background image

Zarządzanie systemem plików

mgr inż. Agata Skowrońska, CNA, NAI

background image

2

Plan wykładu

1.

Elementy składowe sytemu plików NetWare

2.

Typy woluminów NetWare

3.

Odwoływanie się do woluminów

4.

Zabezpieczenia  systemu plików

5.

Prawa do katalogów i plików 

6.

Domyślne przypisania praw 

7.

Dysponenci (trustees)

8.

Blokowanie uprawnień dziedziczonych 

9.

Wyznaczanie praw efektywnych 

10. Planowanie uprawnień do systemu plików 
11. Planowanie zabezpieczeń na poziomie atrybutów plików i katalogów 
12. Odzyskiwanie i likwidowanie usuniętych plików
13. Tworzenie systemu plikowego
14. Katalogi systemowe
15. Planowanie systemu plikowego
16. Katalogi proponowane do organizacji systemu plików
17. Struktury systemu plikowego

background image

3

Elementy składowe systemu plików

     Elementy składowe systemu 

plików NetWare są 

odpowiednikiem biurowego 

porządkowania dokumentów:
• serwer NetWare: szafka na 

dokumenty
• wolumin: szuflada w szafce
• katalog: skoroszyt 

przechowywany w szufladzie
• podkatalog: foliowa koszulka 

na dokumenty w skoroszycie
• pliki: pojedyncze kartki w 

skoroszycie

background image

4

Typy woluminów NetWare

     Na dyskach fizycznych podłączonych do serwera mogą być tworzone dwa 

rodzaje logicznych systemów plikowych: 
•woluminy tradycyjne 
•oraz NSS (Novell Storage System).
     Struktura logiczna dysków obejmuje elementy związane z budową obszaru 

przeznaczonego dla danego systemu operacyjnego. Pierwszym elementem jest 

partycja, która wskazuje, w jakiej części dysku będzie zainstalowany dany 

system operacyjny. Następnie, w trakcie instalacji systemu operacyjnego, na 

partycji tworzona jest struktura, pozwalająca zapisać informacje o plikach 

(nazwa, data utworzenia, wielkość, rozmieszczenie itd.) i w końcu powstaje 

obszar, w którym pliki będą przechowywane.
     W systemie NetWare strukturą utworzoną na bazie partycji są właśnie 

woluminy, na których znajdują się foldery, podfoldery i pliki. W momencie 

instalacji systemu powstaje partycja systemu NetWare oraz wolumin o nazwie 

SYS oraz foldery zawierające pliki niezbędne do funkcjonowania samego 

systemu.

background image

5

Woluminy tradycyjne

     Architektura woluminów tradycyjnych 

bazuje na tabeli FAT (File Allocation Table) 

oraz tabeli DET (Directory Entry Table). Dostęp 

do zasobów plikowych za pośrednictwem tych 

tabel jest bardzo podobny, jak w innych 

systemach wykorzystujących tę technikę, np. 

Windows lub DOS. Do znacznego 

przyspieszenia zapisu i odczytu przyczyniają 

się rozbudowane mechanizmy buforowania 

oraz indeksowania zasobów plikowych.
     Wolumin nie zastępuje partycji, ale jest 

logiczną strukturą umiejscowioną na partycji. 

Ze względu na takie rozwiązanie wolumin może 

obejmować:
•cały dysk, 
•fragment dysku, 
•wiele dysków. 

background image

6

Woluminy typu NSS

     

Wzrastające wymagania dotyczące wydajności systemów dyskowych 

wymusiły znalezienie wydajniejszych i bezpieczniejszych technik zapisu 
danych. Wraz z systemem NetWare 5 firma Novell opracowała swój własny 
system tego typu: Novell Storage Services
     Potencjalne możliwości NSS są ogromne:
•istnieje możliwość utworzenia do 255 woluminów
•pojemność woluminu może osiągać 8 terabajtów
•istnieje możliwość zapisania do 8 trylionów plików
     Takie możliwości daje wykorzystanie 64 bitów do adresowania danych 
zapisywanych na dyskach.

     

W przypadku NetWare 6 NSS jest domyślnym systemem plikowym, 

proponowanym przy tworzeniu nowych woluminów. W instalacji domyślnej 
również wolumin systemowy jest definiowany jako NSS.

background image

7

Struktura woluminów NSS

     Struktura woluminów NSS opiera się na 
następujących elementach:
•partycje, 
•pula zasobów dyskowych (storage pools), 
•woluminy. 
     NSS jest systemem plikowym bazującym na 
architekturze 64-bitowych znaczników plików
umożliwiającym przechowywanie danych dla 
systemów Windows i DOS (długie nazwy, atrybuty), 
oraz dla systemów UNIX, Macintosh oraz OS/2.  
     Istotnym elementem systemu plikowego NSS jest 
storage pool - wolny obszar uzyskany z jednego lub 
kilku urządzeń dyskowych
. Storage pool powstaje już 
po utworzeniu partycji systemu NetWare na 
poszczególnych dyskach, które mają należeć do 
danego obszaru. Można go rozbudować przez 
dodawanie kolejnych obszarów z urządzeń dyskowych.

background image

8

Zalety woluminów NSS

•możliwość definiowania wielu woluminów na strukturze logicznej 
typu storage pool, 
•możliwość dynamicznego zwiększania wielkości woluminów (np. 
przez dodanie nowego dysku lub przypisanie do niego dodatkowego 
wolnego obszaru) - overbooking, 
•bardzo efektywne wykorzystanie pamięci przy obsłudze woluminu i 
zdecydowane przyśpieszenie czasów uruchamiania (mounting) 
woluminów, 
•stosowanie techniki transakcyjnej przy zapisie danych obejmującej 
storage pool, zwiększającej pewność zapisu danych.

background image

9

Odwoływanie się do woluminów

     Każdy wolumin tworzony w systemie NetWare 
posiada swoją nazwę, umożliwiającą odwoływanie 
się użytkowników do zasobów dyskowych. Dostęp 
do dowolnego zasobu dyskowego odbywa się przez 
określenie ścieżki do danego serwera, 
woluminu, a następnie katalogu
.
    Woluminy posiadają nazwę fizyczną oraz 
nazwę obiektową, umieszczoną w eDirectory. 
Tworząc wolumin podajemy jego nazwę fizyczną, 
która nie może przekroczyć ośmiu znaków. System 
tworzy w eDirectory obiekt odpowiadający 
każdemu woluminowi fizycznemu. Nazwa 
obiektowa woluminu składa się z nazwy serwera 
oraz oddzielonej podkreśleniem nazwy 
woluminu fizycznego
.

background image

10

Odwoływanie się do woluminów - przykład

Nazwa woluminu fizycznego: DANE (na serwerze DA1)

Nazwa obiektowa woluminu: DA1_DATA

     W takim przypadku odwołanie do zasobów woluminu może się 

odbywać przez podanie dwóch rodzajów ścieżek (np. dostęp do 

aplikacji APP.EXE na serwerze DA1 na woluminie DANE w folderze 

APLIKACJE):

Odwołanie fizyczne DA1\DATA:APLIKACJE\APP.EXE

Odwołanie obiektowe DA1_DATA:APLIKACJE\APP.EXE

     

Uwaga na zakończenie nazwy woluminu dwukropkiem!

 

     Należy również pamiętać, że korzystając z odwołań do zasobów 

eDirectory należy uwzględnić kontekst w przypadku podania nazwy 

względnej lub podać pełną nazwę obiektu.

background image

11

Dostęp do woluminów

     Dostęp do woluminów w celu zapisu, odczytu danych bądź uruchomienia aplikacji 
odbywa się ze stacji roboczej. Możemy zastosować jedną z trzech metod:
przeglądanie otoczenia sieciowego: wykorzystując Eksplorator systemu Windows 
mamy możliwość odwołania się do zasobów serwera poprzez wskazanie elementów w 
otoczeniu sieciowym. Dostęp do woluminów może odbywać się przez zasób fizyczny 
(serwer i następnie wolumin) lub przez obiekt eDirectory (wyszukanie w drzewie 
eDirectory obiektu woluminu); 
zastosowanie ścieżek UNC (Universal Naming Convention): wpisanie ścieżki UNC w 
linię poleceń powoduje wyświetlenie zawartości danego woluminu (np. wpisanie 
polecenia: \\DA1\SYS: spowoduje wyświetlenie zawartości woluminu SYS: na serwerze 
DA1); 
wykorzystanie mechanizmów mapowania dysków. Mechanizm ten przypisuje 
odpowiednią literę dysku do zasobów sieciowych. W takim przypadku odwołanie do 
zasobów sieciowych odbywa się poprzez wskazane odpowiedniej litery alfabetu, dzięki 
czemu z zasobów sieciowych może korzystać aplikacja typu MS-DOS.

background image

12

Mapowanie dysków sieciowych

    W procesie dołączenia się użytkownika do serwera 

system automatycznie przypisuje literę F: do folderu 

LOGIN na woluminie systemowym SYS: 
     Litera ta może zostać zmieniona w konfiguracji 

klienta do systemu NetWare. Użytkownik może sam 

dokonać procesu mapowania dysków poleceniem 

"mapuj dysk sieciowy" w systemie Windows lub 

poleceniem map w MS-DOS lub linii poleceń systemu 

Windows. Składnia polecenia MAP jest następująca:
•MAP [opcje] drive:=ścieżka

Przykład

Przy zamiarze przypisania dysku H: do woluminu 

DATA: na serwerze DA1: zapis będzie wyglądał 

następująco:

- zapis wykorzystujący nazwy fizyczne

MAP H:=DA1\DATA:

- zapis wykorzystujący obiekty eDirectory

MAP H:=DA1_DATA:

(przy założeniu, że jesteśmy w kontekście obiektu 

woluminu).

background image

13

Rodzaje zabezpieczeń sieciowych systemu NetWare

     

W systemie NetWare nie ma 

jednego systemu zapewniającego 
pełne zabezpieczenie sieci. 
     Jest ono efektem działania wielu 
systemów funkcjonujących po to, aby 
chronić i nadzorować poszczególne 
elementy sieci.

background image

14

Zabezpieczenia  systemu plików

Zabezpieczenia dostępne w systemie NetWare:

 Zabezpieczenia procedury logowania – nadzorują, kto może 

zalogować się do sieci. Dodatkowo można nałożyć ograniczenia na 
sposób, czas i miejsce logowania.

• Zabezpieczenia  systemu plików – regulują dostęp do aplikacji i 
plików danych.

 Zabezpieczenia serwera 

 Zabezpieczenia drukowania w sieci – regulują kto może korzystać 

ze środowiska drukowania i zarządzać nim.

 Zabezpieczenia eDirectory – nadzorują kto może korzystać z 

Katalogu i nim zarządzać.

background image

15

Zasady działania zabezpieczeń systemu plików

     

Zabezpieczenia systemu plików 

określają, kto może mieć dostęp do 
plików i katalogów na woluminach 
sieciowych, a także jaki jest rodzaj 
tego dostępu
.
     Mimo że zabezpieczenia systemu 
plików i eDirectory są niezależne, i 
jedne, i drugie używają podobnych 
pojęć:

•    prawa do katalogów i plików;
•    dysponenci;
•    dziedziczenie i filtry uprawnień 
dziedziczonych (IRF);
•    prawa efektywne.

background image

16

Zabezpieczenia systemu plików

     Pliki NetWare chronione są na dwa sposoby:
 
•użytkownicy muszą mieć zagwarantowane prawo do 
korzystania z plików i katalogów

• atrybuty plików i katalogów posiadają ukryte 
zabezpieczenia.

background image

17

Prawa do katalogów i plików 

     

Prawa określają typ dostępu użytkownika do 

katalogów i plików w obrębie systemu 

zabezpieczeń plików. Zalogowany użytkownik jest 

identyfikowany przez system za pomocą numeru 

ID. Jeżeli użytkownik nie ma nadanych żadnych 

uprawnień, nie może przeprowadzać żadnej 

operacji z danym plikiem lub folderem (nawet 

przeglądać nazwy i inne elementy opisu pliku). 
     Prawa często są oznaczane skrótowo za pomocą 

pierwszej litery nazwy prawa. Na przykład litera W 

oznacza prawo zapisu (Write).
     Na rysunku litery w nawiasach reprezentują 

prawa użytkownika MJensen do katalogu MJensen.
     Różne prawa umożliwiają różne rodzaje 

dostępu do katalogów lub plików.
     Prawa przypisywane do folderów i plików są 

takie same.

 

background image

18

Prawa do katalogów i plików

Daje prawo do zmiany przypisań dysponentów i filtrów IRF, co oznacza 
możliwość nadania wszystkich praw z wyjątkiem prawa Supervisor.

Access Control (kontrola 
dostępu) 

Daje prawo do przeglądania struktury plików i katalogów.

File Scan (przeglądanie) 

Daje prawo do zmiany atrybutów lub nazwy pliku bądź katalogu.

Modify (modyfikowanie) 

Daje prawo do usuwania katalogu, jego plików i podkatalogów.

Erase (usuwanie) 

Daje prawo do tworzenia nowych plików i podkatalogów.

Create (tworzenie)

Daje prawo do otwierania i zmiany zawartości plików. 

Write (zapis) 

Daje prawo do otwierania plików w katalogu i czytania ich zawartości 
oraz do uruchamiania programów.

Read (odczyt) 

Daje wszystkie prawa do katalogu i znajdujących się w nim plików oraz 
do jego podkatalogów i znajdujących się w nich plików. Pozwala 
nadawać dowolne prawa innym użytkownikom. Prawo Supervisor do 
katalogu lub pliku nie może być zablokowane przez filtr IRF. 

Supervisor 
(nadzorowanie) 

Opis

Prawo

Prawa opisane w tabeli są prawami jednostkowymi. Do wykonania kilku operacji 

wymagane jest złożenie kilku praw jednostkowych, np. uruchamianie programów 

wymaga uprawnień Read oraz File Scan. Do otworzenia i zmiany zawartości 

istniejącego pliku niezbędne są uprawnienia Write, Create, Erase oraz Modify.

background image

19

Prawa niezbędne do wykonywania 
poszczególnych zadań

 

Access Control

Modyfikowanie przydziału pamięci dyskowej katalogu 
między poszczególnych użytkowników 

Access Control

Zmiana przypisań dysponentów

Access Control

Zmiana filtru IRF 

Modify

Zmiana nazwy pliku lub katalogu 

Modify 

Zmiana atrybutów pliku lub katalogu 

Read i File Scan do pliku oraz 
Create do katalogu

Odzyskiwanie usuniętych plików 

Erase

Usuwanie pliku 

Create

Tworzenie nowego katalogu 

Write, Create, File Scan

Kopiowanie plików do katalogu

Read, File Scan

Kopiowanie plików z katalogu 

Create

Tworzenie pliku i zapisywanie w nim 

Read, File Scan

Wykonywanie pliku .EXE 

Write, Create, Erase, Modify* 

(nie 

zawsze wymagane)

Otwieranie istniejącego pliku i zapisywanie w nim 

File Scan

Wyszukiwanie plików w katalogu 

File Scan

Obejrzenie nazwy pliku 

Read

Otwierania i czytanie pliku 

 

Wymagane prawa

 Zadanie

background image

20

Dysponenci (trustees)

Dysponenci w programie ConsoleOne i NetWare Administrator

background image

21

Dysponenci (trustees)

     

Uprawnienia dysponenckie nadane do 

danego folderu są dziedziczone do podfolderów 

i plików znajdujących się na tym folderze. 

Prawa te są nadawane dynamicznie (zwane są 

one wówczas RIGHTS), co oznacza, że na listach 

ACL podfolderów nie są wpisywani dysponenci 

folderu nadrzędnego.
     Użytkownik RTracy jest dysponentem folderu 

SHARED (tam znajduje się wpis na liście ACL) i 

nadano mu uprawnienia RWF. Uprawnienia te 

dziedziczy do folderu ACCTNG. Gdybyśmy 

jednak zajrzeli na listę ACL folderu ACCTNG, 

okaże się, że nie ma tam żadnych wpisów 

dotyczących użytkownika RTracy. System 

wylicza jego uprawnienia do tego folderu. 

Ponieważ uprawnienia do folderów i plików są 

takie same, wszystkie prawa nadane do 

folderów są dziedziczone również do plików.

background image

22

Domyślne przypisania praw 

     Administrator sieci może w razie potrzeby zmienić domyślnie 

przypisane prawa dla dowolnego użytkownika lub grupy.

1. Katalog własny użytkownika może być utworzony podczas 

tworzenia w eDirectory obiektu typu User. Obiekt typu User 

automatycznie otrzymuje prawa [RWCEMFA] do katalogu 

własnego użytkownika. 

2. Różne obiekty, wymienione dalej, otrzymują prawo Supervisor 

do systemu plików

użytkownik, który utworzył obiekt typu Server;

dowolny obiekt mający w eDirectory prawo (do obiektów) 

Supervisor do obiektu typu Server.

3.

Użytkownik znajdujący się w tym samym kontenerze, co 
wolumin SYS: otrzymuje domyślnie prawa Read (odczyt) i File 
Scan
 (przeglądanie) do katalogu SYS:PUBLIC. Pozostałym 
użytkownikom te prawa, niezbędne do logowania, muszą być 
nadane ręcznie. 

background image

23

Obiekty eDirectory jako dysponenci

     Użytkownik może nabyć prawa do systemu plików, 
jeżeli którykolwiek z obiektów następujących typów 
zostanie dysponentem i otrzyma takie prawa:
•    User (użytkownik);
•    Group (grupa);
•    Organizational Role (funkcja);
•    Container (kontener);
•    dysponent [Public];
•    dysponent [Root].
   

background image

24

Równoważność zabezpieczeń

     Obiekt typu User może otrzymać prawa do 

systemu plików po nadaniu mu równoważności 

zabezpieczeń z innym obiektem typu User.   

Równoważność zabezpieczeń jest przypisaniem 

jednemu obiektowi typu User takich samych 

uprawnień, jakie ma inny obiekt (zwykle inny 

obiekt typu User).
     Równoważność zabezpieczeń powinna być 

stosowana z dużą ostrożnością i powinno się 

ją stosować tylko tymczasowo. 
     Na przykład, dla obiektu RCIark można 

określić równoważność zabezpieczeń z 

obiektem EAlder, jeżeli obiekt EAlder ma 

uprawnienia, których potrzebuje RCIark, i 

prawa te są potrzebne obiektowi RCIark tylko 

tymczasowo. 

background image

25

Dziedziczenie praw 

     Prawa nadane dysponentowi 
katalogu są przenoszone w dół, czyli 
dziedziczone, na wszystkie pliki i 
katalogi znajdujące się w danym 
katalogu lub poniżej w strukturze 
katalogów. 
     Ponieważ prawa do katalogu i 
plików są takie same, wszystkie 
prawa do katalogu mogą być 
dziedziczone przez pliki w tym 
samym katalogu.

background image

26

Blokowanie uprawnień dziedziczonych 

     

Istnieją dwie metody efektywnego zablokowania praw 

dziedziczonych praw:
•   ponowne przypisanie dysponenta na niższym poziomie 
struktury katalogów systemu plików;
•    utworzenie filtru IRF w celu zablokowania 
dziedziczenia przez niższe poziomy w strukturze katalogów 
systemu plików. 

background image

27

Nowe przypisanie dysponenta 

     Ponowne przypisanie dysponenta na 
niższym poziomie struktury katalogów jest 
najlepszą metodą umożliwiającą zablokowanie 
dziedziczenia dla konkretnego obiektu.
     Prawa dziedziczone przez obiekt są 
anulowane, jeżeli ten sam obiekt staje się 
dysponentem na niższym poziomie struktury 
katalogów, o ile przypisanie nadane powyżej 
nowego przypisania nie było prawem 
Supervisor.
     Na przykład przypisanie użytkownika LPang 
jako dysponenta katalogu REP anuluje dowolne 
prawa, które mogłyby wynikać z praw do 
katalogu SHARED.
     

W zabezpieczeniach systemu plików 

prawo Supervisor nie może być zablokowane 
przez nowe przypisanie dysponenta.

  

background image

28

Filtr uprawnień dziedziczonych (IRF) 

     

Filtr uprawnień dziedziczonych IRF decyduje, 

które prawa dysponent może dziedziczyć z 
katalogów nadrzędnych
. Za pomocą filtru IRF 
można określić, które prawa, wynikłe z przypisań 
tego dysponenta dokonanych powyżej pewnego 
katalogu lub pliku, są dziedziczone. 
     Filtr IRF dla katalogu lub pliku nie blokuje 
praw, które zostały nadane dysponentowi danego 
katalogu lub pliku. Taki filtr wpływa wyłącznie na 
prawa dziedziczone z przypisań dysponenta 
dokonanych w katalogach nadrzędnych.

     W zabezpieczeniach systemu plików prawo 
Supervisor nie może być zablokowane przez 
filtr uprawnień dziedziczonych (IRF).

     Nowe przypisanie dysponenta jest najlepszą 
metodą blokowania dziedziczenia praw dla 
pojedynczych użytkowników, filtr IRF natomiast 
jest stosowany do blokowania dziedziczenia dla 
wszystkich użytkowników. 

background image

29

Prawa efektywne 

     Prawa efektywne są to takie prawa, 
które w rzeczywistości obowiązują dla 
użytkownika w stosunku do danego 
katalogu lub pliku. Są one kombinacją 
wszystkich praw nadanych 
użytkownikowi w dowolny sposób
 
(prawa nadane obiektowi typu User, 
prawa nadane obiektowi typu Group, 
prawa wynikające z równoważności 
zabezpieczeń itp.), z uwzględnieniem 
zablokowania pewnych praw na skutek 
działania filtrów IRF.
     Na przykład „Prawa nadane grupie 
powyżej" muszą przejść przez filtr IRF i 
zostać dodane do „Praw nadanych 
użytkownikowi tutaj", ponieważ zostały 
one nadane dwóm różnym obiektom. 

background image

30

Wyznaczanie praw efektywnych 

     Aby wyznaczyć efektywne prawa użytkownika do pliku lub 

katalogu, należy określić kombinację praw, które użytkownik 

uzyskał, i odjąć od nich prawa zablokowane przez filtry IRF 

umieszczone w katalogach i plikach znajdujących się powyżej w 

strukturze eDirectory.
     Do wyznaczenia efektywnych praw użytkownika do pliku lub 

katalogu potrzebne są informacje na temat:
•    obiektów (typu User, kontenerów nadrzędnych, o równoważnych 

zabezpieczeniach itp.), przez które użytkownik otrzymuje prawa;
•    praw, które zostały nadane przez te obiekty eDirectory powyżej 

danego pliku lub katalogu;
•    praw nadanych bezpośrednio do pliku lub katalogu, do którego 

prawa są wyznaczane;
•   filtrów IRF, które znajdują się powyżej w strukturze systemu 

plików. 

background image

31

Wyznaczanie praw efektywnych

background image

32

Planowanie uprawnień do systemu plików 

Istnieją dwie metody planowania uprawnień do systemu 
plików:

1. Planowanie uprawnień metodą kolejnych uściśleń.
2. Planowanie przypisań dysponentów na podstawie 

obiektów typu Group. 

background image

33

Planowanie uprawnień metodą kolejnych 

uściśleń 

     Planowanie uprawnień metodą kolejnych uściśleń 

opiera się na wykorzystaniu dziedziczenia i filtrów 

IRF do przypisywania praw.
     Podczas planowania przypisań dysponentów plików i 

katalogów należy pamiętać, aby:
•   zaprojektować strukturę uściślania — od węższych 

do szerszych praw dostępu;
•    na każdym poziomie nadać tylko te prawa, które 

są potrzebne dysponentowi w związku ze sposobem 

korzystania przez niego z katalogu lub pliku;
•   zaplanować sposób dziedziczenia i zablokować 

niepożądane dziedziczenie za pomocą filtrów IRF; 

należy pamiętać, że prawo Supervisor nie może być 

blokowane;
•    planować prawa rozpoczynając od katalogu 

głównego i określając je dla kolejnych katalogów 

znajdujących się poniżej; planować prawa do katalogu, 

a następnie do jego podkatalogów i plików;
•    unikać nadawania niepotrzebnych

 praw w katalogach znajdujących się wysoko w 

strukturze systemu plików.  

background image

34

Planowanie przypisań dysponentów na podstawie 
uprawnień obiektów typu Group

 

          

Planowanie przypisań dysponentów na 

podstawie praw grupowych znacznie ułatwia 

wdrażanie zabezpieczeń systemu plików i 

zarządzanie nimi. Przypisania dysponentów 

należy planować rozpoczynając od 

największych grup, poprzez mniejsze 

grupy, a kończąc na przypisaniach dla 

pojedynczych obiektów. 

          Podczas planowania użycia przypisań 

dysponentów do określania praw należy 

rozważyć następującą kolejność przypisań:

1. dysponent [Public];
2. obiekty klasy Container (włącznie z 

obiektem [Root]);

3. obiekty typu Group i Organizational Role;
4. obiekty typu User;
5. równoważności zabezpieczeń (tylko dla 

tymczasowych zastosowań). 

background image

35

Planowanie zabezpieczeń na poziomie atrybutów 
plików i katalogów

 

     System atrybutów jest elementem zabezpieczeń systemu plików. 

Sprowadza się on do przypisania specjalnych cech poszczególnym 

katalogom i plikom. 

Atrybuty mają pierwszeństwo przed prawami 

nadanymi przez przypisania dysponentów, uniemożliwiając 

wykonywanie operacji, na które zezwalają prawa efektywne.

     Atrybuty katalogu lub pliku określają, jakie operacje mogą być na 

nim wykonywane przez użytkowników. Na przykład, jeżeli plik został 

oznaczony atrybutem tylko do odczytu (Read Only, Ro), to żaden 

użytkownik, niezależnie od jego praw do systemu plików, nie będzie 

mógł zapisywać w takim pliku. 
     Wyróżniamy atrybuty: zarządzające (nie wpływają na 

bezpieczeństwo, stanowią mechanizm zarządzania systemem 

plikowym) i bezpieczeństwa (wpływają na bezpieczeństwo systemu 

plikowego).

background image
background image

37

Atrybuty katalogów

     

Atrybuty katalogów i plików 

można nadawać za pomocą 
programów ConsoleOne, 
NetWare Administrator, FILER i 
FLAG.

     Niektóre atrybuty nie są 
dostępne w narzędziach 
systemu DOS.

 

background image

38

Odzyskiwanie usuniętych plików

     Pliki można odzyskiwać za pomocą programów NetWare Administrator, FILER i w 

nowej wersji ConsoleOne. Usunięte pliki mogą być odzyskane, aż do chwili ich 

definitywnego zlikwidowania.
     Aby odzyskać plik, użytkownik musi mieć nadane prawa Read (czytanie) i File Scan 

(przeglądanie) do tego pliku oraz prawo Create (tworzenie) do katalogu
     Przy odzyskiwaniu plików należy mieć na uwadze, że:
•    usunięte pliki mogą być odnalezione na podstawie nazwy pliku, daty usunięcia, 

godziny usunięcia, wielkości i nazwy właściciela;
•   w każdym odzyskanym pliku są przywracane pierwotne prawa dysponentów i 

rozszerzone atrybuty;
•    przy odzyskiwaniu kilku plików o takich samych nazwach trzeba zmieniać 

powtarzające się nazwy plików;
•    przy odzyskiwaniu plików można używać wieloznaczników.
     Pliki, które można odzyskać, są przechowywane w katalogu, z którego zostały 

usunięte. Gdy użytkownik usunie ten katalog, wówczas pliki będą przechowywane w 

katalogu DELETED.SAV, w głównym katalogu woluminu.

background image

39

Likwidowanie usuniętych plików

     Usunięte pliki są przechowywane aż do chwili, gdy użytkownik celowo je zlikwiduje, 
lub do chwili, gdy serwer systemu NetWare zajmie wszystkie bloki danego woluminu. Po 
wyczerpaniu wolnego miejsca na woluminie serwer NetWare likwiduje kolejno usunięte 
pliki zaczynając od tych, które zostały usunięte najdawniej.
     Jeżeli operacja likwidowania plików jest wykonywana przez użytkownika bez prawa 
Supervisor, to są likwidowane tylko pliki, których właścicielem jest ten użytkownik.
     Można oznaczyć niektóre pliki jako przeznaczone do likwidacji natychmiast po 
usunięciu. Takie pliki są w chwili usunięcia likwidowane automatycznie i nie można ich 
odzyskać. Jeżeli katalog został zdefiniowany jako likwidowany natychmiast po 
usunięciu, to znajdujące się w nim pliki również zostaną zlikwidowane natychmiast po 
usunięciu.
     Można również nadanie atrybut Purge Immediate (likwidacja natychmiastowa) 
plikowi lub katalogowi. Na przykład można nadać go katalogom kolejki drukowania, tak 
aby znajdujące się w tych katalogach zadania drukowania były likwidowane 
bezpośrednio po wydrukowaniu.

background image

40

Tworzenie systemu plikowego

      Struktura systemu woluminów oraz systemu 

folderów po części jest tworzona przez system 

operacyjny NetWare, a po części - przez 

administratora systemu planującego 

wykorzystanie tego serwera. 
     Dobry system plikowy powinien być: łatwy w 

użyciu i w administracji oraz zapewniać 

poprawne funkcjonowanie mechanizmów 

bezpieczeństwa.
     Planując własny system plików powinniśmy 

opierać się na następujących zasadach:
•Prostota obsługi
•Prostota administracji
•Prostota wdrażania bezpieczeństwa systemu 

plików.
     System plików powinien być zorganizowany 

logicznie i intuicyjnie. Układ systemu plików i 

nazwy katalogów oraz wolumenów powinny być 

sugestywne.

background image

41

Katalogi systemowe

     Tworzenie systemu woluminów 

należy rozpocząć od 

zdefiniowania ich liczby. Na 

pewno na serwerze musi istnieć 

wolumin SYS. Wolumin ten, 

tworzony w trakcie instalacji 

systemu NetWare, przechowuje 

pliki umożliwiające 

funkcjonowanie całego systemu 

oraz jego komponentów.
     Katalogi systemowe nie 

powinny być nigdy skasowane, 

przenoszone i nie mieć zmienianej 

nazwy. 
      Nie należy mylić wolumenu 

SYS z katalogiem SYSTEM.

background image

42

CDROM$$.ROM

Zawiera indeksy montowanych CD-ROMów

DELETED.SAV

Skasowane pliki, w przypadku gdy wraz nimi kasujemy folder. System NetWare nie umożliwia odzyskania skasowanego folderu, a jedynie plików, które się w nim znajdowały.

ETC

Pliki umożliwiające konfiguracje protokołu TCP/IP

JAVA

Pliki związane ze środowiskiem Java - głównie aplikacje

JAVASAVE

Informacje o konfiguracji aplikacji Javy oraz inne informacje o środowisku Javy

LOGIN

Programy umożliwiające autoryzowanie (logowanie) użytkownika do systemu NetWare. Folder dostępny dla użytkowników przed autoryzacją

MAIL

Folder wykorzystywany do przechowywania skrzynek pocztowych

NDPS

Pliki niezbędne do funkcjonowania systemu drukowania Novell Directory Print Services

NETBASIC

Pliki związane z funkcjonowaniem skryptów Basic na serwerze NetWare

NI

Pliki z informacjami o zainstalowanych komponentach

NOVONYX

Pliki związane z serwerem web firmy Novonyx

NSN

Skrypty dla systemu NetWare

ODBC

Pliki INI oraz sterowniki związane z wymianą informacji pomiędzy bazami danych w standardzie ODBC

PERL

Pliki związane z interpreterem języka PERL

PUBLIC

Pliki i programy przeznaczone dla wszystkich użytkowników, dostarczone wraz z systemem NetWare

PVSW

Pliki licencji

QUEUES

Podfoldery związane z kolejkowaniem drukowania

README

Opisy niektórych modułów systemu NetWare

SYSTEM

Pliki związane z funkcjonowaniem systemu NetWare - moduły NLM oraz inne pliki konfiguracyjne

TMP

Katalog tymczasowy

UCS

Różne moduły NLM

WEBAPPS

Pliki związane ze zdalnym administrowaniem systemem NetWare oraz z usługami typu NetStorage

Zawartość folderów woluminu SYS:

background image

43

Planowanie systemu plikowego

     

Przy tworzeniu kolejnych woluminów powinniśmy brać pod uwagę następujące kwestie:

nazewnictwo plików i folderów - system NetWare domyślnie umożliwia przechowywanie na 

woluminach nazw przeznaczonych dla systemu DOS, Unix, Windows, OS2 bez konieczności 

dokonywania jakichkolwiek zmian w konfiguracjach, 
bezpieczeństwo - jeżeli jest wymagane podwyższenie poziomu bezpieczeństwa, system 

NetWare umożliwia realizację mechanizmów:

mirroring (dyski lustrzane) - powoduje, że dane są przechowywane na dwóch dyskach. 

Wszelkie operacje zapisu czy odczytu odbywają się na obu dyskach. Uszkodzenie jednego z 

nich sprawia, że serwer pracuje dalej, wykorzystując nieuszkodzony dysk.

duplexing (podwojone dyski) - mechanizm bardzo podobny do dysków lustrzanych, z tym że 

podwojone zostają kontrolery dyskowe oraz (ewentualnie) zasilacze. 
nazewnictwo woluminów - zalecane jest stosowanie w miarę krótkich nazw woluminów 

opisujących treść przechowywanych danych. Przykładem nazwa woluminu APPS dla woluminów 

przechowujących aplikacje, czy też USER dla woluminów przeznaczonych dla użytkowników do 

przechowywania plików. 
wielkość woluminów - określenie liczby woluminów wiąże się z ustaleniem ich wielkości przy 

posiadanych zasobach dyskowych. Możliwe jest wykorzystanie opcji Allow volume quota to 

grow, która dynamicznie przypisuje woluminom pamięć aż do pełnej zajętości partycji. 

background image

44

Katalogi proponowane do organizacji systemu plików

Katalogi domowe.
     Każdy użytkownik powinien posiadać własny 

katalog, w którym może przechowywać dane. 

Nazwa takiego katalogu jest często taka sama jak 

nazwa loginu użytkownika, co zapewnia 

jednorodność i prostotę przy tworzeniu skryptów 

logowania.
     Zazwyczaj użytkownicy mają pełen dostęp do 

swoich katalogów.
Pliki konfiguracyjne.
     W katalogach domowych użytkowników 

możemy tworzyć pliki konfiguracyjne zawierające 

specyficzne ustawienia dla użytkownika, np. 

profil dl ZeWorks, zakładki Netscape, itp.
Katalogi aplikacji.
     Katalogi aplikacji zawierają pliki programów 

(exe, bat, com). Żaden użytkownik nie powinien 

przechowywać w nim własnych danych.
Katalogi wspólne.
     Tworzymy dla grup użytkowników 

którzy mają korzystać ze wspólnych 

zasobów.

background image

45

Struktury systemu plikowego

     System NetWare podczas instalacji tworzy wolumin 
SYS. Ponadto tworzona jest struktura folderów dla 
poprawnej pracy systemu. Tworzenie kolejnych woluminów 
jest uzależnione od struktury systemu plikowego 
wykorzystywanego w danej firmie
. Możemy wyróżnić 
dwa podstawowe sposoby realizacji dalszej części systemu 
plikowego.

•Struktura zawierająca tylko wolumin SYS
•Struktura wielowoluminowa

background image

46

Struktura zawierająca tylko wolumin SYS

Takie rozwiązanie ma następujące zalety:
•ścieżki dostępu do zasobów (folderów) są krótkie, 
•do odwołania się do wszystkich zasobów można wykorzystać 
mapowanie za pomocą jednej litery, 
•nie ma problemów z podziałem miejsca na określone 
woluminy, dzięki czemu nie pojawia się problem z brakiem 
miejsca na niektórych woluminach i nadmiarem na innych. 
Wady:
•wolumin SYS powinien być zarezerwowany tylko dla zadań 
systemu. Należy stosować dodatkowe mechanizmy związane z 
ograniczaniem miejsca dla użytkowników, aby pozostała 
określona ilość wolnego miejsca dla zadań systemowych (np. 
kolejkowanie wydruków, instalacja poprawek do systemu); 
•użytkownicy uzyskują częściowe prawa do woluminu 
systemowego, co może umożliwić, w przypadku 
nieprawidłowego nadania uprawnień, dostęp do żywotnych 
zasobów systemu operacyjnego; 
•foldery domowe użytkowników nie powinny być bezpośrednio 
w korzeniu woluminu SYS. Może to powodować trudności z 
zarządzaniem systemem plikowym przy dużej liczbie 
użytkowników. 

background image

47

Struktura wielowoluminowa

Zalety rozwiązania:
•możliwość definiowania administratorów do 

zarządzania każdym woluminem, 
•zasoby systemowe (wolumin SYS) są bardzo dobrze 

oddzielone od zasobów aplikacji i folderów roboczych, 
•miejsce na woluminie SYS jest wykorzystywane w 

sposób efektywny. Liczba plików, która powstaje na nim 

jest niewielka, dzięki czemu wolumin jest bardzo 

stabilny, 
•wydzielenie woluminu systemowego powoduje, że 

trudno się pomylić i przydzielić uprawnienia do zasobów 

systemowych zwykłemu użytkownikowi. 
Wady:
•korzystanie z wielu woluminów przez danego 

użytkownika wymaga zarządzania wieloma dyskami 

sieciowymi oraz większego nakładu pracy 

administratora w celu nadania odpowiednich 

uprawnień; 
•korzystanie z dostępów do wielu woluminów wymaga 

większego nakładu pracy ze strony systemu 

operacyjnego, co zwiększa obciążenie serwera. 

background image

48