMillenium Edition ySkierowany do domowych użytkowników yRozbudowana platforma multimediów

22 Systemy Windows (VIII) zWindows 2000 Professional yInaczej: Windows NT 5.0 w nowej oprawie yRozbudowana platforma internetowa yWirtualne sieci prywatne yZarządzanie aplikacjami za pośrednictwem Active Directory yInstalacje sieciowe aplikacji

23 Systemy Windows (IX) zWindows 2000 Server yWersje: Server, Advanced Server, Datacenter Server yZaprojektowany z myślą o udostępnianiu plików, usług wydruku i aplikacji ogólnego zastosowania yZaawansowana funkcjonalność: grupowanie przetwarzania (Clustering) przy przetwarzaniu symetrycznym,równoważenie obciążenia sieciowego, sprzętowego i programowego (Load Ballancing)

24 Systemy Windows (X) zWindows XP yKontynuacja linii Windows 9x/Me oraz NT/2000 yObsługa domen umożliwiające korzystanie podłączanie komputerów do serwera pełniącego funkcję kontrolera domeny yWbudowany serwer IIS (ang. Internet Information Services), ySystem bezpieczeństwa plików bazujący na Win2000 i rozbudowany o procedury automatycznego raportowania błędów ySzyfrowany system plików (ang. Encryptet File System) - kodowanie każdego pliku przy użyciu losowo generowanego klucza yZdalny dostęp do systemu

25 Systemy Windows (XI) zWindows XP Home Edition yOkrojona wersja Win XP Pro yBrak obsługi Zdalnego dostępu do komputera, yBrak możliwości szyfrowania plików i folderów z wykorzystaniem mechanizmu EFS, yBrak obsługi domen komputer z tym systemem nie może być klientem serwera Active Directory, yBrak możliwości zainstalowania kilku kart sieciowych, yObsługa maksymalnie 5 równoczesnych połączeń, yObsługa tylko jednego procesora

26 Systemy Windows (XII) zWindows 2003 Server yWersja: Web Edition, Standard Edition, Enterprise Edition yKontynuacja linii 2000 Server yNowości: xDalsza rozbudowa platformy.NET i symetrycznego wieloprocesorowego przetwarzania danych xUsługi metakatalogowe Microsoft (MMS) - synchronizacja informacji o tożsamości i zasobach w całej organizacji.

27 Systemy Windows (XIII) zWindows Mobile 2002, 2003 for Pocket PC yNastępca Windows CE yKompilacje na różne procesory yFunkcjonalność zbliżona do systemów desktop yPocket Office, IE, WMPlayer yPorty większości popularnych aplikacji pod Windows

28 Systemy Windows (XIV) zWindows Mobile 2005 for Pocket PC yWersja z poprawkami yLepsza ochrona systemu (antywirusowa!) yUlepszone standardowe aplikacje - scheduler, mailbox itp. yAktualizacje mobilne systemu yWyrzucenie z RAMu systemu plików yObracany ekran

29 Systemy Windows (XV) zWindows Vista (pierwotnie: Longhorn) yOkna renderowane na akceleratorze 3D (interfejs pod nazwą Aero) yCałkowicie nowe API do programowania aplikacji (WinFX) yPowszechne zastosowanie XMLa w formatowaniu dokumentów, konfiguracji, zarządzaniu systemem yNakładka na system NTFS - system archiwizacji i indeksowania plików (WinFS). Na razie nie pojawił się.

30 Systemy Windows (XVI) zWindows Vista (Beta1) : ySilnik graficzny DCE (Desktop Composite Engine) zarządzający oknami yPlanowane Wersje: xStarter Edition, xHome Basic Edition, xHome Basic Premium Edition, xSmall Business Edition, xEnterprise Edition, xUltimate Edition (Limited)

31 Nowości Vista (Beta2) zOkienkowy i wielozadaniowy interfejs instalatora (DVD), a w nim: ycmd yStartup Repair - automatyczne odtwarzanie boot- recordu ySystem Restore - automatyczne odtwrzanie systemu yWindows Backup Disaster Recovery - odtwarzanie partycji z kopii zapasowej yMemory Diagnostics Tool

32 Nowości Vista zCzas instalacji: 2:30, z czego zależne od sprzętu jest około 25 min zProblemy z odświeżaniem kursora myszy i akceleratorem 2D zStruktura katalogów: yWindows yUsers, w nim: Administrator, Public, katalogi użytkowników yDocuments and Settings yProgram Files yProgram Data yBoot ySystem Volume Information

33 Nowości - Vista zWersja instalacyjna: 3.2 GB (DVD) zSystem po zainstalowaniu: 5.9 GB zCzas startu: 2:40 (Athlon 2 GHz, SATA 100) zCzas startu po Hibernacji: 1:30 (nie zaalokowane 512 MB)

34 Nowości Vista - Start i zakończenie

35 Nowości Vista - Foldery (I)

36 Nowości Vista - Foldery (II)

37 Nowości Vista - Foldery (III)

38 Nowości Vista - IE

39 Nowości Vista - WMP zRipper mediów (np. z CD) zSynchronizacja z urządzeniami przenośnymi zWbudowany CD/DVD burner

40 Nowości Vista - Menu

41 Nowości Vista - Net (I) zUporządkowany problem drogi dla połączenia sieciowego.

42 Nowości Vista - Net (II)

43 Nowości Vista - Net (III)

44 Nowości Vista - Control Panel

45 Nowości Vista - Personalization zUporządkowanie ustawień grafiki, ergonomii etc. w jednym panelu

46 Nowości Vista - Aero zVista Glass Look zFilp-3D Window Changer

47 Nowości Vista - Drobiazgi (I) zUnifikacja adresów internetowych, ścieżek i komend uruchamianych

48 Nowości Vista - Drobiazgi (II)

49 Nowości Vista - Administrowanie (I)

50 Nowości Vista - Certyfikaty (I) zPorządek w zarządzaniu własnymi certyfikatami szyfrowania plików.

51 Nowości Vista - Certyfikaty (II) zSpójny panel zarządzania ustawieniami własnego konta

52 Proces instalacji systemu operacyjnego (I) zPlanowanie instalacji: xPartycjonowanie dysku xRodzaj systemu plików xWybór pakietów instalacji zUruchomienie instalacji zKonfiguracja instalacji zInstalacja aktualnych łat (ServicePack)

53 Proces instalacji systemu operacyjnego (II) zLegalność instalacji systemu zKontrola nośników pod instalację - zabezpieczenie danych poprzednio umieszczonych na tych nośnikach, kontrola przydatności nośników do instalacji (dostateczna pojemność, wydajność itp.) zŹródło instalacji: xdyskietki xtaśmy xobrazy HDD xCD, DVD xsieć

54 Dystrybucja oprogramowania zDSP - Delivery Service Partner - oprogramowanie dystrybuowane z przeznaczeniem na konkretny typ sprzętu (np. produkowany w danym kraju), zOEM - Original Equipment Manufacturer - oprogramowanie sprzedane bezpośrednio producentowi danego sprzętu z zastrzeżeniem użytkowania wyłącznie na tym (nowym) sprzęcie (z dokładnością do konkretnego egzemplarza), zBOX - oprogramowanie dystrybuowane indywidualnie, bez prawnych wymogów sprzętowych co do jego przeznaczenia, zInstalacje Internetowe.

55 Konfiguracja nośników przed instalacją systemu zPartycjonowanie yKażdy system powinien być na osobnej partycji yNarzędzia xfdisk xformat zBoot manager/boot loader: ylilo, managery Windows (wariant zależny od wersji OS).

56 Opcja RAID przy nośnikach systemowych zRedundant Array of Independent Disks zCele dla RAID: yZwiększanie niezawodności yZwiększenie wydajności nośników yPowiększenie przestrzeni dostępnej jako jedna całość zPolega na stosowaniu wielu nośników systemowych (wiele dysków) zawierających informacje składające się na ten sam logiczny dysk zNajbardziej popularne: RAID-0 i RAID-1

57 RAID-0 (Striping) zPolega na zapisywaniu dysku logicznego na wielu dyskach fizycznych dzieląc informacje na poszczególne dyski według klucza zRozwiązanie softwareowe lub hardwareowe zZalety: xłatwa implementacja xznaczne przyspieszenie operacji dyskowych zWady: xpogorszenie się bezpieczeństwa danych - w przypadku awarii jednego dysku tracimy całość informacji

58 RAID-1 (Mirroring) zPolega na duplikowaniu całych dysków logicznych na bliźniaczych dyskach fizycznych prowadząc równolegle identyczne kopie dysków logicznych podczas pracy systemu zRozwiązanie softwareowe lub hardwareowe zZalety: xłatwa implementacja xznaczne poprawienie bezpieczeństwa danych xznaczne przyspieszenie operacji odczytu zWady: xduża chłonność nośnika (1:2, 1:3 itp.)

59 Systemy plików zRodzaje systemów plików: yalokacja ciągła ylista odsyłaczowa (np. FAT) yalokacja indeksowana (systemy UNIX) zW Windows: yFAT (ang. File Allocation Table), yFAT32, yNTFS (ang. New Technology File System) yWFS - hmm, może kiedyś...

60 FAT zWłaściwa nazwa - FAT16, zMS-DOS i późniejsze zMaksymalna liczba klastrów , zOgraniczenie wielkości partycji do 2 GB zBrak zabezpieczeń lokalnych na poziomie pliku i folderu

61 FAT 32 zWindows 95 (nie NT 4.0) i późniejsze, zUżywa tylko 28 bitów adresu klastra - pozwalając teoretycznie na opisanie klastrów, zW praktyce - z powodu ograniczeń ScanDisk klastrów zOgraniczenie wielkości partycji do 2 TB (w Windows ograniczono wielkość pojedynczej partycji do 32 GB /WinXP, Win2000/, lub do 124,55 GB - z uwagi na kompatybilność narzędzi), zPowiększony boot rekord - 3 sektory dyskowe, migrujący katalog główny dysku

62 NTFS (I) zNTFS -New Technology File System zWersje: yWindows NT 4.0 (wersja NTFS 4) - bazuje na kodowaniu informacji dodatkowych o plikach w rejestrze systemu yWindows 2000 (wersja NTFS 5) yWindows Server 2003, Windows XP, Windows Vista (wersja NTFS 6) zWielkość klastra 0,5 - 4 KB, zMaksymalny rozmiar partycji: teoretycznie 2 64 klastrów, w implementacjach 2 32 klastrów.

63 NTFS (II) zZabezpieczenia lokalne na poziomie plików uprawnienia dostępu można nakładać na foldery oraz pojedyncze pliki. Uprawnienia NTFS obowiązują podczas korzystania z zasobów przez sieć, jak również lokalnie, zWspomaganie kompresji plików kompresja w locie, niewymagająca zewnętrznych programów kompresujących, zPrzydziały dysku (ang. Disk Quota), zSystem szyfrowania plików (EFS) (ang. Encrypted File System), zPliki rozrzedzone NTFS, zFunkcjonalność w zakresie śledzenia zmian.

64 Systemy plików - ważne uwagi (I) Woluminy FAT mniejsze od 16 megabajtów (MB) są formatowane jako FAT12. Woluminy FAT16 większe niż 2 gigabajty (GB) nie są dostępne dla komputerów używających systemu MS-DOS, Windows 95, Windows 98 i wielu innych. Mimo, że woluminy FAT32 mogą teoretycznie osiągać rozmiar aż do 2 terabajów (TB), to w systemie Windows 2000 i XP istnieje ograniczenie rozmiaru formatowanego woluminu FAT32 do 32 gigabajtów. System Windows 2000 może jednak odczytywać i zapisywać większe woluminy FAT32, które zostały sformatowane w innych systemach operacyjnych.

65 Systemy plików - ważne uwagi (II) Implementacja systemu FAT32 w systemie Windows 2000 i XP ogranicza maksymalną liczbę klastrów woluminu FAT32, który może zostać zainstalowany, do Jest to maksymalna ilość klastrów w woluminie FAT32, która może zostać sformatowana w systemie Windows 98. Woluminy NTFS mogą teoretycznie osiągać rozmiar aż do 16 eksabajtów (EB), ale w praktyce są ograniczone do 2 terabajtów. Użytkownik może określić rozmiar klastra podczas formatowania woluminu NTFS. Kompresja NTFS nie jest jednak obsługiwana w przypadku klastrów większych niż 4 kilobajty (KB).

66 (->lab1) Konsola MMC (I) zMicrosoft Management Console zJednolite środowisko, do którego można dodawać programy administracyjne w postaci tzw. przystawek zMożliwość tworzenia własnych przystawek zPrzystawki zapisywane w plikach *.msc

67 Konsola MMC (II) zWażniejsze przystawki predefiniowane (WinXP): ycompmgmt.msc - zarządzanie komputerem ycertmgr.msc - zarządzanie certyfikatami ydevmgmt.msc - menedżer urządzeń ydfrg.msc - defragmentator dysków ydiskmgmt.msc - zarządzanie dyskami yeventvwr.msc - dziennik zdarzeń yeventvwr.msc - zarządzanie zasobami dzielonymi yperfmon.msc - analizator wydajności ysecpol.msc - zabezpieczenia yservices.msc - zarządzanie usługami

68 Konsola MMC (III) zPusta konsola MMC. Uruchomienie poleceniem: mmc /a

69 Konsola MMC - tryby pracy zTryb autorski - zezwala użytkownikowi na pełny dostęp do funkcji konsoli MMC. Użytkownik może dodawać przystawki, tworzyć nowe okna, edytować parametry pracy przystawek. zTryb użytkownika – pełny dostęp Daje użytkownikowi pełny dostęp do konsoli, lecz nie pozwala na dodawanie i usuwanie przystawek oraz zmianę właściwości. Wszystkie pozostałe funkcje są włączone. zTryb użytkownika – ograniczony dostęp, wiele okien Pozwala na dostęp wyłącznie do tych obszarów drzewa konsoli, które były widoczne w momencie zapisywania konsoli, tworzenie nowych okien. Możliwość zamykania istniejących okien jest niedostępna. zTryb użytkownika – ograniczony dostęp, jedno okno Ustawienie najbardziej restrykcyjne, różni się od poprzedniego dodatkowym ograniczeniem w postaci braku możliwości tworzenia dodatkowych okien.

70 Konsola MMC - wybór trybu pracy zZapisanie konsoli z niskimi uprawnieniami uniemożliwia późniejszą zmianę tych uprawnień!

71 Konsola MMC - dodawanie standardowych przystawek

72 Konsola MMC - widoki bloku zadań zW bloku zadań instalujemy definicje zadań możliwych do wykonania z poziomu konsoli

73 Konsola MMC - zadania użytkownika zMożliwe jest dodanie zadania będącego akcją interfejsu MMC, wywołaniem zewnętrznego programu lub pochodzącego z puli konsoli MMC dla danego systemu.

74 Shell komend Windows - wersja historyczna i obecne zcommand.com zcmd.exe zMonad Shell zPowerShell

75 Shell komend Windows - funkcjonalność w Win32 zWbudowana historia komend z numerowaniem i dostępem z menu (F9,F8,F7) zObsługa długich nazw, ścieżek BNC zObsługa sieci zAutomatyczne uzupełnienie nazw plików i katalogów zUstawienia pobierane z rejestru: HKEY_CURRENT_USER\Software\Microsoft\ Command Processor

76 Shell komend Windows - autouzupełnienie zUruchomienie opcji następuje poprzez wywołanie: ycmd.exe /F:ON - dla plików i katalogów zPo włączeniu rozwinięcie do folderu uzyskujemy przez naciśnięcie Ctrl-D, do pliku przez Ctrl-F zStandardowe ustawienia przełączników są zdefiniowane w rejestrze

77 Shell Windows - sterowanie komendami (I) zSeparator komend w linii: &&, przykładowo: ycd C: && dir - spowoduje przejście na C: i wyświetlenie zawartości zPrzekierowanie strumieni (pipe): |, przykładowo: ydir | find exe yPrzy przekierowaniach strumieni istotne są parametry podane do cmd: /A - strumień ANSI, /U - strumień UNICODE

78 Shell Windows - sterowanie komendami (II) zPrzekierowanie strumieni do plików: y>> - dodanie do zawartości y> - zapisanie zawartości yPrzykład: xdir >> plik.txt - dopisze wygenerowany przez komendę tekst do pliku xdir > plik.txt - zapisze wygenerowany przez komendę tekst w pliku likwidując poprzednią zawartość

79 Windows Shell - przetwarzanie łańcuchów zFIND - przeszukuje łańcuchy testowe zFINDSTR - wersja zaawansowana operująca na wyrażeniach regularnych i wielu plikach zSORT - sortuje kolekcje łańcuchów testowych zCOMP - porównuje kolekcje łańcuchów testowych typując różniące się

80 Shell Windows - inne ustawienia zEcho ekranowe - włączenie i wyłączenie echa oprócz komendy echo [off|on] uzyskujemy parametrem cmd /Q wyłączającym echo zKolory konsoli - komenda color ?? lub parametr cmd /T:??, gdzie ?? To dwie cyfry hex odpowiadające kolejno za kolor tla i tekstu. Kolor zapisany jest w kluczu: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Comman d Processor\DefaultColor

81 Tekstowe narzędzia do diagnostyki sieci (I) znslookup - klient DNS zarp - zarządzania tablicami ARP

82 Tekstowe narzędzia do diagnostyki sieci (II) zgetmac - pobiera adresy MAC interfejsów sieciowych zipconfig - przedstawia konfigurację sieci znetstat - aktualne połączenia sieciowe

83 Tekstowe narzędzia do diagnostyki sieci (III) zTraceroute, śledzenie hosta. Przykład: ytracert.exe onet.pl

84 Konfiguracja interfejsów sieciowych z linii komend (I) zNarzędzie: netsh zPrzykłady: netsh interface ip set address name="Połączenie Lokalne 4" source=static addr= mask= gateway= ustawienie parametrów IP netsh interface ip set address name="Połączenie Lokalne 4" source=dhcp - ustawienie użycia DHCP

85 Konfiguracja interfejsów sieciowych z linii komend (II) zPrzykłady dla netsh (CD): ynetsh interface ip dump - pobranie ustawień konfiguracyjnych (w postaci skryptu). Skrypt taki można następnie wykorzystać do ponownego konfigurowania,przykładowo: netsh interface ip dump >> plik.conf - zapisanie ustawień w pliku netsh exec plik.conf - (późniejsze) użycie ustawień z pliku

86 Program NET (I) zZestaw narzędzi sieciowych i funkcji konfigurujących zProgram interpretuje komendy, podane jako pierwszy parametr zBardziej rozbudowana alternatywa dla interfejsu okienkowego

87 Program NET (II) zZarządzanie ustawieniami kont : net accounts zZarządzanie komputerami w domenie: net computer \\newcomp /add

88 Program NET (III) zKontrola usług (np. konfiguracja, zatrzymanie, wznowienie): net config server net pause, net stop, net continue, net start

89 Program NET (IV) zZarządzanie wydrukiem. Przeglądanie, kasowanie, wstrzymywanie zadań wydruku identyfikowanych poprzez numery net print \\komputer\drukarka

90 Program NET (V) zZarządzanie udostępnianiem udziałów sieciowych net share net share G=c:\tmp net share G /DELETE

91 Program NET (VI) zZarządzanie użytkowaniem udziałów sieciowych. Mapowanie na identyfikatory lokalne net use * \\kompS\shareC pass" /user:user1 net use * /DELETE

92 Program NET (VII) zStatystyki dla niektórych usług sieciowych net statistics Server

93 Program NET (VIII) zPrzesyłanie komunikatów do innych maszyn, domeny, użytkowników posiadających otwarte sesje: net send * Komunikat net send domain:domena Komunikat net send komputer Komunikat

94 Program NET (X) zZarządzanie kontami: wyświetlanie, dodawanie, usuwanie, zmiana haseł net user net user nowy /ADD net user uzytkownik nowe_haslo net user nowy /DELETE

95 Program NET (XI) zLokalizowanie maszyn i ich zasobów w obrębie sieci lokalnej: net view net view \\komp

96 Skrypty WSH (I) zHost skryptów windows (Windows Script Host) zAlternatywne języki. Standardowo JScript, VBScript zStandardowe pliki skryptów:.js,.vbs zAlternatywne interfejsy hosta skryptów - tekstowy i graficzny. Jeden z nich domyślnie wybrany. zTryb debugowania skryptów

97 Skrypty WSH (II) zWywołanie: yhost tekstowy cscript.exe plik_skryptu yhost wscript.exe plik_skryptu

98 Skrypty WSH - najprostszy przykład zJscript: WScript.Echo('Witaj! Jest ' + Date()); WScript.Sleep 2000

99 Skrypty WSH - przykłady (I) zfso = new ActiveXObject('Scripting.FileSystemObject'); zvar katalog = fso.GetFolder ('c:\\windows'); zWScript.Echo('Rozmiar folderu: ' + katalog.Size);

100 Skrypty WSH - przykłady (II) zvar fso, pliki, data, buf = ''; zfso = new ActiveXObject('Scripting.FileSystemObject'); zvar katalog = fso.GetFolder('c:\\'); zpliki = new Enumerator(katalog.files); zdata = new Date(2002, 5, 1); zfor (;!pliki.atEnd(); pliki.moveNext()) zif (pliki.item().DateLastModified > data) zbuf += pliki.item().Name + ', ' + pliki.item().Size + '\n'; zWScript.Echo('Pliki o dacie późniejszej niż ' + data.getDate() + '/' + z data.getMonth() + '/' + z data.getYear() + ':\n\n' + buf);

101 Skrypty WSH - przykłady (III) zModyfikacje plików: yTworzenie: Set objFSO = CreateObject("Scripting.FileSystemObject") Set objFile = objFSO.CreateTextFile("C:\NowyPlik.txt") yTworzenie pliku tymczasowego - z unikatową nazwą i złożoną ścieżką: Set objFSO = CreateObject("Scripting.FileSystemObject") strPath = "C:\katalog" strFileName = objFSO.GetTempName strFullName = objFSO.BuildPath(strPath, strFileName) Set objFile = objFSO.CreateTextFile(strFullName) objFile.Close yKasowanie: (..) objFSO.DeleteFile(strFullName)

102 Skrypty WSH - przykłady (IV) zWspółpraca z aplikacjami: yvar x1 = new ActiveXObject ('InternetExplorer.Application'); yx1.Navigate('http://www.wste.edu.pl/'); yx1.Visible = true; zWord.Application, Access.Application i inne

103 Skrypty WSH - przykłady (V) zNawigacja IE z formularzami (dostęp do wyników): Set objExplorer = WScript.CreateObject ("InternetExplorer.Application", "IE_") objExplorer.Navigate "file:///c:\form.html" objExplorer.Visible = 1 objExplorer.ToolBar = 0 objExplorer.StatusBar = 0 objExplorer.Width=400 objExplorer.Height = 250 objExplorer.Left = 0 objExplorer.Top = 0 Do While (objExplorer.Document.Body.All.OKClicked.Value = "") Wscript.Sleep 250 Loop strPassword = objExplorer.Document.Body.All.Password.Value strText = objExplorer.Document.Body.All.Text.Value objExplorer.Quit Wscript.Sleep 250 Wscript.Echo "Nazwa: " & strText Wscript.Echo "Haslo: " & strPassword

104 Skrypty WSH - przykłady (VI) zNawigacja IE z formularzami (cd): z zSub RunScript z OKClicked.Value = "OK" zEnd Sub z zNazwa: zHasło: z z z

105 Skrypty WSH - przykłady (VII) zDostęp do aplikacji MS Word : zSet objWord = CreateObject("Word.Application") zobjWord.Caption = Dokument testowy" zobjWord.Visible = True zSet objDoc = objWord.Documents.Add() zSet objSelection = objWord.Selection zobjSelection.Font.Name = "Arial" zobjSelection.Font.Size = "18" zobjSelection.TypeText "Spis procesow systemu, data: " & Date() & " " & Time() zobjSelection.TypeParagraph() zobjSelection.Font.Size = "10" zset list = GetObject("winmgmts:").execquery("select * from win32_process") zFor Each item in list zobjSelection.TypeText "" & item.Name zobjSelection.TypeParagraph() zNext zobjDoc.SaveAs("C:\bb.doc") zobjWord.Quit

106 Skrypty WSH - przykłady (VIII) zDostęp do aplikacji MS Excel - operowanie na plikach: ySet objExcel = CreateObject("Excel.Application") yobjExcel.Visible = True ySet objWorkbook = objExcel.Workbooks.Open("C:\aa.xls") yobjExcel.Cells(7, 7).Value = "Tresc ze sktyptu" yobjExcel.ActiveWorkbook.SaveAs("C:\ab.xls")

107 Skrypty WSH - przykłady (IX) zDostęp do aplikacji MS Excel - dostęp do komórek: ySet objExcel = CreateObject("Excel.Application") yobjExcel.Visible = True yobjExcel.Workbooks.Add yobjExcel.Cells(5, 5).Value = "Tresc ze sktyptu" yobjExcel.Cells(5, 5).Font.Bold = TRUE yobjExcel.Cells(5, 5).Interior.ColorIndex = 30 yobjExcel.Cells(5, 5).Font.ColorIndex = 2 zDostęp bezpośredni: y(..) yobjExcel.Workbooks( "aa.xls" ).Sheets( "Arkusz1" ).Range( "B10" ).Value

109 Skrypty WSH - przykłady (XI) zWzajemne wywoływanie skryptów i przekazywanie parametrów yvar fso, y argumenty = WScript.Arguments; yif (argumenty.Count() == 2) { yfso = new ActiveXObject('Scripting.FileSystemObject'); yif (fso.FileExists(argumenty.item(0))) { y fso.CopyFile(argumenty.item(0), argumenty.item(1), false) y } else { y WScript.Echo('Plik nie istnieje'); y } y} else { y WScript.Echo('Złe argumenty!'); y}

110 Skrypty WSH - przykłady (XII) zPosługiwanie się interfejsem okienkowym - pobranie pliku od użytkownika: yset oUA = CreateObject("UserAccounts.CommonDialog") yoUA.ShowOpen ywscript.echo oUA.FileName

111 Skrypty WSH - przykłady (XIII) zDostęp do informacji systemowych; yset dateTime = CreateObject("WbemScripting.SWbemDateTime") yset OSobjs = GetObject("winmgmts:").InstancesOf("Win32_OperatingSystem") yfor each obj in OSobjs y dateTime.Value = obj.LastBootUpTime y wscript.echo "Last boot time:",dateTime.GetVarDate ynext

112 Skrypty WSH - przykłady (XIV) zZastosowania sieciowe: yset WshNetwork = WScript.CreateObject("WScript.Network") yWScript.Echo "User Name: " & WshNetwork.UserName yWScript.Echo "Computer Name: " & WshNetwork.ComputerName yWScript.Echo "Domain Name: " & WshNetwork.UserDomain yWshNetwork.MapNetworkDrive "S:", "\\server\share"

113 Skrypty WSH - przykłady (XV) zRaportowanie zdarzeń ze skryptu: yset WshShell = CreateObject("WScript.Shell") yWshShell.LogEvent 0, Zadanie wykonano poprawnie" Typy zdarzenia: 0 SUCCESS, 1 ERROR, 2 WARNING, 4 INFORMATION, 8 AUDIT_SUCCESS, 16 AUDIT_FAILURE

114 Skrypty WSH - przykłady (XVI) zSterowanie aplikacjami poprzez symulowanie komunikatów z konsoli systemowej: xSet WshShell = WScript.CreateObject("WScript.Shell") xWshShell.Run "notepad.exe" xWshShell.AppActivate "Notepad" xWshShell.SendKeys "WSTiE" xWshShell.SendKeys "{ENTER}" xWshShell.SendKeys "abc" xWshShell.SendKeys "{CAPSLOCK}" xWshShell.SendKeys "def"

115 Skrypty WSH - przykłady (XVII) zWykorzystanie IE jako interfejsu graficznego Set objExplorer = WScript.CreateObject("InternetExplorer.Application") objExplorer.Navigate "about:blank" objExplorer.ToolBar = 0 objExplorer.StatusBar = 0 objExplorer.Width=400 objExplorer.Height = 200 objExplorer.Left = 0 objExplorer.Top = 0 Do While (objExplorer.Busy) Wscript.Sleep 50 '* oczekiwanie na gotowosc IE Loop objExplorer.Visible = 1 objExplorer.Document.Body.InnerHTML = "Uzycie IE Wscript.Sleep 800 objExplorer.Document.Body.InnerHTML = "do prezenacji interfejsu graficznego Wscript.Sleep 2000 objExplorer.Quit

116 Skrypty WSH - przykłady (XVIII) zDostęp do folderów specjalnych ySet WshShell = WScript.CreateObject("WScript.Shell") yWScript.Echo WshShell.SpecialFolders("AllUsersPrograms") yWScript.Echo WshShell.SpecialFolders(Desktop") zDostęp do folderów systemu yset WshShell = CreateObject("WScript.Shell") yWScript.Echo WshShell.ExpandEnvironmentStrings("%SystemRoot%") yWScript.Echo WshShell.ExpandEnvironmentStrings("%WinDir%")

117 Skrypty WSH - przykłady (XIX) zDostęp do rejestru systemowego: yOption Explicit yDim WSHShell, RegKey, Tlo ySet WSHShell = CreateObject("WScript.Shell") yRegKey = "HKCU\Control Panel\Colors\" yTlo = WSHShell.RegRead(RegKey & "Background") yWScript.echo "Kolor tla: " & Tlo yWSHShell.RegWrite regkey & "Background", " "

118 Skrypty WSH - przykłady (XX) zTworzenie podprocesów z pobraniem produkowanego przez nie wyjścia: ySet objShell = WScript.CreateObject("WScript.Shell") ySet objExecObject = objShell.Exec("cmd /c dir") yDo While Not objExecObject.StdOut.AtEndOfStream y strText = objExecObject.StdOut.ReadLine() y Wscript.Echo strText yLoop

119 Skrypty WSH - przykłady (XXI) zDostęp do baz danych ze skryptu - odczyt z plikowej bazy danych: Const adOpenStatic = 3 Const adLockOptimistic = 3 Set objConnection = CreateObject("ADODB.Connection") Set objRecordSet = CreateObject("ADODB.Recordset") objConnection.Open _ "Provider = Microsoft.Jet.OLEDB.4.0; " & "Data Source = firma.mdb" objRecordSet.Open "SELECT * FROM KLIENCI",objConnection, adOpenStatic, adLockOptimistic Do Until objRecordset.EOF Wscript.Echo objRecordset.Fields.Item("MIEJSCOWOSC") & _ vbTab & objRecordset.Fields.Item("NIP") objRecordset.MoveNext Loop objRecordSet.Close objConnection.Close

120 Skrypty WSH - przykłady (XXII) zDostęp do baz danych ze skryptu - zapis do plikowej bazy danych: Const adOpenStatic = 3 Const adLockOptimistic = 3 Set objConnection = CreateObject("ADODB.Connection") Set objRecordSet = CreateObject("ADODB.Recordset") objConnection.Open _ "Provider = Microsoft.Jet.OLEDB.4.0; " & "Data Source = firma.mdb" objRecordSet.Open "SELECT * FROM KLIENCI",objConnection, adOpenStatic, adLockOptimistic objRecordSet.AddNew objRecordSet("NAZWA") = "ATI objRecordSet("MIEJSCOWOSC") = "Krakow objRecordSet("NIP") = " objRecordSet.Update objRecordSet.Close objConnection.Close

121 Skrypty WSH - przykłady (XXIII) zDostęp do baz danych ze skryptu - dostęp do MS SQL Server poprzez ADO: Const adOpenStatic = 3 Const adLockOptimistic = 3 Set objConnection = CreateObject("ADODB.Connection") Set objRecordSet = CreateObject("ADODB.Recordset") objConnection.Open "Provider=SQLOLEDB;User ID=sa;Password=;Initial Catalog=firma;Data Source=localhost" objRecordSet.Open "SELECT * FROM KLIENCI",objConnection, adOpenStatic, adLockOptimistic objRecordSet.AddNew objRecordSet("NAZWA") = "ATI objRecordSet("MIEJSCOWOSC") = "Krakow objRecordSet("NIP") = " objRecordSet.Update objRecordSet.Close objConnection.Close

122 Skrypty WSH - przykłady (XXIV) zBaza danych dla trzech poprzednich przykładów: zW tabeli FIRMA znajdują się między innymi kolumny MIEJSCOWOSC, NAZWA, NIP:

123 Skrypty WSH - przykład WMI (I) zWMI ( Windows Management Instrumentation )- mechanizm pełniący rolę interface'u pośredniczącego miedzy użytkownikiem a częściami systemy operacyjnego. zAPI, za pomocą którego możemy odwoływać się do obiektów systemowych otrzymując o nich informacje, lub wywoływać funkcje - np. informacje o dyskach /całkowita pojemność, filesystem, pozostałe wolne miejsce/, shutdown komputera i dziesiątki innych zMożliwość realizowania zapytań do systemów zdalnych !

124 Skrypty WSH - przykład WMI (II) zUżycie obiektów WMI: ystrDate = " " ystrComputer = "." ySet objWMIService = GetObject _ y ("winmgmts:\\" & strComputer & "\root\cimv2") ySet colFiles = objWMIService.ExecQuery _ y ("Select * From CIM_DataFile Where CreationDate < '" & strDate & "'") yFor Each objFile in colFiles y Wscript.Echo objFile.Name yNext

125 Skrypty WSH - przykład WMI (III) zKontrola funkcjonowania aplikacji: yset list = getobject("winmgmts:")_ y.execquery("select * from win32_process where name='Notepad.exe'") yIf list.count > 0 Then y Wscript.Echo list.count & " kopie programu działają" yElse y Wscript.Echo Aplikacja nie działa" yEnd If

126 Skrypty WSH - przykład WMI (IV) zOperacje niskiego poziomu (np. pobranie adresu MAC adapterów sieciowych): ySet NetAdapterSet = GetObject("winmgmts:{impersonationLevel=impersonate}").Exe cQuery("select * from Win32_NetworkAdapter") for each NetAdapter in NetAdapterSet wscript.echo NetAdapter.MACAddress next

127 Windows PowerShell (I) zPowłoka Windows (następca Monad) zWymagana platforma.NET v 2.0 zNowa interaktywna linia komend oraz technologia skryptowa systemu Windows oparta na zadaniach zPrzeznaczenie: zarówno wersje desktop jak i server

128 Windows PowerShell (II) zCechy: yDostosowywanie komend i tworzenie swoich własnych narzędzi linii poleceń yDuże możliwości manipulacji obiektami, yRozszerzalność komend, która umożliwia administratorom szybkie pisanie własnych skryptów yBezpośrednia kontrola danych systemowych ySpore możliwości formatowania wyjścia yObsługa obecnych skryptów i narzędzi linii komend.

129 Windows PowerShell - Cmdlet (I) zCmdlet (command-let) - analogia komendy. Fragment funkcjonalności PowerShell, uruchamiany jego poleceniem. Nie jest powiązany z programem (np. *.exe) jak dawniej. zPrzykład: Get-Process zObject Pipeline: Przekazywanie obiektów analogicznie do dawnego przekazywania strumieniu z komendy do komendy. Część Cmdletów jest dostosowanych do występowania tylko jako odbiorcy obiektów (na przynajmniej drugiej pozycji w linii komendy). Znak łączący jak dawniej: |

130 Windows PowerShell - Cmdlet (II) zKonwencja nazw Cmdletów: czynność-cel zGdzie czynność to np.: Get, Set, Write, Test, Update, Clear, Convert, Export, New, Import, Rename itp. zCmdlet może posiadać parametry, typowane po znaku - z wartościami typowanymi po spacji (notacja Unixowa), np.: Get-Process -ProcessName Far

131 Windows PowerShell - Podstawy (I) zZmienne dostępne są po symbolu $, np.: $env:path, $env:username zCzęść zmiennych jest predefiniowana, resztę można definiować samemu zKomendy mają skrótowe aliasy, np.: Get-Process = gps Copy-Item = cpi zZintegrowaną pomoc dostarcza Cmdlet Get-Help zStos lokalizacji, umożliwiający zapamiętywanie miejsc w drzewie katalogów: yPush-Location = położenie na stosie yPop-Location = pobranie ze stosu

132 Windows PowerShell - Podstawy (I) zMożliwa jest zmiana lokalizacji nie tylko w obrębie drzew katalogów, np.: cd Microsoft.PowerShell.Core\Registry\HKCU zOdwołanie do bieżącego katalogu następuje poprzez zastosowanie przedrostka./ (podobnie jak w Unixach) zCmdlety pomagające poruszać się po strukturze komend, klas, typów, funkcji itp. yGet-Member (np. 1 | Get-Member poda szczegóły klasy System.Int32 kolekcji.NET) yGet-ChildItem (np. dir | Get-ChildItem spowoduje rekurencyjne wykonanie dir)

133 Windows PowerShell - Bezpieczeństwo zPowerShell posiada kilka wariantów polityki bezpieczeństwa, między którymi można go przełączać. Dotyczą one przede wszystkim uruchamiania skryptów. Skrypty można podpisywać certyfikatami - przykład procedury dostępny pod komendą: Get-Help about_signing zWarianty: yRestricted (bez skryptów) yAllSigned (uruchomić można tylko skrypt podpisany) yRemoteSigned (wszystkie skrypty pochodzące z sieci muszą być podpisane) yUnrestricted (każdy zkrypt można uruchomić

134 Windows PowerShell - Bezpieczeństwo i skrypty zWariant standardowy: Restricted zAby uruchomić jakikolwiek skrypt trzeba zmienić wariant komendą Set-ExecutionPolicy, np.: Set-ExecutionPolicy RemoteSigned zSkrypty zapisywane są w pliku z domyślnym rozszerzeniem: *.ps1 zAby uruchomić skrypt z pliku test.ps1: yKomenda Windows: c:\PowerShell -command./test.ps1 yKomenda PowerShell (tryb interakcyjny): PS c:\>./test.ps1

135 Konsola WMIC (I) zWMIC - Windows Management Instrumentation Command-line zKorzystanie z WMI przy pomocy wiersza poleceń. Podstawowe funkcje, głównie wyświetlanie informacji zDostęp z poziomu konsoli do kolekcji WMI zMożliwość użycia pseudo SQLa do filtrowania wyników zKonsola WMIC dostępna jest tylko w wersjach typu Professional oraz server

136 Konsola WMIC (II) zProste życie WMIC (wyświetlanie danych): WMIC /locale:ms_409 gdzie to synonim kolekcji WMI przykładowo: COMPUTERSYSTEM, DESKTOP, DISKDRIVE, ENVIRONMENT, GROUP, LOGON, NETUSE, NETCLIENT, OS, PRINTER, PROCESS, REGISTRY, SERVER, SERVICE, SHARE, SOFTWAREELEMENT, STARTUP, SYSACCOUNT, SYSDRIVER, VOLUME i wiele innych zUwaga: opcja /locale:ms_409 jest wymagana gdy wersja językowa systemu jest inna niż English U.S.

137 Konsola WMIC (III) zKomunikacja z maszyną zdalną: WMIC /NODE: /USER:xxx /PASSWORD:pass /locale:ms_409 zPrzełączniki /NODE, /USER, /PASSWORD umożliwiają autoryzację na maszynie zdalnej

138 Konsola WMIC (IV) zZlecenia WMIC: yPo można zdefiniować zlecenie dot. kolekcji (zależnie od jej typu): xCALL - Wykonuje metody, xCREATE - Tworzy nową instancję i ustawia dla niej wartości właściwości. Zlecenie to nie służy do tworzenia nowych klas, xDELETE - Usuwa bieżącą instancję lub zbiór instancji. Za pomocą tego zlecenia można usuwać klasy, xGET - Pobiera informacje na temat określonych właściwości, xLIST - Pokazuje dane (domyślne), xSET - Operacje konfigurowania właściwości.

139 Konsola WMIC (V) zJak uzyskać informacje o możliwościach danej kolekcji: zPrzykładowo (dla kolekcji OS): yWMIC /locale:ms_409 OS CALL /? - produkuje listę komend (w przykładzie dla zlecenia CALL) wraz z możliwymi parametrami

140 Konsola WMIC (VI) zPrzykłady: yWMIC /NODE: /USER:xxx /PASSWORD:pass /locale:ms_409 STARTUP WHERE (Caption="desktop") - pobranie listy programów automatycznie uruchamianych podczas startu w filtrowaniem (Caption="desktop") yWMIC /locale:ms_409 OS GET bootdevice, csname - pobranie z OS wartości bootdevice, csname yWMIC /locale:ms_409 SERVICE where caption='TELNET' CALL STARTSERVICE - uruchomienie usługi telnet yWMIC /NODE: /USER:user /PASSWORD:s /locale:ms_409 PROCESS CALL Create "NET USER xxx /ACTIVE:no - zablokowanie konta użytkownika xxx na zdalnej maszynie (pośrednio: uruchomienie zdalnego procesu!) yWMIC /locale:ms_409 OS GET SerialNumber - pobranie numeru seryjnego OS

141 Konsola WMIC (VII) zPrzykłady (CD): yWMIC /locale:ms_409 process where name=explorer.exe call terminate yWMIC /locale:ms_409 process call create calc.exe yWMIC /locale:ms_409 process call create c:\\temp\\test.bat yWMIC /locale:ms_409 service get Name, DisplayName yWMIC /locale:ms_409 os call reboot yWMIC /locale:ms_409 baseboard get Product - wersja płyty głównej yWMIC /locale:ms_409 datafile where name=c:\\boot.ini list full - pełna informacja o pliku yWMIC /locale:ms_409 Product get name - spis oprogramowania yWMIC /output:c:\temp.html /locale:ms_409 service list brief /format:hform - zapis wyników do pliku

142 Wybrane komendy systemowe - openfiles zAnaliza (lokalna lub zdalna) otwartych plików udostępnionych. zMożliwość odłączania plików (parametr /disconnect) zMożliwość zarządzania zdalną maszyną (parametr /s komputer, /u domena\użytkownik) D:\>openfiles /query /v /s s Hostname ID Accessed By Type #Locks Open Mode Open File (Path) =============== ======== ======================= ========== =============== =============== s 7071 SA Windows 0 Read C: s 7077 SA Windows 0 Write + Read \PIPE\srvsvc

143 Wybrane komendy systemowe - MSIexec zInstalator pakietów i elementów Windows zMożliwość przeprowadzania instalacji pakietów uszkodzonych lub wybrakowanych zMożliwość przeprowadzenia weryfikacji wcześniejszej instalacji pakietu zMożliwość weryfikacji pakietów, odzyskiwania danych i naprawy uszkodzonych pakietów zMożliwość prowadzenia dedykowanych instalacji pakietów na podstawie plików transformacji (*.mst)

144 Wybrane komendy systemowe - start (I) zUruchomienie programu lub powielenie wiersza poleceń (bez parametrów). Parametry: y/dścieżka - określa katalog startowy. y/i - przekazuje środowisko startowe programu cmd.exe do nowego okna wiersza polecenia. y/min - uruchamia nowe zminimalizowane okno wiersza polecenia. y/max - uruchamia nowe zmaksymalizowane okno wiersza polecenia. y/separate - uruchamia programy 16-bitowe w oddzielnym obszarze w pamięci. y/shared - uruchamia programy 16-bitowe we współużytkowanym obszarze pamięci.

145 Wybrane komendy systemowe - start (II) zParametry (cd): y/low - uruchamia aplikację w klasie priorytetu bezczynności. y/normal - uruchamia aplikację w klasie normalnego priorytetu. y/high - uruchamia aplikację w klasie wysokiego priorytetu. y/realtime - uruchamia aplikację w klasie priorytetu czasu rzeczywistego. y/abovenormal, /belownormal - uruchamia aplikację w klasie priorytetu powyżej lub poniżej normalnego. y/wait - uruchamia aplikację i oczekuje na zakończenie aplikacji.

146 Wybrane komendy systemowe - perfmon zAnalizator wydajności systemu. Obecnie - okienkowa wersja graficzna.

147 Wybrane komendy systemowe - pathping zPołączenie ping i tracert - tworzy analizy statystyczne strat pakietów na poszczególnych bramkach w dłuższym okresie czasu Tracing route to galaxy.agh.edu.pl [ ] over a maximum of 30 hops: 0 n [ ] 1 * * * Computing statistics for 25 seconds... Source to Here This Node/Link Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address 0 n [ ] 100/ 100 =100% | / 100 =100% 0/ 100 = 0% n [ ] Trace complete.

148 Wybrane komendy systemowe - SFC zKontroler plików systemowych zPolecenie skanuje i weryfikuje wersje wszystkich chronionych plików systemowych zWażniejsze parametry: y/scannow - natychmiast skanuje wszystkie chronione pliki systemowe. y/scanboot - skanuje wszystkie chronione pliki systemowe przy każdym ponownym uruchamianiu komputera. y/revert - przywraca domyślny tryb skanowania.

149 Wybrane komendy systemowe - assoc, ftype zKomendy zarządzają przypisaniami typów plików. zftype przypisuje (lub wyświetla) komendę, jaka będzie stosowana wobec danego pliku zassoc = przypisuje lub wyświetla przypisanie rozszerzenia do nazwy danego pliku zAby kasować przypisania należy postawić znak spacji po =

150 Wybrane komendy systemowe - fsutil zZestaw narzędzi do zarządzania systemami plików (FAT, NTFS) zParametry: ybehavior - ustawienia trybu, ydirty - zarządzania flagą autocheck yhardlink - zarządzanie linkami do plików yquota - kwoty dyskowe ysparse - zarządzanie plikami rozrzedzonymi

151 Wybrane komendy systemowe - compact zZarządzanie kompresją NTFS zParametry: y/c - kompresuje określony katalog lub plik. y/u - dekompresuje określony katalog lub plik. D:\s>compact Listing D:\s\ New files added to this directory will not be compressed. Of 0 files within 1 directories 0 are compressed and 0 are not compressed. 0 total bytes of data are stored in 0 bytes. The compression ratio is 1,0 to 1.

152 Wybrane komendy systemowe - cipher zZarządzanie szyfrowaniem NTFS zParametry: y/e - szyfruje określony katalog. y/u - deszyfruje określony katalog. y/r - eksportuje certyfikat i klucz prywatny do plików D:\s>cipher /e Listing D:\FILM\s\ New files added to this directory will be encrypted.

153 Program Control (I) zUmożliwienie dostępu z linii komend do wszelkich graficznych paneli konfiguracyjnych systemu. zJako parametr pobiera pliki *.cpl - będące składnikami Panelu Sterowania, Ustawień Pulpitu itp., oraz komponenty z HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Control Panel\Cpls, będące dodatkami do Panelu Sterowania. zParametry wywołania (separator parametrów to przecinek): ycontrol.exe nr_zakładki

154 Program Control (II) zModuły *.cpl: yaccess.cpl - Accessibility controls yappwiz.cpl - Add/Remove Programs ydesk.cpl - Display properties yhdwwiz.cpl - Add hardware yinetcpl.cpl - Configure Internet Explorer and Internet properties yintl.cpl - Regional settings yjoy.cpl - Game controllers ymain.cpl - Mouse properties and settings - Keyboard properties ymmsys.cpl - Sounds and Audio yncpa.cpl - Network properties

155 Program Control (III) Moduły *.cpl (CD): ynusrmgr.cpl - User accounts ypowercfg.cpl - Power configuration ysysdm.cpl - System properties timedate.cpl - Date and time properties zPrzykłady wywołań: ycontrol.exe desk.cpl - wyświetlenie ustawień pulpitu ycontrol.exe sysdm.cpl,,2 - wyświetlenie zakładki 2 (Sprzęt) Ustawień Systemu

156 Korzystanie ze zmiennych systemowych (I) zNazwa zmiennej zawarta wewnątrz symboli % zMożliwość użytkowania w wywołaniach z cmd, skryptach lub jako parametry programów zWprowadzanie modyfikacji - poleceniem set zWażniejsze zmienne: y%ALLUSERSPROFILE% - Zwraca lokalizację profilu wszystkich użytkowników. y%APPDATA% - Zwraca lokalizację, w której aplikacje domyślnie przechowują dane. y%CD% - Zwraca ciąg bieżącego katalogu. y%COMPUTERNAME% - Zwraca nazwę komputera. y%COMSPEC% - Zwraca dokładną ścieżkę do pliku wykonywalnego powłoki poleceń.

157 Korzystanie ze zmiennych systemowych (II) zWażniejsze zmienne (cd): y%DATE% - Zwraca bieżącą datę. y%OS% -Zwraca nazwę systemu operacyjnego. y%PATH% - Określa ścieżkę wyszukiwania plików wykonywalnych. y%PATHEXT% - Zwraca listę rozszerzeń nazw plików rozpoznawanych jako wykonywalne przez system operacyjny. y%PROMPT% - Zwraca ustawienia wiersza polecenia bieżącego interpretera. y%RANDOM% - Zwraca losowy numer dziesiętny z zakresu od 0 do y%TEMP% i %TMP% - Zwraca domyślne katalogi tymczasowe używane przez aplikacje dostępne dla użytkowników, którzy są aktualnie zalogowani.

158 Korzystanie ze zmiennych systemowych (III) zWażniejsze zmienne (cd): y%TIME% - Zwraca bieżącą godzinę. y%USERNAME% -Zwraca nazwę aktualnie zalogowanego użytkownika. y%USERPROFILE% - Zwraca lokalizację profilu bieżącego użytkownika. y%WINDIR% - Zwraca lokalizację katalogu systemu operacyjnego.

159 Narzędzia TechNet (I) zGrupa narzędzi polecanych przez Microsoft i dystrybuowanych za pośrednictwem Microsoft TechNet zhttp://www.microsoft.com/technet/sysinternals/utilitiesindex.mspx zNarzędzia stosowane głównie z konsoli (co umożliwia przyspieszenie operacji dostępnych dotychczas przez GUI) zAccessChk - umożliwia kontrole uprawnień dla użytkowników (procesu, usługi, klucza rejestru, pliku, katalogu) zHandle - narzędzie umożliwia analizę wszystkich otwartych plików. Przydatne do ustalania powodów blokad plików. Parametr -p umożliwia skanowanie pod kątem danego procesu

160 Narzędzia TechNet (II) zLogonSessions - przedstawia wszystkie otwarte sesje użytkowników (łącznie z systemowymi i sieciowymi) zPageDefrag - defragmentator pamięci zapisanej w PageFile oraz defragmentator bazy danych rejestru systemowego zPsExec, PsKill, PsList, PsInfo - zarządzanie procesami, działające także w przypadku procesów zdalnych zPsLogList - pobieranie zdarzeń z rejestru zdarzeń. Umożliwia automatyczne przetworzenie dziennika zdarzeń przy użyciu zewnętrznej procedury

161 Narzędzia TechNet (III) zSync - powoduje natychmiastowe zapisanie na dysk danych z cache. Przydatne przy odmontowywaniu dysków zVolumeID - umożliwia zmianę sprzętowego identyfikatora dysku zPsShutdown - reboot komputera zPsSuspend - umożliwia zawieszenie i wznowienie procesu

162 Narzędzia TechNet (IV) zAutoruns (wersja tekstowa: autorunsc) - manager komponentów systemu, aktywowanych automatycznie podczas startu

163 Narzędzia TechNet (V) zFileMon (obok analogicznego DiskMon) narzędzie umożliwia śledzenie wszelkich operacji na plikach (w DiskMon: sektorach). Możliwość filtrowania wyłapanych zdarzeń, możliwość identyfikacji obrazów procesów zlecających wyłapane operacje plikowe.

164 Narzędzia TechNet (VI) zProcess Explorer (procexp) - rozbicie zarządzania na wątki, zasoby, komunikację procesu itp.

165 Narzędzia TechNet (VII) zProcess Explorer (cd)

166 Narzędzia TechNet (VIII) zTCPView - monitor połączeń TCP

167 Narzędzia TechNet (IX) zDiskView - graficzna analiza fragmentacji plików na dyskach. Eksport klastrów.

168 Instalacja IIS

169 Konfiguracja IIS - katalogi wirtualne (I)

170 Konfiguracja IIS - katalogi wirtualne (II) zDodanie nowego katalogu wirtualnego wymaga podania ścieżki fizycznej do katalogu skryptów oraz aliasu tej ścieżki używanego w URL zW ramach katalogu obowiązuje drzewo podkatalogów analogicznie do katalogu wskazywanego ścieżką fizyczną zW katalogach wirtualnych możemy umieszczać kolejne katalogi wirtualne

171 IIS - konfiguracja witryny głównej (I) zIP i port HTTP, Timeout, ustawienia audytu

172 IIS - konfiguracja witryny głównej (II) zAudyt zdarzeń - logi serwera HTTP

173 IIS - konfiguracja witryny głównej, przykład logów HTTP z#Version: 1.0 z#Date: :44:35 z#Fields: time c-ip s-ip cs-method cs-uri-query sc-status sc-bytes cs-bytes time-taken cs-host cs(User-Agent) z19:44: GET :81 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1) z19:44: GET :81 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1) z19:44: GET :81 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1) z19:44: GET :81 Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.1)

174 IIS - konfiguracja witryny głównej (III) zFiltry obsługujące zdarzenia podczas przetwarzania zapytań i wtyczki przetwarzania.

175 IIS - przykład instalacji ISAPI do PHP zNależy: yDodać nową wtyczkę ISAPI (Wtyczki zapisane są jako biblioteki plikowe - DLL). yZdefiniować nowe rozszerzenie aplikacji (.php) ze wskazaniem na tą wtyczkę yWykonać restart serwera: xnet stop iisadmin /y xnet start w3svc

176 IIS - przykład instalacji ISAPI do PHP (I)

177 IIS - konfiguracja katalogów (I) zZabezpieczenia: Dostęp anonimowy, zabronione adresy IP, certyfikaty Microsoft serwera

178 IIS - konfiguracja katalogów (II) zWygasanie treści u klienta, dodatkowe nagłówki HTTP, charakterystyka treści, Multipurpose Internet Mail Extensions

179 IIS - konfiguracja katalogów (III) zPliki prezentacji błędów HTTP

180 IIS - konfiguracja katalogów (IV) zTypy plików rozpoznawane jako startowe

181 IIS - konfiguracja katalogów (V) zPochodzenie przekierowania, prawa dostępu, ograniczenia dla aplikacji internetowych

182 IIS - konfiguracja katalogów (VI) zKonfiguracja aplikacji internetowych (cd)

183 IIS - konfiguracja katalogów (VII) zKonfiguracja aplikacji internetowych

184 IIS - ASP zIIS posiada skryptowe wspomaganie generowania publikowanych dokumentów typu server-side - o nazwie ASP (Active Server Pages) zTworząc skrypty ASP można standardowo korzystać z dwóch języków tj. VBScript oraz Jscript, lecz możliwe dalsze w postaci wtyczek

185 ASP - standardowe obiekty yApplication- przechowuje informacje o stanie aplikacji. ySession - przechowuje informacje dotyczące jednego użytkownika, jest "magazynem" informacji każdego użytkownika odwiedzającego stronę. yRequest - zawiera wszystkie informacje, które są wysyłane z przeglądarki do serwera. Zawiera dane, które zostały wysłane przy użyciu formularza (form). yResponse - wysyła HTML i różne informacje, łącznie z cookies i nagłówki, z powrotem do przeglądarki (klienta). yServer - zwiększa funkcjonalność Active Server Pages.

186 ASP - wybór języka zNa początku każdego skryptu ASP powinna znaleźć się linijka: zStandardowe możliwości: y

187 ASP - tworzenie skryptu zPrzeplatanie skryptu z HTML: yWszystkie elementy, które dotyczą zadeklarowanego języka powinny znaleźć się pomiędzy znacznikami. yDo danego pliku ASP można dołączać inne pliki poprzez wpisanie następującej komendy:, przy czym plik może być ścieżką odniesienia.

188 ASP - Warunki i pętle (I) zWarunek if : If warunek Then [instukcje] [ElseIf warunek n-ty Then [instrukcje] ] [Else [instrukcje] ] End If

189 ASP - Warunki i pętle (II) zPrzykład dla if : If Hour(Now) < 12 Then Response.Write "Good morning!" ElseIf Hour(Now) >= 18 Then Response.Write "Good evening!" Else Response.Write "Good afternoon!" End If

190 ASP - Warunki i pętle (III) zWarunek case : Select Case wyrażenie [Case wartosc [instrukcje] ]... [Case Else wartosc [instrukcje] ] End Select

191 ASP - Warunki i pętle (IV) zPrzykład dla case : Select Case Hour(Now) Case 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11 Response.Write "Good morning!" Case 12, 13, 14, 15, 16 Response.Write "Good afternoon!" Case Else Response.Write "Good evening!" End Select

192 ASP - Warunki i pętle (V) zPętla for..next For licznik = start To koniec [ Step step ] [instrukcje] [Exit For] [instrukcje] Next

193 ASP - Warunki i pętle (VI) zPrzykład dla for..next : For i=0 to 10 Response.Write Hello!" Next

194 ASP - Warunki i pętle (VII) zPętla while..wend : While warunek [instrukcje] Wend

195 ASP - Warunki i pętle (VIII) zPrzykład dla while..wend : i=0 While i <= 10 Response.Write "Witaj świecie!" i=i+1 Wend

196 ASP - Warunki i pętle (IX) zPętla Do... Loop : Do [{While | Until} warunek ] [instrukcje] [Exit Do] [instrukcje] Loop

197 ASP - Warunki i pętle (X) zPrzykład dla Do... Loop : Do Response.Write "Witaj świecie!" i=i+1 Loop Until i > 10

198 ASP - Warunki i pętle (XI) zPętla For Each... : For Each element In grupa|zbiór [instrukcje] Next

199 ASP - Warunki i pętle (XII) zPrzykład dla For Each... : For Each item In Request.Form Response.Write Request.Form(item) Next

200 ASP - zmienne zBrak definicji typu zmiennych zPrzykład deklaracji: Dim zmienna zGdy użyto dyrektywy Option Explicit - dozwolone są tylko zmienne zadeklarowane: zRozróżniamy pojedyncze zmienne i grupy (kolekcje identycznych strukturalnie obiektów po których można iterować)

201 ASP - operacje na różnych typach zmiennych (I) zOperacje na łańcuchach: ySymbol konkatenacji (operator łączenia) łańcuchów: & yTrim(łańcuch) - wycina wszystkie spacje znajdujące się na początku łańcucha do momentu napotkania innego znaku yReplace(łańcuch, ciąg1, ciąg2) - zamienia każdy ciag1 na ciag2 napotkany w łańcuchu zisNumeric(x) - zwraca wartość TRUE jeśli x jest liczbą, w przeciwnym wypadku zwraca wartość FALSE zCInt(liczba) - konwertuje liczbę na liczbę całkowitą zCLng(liczba) - konwertuje liczbę na liczbę całkowitą długą

202 ASP - operacje na różnych typach zmiennych (II) zOperacje zmiennych reprezentujących czas: yNow - pobranie bieżącego czasu yDateDiff("h", Now, #1/1/2000#) - różnica algebraiczna czasów yDateAdd("h", Now, #1/1/2000#) - suma algebraiczna czasów yisDate(x) - zwraca wartość TRUE jeśli x jest datą, w przeciwnym wypadku zwraca wartość FALSE

203 ASP - przekazywanie parametrów do funkcji zMożliwe jest przekazywanie przez wartość lub przez referencję: Function f1(ByRef param1, ByVal param2) param1 = 10 param2 = 15 End Function zNie musimy stosować () przy przekazywaniu do funkcjo wartości zmiennych lub wartości natychmiastowych: f1 (zmienna1, zmienna2) f1 zmienna1, zmienna2 f2 5,Lancuch

204 ASP - komunikacja z użytkownikiem (I) zObiekt Response: yRespone.Write(tekst) yResponse.Buffer = TRUE - buforowanie wyjścia do użytkownika yResponse.Expires = 30 - maksymalny czas wykonania skryptu (zabezpieczenie w przypadku zapętlenia) yResponse.Flush yResponse.Clear yResponse.Redirect(nowa_lokalizacja.asp")

205 ASP - komunikacja z użytkownikiem (II) zObiekt Request : yZawiera informacje przysłane przez przeglądarkę użytkownika (np zawartość wypełnionego formularza w HTML) yMetoda GET: Request.QueryString("pole_1") yMetoda POST: Request.Form(" pole_1)

206 ASP - operacje na plikach (I) zObiekt FileSystemObject - klasa operująca na plikach zPrzykład: Set PlikObj = Server.CreateObject("Scripting.FileSystemObject") zObiekt TextStream - strumień zapisu/odczytu z pliku zMożliwość pracy na plikach w systemach kodowania: ASCII, UNICODE, systemowy.

207 ASP - operacje na plikach (II) zOtwieranie pliku: Set PlikStream = PlikObj.OpenTextFile(Nazwa, TrybPracy, NowyPlik, Kodowanie), zParametry: yNazwa - ścieżka do pliku yTrybPracy - odczyt = 1, zapis = 2, dopisywanie = 8 yNowyPlik - utwórz plik = 1 yKodowanie - UNICODE = -2, ASCII = -1, systemowy = 0 zZamykanie pliku: PlikStream.Close

208 ASP - operacje na plikach (III) zMetody operujące na plikach: yRead - odczytuje określoną ilość znaków z obiektu TextStream i zwraca ją w postaci łańcucha yReadLine - odczytuje całą linię z obiektu TextStream i zwraca ją w postaci łańcucha bez znaku końca linii yReadAll - odczytuje cały plik TextStream i w rezultacie go zwraca yWrite - zapisuje łańcuch do pliku TextStream yWriteLine - zapisuje łańcuch do pliku TextStream i dodaje znak końca linii yClose - zamyka obiekt TextStream

209 ASP - operacje na plikach (IV) zMetody pobierające wartości atrybutów dla odczytu/zapisu plików: yAtEndOfLine - zwraca wartość TRUE jeśli wskaźnik pliku TextStream znajduje się przed znakiem końca linii, a FALSE w przeciwnym wypadku yAtEndOfStream - zwraca wartość TRUE jeśli wskaźnik pliku znajduje się na końcu pliku yColumn - zwraca wartość określającą bieżącą kolumnę, w której znajduje się wskaźnik pliku yLine - zwraca wartość określającą bieżącą linię, w której znajduje się wskaźnik pliku

210 ASP - operacje na plikach (V) zPrzykład - wyświetlenie pliku: Set PlikObj = Server.CreateObject("Scripting.FileSystemObject") Set PlikStream = PlikObj.OpenTextFile("C:\1.txt", 1, 0) Response.Write " PLIK 1.txt: " & VbCrLf Do While PlikStream.AtEndOfStream <> True strLine = PlikStream.ReadLine strLine = Server.HTMLEncode(strLine) Response.Write strLine & " " & VbCrLf Loop PlikStream.Close Set PlikStream = Nothing Set PlikObj = Nothing

211 ASP - operacje na katalogach (I) zObiekt Folder - klasa operująca na plikach zPrzykład: Sciezka = Server.MapPath("/") Set PlikObj = Server.CreateObject("Scripting.FileSystemObject") Set KatalogObj = PlikObj.GetFolder(Sciezka) zListy KatalogObj.Subfolders i KatalogObj.Files umożliwiają dostęp do poszczególnych plików i podkatalogów rozważanego folderu

212 ASP - operacje na katalogach (II) yCopy - kopiuje określony plik lub katalog z jednego miejsca na drugie yDelete - usuwa określony plik lub katalog yMove - przenosi określony plik lub katalog z jednego miejsca na drugie

213 ASP - operacje na katalogach (III) zPrzykład - wyświetlenie zawartości katalogu Function PokazKatalog(ByRef KatalogObj) Dim Katalog, Plik For Each Katalog In KatalogObj.SubFolders Response.Write " " & Katalog.Name & " " Next For Each Plik In KatalogObj.Files Response.Write i & Plik.Name & " " Next End Function

214 ASP - Wysyłanie poczty (I) zDo prawidłowego funkcjonowania należy zainstalować w IIS usługę SMTP zObiekt CDONTS - klasa operująca na wiadomościach zPrzykład: Set MojaPoczta = Server.CreateObject(CDONTS.NewMail) zMetoda Send (AddrOdbiorcy, AddrNadawcy, Temat, Treść, Priorytet)

215 ASP - Wysyłanie poczty (II) zPrzykład - wysłanie wiadomości Dim MojaPoczta Set MojaPoczta = Server.CreateObject(CDONTS.NewMail) MojaPoczta.Send "Moja pierwsza poczta", "Pozdrowienia od webmastera." Set MojaPoczta = Nothing

216 ASP - obiekt Session (I) zKażde odwiedzenie strony przez użytkownika (klienta) jest reprezentowane przez obiekt Session zUnikatowy numer sesji zapisywany w zmiennej SessionID w momencie otwarcia sesji zW sesji można przechowywać własne zmienne: Session(Wiek") = 12 Session(Imie") = Jan

217 ASP - obiekt Session (II) zAtrybuty obiektu Session ySessionID - zwraca wartość identyfikatora sesji yTimeOut - określa maksymalny czas nieaktywności użytkownika po jakim sesja zostaje przerwana, określany w minutach yCodePage - numer strony kodowej w jakiej generowane są dokumenty i jaka powinna być stosowana przez klienta zMetoda Abandon - wywołanie tej metody spowoduje usunięcie wszystkich zasobów obiektu Session

218 ASP - Cookies (I) zData ważności Cookie zOperacje zapisu Cookie należą do obiektu Response zOperacje odczytu Cookie należą do obiektu Request zPojedyncze pliki z rozszerzeniem.txt. W swojej nazwie zawierają nazwę identyfikującą użytkownika oraz nazwę identyfikującą lokalizację serwera zW danym Cookie można przechowywać wiele wartości - struktura drzewiasta...

219 ASP - Cookies (II) zPrzykład zapisania Cookie: Response.Cookies("Produkt")("Nazwa") = Lodówka" Response.Cookies("Produkt")(Cena") = 1090 zPrzykład odczytania Cookie: nazwa = Request.Cookies("Produkt")("Nazwa") zPrzykład kontroli, czy Cookie ma więcej niż jeden element: If Request. Cookies("Produkt").HasKeys Then...

220 ASP - dostęp do baz danych zADO (ActiveX Data Objects) - zbiór interfejsów (poziom aplikacji), które umożliwiają dostęp do danych OLE DB przy użyciu dowolnego języka programowania zOLE DB (Object Linking and Embedding BataBase) - zbiór interfejsów na poziomie systemu, umożliwiających dostęp do różnych danych i źródeł danych zODBC ( Open Database Connectivity ) - systemowy interfejs umożliwiający dostęp aplikacjom do skonfigurowanych zasobów - baz danych, plików tekstowych zZ punktu widzenia aplikacji OLE DB i ODBC to rozwiązania alternatywne

221 ASP - ADO zParametry obiektów ADO: yConnection - stanowi połączenie z źródłem danych yRecordset - zawiera rekordy zwrócone po wykonaniu zapytania na bazie danych yField - zawiera dane z pojedynczej kolumny i informacje na temat tych danych; obiekt Recordset zawiera grupę Fields, która z kolei zawiera wszystkie obiekty Field yError - zawiera rozszerzoną informację o zwracanych błędach yCommand - dodatkowe komendy szablonowane - do wielokrotnego wykorzystania

222 ASP - procedura dostępu do baz danych yOtwarcie połączenia z bazą danych yStworzenie obiektu zapewniającego dostęp do danych każdego rekordu yWymiana danych z bazą yZamknięcie połączenia, usunięcie obiektu

223 ASP - łańcuch połączenia w dostępie do bazy danych zADO bazuje na treści tzw. łańcuchów połączeń (connection string).Daje to uniwersalną metoda na konfigurowanie połączeń do różnorodnych źródeł danych danych. zW zależności o zawartości łańcucha połączenia ADO uruchamia połączenie z użyciem ODBC lub OLE DB zPrzykład łańcucha:DSN=Northwind;Database=Northwind;UID=sa;PWD=;"

224 ASP - Recordset w dostępie do bazy danych zRecordset jest grupą obiektów (wierszy), będących grupami innych obiektów (pól) stanowiącą odpowiednik lub odwzorowanie tabeli, albo widoku w bazie danych zMoże być sprzężony z tabelą lub być jedynie wynikiem wykonania zapytania SQL zMetody obiektu Recordset: yMoveNext, MoveFirst, MoveLast yAddNew yDelete yRequery i atrybut Filter yUpdate

225 ASP - dostęp do bazy danych w pliku lokalnym (I) zPrzykład - dodawanie i usuwanie rekordu: filePath = Server.MapPath("authors.mdb") Set oConn = Server.CreateObject("ADODB.Connection") oConn.Open "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & filePath oConn.Execute "insert into authors (author, YearBorn) values ('Paul Enfield', 1967)" Set oRs= Nothing oConn.Execute "Delete From authors where author='Paul Enfield' and YearBorn = 1967 "

226 ASP - dostęp do bazy danych w pliku lokalnym (II) zPrzykład - wyświetlanie zawartości tabeli filePath = Server.MapPath("authors.mdb") Set oConn = Server.CreateObject("ADODB.Connection") oConn.Open "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & filePath Set oRs = oConn.Execute (" select * from authors where YearBorn =1967 " ) While Not oRs.EOF Response.Write(" Inserted Author: " & oRs("Author") & "," & oRs("YearBorn")) oRs.MoveNext Wend oRs.Close

227 ASP - dostęp do bazy danych poprzez ODBC zPrzykład - wyświetlanie zawartości tabeli Set oConn = Server.CreateObject("ADODB.Connection") Set oConn.Open "DSN=Northwind;Database=Northwind;UID=sa;PWD=;" Set oRs = oConn.Execute (" select * from authors where YearBorn =1967 " ) While Not oRs.EOF Response.Write(" Inserted Author: " & oRs("Author") & "," & oRs("YearBorn")) oRs.MoveNext oRs.Close Set oRs= Nothing

228 Instalacja serwera FTP zUsługa dostępna w ramach pakietu IIS, jednak nie instalowana standardowo

229 Konfiguracja usługi FTP (I) zPort FTP, limity ilości połączeń i czasu bezczynności połączenia, audyt połączeń

230 Konfiguracja usługi FTP (II) zAutoryzacja użytkowników i operatorów - uwaga logowanie anonimowe również wymaga podania (jakiegokolwiek) użytkownika systemu.

231 Konfiguracja usługi FTP (III) zKomunikaty do użytkownika

232 Konfiguracja usługi FTP (IV) zKatalog domowy - ścieżka, typ, uprawnienia

233 FTP - monitorowanie użytkowników zMożliwość ręcznego rozłączenia użytkownika

234 IIS (I) zWprowadzenie (poprzez WMI) możliwości administrowania z linii komend. Dostępne skrypty realizujące następujące czynności: yiisweb.vbs: tworzenie, usuwanie, uruchamianie, zatrzymywanie i wyświetlanie listy witryn sieci Web; yiisftp.vbs: tworzenie, usuwanie, uruchamianie, zatrzymywanie i wyświetlanie listy witryn FTP; yiisvdir.vbs: tworzenie i usuwanie katalogów wirtualnych lub wyświetlanie katalogów wirtualnych w danym katalogu głównym;

235 IIS (II) zSkrypty konfiguracyjne WMI (ciąg dalszy): yiisconfg.vbs: eksport konfiguracji usług IIS do pliku XML i import konfiguracji z pliku XML; yiisback.vbs: tworzenie i odtwarzanie kopii zapasowej konfiguracji usług IIS; yiisapp.vbs: wyświetlanie listy identyfikatorów procesów i identyfikatorów pul aplikacji dla działających procesów roboczych (W3WP.EXE); yiisweb.vbs: konfigurowanie rozszerzeń usług sieci Web.

236 IIS (III) zNowa konsola administracyjna obsługiwana za pośrednictwem sieci Web - narzędzie Administracja zdalna (HTML) zEdycja konfiguracji podczas działania serwera zLepsze zabezpieczenia: yUsługi IIS działają domyślnie jako konto o ograniczonych uprawnieniach yWykrywanie i raportowanie konsekwencji dla IIS po zmianach zabezpieczeń maszyny (Group Policy) yMonitoring i usuwanie zablokowanych podprocesów.

237 IIS 7.0 (I) zDostępny z wersjami Windows Vista Beta2 i Windows Serwer Longhorn

238 IIS 7.0 (II) zPrzebudowany interfejs do administrowania serwerem

239 Administrowanie Microsoft SQL Server (I) zEngine zainstalowany jako usługa (więc brak bezpośredniego interfejsu użytkownika) zJedyny profesjonalny serwer baz danych Microsoft zSilna integracja z systemami operacyjnymi zIntegracja z platformą.NET i wsparcie dla serwerów aplikacji zDostęp poprzez TCP/IP, named pipes, IPX/SPX, na protokołach warstw wyższych Windows

240 Administrowanie Microsoft SQL Server (II) zPopularne wersje profesjonalne: 6.0, 7.0, 2000, 2003 zWersje darmowe: MSDE (Microsoft Data Engine), 2005 Express zSzereg narzędzi towarzyszących do konfiguracji (SQL Network), administrowania (Enterprise Manager), zarządzania danymi (SQL Query Analyser), śledzenia (SQL Server Profiler), optymalizacji (SQL Performance Monitor) itp. zW wersjach darmowych narzędzia wymagają dodatkowego instalowania.

241 SQL Server - Enterprise Manager zZarządzanie wieloma serwerami i grupami serwerów jednocześnie zAutomatyczne logowanie na serwerze -na bazie ustawień definiowanych indywidualnie dla każdego serwera

242 SQL Server - zarządzanie uprawnieniami zUżytkownicy - zależnie od opcji mogą dziedziczyć tożsamość z domeny (NT, Active Directory) lub być autoryzowani na podstawie bazy SQL Server. zIstnieją trzy warstwy uprawnień użytkownika: yLogin name yBaza danych yOperacja na obiekcie zUżytkownik predefiniowany: sa (System Administrator)

243 SQL Server - login names zDefiniowane wraz z hasłami dostępu, na podstawie roli w serwerze (Server roles). zPodział na nazwy wbudowane (domenowe) i definiowane lokalnie

244 SQL Server - server roles zRole definiowane są przy użyciu łańcuchowych nazw czynności,jakie użytkownicy podejmują.

245 SQL Server - przydział login name do bazy danych

246 SQL Server - uprawnienia user name dla bazy danych

247 SQL Server - uprawnienia użytkowników bazy danych

248 SQL Server - role użytkowników

249 SQL Server - stałe elementy bazy danych zW bazie danych mogą występować: yDiagramy (Diagrams) yTabele (Tables) yWidoki (Views) yProcedury utrzymywane/osadzone (Stored Procedures) yUżytkownicy przydzieleni (Users) yRole dla użytkowników (Roles) yReguły zawartości (Rules) yWartości domyślne (Defaults) yNiestandardowe typy danych (User Def. Data Types)

250 SQL Server - definiowanie tabeli

251 SQL Server - definiowanie widoku

252 SQL Server - diagramy tabel

253 SQL Server - triggery zKrótkie procedury wyzwalane w momencie gdy wykonywana jest operacja na bazie danych zMożliwość monitorowania operacji SQL zPrzykład triggera:

254 SQL Server - procedury osadzone zZdalne wywołanie procedur wraz z przekazaniem do nich parametrów i odebraniem wartości wynikowych

255 SQL Server - skrypty SQL zMożliwość zachowania/przenoszenia struktury bazy danych

256 SQL Server - backup bazy danych

257 SQL Server - odzyskiwanie danych

258 SQL Server - indeksy w bazie danych

259 SQL Server - zadania zaplanowane (I) zSQL Server Agent - usługa systemowa zapewniająca utrzymanie harmonogramu zadań serwera SQL wykonywanych automatycznie zOperatorzy zadań zZadania wykonywane w ustalonych chwilach czasowych zWiele kroków w zadaniu. Obsługa statusu wykonania kroku zadania zPowiadomienia wysyłane do operatorów zadań

260 SQL Server - zadania zaplanowane (II) zKrok zadania:

261 SQL Server - zadania zaplanowane (III) zCzas wykonania zadania:

262 SQL Server - zadania zaplanowane (IV) zPowiadomienia:

263 SQL Server - DTS (I) zDTS - Data Transformation Services

264 SQL Server - DTS (II) zActive Scripting zAplikacje win32 przetwarzające dane zProcesor skryptów SQL zTransfer obiektów SQL Server zProcesy Data Driven zAgent poczty - wysyłanie na podstawie bazy danych zImporty OLE danych tekstowych

265 SQL Server Profiler (I) zŚledzenie ruchu w usługach SQL Server

266 SQL Server Profiler (II) zFiltry śledzenia:

267 SQL Server Query Analyser zMonitoring wyników realizacji zapytań zwracanych przez serwer. Możliwość realizacji zapytań modyfikujących bazę danych, także w trybie skryptowym.

268 SQL Server Management Studio (I) zWymagania:.Net Framework, w późniejszych wersjach.Net Framework 2.0 zKonsola umożliwiająca graficzne zarządzanie bazami danych SQL Server. zWymaga indywidualnej instalacji w przypadku wersji SQL Server Express - nie wyposażonych w żadne graficzne narzędzie do zarządzania bazami danych

269 SQL Server Management Studio (II)

270 SQL Server Management Studio - interfejs edycji danych

271 SQL Management Studio - użytkownicy

272 SQL Server Management Studio - generatory SQL (I)

273 SQL Management Studio - generatory SQL (II) zIstnieje możliwość wygenerowania i zapisania skryptu SQL, reprezentującego akcje dokonywane za pośrednictwem interfejsu graficznego

274 SQL Management Studio - generatory SQL (III)

275 Konsole tekstowe MS SQL Server (I) zStarszy wariant: osql.exe zBieżący wariant: sqlcmd.exe Wspólne podstawowe opcje: y-S server - ustalenie docelowej instancji SQL Server y-U user - podanie użytkownika i hasła w przypadku zarządzania użytkownikami delegowanego do SQL Server

276 Konsole tekstowe MS SQL Server (II) zPrzykłady logowania: sqlcmd -S.\SQLEXPRESS sqlcmd -S (local) -U sa zKomendy wpisywane do konsoli akumulują się w kolejnych liniach, aż do wydania polecenia go. Komend nie kończymy średnikiem. zPrzykład użycia SQL: use [FIRMA] INSERT INTO KLIENCI ([NAZWA], [NIP]) VALUES ('ARSENAL', ' ') SELECT * FROM KLIENCI go

277 Użytkownicy w systemach Windows zKonta użytkowników Windows organizowane są w jednym z dwóch systemów: yDomenowym (centralnie, na tzw. Kontrolerze domeny), yGrupy roboczej (indywidualnie na każdym komputerze). zW obydwu przypadkach użytkownicy mogą być grupowani. Grupy (podobnie jak sami użytkownicy) także posiadają zdefiniowane uprawnienia. zW Windows występują konta szablonowe (wbudowane), będące zestawami uprawnień.

278 Charakterystyka grupy roboczej zGrupa robocza jest to mała grupa komputerów pracujących w sieci, która nie zapewnia centralnej administracji zasobami. Każdy komputer w grupie roboczej posiada własną przechowywaną lokalnie bazę kont SAM (ang. Security Account Manager) w związku z tym użytkownik musi mieć konto na każdym komputerze, do którego chce się zalogować. Podczas pracy w grupie roboczej nie obowiązuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyłącznie w małych sieciach biurowych oraz domowych, ponieważ w miarę zwiększania ilości komputerów pracujących w sieci, staje się trudna do zarządzania.

279 Charakterystyka domeny zDomena, podobnie jak grupa robocza, jest logiczną grupą komputerów, lecz w przeciwieństwie do grupy roboczej w domenie występuje pojedyncza baza kont przechowująca wszystkie domenowe konta użytkowników, grup oraz komputerów. Wspomniana baza jest przechowywana na serwerach pełniących funkcję Kontrolerów domeny (ang. DC Domain Controller) usługi Active Directory. Domena jest bardzo skalowalna, począwszy od kilku do tysięcy komputerów. Podczas pracy w domenie użytkownik potrzebuje wyłącznie jednego konta, aby logować się do dowolnych zasobów. To udogodnienie nazywamy pojedynczym logowaniem (ang. Single logon process)

280 Użytkownicy w domenie Windows zW domenie każdy komputer posiada własne unikatowe konto komputera. zW momencie przyłączania komputera do domeny użytkownik wykonujący operację przyłączenia musi posiadać konto użytkownika w usłudze Active Directory domeny, do której przyłączany jest komputer. zW domenie musi istnieć konto komputera, którego nazwa jest identyczna z nazwą dodawanej maszyny.

281 Podłączanie komputera do domeny

282 Konta użytkowników zKonto użytkownika - unikatowy obiekt zawierający informacje o prawach, jakie posiada użytkownik i pozwalający na na logowanie do systemu oraz uzyskiwanie dostępu do zasobów sieciowych zMożliwość personalizacji środowiska bez wpływu na pracę i dane innych użytkowników komputera zMechanizmy nadawania uprawnień to efektywne i bezpieczne korzystanie z zasobów

283 Podział kont użytkowników Lokalne konta użytkowników, Domenowe konta użytkowników, Konta wbudowane.

284 Lokalne konto użytkownika zNajczęściej wykorzystywane podczas pracy w małej grupie roboczej lub na komputerach autonomicznych zUmożliwia użytkownikowi logowanie do komputera oraz dostęp do zasobów zUmożliwia dostęp do zasobów wyłącznie na komputerze, w którego bazie zostało stworzone zAby skorzystać przez sieć z zasobów na innym komputerze, użytkownik musi posiadać konto lokalne w bazie tamtego komputera

285 Domenowe konto użytkownika zWykorzystywane wyłącznie wtedy, gdy komputer pracuje w domenie zKonta domenowe są zakładane przez administratora domeny w usłudze Active Directory zKonto domenowe umożliwia logowanie do domeny - i uzyskanie dostępu do określonych zasobów w całej domenie zPodczas logowania do komputera po wpisaniu przez użytkownika nazwy i hasła dane są przesyłane przez sieć do kontrolera domeny, który autoryzuje użytkownika, sprawdzając bazę kont

286 Wbudowane konta użytkowników zTworzone automatycznie podczas instalacji systemu lub kontrolera domeny zZapewniają możliwość wykonywania zadań administracyjnych w systemie zAdministrator i Gość - dwa trwałe konta w systemie

287 Typy lokalnych kont użytkowników zZróżnicowane pod kątem przynależności do grupy Użytkownicy lub Administratorzy zPodział: yKonto z ograniczeniami yStandardowe konto użytkownika yAdministrator komputera

288 Lokalne konto z ograniczeniami zNależy do grupy Użytkownicy zUprawnienia: yZmiana obrazu skojarzonego z kontem użytkownika. yZmiana własnego hasła. yUsuwanie własnego hasła. yDostęp do własnych plików

289 Lokalne standardowe konto użytkownika zNależy do grupy Użytkownicy, czasem modyfikowanej i zwanej użytkownicy zaawansowani zUprawnienia: yPrawa, jakie posiada konto z ograniczeniami. yMożliwość zmiany podstawowych ustawień komputera takich jak np. ustawienia wyświetlania.

290 Lokalne konto administratora zNależy do grupy Administratorzy zUprawnienia: yPrawa konta standardowego yTworzenie, zmiana i usuwanie kont użytkowników yZmiany w konfiguracji komputera yDostęp do wszystkich plików na komputerze yInstalacja sprzętu i oprogramowania

291 Zarządzanie kontami (I) zDo pełnego zarządzania kontami użytkowników służy odpowiedni applet MMC zObsługa skrócona dostępna jest poprzez link towarzyszący procesowi logowania/ zmiany użytkownika zNazwa i lokalizacja appletu: WindowsDir/system32/compmgmt.msc

292 Zarządzanie kontami (II)

293 Modyfikacja konta

294 Profile użytkownika (I) zProfil użytkownika to zbiór ustawień środowiska pracy, do którego zaliczamy ustawienia pulpitu, menu Start, ustawienia aplikacji, folder Moje dokumenty, pliki cookies zProfile lokalne - przechowywane lokalnie na stacji - na partycji rozruchowej w folderze Documents and Settings, w którym każdy użytkownik choć raz zalogowany do komputera, posiada swój folder profilu o nazwie zgodnej z nazwą użytkownika

295 Profile użytkownika (II) zProfile wędrujące (mobilne) (ang. Roaming User Profile) - wykorzystywane głównie podczas pracy w domenie zProfile mobilne są przechowywane w sieciowym udziale (udostępnionym folderze), do którego użytkownik ma dostęp z każdego komputera pracującego w sieci zProfil ten jest pobierany przez sieć do komputera lokalnego podczas logowania zdalnego

296 Profile użytkownika (III) zZarządzanie profilami

297 Hasła - problem zapominania haseł zMetody odzyskania: backup na dysku wymiennym lub logowanie hasłem przechowywanym na zdalnej maszynie

298 Hasła - polityka haseł zUstawianie wymogów dla haseł użytkowników:

299 Hasła - wymogi dla haseł w Windows zHasła systemu Windows XP, 2000, Server mogą liczyć maksymalnie 127 znaków, zHasła systemu Windows 95 lub Windows 98 mogą liczyć maksymalnie 14 znaków zHasła mogą zawierać znaki z trzech kategorii: yLitery: od A do Z, oraz od a do z yCyfry: od 0 do 9 yZnaki specjalne (` ~ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' ?,. /).

300 Hasła - wymogi dla haseł silnych w Windows zNie mogą zawierać fragmentu lub całej nazwy konta użytkownika ani jego nazwiska, zMuszą mieć długość minimum siedmiu znaków, zMuszą (nie zawsze) zawierać znaki z wszystkich trzech kategorii: Litery, Cyfry, Znaki specjalne zMuszą znacznie różnić się od poprzednich haseł, zMuszą mieć co najmniej jeden znak specjalny na pozycji od drugiej do szóstej.

301 Hasła - blokowanie dostępu

302 Grupy zGrupy służą do łączenia użytkowników w celu łatwiejszego zarządzania uprawnieniami zUżytkownicy przejmują prawa, które zostały nadane grupie zUżytkownicy mogą być członkami wielu grup jednocześnie zGrupy dzielimy na lokalne i domenowe zDodatkowy rodzaj grup - grupy wbudowane, którymi nie można zarządzać tak jak pozostałymi

303 Charakterystyka grup wbudowanych (I) zAdministratorzy Członkowie tej grupy mają całkowitą kontrolę nad komputerem. Prawa, które nie zostały nadane grupie Administratorzy automatycznie, każdy członek tej grupy może sobie nadać. Administratorzy mogą tworzyć, usuwać oraz modyfikować konta wszystkich użytkowników i grup. Mogą również nadawać uprawnienia do wszystkich zasobów komputera. zInne prawa: yInstalacja systemu operacyjnego oraz jego komponentów uwzględniając sterowniki, urządzenia sprzętowe, usługi systemowe itd. yInstalacja pakietów Service Pack oraz łat hot fix. yNaprawa systemu operacyjnego. yPrzejmowanie własności obiektów.

304 Charakterystyka grup wbudowanych (II) zOperatorzy kopii zapasowych Użytkownicy należący do tej grupy mogą tworzyć i odtwarzać kopie zapasowe niezależnie od posiadanych uprawnień do plików i folderów. Grupa ta powinna zawierać wyłącznie konta osób odpowiedzialnych za wykonywanie kopii zapasowych. zGoście Domyślnie członkowie grupy Goście mają zablokowany dostęp do dzienników zdarzeń aplikacji i systemu. Po za tym członkowie tej grupy mają takie same prawa jak grupa Użytkownicy. Domyślnie członkiem grupy Goście jest tylko konto Gość, które jest wyłączone.

305 Charakterystyka grup wbudowanych (III) zGrupa usług pomocy Członkowie tej grupy mogą pomagać w diagnozowaniu problemów z systemem. Grupa ta może być wykorzystana przez Centrum pomocy i obsługi technicznej podczas dostępu do komputera z sieci lub lokalnie. zOperatorzy konfiguracji sieci Członkowie tej grupy mają ograniczone uprawnienia administracyjne, które pozwalają na konfigurowanie ustawień sieci takich jak adres IP.

306 Charakterystyka grup wbudowanych (IV) zUżytkownicy zaawansowani Grupa Użytkownicy zaawansowani posiada mniejsze prawa do systemu niż grupa Administratorzy, ale większe niż grupa Użytkownicy. Domyślnie członkowie tej grupy posiadają uprawnienia odczytu i zapisu do większości katalogów systemu operacyjnego. Użytkownicy zaawansowani mogą wykonywać wiele operacji konfigurujących system takich jak zmiana czasu systemowego, ustawień wyświetlania, tworzenie kont użytkowników i udostępnianie zasobów. Osoby należące do grupy Użytkownicy zaawansowani mogą instalować większość oprogramowania, jednakże może dojść do sytuacji, kiedy uprawnienia tej grupy będą niewystarczające. zReplikator Członkowie tej grupy mają możliwość kopiowania plików systemowych.

307 Charakterystyka grup wbudowanych (V) zUżytkownicy pulpitu zdalnego Użytkownicy kont należących do tej grupy mogą logować się zdalnie. Użytkownicy Użytkownicy mają ograniczony dostęp do systemu. Domyślnie członkowie grupy Użytkownicy mają uprawnienie odczytu i zapisu tylko do swojego profilu. Grupa ta, podczas gdy komputer pracuje w grupie roboczej lub autonomicznie jest nazywana użytkownicy z ograniczeniami. Została zaimplementowana po to by swoim członkom nadać uprawnienia niezbędne do pracy na komputerze, a jednocześnie zapobiegać modyfikacji konfiguracji i ustawień komputera

308 Uprawnienia i zabezpieczenia w systemie Windows (I) zPodstawa funkcjonowania - listy ACL (Access Control List) yZbiory rekordów opisywanych łańcuchami (werbalnie), yZbiory powiązane są z obiektami. zPodział: yAccess Control Lists (ACL) - dotyczą zasobów lokalnych (plików i udziałów) yDiscretionary Access Control Lists (DACL) - dotyczą zasobów Active Directory, ySystem access control lists (SACL) - dotyczą reguł inspekcji. zW ramach każdego typu - Access Control Entry (ACE).

309 Uprawnienia i zabezpieczenia w systemie Windows (II) zDodatkowy podział w ramach każdego ze zbiorów: yExpicit Rules - reguły dotyczące bezpośrednio danego obiektu (w tym Explicit Deny, Explicit Allow) yInherited Rules - reguły przekazywane do potomków obiektu - np. z nadkatalogu w stosunku do plików (w tym Parent Allow, Parent Deny) zKażde ACE zawiera: yIdentyfikator SID (Security IDentifier), który jednoznacznie identyfikuje podmiot zabezpieczeń (użytkownik, grupa, komputer itp), yMaskę dostępu (access mask) wskazującą na uprawnienia podmiotu zabezpieczeń w stosunku do obiektu.

310 Uprawnienia i zabezpieczenia w systemie Windows (III) zKodowanie ACL - dziedziczenie uprawnień: yIO: Tylko dziedziczenie Ta flaga oznacza, że dany wpis ACE nie dotyczy bieżącego obiektu. yCI: Dziedziczenie na poziomie kontenera Ta flaga oznacza, że podrzędne kontenery będą dziedziczyć ten wpis ACE. yOI: Dziedziczenie na poziomie obiektu Ta flaga oznacza, że podrzędne pliki będą dziedziczyć ten wpis ACE. yNP: Bez propagowania – Ta flaga oznacza, że podrzędne obiekty nie będą propagować dziedziczonego wpisu ACE. zKodowanie ACL - uprawnienia globalne: yF: Pełna kontrola, C: Zmiana, W: Zapis itp. zKodowanie ACL - uprawnienia szczegółowe: yGENERIC_READ, GENERIC_EXECUTE itp

311 Uprawnienia i zabezpieczenia w systemie Windows (IV) zPrzykłady ACL (dla pliku): yBUILTIN\Users:(CI)(IO)(special access): GENERIC_READ - odczyt dla grupy wbudowanej Users z dziedziczeniem do podkatalogów podrzędnych (CI) i do obiektów bezpośrednio w podkatalogach (IO) yNOTE\mitu:F - pełna konrola dla użytkownika mitu yBUILTIN\Administrators:F - pełna kontrola dla grupy wbudowanej users

312 Prawa dostępu do plików i folderów zInterfejsy użytkownika poszczególnych systemów prezentują uprawnienia ACL w układach zbiorczych, przykładowo (NT/2000/XP): yPełna kontrola yModyfikacja yOdczyt i wykonanie yWyświetlanie zawartości folderu (tylko foldery) yOdczyt yZapis zUprawnienia mogą być dziedziczone zgodnie z drzewem katalogowym. W chwili nadawania uprawnień do danego kontenera, interfejs monituje o dziedziczenie w dół.

313 Uprawnienia traktowane zbiorczo a listy ACL (I)

314 Uprawnienia traktowane zbiorczo a listy ACL (II)

315 ACL do zasobów zW Win XP, 2000, NT występują następujące rodzaje wpisów ACL (z podziałem na typ zasobu): yDla plików i katalogów: jak w poprzedniej tabeli yDla udziałów sieciowych: odczyt, zmiana, odczyt uprawnień ustawianie uprawnień yDla drukarek: drukowanie, zarządzanie drukarkami, zarządzanie dokumentami, odczyt uprawnień ustawianie uprawnień yDla rejestru: zapytanie o wartość, zmiana wartości, tworzenie podkluczy, usuwanie podkluczy, odczyt listy podkluczy, odczyt uprawnień, ustawianie uprawnień, ustawianie właścicieli kluczy, tworzenie odnośników yDla usług: odczyt statusu, zatrzymywanie i uruchamianie, odczyt uprawnień ustawianie uprawnień

316 Ustawianie praw dostępu - przykład dla plików (I)

317 Ustawianie praw dostępu - przykład dla plików (II) zSzczegółowe ustawienia ACL oraz reguły dziedziczenia uprawnień można zdefiniować, ustawiając zabezpieczenia Specjalne w zaawansowanej sekcji zakładki Zabezpieczenia cech danego obiektu.

318 ACL - uprawnienia efektywne zUprawnienia (zezwolenia i zakazy) dla danego użytkownika mogą składane z ustawień grup, do których użytkownika przynależy i z uprawnień bezpośrednich. W przypadku kolizji, niezależnie do ulokowania, pierwszeństwo ma ZAKAZ.

319 ACL - Uprawnienia użytkowników do drukowania

320 Narzędzia ACL - cacls (I) zSterowanie uprawnieniami do plików i folderów zUżycie: CACLS ścieżka zOpcje: y/T - z podfolderami y/G uzytkownik:uprawnienie - przyznanie uprawnień y/P uzytkownik:uprawnienie - zmiana uprawnień y/D uzytkownik - cofnięcie wszystkich uprawnień y/E - modyfikuje tylko typowanego użytkownika zRodzaje uprawnień: yN (None), R (Read), W (Write), C (Change = read+write), F (Full control)

321 Narzędzia ACL - cacls (II) zPrzykłady: yCACLS plik.txt /E /G user1":F - przyznanie pełnych uprawnień yCACLS plik.txt /E /G user2":R - przyznanie uprawnień do odczytu yCACLS plik.txt /E /P user1":F - cofnięcie uprawnień zUwaga na opcję /E - brak tej opcji spowoduje ustawienie praw wg komendy i jednoczesne usunięcie wszystkich innych ustawień praw do danego pliku

322 Narzędzia ACL - cacls (III) zUprawnienia poprzez wyłączenie - wykonujemy kolejno: 1. cacls plik.txt /E /P user:N - cofnięcie wszystkiego 2. cacls plik.txt /E /G user:R - zezwolenie na odczyt - i osiągamy możliwość zezwolenia użytkownikowi na odczyt zabraniając mu wszystkiego innego przy jednoczesnym pełnym zezwoleniu dla innych. Jest to tzw uprawnienie specjalne typu odmowa (deny)

323 Narzędzia ACL - cacls (IV) zUprawnienia poprzez wyłączenie - efekt działania poprzednich komend: zcacls * zC:\plik.txt KOMP1\user:(DENY)(dostęp specjalny:) z DELETE z WRITE_DAC z WRITE_OWNER z FILE_WRITE_DATA z FILE_APPEND_DATA z FILE_WRITE_EA z FILE_DELETE_CHILD z FILE_WRITE_ATTRIBUTES z BUILTIN\Administratorzy:F z ZARZĄDZANIE NT\SYSTEM:F z KOMP1\User:F z BUILTIN\Użytkownicy:R

324 Narzędzia ACL - SubInACL zModyfikator uprawnień ACL (Access Control List) dostępny z linii komend, składnik większości pakietów Windows Resource Kit. zPrzykłady: yNadanie praw odczytu do udziału sh1 dla użytkownika skrzynia: subinacl.exe" /share sh1 /grant=skrzynia=R yNadanie praw odczytu do pliku C:\tmp\plik.txt dla użytkownika skrzynia: subinacl.exe" /file C:\tmp\plik.txt /grant=skrzynia=R

325 Narzędzia ACL - SetACL (I) zAlternatywne do SubInACL narzędzie Open Source służące do konfigurowania zabezpieczeń z poziomu linii komend lub skryptu. zNarzędzie polecane przez Microsoft, mimo iż całkowicie zewnętrzne. zDwa warianty: yNarzędzie linii komend yKontrolka OCX - stosowana w skryptach

326 Narzędzia ACL - SetACL (II) zUżycie z linii komend - logika podawania parametrów: typ obiektu (-ot), nazwa obiektu (-on), akcja (-actn), szczegóły akcji zPrzykłady nazw parametrów: yTypy obiektów (-ot) : file (plik), reg (rejestr), svr (usługa), prn (drukarka), shr (udział) yAkcje: ace (uprawnienia ACE), list (wypisz), setowner (ustal właściciela), trustee (ustal uprawnienia inne niż do obiektów) clear (usuń wpisy ALC) zSkładnia opisów szczegółów akcji: ytyp1:id1;typ2:id2 gdzie typ[..] to przykładowo: n dla użytkownika, p dla uprawnień, m dla audytu zmian itp..

327 Narzędzia ACL - SetACL (III) zPrzykład1: Przydział uprawnień dla udziału sieciowego sh1 - użytkownik sa: pełna kontrola, użytkownik skrzynia: tylko odczyt setacl.exe -ot shr -on sh1 -actn ace -ace "n:skrzynia;p:read" -ace "n:sa;p:full"

328 Narzędzia ACL - SetACL (IV) zPrzykład1: Przydział takich samych uprawnień dla pliku plik.txt setacl.exe -ot file -on "c:\tmp\plik.txt" -actn ace -ace "n:skrzynia;p:read -ace "n:sa;p:full"

329 Audyty dostępu do plików (I) zMożliwość monitorowania różnorodnych zdarzeń systemowych

330 Audyty dostępu do plików (II) zAudyt danego zdarzenia rozróżnia operacja zakończone powodzeniem i zakończone porażką (np odmowa dostępu)

331 Audyty dostępu do plików (III) zPrzykład dla monitorowania konkretnego katalogu zWłaściwości | Zabezpieczenia | Zaawansowane | Inspekcja

332 Uprawnienia dotyczące ilości przestrzeni dyskowej (I) zOgraniczenia są przypisane do woluminu i nie można przypisać ich do folderu zOgraniczenia są przypisane właścicielom plików i nie można przypisać ich grupom użytkowników zCzłonkowie grupy Administratorzy nie podlegają ograniczeniom. zLimity ograniczeń są zapisywane na dysku (NTFS)

333 Uprawnienia dotyczące ilości przestrzeni dyskowej (II)

334 Modyfikacja uprawnień użytkowników zMożliwe jest ustalanie grup lub użytkowników jako uprawnionych do wykonywania określonych operacji (nie związanych z konkretnymi obiektami) - z puli zdefiniowanych operacji systemowych

335 Modyfikacja zabezpieczeń

336 Zabezpieczenia WMI (I) zSzczególnie istotne przy próbach dostępu zdalnego zManager: Dostępny poprzez compmgmt.msc->Usługi i aplikacje -> Sterowanie usługą WMI

337 Zabezpieczenia WMI (II) zUstawienia logów WMI - domyślna ścieżka: C:\WINDOWS_DIR\system32\WBEM\Logs\

338 Zabezpieczenia WMI (III) zUstawienia zabezpieczeń - w przypadku skryptów domyślny obszar nazw to: \root\cimv2

339 Uruchomienie programu z prawami innego użytkownika (I) zOpcja umożliwia korzystanie z uprawnień np. administratora w celu wykonania przez dany program operacji wymagających konkretnych praw dostępu, zDostępna w menu podręcznym (Uruchom jako../Run as...), zLogowanie na konto innego użytkownika jest każdorazowe - uprawnienia przyznawane są tylko na rzecz wykonania konkretnego programu.

340 Uruchomienie programu z prawami innego użytkownika (II)

341 Polecenie runas zRunas - opcje w wersji polecenie shella: y/user:[komputer/]użytkownik - ustalenie użytkownika lub użytkownika zdalnego y/noprofile - brak ładowania profilu użytkownika (zwiększenie prędkości ładowania aplikacji) y/profile - wytypowanie innego profilu użytkownika y/netonly - stosowanie praw użytownika tylko przy połączeniach sieciowych (przydatne np. przy zdalnym administrowaniu) y/env - uruchomienie z zachowaniem środowiska (np. katalogu bieżącego). Bardzo istotna opcja

342 Polecenie runas - przykład zZ linii komend: yrunas /netonly /user: \Administrator "mmc compmgmt.msc yEnter the password for \Administrator : ****** zKonsola przy połączeniach sieciowych zastosuje uprawnienia zdalnego użytkownika

343 Zabezpieczenia i audyty sieci (I) zBlokowanie dostępu do niektórych usług warstwy 4 zBlokowanie funkcjonalności ICMP zAudyt pakietów i połączeń - plik WindowsDir/pfirewall.log

344 Zabezpieczenia i audyty sieci (II)

345 Zabezpieczenia i audyty sieci (III)

346 Zabezpieczenia i audyty sieci (IV) zZaawansowane monitorowanie ruchu w sieci po modyfikacji monitora sieci w Menedżerze zadań Windows

347 Drukowanie w nietypowych sytuacjach zDrukowanie z DOS: ynet use lpt1: \\dir1\plik zDrukowanie na serwerach UNIX: yna zdalnej maszynie wymagane jest funkcjonowanie daemona LPD (drukarki wierszowej) ylpr -S serwer -P printer plik

348 Zbiorcza konfiguracja systemu i polityka uprawnień zKonsola gpedit (Group policy) zGlobalny podział ustawień: system i użytkownik - o niemal homogenicznej strukturze zUstawienia należy traktować jako uzupełnienie - początkowo wszystkie mają status nieskonfigurowane co powoduje stosowanie ustawień standardowych zUstawienia systemowe nadrzędne

349 Konsola gpedit

350 Skrypty startu i zatrzymania systemu zMożliwe jest zdefiniowanie wielu skryptów wraz z kolejnością uruchomienia.

351 Szablony administrowania zIstnieje format plików konfiguracji (*.adm), służący do tekstowej prezentacji zbiorów ustawień w konsoli. Faktyczne ustawienia to wartości określonych podkluczy rejestru systemowego. zMożliwość zarządzania plikami.adm z poziomu konsoli MMC zUstawienia definiowane w takich plikach dotyczą głównie: profili użytkowników, trybu automatycznego uruchomienia skryptów, procedur logowania, automatycznego raportowania o błędach aplikacji i odzyskiwania systemu po awarii, synchronizacji czasu systemowego itp

352 Szablony administrowania - ustawienia systemu

353 Szablony administrowania - ustawienia sieci zZaawansowane ustawienia sieci: klient DNS, zezwolenia dla protokołów, ustawienia pułapek diagnostycznych SNMP, kolejkowanie pakietów, synchronizacja katalogów offline

354 Szablony administrowania - ustawienia wydruku zUstawienia uprawnień do upublicznienia serwera wydruku, stref automatycznego wyszukiwania urządzeń drukujących, ustawienia parametrów dynamicznego uaktualniania informacji o serwerach wydruku, ustawienia poszukiwania drukarek w Active Directory.

355 Szablony administrowania - komponenty Windows zKonfiguracja niektórych usługi systemu występujących pod postacią oddzielnych aplikacji. Standardowo są to: Scheduler, Usługi Terminalowe, Installer Windows, Messenger, Intrernet Explorer.

356 Konfiguracja i analiza zabezpieczeń zSecurity Configuration and Analysis:

357 Analiza zabezpieczeń (I) zPorównanie bieżących zabezpieczeń z szablonem: yTworzenie bazy danych zabezpieczeń na podstawie szablonu (plik *.sdb) (Open Database z menu kontekstowego) yAnaliza porównawcza bazy danych i stanu faktycznego (Analyse Computer Now... z menu kontekstowego)

358 Analiza zabezpieczeń (II) Wyniki są składowane katalogu zabezpieczeń, plik Security/Logs/*.log Fragment pliku: Not Configured - RetentionDays. Mismatch - MaximumLogSize. Mismatch - AuditLogRetentionPeriod. Not Configured - RetentionDays. Not Configured - MaximumLogSize. Not Configured - AuditLogRetentionPeriod. Not Configured - RetentionDays. Analyze log settings. Mismatch - AuditSystemEvents. Mismatch - AuditLogonEvents.

359 Analiza zabezpieczeń (III) zOkno szczegółów zawiera trzy kolumny: yZasady – nazwa analizowanej zasady yUstawienie bazy danych ustawienie pobrane z bazy.sdb yUstawienie komputera parametry pobrane z komputera lokalnego

360 Automatyczna konfiguracja zabezpieczeń zZapisanie zabezpieczeń pochodzących z szablonu: yTworzenie bazy danych zabezpieczeń na podstawie szablonu (plik *.sdb) (Open Database z menu kontekstowego) yZapis zabezpieczeń w ustawieniach komputera (Configure Computer Now... z menu kontekstowego) zCzynności konfiguracyjne można także wykonać z linii komend: ysecedit.exe [/analyze | /configure | /export ][/areas ][/db baza]

361 Szablony zabezpieczeń zW systemach Windows przewidziano możliwość kodowania zestawów zabezpieczeń do postaci szablonów. zNa podstawie szablonu można wygenerować bazę danych - wykorzystywaną następnie do analizy lub konfiguracji komputera zMożliwości: yInstalacja wybranego standardowego zestawu zabezpieczeń yPorównywanie stanu bieżącego z poprzednim w celu wykrycia ingerencji w zabezpieczenia ySzybka konfiguracja bliźniaczych systemów

362 Standardowe szablony zabezpieczeń zPoziom podstawowy - standardowy poziom zabezpieczeń, jaki jest stosowany podczas instalacji systemu Windows XP. Nazwa szablonu setup security. zPoziom zgodny - wyższy poziom zabezpieczeń zapewniający działanie wszystkich aplikacji biurowych. Nazwa szablonu compatws. zPoziom bezpieczny - konfiguracja wysokiego poziomu zabezpieczeń. Ryzyko niepoprawnej pracy aplikacji. Nazwa szablonu: securews. zPoziom wysoki - maksymalny poziom zabezpieczeń systemu, osiągnięty kosztem poprawnej pracy aplikacji. Nazwa szablonu: hisecws.

363 Zakres obejmowany przez szablony zabezpieczeń zZasady kont yZasady haseł yZasady blokady konta yZasady protokołu Kerberos (tylko Windows Server) zZasady lokalne yZasady inspekcji yPrzypisywanie praw użytkownika yOpcje zabezpieczeń zDziennik zdarzeń: ustawienia dziennika zdarzeń dotyczące aplikacji, systemu i zabezpieczeń zGrupy z ograniczeniami: członkostwo w grupach istotnych dla zabezpieczeń (tylko Windows Server) zUsługi systemowe: uruchamianie i uprawnienia dotyczące usług systemowych zRejestr: uprawnienia dotyczące kluczy rejestru zSystem plików: uprawnienia dotyczące folderów i plików

364 Standardowe szablony zabezpieczeń - przykład (I) zKońcówki nazw szablonów: yws - przeznaczone dla stacji roboczej ydc - przeznaczone dla serwera domeny

365 Standardowe szablony zabezpieczeń - przykład (II) zMożliwość modyfikowania szablonów i powielania ich na poziomie pliku.

366 Konsola MSINFO zAplikacja dostarczająca zestawień informacji o systemie. WindowsDir/msinfo32

367 Narzędzia użytkowe – Microsoft Log Parser (I) zAnalizator logów zFunkcjonalność: yTworzenie raportów z logów yPoszukiwanie danych zŹródła danych yLogi (.log) yPliki XML yDziennik zdarzeń yRejestr systemowy ySystem plików (przeszukiwanie nazw itp) yŹródła danych

368 Narzędzia użytkowe – Microsoft Log Parser (II) zPrzykład użycia: LogParser "SELECT TimeGenerated, SourceName, EventCategoryName, Message INTO plik.txt FROM Security WHERE EventID = 528 AND SID LIKE '%'" - resolveSIDs:ON

369 Narzędzia użytkowe – WMI Code Creator (I) zGenerowanie skryptów składających zapytania do WMI

370 Narzędzia użytkowe – WMI Code Creator (II) zGenerowanie skryptów wywołujących metody klas WMI

371 Narzędzia użytkowe – WMI Code Creator (III) zGenerowanie skryptów śledzących zdarzenia WMI

372 Narzędzia użytkowe – WMI Code Creator (IV) zPrzeglądarka przestrzeni nazw WMI

373 Komponenty (I) zCOM: Component Object Model Technologies - technologia umożliwia wzajemną komunikację i współdzielenie kodu przez różne niezależne od siebie aplikacje w systemie zW modelu można wyróżnić trzy grupy: COM+, Distributed COM (DCOM), ActiveX Controls zProsty przykład zastosowania: formatka IE osadzona w aplikacji, import danych zapisanych w formacie specyficznym dla innej aplikacji

374 Komponenty (II) zCOM+ - począwszy od Win2000, zintegrowanie z technologią COM usług dostarczanych przez Microsoft Transaction Server (MTS) zRozbudowana funkcjonalność: yprzechowywanie i udostępnianie zasobów współdzielonych ypublikowanie zdarzeń systemowych dla aplikacji ytransakcje rozproszone ykomunikacyjne pomosty sieciowe wraz z zarządzaniem połączeniami

375 Zarządzanie komponentami zKomponenty systemu występują w głównie w formie bibliotek funkcji (.dll) lub plików formatek ActiveX (.ocx) zKomponenty są rejestrowane w systemie. Po rejestracji komponent jest dostępny dla aplikacji systemowej. zRejestracji komponentu dokonuje się także z linii komend, przy użyciu narzędzia system32/regsvr32 zRejestrowany komponent jest automatycznie kopiowany do podkatalogu systemowego (przeważnie /system32)

376 Rejestrowanie komponentu zPrzykład wywołania: yregsvr32 formatka.ocx

377 Kontrola komponentów Windows (I) zNarzędzie: Oleview.exe, dostępne w pakietach Resource Kit lub indywidualnie (do pobrania z MSDN) yPrzeglądanie kolekcji klas - na poziomie kolekcji COM, COM+ lub na poziomie plików (biblioteki) yPrzeglądanie funkcjonalności klasy (zasoby, metody, parametry wywołania) ySterowanie uprawnieniami (z rozbiciem na pojedynczych użytkowników)

378 Kontrola komponentów Windows (II) zImplementacja klasy (w przykładzie: na plikach dll)

379 Kontrola komponentów Windows (III) zZabezpieczenia klasy

380 Start systemu Windows zWybór systemu - dokonany na podstawie ścieżek ARC (Advanced RISC Computing) zapisanych w boot.ini: ySCSI (x) numer kontrolera (liczony od 0) SCSI, do którego podłączony jest dysk systemowy yMulti (x) numer kontrolera (liczony od 0) IDE, do którego podłączony jest dysk systemowy yDisk (y) numer dysku systemowego SCSI (liczony od 0) yRdisk (y) numer dysku systemowego IDE (liczony od 0) yPartitions (z) numer partycji systemowej (liczony od 1)

381 Start systemu - zestawy kontrolne zKilka zestawów przechowujących konfiguracje do uruchomienia systemu (przykład dla win 2000/XP): yCurrent - przechowuje dane o bieżącej konfiguracji komputera. Dodanie nowego urządzenia lub zainstalowanie nowego programu modyfikuje ten właśnie zestaw. yDefault - przechowuje dane do wykorzystania podczas następnego normalnego uruchomienia systemu. yFailed - zawiera ostatnią znaną konfigurację po której system był uruchomiony z wykorzystaniem opcji Ostatnia dobra konfiguracja. yLastKnownGood - zawiera kopię zestawu kontrolnego, który był wykorzystany podczas ostatniego udanego uruchomienia systemu. zHKEY_LOCAL_MACHINE\SYSTEM\Select - informacja, który zestaw jest obecnie używany

382 Specjalne tryby uruchamiania systemu (Win2000/XP) - I zTryb awaryjny system zostanie uruchomiony z minimalną liczbą sterowników (np. nie zostaną zainstalowane sterowniki napędu CD-ROM). Wszystkie uruchomione w tym trybie urządzenia korzystać będą z podstawowej wersji sterowników. Jeżeli pomimo wybrania tej opcji system nadal się nie uruchamia, świadczy to o bardzo poważnych błędach urządzeń niezbędnych do jego działania (dysku twardego, procesora, pamięci lub płyty głównej). zTryb awaryjny z obsługą sieci od poprzedniego trybu różni się tym, że zostanie uruchomiona obsługa sieci (sterowniki karty sieciowej i najważniejsze usługi sieciowe). zTryb awaryjny z wierszem poleceń system zostaje uruchomiony w trybie awaryjnym, ale nie zostaje uruchomiony graficzny interfejs użytkownika. Ten sposób uruchamiania komputera może pomóc przy rozwiązywaniu poważnych problemów związanych z obsługą karty grafiki.

383 zWłącz rejestrowanie uruchamiania podczas uruchamiania systemu w pliku rejestrowane są wszystkie sterowniki i usługi uruchamiane przez system. Plik wynikowy ntbtlog.txt umieszczony zostanie w głównym katalogu systemu Windows. zWłącz tryb VGA system jest uruchamiany przy użyciu podstawowego sterownika VGA. Ten tryb jest przydatny po zainstalowaniu nowego sterownika karty grafiki, który uniemożliwił prawidłowe uruchomienie systemu. zOstatnia dobra konfiguracja system zostaje uruchomiony w tym stanie, w którym po raz ostatni użytkownikowi udało się do niego zalogować. W rezultacie wszystkie zmiany dokonane od ostatniego pomyślnego uruchomienia zostaną utracone. Specjalne tryby uruchamiania systemu (Win2000/XP) - II

384 zTryb przywracania usług katalogowych opcja wykorzystywany wyłącznie przy uruchamianiu komputerów pełniących funkcję kontrolera domeny umożliwiająca odtworzenie lub przetestowanie działania usług katalogowych (ang. Active Directory). zTryb debugowania specjalny tryb diagnostyczny umożliwiający przesyłane za pośrednictwem kabla szeregowego informacji o pracy systemu do innego komputera. Specjalne tryby uruchamiania systemu (Win2000/XP) - III

385 MSConfig (I) zKonfiguracja startu systemu

386 MSConfig (II) zAutostart oprogramowania

387 MSConfig (III) zAutostart usług

388 Rejestr systemu (I) zZintegrowana z systemem baza danych zawierająca klucze o zadanych wartościach zKlucze uporządkowane hierarchicznie - drzewo rejestru systemowego zDostęp do niektórych poddrzew rejestru z poziomu API języków programowania zPodstawowy edytor administracyjny - regedit zBrak kontroli poprawności wpisów w rejestrze zKontrola uprawnień w zakresie odczytu i modyfikacji rejestru systemowego zKlucze przechowywane w postaci trójki: NAZWA, TYP, DANE

389 Rejestr systemu (II) zRegedit

390 Rejestr systemu (III) z6 kluczy głównych: yHKEY_CLASSES_ROOT yHKEY_CURRENT_USER yHKEY_LOCAL_MACHINE yHKEY_USERS yHKEY_CURRENT_CONFIG yHKEY_DYN_DATA (opcjonalnie)

391 Rejestr systemu - HKEY_CLASSES_ROOT zZawiera definicje wszystkich rozpoznawanych przez system typów plików. Także informacje na temat łączenia obiektów OLE dla wszystkich aplikacji obsługujących OLE. zCzęścią tej gałęzi jest klucz CLSID (skrót od Class ID - identyfikator klasy), który zawiera informacje używane do komunikacji pomiędzy aplikacjami. Cała gałąź jest lustrzanym odbiciem klucza HKEY_LOCAL_MACHINE\SOFTWARE\Classes zInformacja w większości reprezentowana poprzez wartości kodowe - trudna do edycji. zKategoria HKEY_CLASSES_ROOT została zachowana jedynie dla zgodności z Rejestrem Windows 3.x - w rzeczywistości jest jedynie wskaźnikiem do klucza składującego wyżej opisane dane HKEY_LOCAL_MACHINE\Software\Classes

392 Rejestr systemu - HKEY_CURRENT_USER zCharakterystyka bieżącego użytkownika zWskazuje na część gałęzi HKEY_USERS, określając aktualnego użytkownika. zKilka kategorii. Ważniejsze to: AppEvents, Control Panel, Keyboard Layout, Network, RemoteAccess i Software. zPodgałąź Software - dane zainstalowanych aplikacji. Zwyczajowo katalogowane po nazwie producenta.

393 Rejestr systemu - HKEY_LOCAL_MACHINE zInformacje na temat urządzeń fizycznych i oprogramowania zainstalowanego w systemie (uzupełnienie zbiorcze) zUstawienia zabezpieczeń systemu zW opcjonalnej podgałęzi Config znajdują się alternatywne zestawy konfiguracyjne komputera, HKEY_CURRENT_CONFIG - bieżący zPodgałąź Software - dane zainstalowanych aplikacji - niezależne od użytkownika. zW podkluczu Software/Microsoft/Windows szereg dalszych ustawień konfiguracyjnych

394 Rejestr systemu - HKEY_USERS zDefinicje ustawień użytkowników, definicja użytkownika domyślnego zW momencie logowania użytkownika do systemu operacyjnego, zawartość odpowiedniego klucza przenoszona jest do kategorii HKEY_CURRENT_USER. W przypadku, gdy nie korzystamy z wielu profili użytkowników lub użytkownik nie posiada jeszcze własnego, używany jest podklucz.Default. Przenoszenie w przeciwnym kierunku następuje w momencie wylogowania się użytkownika lub zamknięcia systemu.

395 Rejestr systemu - HKEY_CURRENT_CONFIG zMiejsce przechowywania danych dla bieżącej konfiguracji sprzętowej komputera. zSą tu przechowywane jedynie informacje podstawowe, niezbędne do uruchomienia systemu. zIstnienie kategorii HKEY_CURRENT_CONFIG jest jedynie tymczasowe. Zbiór danych dla wszystkich konfiguracji sprzętowych znajduje się w gałęzi HKEY_LOCAL_MACHINE\Config. Tam też należy dokonywać ewentualnych zmian w konfiguracjach innych niż bieżąca.

396 Rejestr systemu - HKEY_DYN_DATA zDrzewo tzw. Klucza dynamicznego. Przechowywane wyłącznie w pamięci, na bieżąco aktualizowane. Często ukryte. zDane zebrane w dwie grupy: yConfig Manager\Enum - bieżący stan konfiguracji urządzeń fizycznych yPerfStats. - dane o wydajności (użycie pamięci, procesora, sieci itp.) - można je przeglądać np. za pomocą monitora systemu

397 Rejestr systemu - dalsze informacje zFlagi - wszystkie wartości flag typu tak/nie zapisywane są w polach DW (doubleword). Wartośc 1 oznacza włączone, 0 - wyłączone zIstnieją narzędzia do monitorowania rejestru i analizy zmian - przykład: Advanced Registry Tracer zPliki skryptu modyfikującego rejestr - *.reg. Wymiana informacji pomiędzy rejestrem a plikami dyskowymi. zMożliwe wartości danych w kluczu: łańcuch, wartość binarna, liczba 32 bitowa (double word), multi string (wiele linii)

398 Rejestr systemu - pliki z kluczami rejestru zZapis i odczyt - przy pomocy regedit z linii komend lub z użyciem funkcji import/export: yPrzykładowy zapis do pliku: regedit /e rejestr.reg HKEY_CURRENT_USER\Software\App1 yPrzykładowe pobranie z pliku: regedit -s rejestr.reg zFormat pliku: y[HKEY_LOCAL_MACHINE\Software\App1] - lokalizator klucza w linii pliku powoduje przejście do tego klucza lub jego stworzenie gdy stwierdzono brak yPo lokalizatorze w kolejnych liniach występują definicje danych w kluczu. Format: nazwa"=typ:wartosc

399 Rejestr systemu - ciekawe miejsca zHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion szereg ustawień np. pełne ścieżki do aplikacji, ustawienia specjalne pulpitu, fonty, wygaszacze, ustawienia sieci, dane do deinstalacji aplikacji, autostart aplikacji zWyłączanie dostępu do funkcjonalności systemu: yHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Policies\Explorer - ograniczenia interfejsu yHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\ Policies\Network - ograniczenia stref sieciowych yHKEY_CURRENT_USER\Soft.\Microsoft\Windows\ CurrentVersion\Policies\WinOldApp - ograniczenia aplikacji (np. możliwość uruchomienia aplikacji DOS, zHKLM\Software\Microsoft\Windows\CurrentVersion\ Policies\Network - ograniczenie udostępniania własnych zasobów, manipulowania hasłami

400 Biblioteki funkcji systemowych zWiększość funkcjonalności interfejsu okienkowego Windows jest realizowana poprzez systemowe biblioteki funkcji, głównie shell.dll, shell32.dll, krnl386.exe, krnl386.exe. zMożliwe jest korzystanie z tych funkcji z poziomu skryptu czy linii komend. W celu uruchomienia funkcji systemowej należy posłużyć się programem rundll32.exe podając biblioteką i funkcję jako parametr,np.: rundll32.exe shell32,Control_RunDLL - uruchomienie funkcji Panel sterowania biblioteki Shell32

401 Backup systemu (I) zPocząwszy od win9x do systemu dołączone jest narzędzie wspomagające automatyczny backup ustawień systemowych, ustawień użytkowników, krytycznych plików systemowych, poczty itp. zStandardowa nazwa: system32\ntbackup.exe zPliki z danymi: *.bkf zFunkcjonalność ASR - Automated System Recovery zZarządzanie wieloma kopiami zapasowymi zScheduler

402 Backup systemu (II) zTryby backup podzielono na trzy kategorie: całość, backup na poziomie plików, backup ustawień (stanu komputera). zW późniejszych wersjach systemów (2003) wprowadzono backup różnicowy i przyrostowy. zLogi systemu kopii zapasowych (od wersji 2000): "C:\Documents and Settings\username\Local Settings\Application Data\Microsoft\Windows NT\NTBackup\data\"

403 Backup systemu (III)

404 Backup systemu (IV)

405 Backup systemu (V) zBackup of "System State" zBackup set #2 on media #1 zBackup description: "Set created at 00:24" zMedia name: "Backup1.bkf created at 23:30" zBackup Type: Copy zBackup started on at 00:25. zBackup completed on at 00:26. zDirectories: 141 zFiles: 2152 zBytes: zTime: 1 minute and 0 seconds

406 Konsola Dziennika Zdarzeń (I) zDziennik aplikacji - informacje o zdarzeniach generowanych przez programy, zDziennik systemu - informacje o zdarzeniach wywołanych przez system operacyjny, zDziennik zabezpieczeń - informacje o zdarzeniach związanych z bezpieczeństwem danych (domyślnie brak monitorowania, tutaj są umieszczane komunikaty np. audytu plików)

407 Konsola Dziennika Zdarzeń (II)

408 Usługa Remote Desktop Connection zKonfiguracja serwera

409 Narzędzia wspomagające zdalny dostęp w Windows (I) zKlient Remote Desktop yAplikacja klienta: WindowsDir/system32/mstsc.exe yPliki konfiguracji połączenia zdalnego (*. RDP), przechowujące lokalizacje, hasła, ustawienia wyświetlania, strumieni multimedialnych maszyny zdalnej, urządzeń terminalnych maszyny lokalnej

410 Narzędzia wspomagające zdalny dostęp w Windows (II) zVNC yNarzędzie: RealVNC yArchitektura client/server yFiltry IP, logowanie własne lub NT, integracja funkcjami logowania Windows (automatyczne logowanie/wylogowani e użytkownika sesji)

411 Narzędzia wspomagające zdalny dostęp w Windows (III) zKlient VNC

412 Narzędzia wspomagające zdalny dostęp w Windows (IV) zRemote Administrator (Radmin) yWiele usług: xOkno graficzne xTelnet xTransfer plików xZdalny reset yFiltry IP, logowanie własne lub NT, audyty ySłaba wydajność w porównaniu z innymi narzędziami

413 Narzędzia wspomagające zdalny dostęp w Windows (V) zKlient Radmin


Pobierz ppt "Administrowanie systemami Windows zWykład x© Michał Turek, AGH Kraków Wszelkie grafiki, diagramy, zdjęcia i schematy zostały zamieszczone w tym wykładzie."

Podobne prezentacje


Reklamy Google