novell netware 6. Ćwiczenia praktyczne. użytkownik pełna wersja.pdf

(8616 KB) Pobierz
888083681.001.png
4
Novell 6. wiczenia praktyczne
Wykorzystywanie nap2du CD w charakterze woluminu NSS.................................45
Odł$czanie stacji roboczej od serwera......................................................................46
Wy7wietlanie informacji o konfiguracji serwera......................................................46
Uruchamianie ConsoleOne.......................................................................................47
Kontekst....................................................................................................................47
Blokowanie i odblokowywanie logowania...............................................................48
Przegl$danie struktury katalogów.............................................................................49
Kopiowanie i przenoszenie plików oraz folderów...................................................49
Lista dysponentów pliku lub folderu........................................................................50
Informacje o plikach i folderach...............................................................................51
Zmiana atrybutów plików lub folderów...................................................................51
Odzyskiwanie skasowanych plików.........................................................................53
Nieodwracalne usuwanie plików..............................................................................53
Wylogowywanie z sieci............................................................................................54
Mapowanie................................................................................................................54
Lista załadowanych modułów serwera.....................................................................56
Naprawa systemu plików..........................................................................................56
Rozdział 8.
Czy sie jest bezpieczna ...........................................................................................................57
Dost2p tylko dla uprawnionych................................................................................57
Dysponenci, obiekty i prawa.....................................................................................58
Prawa do obiektów i wła7ciwo7ci obiektów.............................................................58
Rozdział 9.
iFolder ................................................................................................................................................61
Rozdział 10. iPrint...................................................................................................................................................65
Wymagania programowe..........................................................................................66
URL iPrinter..............................................................................................................66
Rozdział 11.
Zarz0dzanie zadaniami wydruku .........................................................................................69
Rozdział 12. NetDrive.............................................................................................................................................73
Protokoły...................................................................................................................74
Instalacja klienta NetDrive.......................................................................................74
Praca z NetDrive.......................................................................................................75
Rozdział 13. NetStorage....................................................................................................................................... 77
Rozdział 14. Usługi plikowe ...............................................................................................................................79
Woluminy..................................................................................................................79
Biuro i komputer.......................................................................................................80
Wolumin a NDS........................................................................................................81
(cie/ka dost2pu.........................................................................................................81
Foldery zakładane podczas instalacji serwera..........................................................81
Fałszywy [Root]........................................................................................................82
Spis treci
5
Rozdział 15. Mapowanie .....................................................................................................................................83
Ograniczenia mapowania..........................................................................................83
Dyski do przeszukiwaB.............................................................................................86
Rozdział 16. Ochrona konta................................................................................................................................91
Wymagania na hasło.................................................................................................92
Zmiana hasła dost2pu do sieci..................................................................................92
Blokowanie stacji roboczej.......................................................................................95
Rozdział 17.
Uprawnienia....................................................................................................................................97
Prawa dysponenckie................................................................................................100
Dziedziczenie uprawnieB od przodków..................................................................100
Spływanie praw.......................................................................................................101
Równo7C praw.........................................................................................................101
Anulowanie praw....................................................................................................101
Filtrowanie praw dysponenckich............................................................................101
Prawa efektywne.....................................................................................................102
Prawa dost2pu do plików........................................................................................102
System zabezpieczeB plikowych a NDS.................................................................102
Odpowiedzi do wicze...................................................................................................103
Rozdział 18. Atrybuty ..........................................................................................................................................105
Rozdział 19. Wysyłanie komunikatów.........................................................................................................111
Rozdział 20. Adresy .............................................................................................................................................. 117
MAC, IP, DHCP.....................................................................................................117
Przydzielanie adresów IP........................................................................................118
Klasy adresów.........................................................................................................119
Adresy klasy A.................................................................................................................119
Adresy klasy B.................................................................................................................119
Adresy klasy C.................................................................................................................119
Rozpoznawanie klasy sieci.....................................................................................120
Rozdział 21. Spokojnie — to tylko awaria............................................................................................... 123
Odtwarzanie usuni2tych plików..............................................................................123
FTP..........................................................................................................................125
Zapisywanie plików.........................................................................................................126
Nawi!zywanie poł!czenia................................................................................................126
Drukowanie.............................................................................................................126
Dodatek A
Komunikaty błdów .................................................................................................................129
Rysunek 4.1.
Skrypty logowania
tworz rodowisko
pracy uytkownika
Po zalogowaniu si uytkownika do sieci wykonywane s skrypty logowania. S one
zwizane z uytkownikiem, który rejestruje si w sieci. Skrypty logowania s podobne
do plików wsadowych. Zadaniem ich jest utworzenie !rodowiska pracy. Za ich pomoc
mona mapowa" dyski, wy!wietla" komunikaty, przypisywa" warto!ci zmiennym sys-
temowym itp.
Moliwe jest wykonywanie wicej ni jednego skryptu logowania. Skrypt moe by"
wspólny dla wszystkich uytkowników, którzy maj konta załoone w tym samym konte-
nerze; zwany jest wówczas skryptem kontenerowym. Jest on wykonywany przed innymi
skryptami. Skrypt ten jest najbardziej ogólny, a jednocze!nie dotyczy najwikszej grupy
uytkowników. Aby upro!ci" zarzdzanie skryptami, naley jak najbardziej rozbudowa"
skrypt kontenerowy.
888083681.002.png
28
Novell 6. wiczenia praktyczne
Kolejny skrypt moe by" przypisany do profilu. Skrypt profilowy wykonywany jest po
skrypcie kontenerowym. W trakcie logowania moe by" wykonany tylko jeden skrypt
profilowy. Je!li utworzonych zostało wicej skryptów profilowych, uytkownik ma mo-
liwo!" wyboru tego, który zostanie wykonany.
Nastpny skrypt moe by" przypisany do konta (identyfikatora uytkownika). Ten rodzaj
skryptu wykonywany jest jako trzeci — po skrypcie kontenerowym oraz profilowym.
Ostatni skrypt zwany jest domy!lnym. Zawiera tylko podstawowe polecenia (np. mapowa-
nie folderów, zawierajcych narzdzia NetWare). Skryptu tego nie mona edytowa". Wy-
konywany jest on wówczas, gdy uytkownik nie ma skryptu logowania.
Po zalogowaniu mog by" wykonane maksymalnie trzy skrypty. Jeeli s w nich sprzeczne
polecenia (np. tej samej literze przypisywane s inne dyski), ostatnio wykonany skrypt
nadpisze sprzeczne polecenia, znajdujce si we wcze!niej wykonanych skryptach. Pisanie
skryptów naley rozpocz" od skryptu uytkownika. Jeeli go nie utworzymy, wykony-
wany bdzie skrypt domy!lny. Poniewa bdzie uruchamiany jako ostatni, jego usta-
wienia bd zmienia" ustawienia innych skryptów. Nawet je!li nie ma potrzeby utworze-
nia skryptu prywatnego, mona w nim umie!ci" polecenie wypisania pustego wiersza.
wiczenie 4.1.
Edytuj skrypt obiektu za pomoc programu ConsoleOne .
Sposób wykonania:
1. Uruchom program ConsoleOne .
2. Dwukrotnie kliknij obiekt, którego skrypt chcesz edytowa".
3. Kliknij napis Login Script .
4. Wprowad5 zmiany w skrypcie.
5. Zapisz skrypt i zamknij okno dialogowe Details .
6. Kliknij polecenie OK .
wiczenie 4.2.
Edytuj skrypt obiektu za pomoc programu Netuser .
Sposób wykonania:
1. Uruchom program Netuser .
2. Wybierz polecenie Attachments .
3. W ramce NetWare Server/User wybierz nazw serwera i identyfikator uytkownika.
4. Naci!nij klawisz Enter .
5. W ramce Available Options wybierz opcj Login Script .
6. Po wy!wietleniu ramki Login Script for User wpisz skrypt z klawiatury.
888083681.003.png 888083681.004.png
 
Zgłoś jeśli naruszono regulamin