ЭЛЕКТРОННАЯ БИБЛИОТЕКА КОАПП
Сборники Художественной, Технической, Справочной, Английской, Нормативной, Исторической, и др. литературы.



 

Часть 16

-----------------------

SSS

-----------------------

Salvageable files (Восстанавливае-мые файлы)

Файлы, сохраненные ОС NetWare в своих каталогах по умолчанию, после того как они были удалены пользователем. Если пользователь удаляет каталого этого файла, то файл сохраняется в каталоге DELETED.SAV, размещенном в корневом каталоге тома. Пользователь м

ожет просмотреть в каталоге список удаленных файлов и восстановить файлы с помощью утилиты SALVAGE. Восстановленные файлы содержат сведения о том, кто удалил файлы и когда они были удалены. (Предыдущие версии ОС NetWare позволяли пользователю восстанавли

вать только те файлы, которые были удалены последними командами ERASE и DELETE. Файлы, удаленные более ранними командами DELETE, считались навсегда потерянными).

Удаленные файлы сохраняются до тех пор, пока пользователь специально их не стирает (освобождает занимаемое ими место), или до тех пор пока сервер не исчерпает на томе дисковые блоки для выделения. Когда файловый сервер исчерпает блоки, он затирает удал

енные файлы по принципу "первым удален, первым стерт".

Файлы и каталоги могут также стираться по мере их удаления. Есть два способа, чтобы так сделать:

* использовать команду SET для запрещения средства восстанавления файлов после из удаления.

Это способствует повышению производительности, но платой за это является потеря свойства восстановления файлов.

* установить атрибут Purge (Освобождать) для файлов и каталогов.

Когда файл помечается флагом Purge, то при удалении этого файла, он стирется с диска. Когда флагом Purge помечается каталог, то при удалении любого файла в этом каталоге он будет стираться с диска. Такие файлы и каталоги не могут быть восстановлены с по

мощью утилиты SALVAGE.

SCSI

(Small Computer System Interface - Интерфейс малых компьютерных систем) Промышленный стандарт, устанавливающий параметры сигналов и шин для соединения периферийных устройств и их контроллеров к микропроцессору. SCSI устанавливает стандарты связи между уп

равляющим компьютером и периферийными устройствами как в части аппаратных средств, так и в части программного обеспечения. Компьютеры и периферийные устройства, разработанные в соответствии с требованиями SCSI имеют большую степень совместимости.

SCSI bus (Шина SCSI)

Шина SCSI (интерфейс) связывает Платы контроллера дисков (Disk Controller Boards) с контоллерами и жесткими дисками. Вам необходимо правильно установить оконечную нагрузку на подсоединенные периферийные средства и корректно к ним адресоваться.

Установка оконечной нагрузки

Установкой оконечной нагрузки на сигнальную шину вы гаранитируете, что сигнал не будет отражаться или происходить его искажение. Вы должны нагрузить оконечные компоненты на шине SCSI - т.е. первый и последний контроллер и диск в цепочке. В противном случ

ае они не смогут быть правильно инициализированы. По умолчанию принята установка - "нагружен" ("terminated"). На следующем рисунке показано, на какие контроллеры и диски в подсистеме требуется установить оконечную нагрузку, когда DCB (Disk Controller Boa

rd - Плата контроллера дисков) только управляет подсистемой.

- установлена оконечная нагрузка !!! РИСУНОК !!!

Если компьютер не имеет встроенного контроллера на своей системной плате и для управления как внутренними дисками, так и дисковой подсистемой используется плата DCB, то установите оконечную нагрузку на DCB, внутренний контроллер и жесткие диски так, как

это показано на рисунке.

- установлена оконечная нагрузка внутренний контроллер !!! РИСУНОК !!!

Адресование

Каждый контроллер должен иметь адрес, уникальный для своего дискового канала. Установку физических адресов вы можете найти в документации, поставляемой вместе с контроллерами. В зависимости от того в каком месте своей системы вы разместите контроллер, ва

м потребуется изменить принятую по умолчанию установку (обычно контроллер 0). В рамках одного канала адреса могут меняться от 0 до 7. Ближайшему к плате DCB контроллеру всегда следует назначать адрес 0.

Более подробные сведения о физических адресах приводятся в статье Device numbering (Нумерация устройств).

SCSI disconnect (Отсоединение SCSI)

Свойство ОС NetWare 386, позволяющая драйверу SCSI проинформировать диск о том, что этот диск следует подготовить для выполнения операций ввода/вывода. Пока выполняется подготовка того диска к операциям ввода/вывода, драйвер SCSI может либо посылать сооб

щения на другие жесткие диски, либо на самом деле осуществлять ввод/вывод с другими жесткими дисками. Когда диск готов принимать и посылать данные, диск посылает сообщение обратно драйверу SCSI, информируя его о том, что диск готов к выполнению операций

ввода/вывода. После этого драйвер SCSI осуществляет ввод/вывод.

Драйвер SCSI больше не стоит без действия, пока жесткий диск готовится к выполнению ввода/вывода. Раньше, запрашивая жесткий диск подготовиться к вводу/выводу, ожидая когда жесткий диск подготовится к вводу/выводу, выполняя ввод/вывод с жестким диском,

а затем освобождая его, драйвер SCSI обменивался подтверждениями с жестким диском по шине компьютера. Такой метод дискового ввода/вывода был неэффективным, потому, что драйвер SCSI простаивал то время, в течении которого диск готовился к операциям ввода

вывода.

Плата IBMSCSI поддерживает функцию отсоединения SCSI.

Search drive (Накопитель поиска)

Накопитель, на котором операционная система автоматически осуществляет поиск, когда запрошенный файл не найден в текущем (заданном по умолчанию) каталоге. Операционная система проверяет накопители поиска на присутствие на них исполняемых файлов или фай

лов данных, доступных исполняемому файл. Накопитель поиска позволяет пользователю, работающему в одном каталоге, получать доступ к программе, расположенной в другом каталоге.

См. также Drive mapping (Назначение накопителей).

Security (Безопасность)

ОС NetWare обеспечивает всеобъемлющую систему безопасности, которая управляет доступом к информации, хранящейся на сетевых томах. Имеется четыре уровня безопасности сети:

* Безопасность вхождения в систему.

* Безопасность прав.

* Безопасность атрибутов.

* Безопасность файлового сервера. (См. Console)

Система безопасности ОС NetWare управляет:

* кто может получить доступ к сети;

* к каким ресурсам (каталогам и файлам) могут получить доступ пользователи;

* что пользователи могут делать со своими ресурсами (например, считывать или модифицировать файл);

* кто может выполнять задачи с консоли файлового сервера.

В этой статье объясняется безопасность ОС NetWare, даны рекомендации по планированию безопасности, перечни утилит, доступных для установления и текущего контроля безопасности.

Безопасность вхождения в систему

Безопасность вхождения в систему управляет доступом к сети. К ее функциям относится определение какие пользователи могут работать на файловом сервере, когда они могут работать, с каких станций, и какими ресурсами они могут пользоваться. Администратор се

ти устанавливает безопасность вхождения в систему, назначением пользовательских имен, паролей и настройкой ограничений.

Пользовательские имена обеспечивают первый уровень безопасности. Пользовательские имена могут изменить только администраторы сети и руководители рабочих групп. Для получения доступа к файловому серверу пользователи должны знать свои пользовательские имен

а (и пароль, если он требуется). Пользовательские имена хранятся в базе данных bindery файлового сервера и им назначаются реквизиты. Как только вы назначаете реквизиты пользовательским именам, вы предоставляете достаточную проверку благонадежности пользо

вателей для выполнения их работы.

Автоматически всем пользователям назначается парольный реквизит и реквизит членства в группе EVERYONE.

Пароли необязательны. Однако, если вы не требуете установки пароля, то любой человек, кто знает действительное пользовательское имя может получить доступ к файловому серверу. Защита секретности паролей обеспечивается ОС NetWare. Когда вы на рабочей станц

ии набираете пароль, пароль не отображается на мониторе. ОС NetWare версии 3.0 зашифровывает пароль на рабочей станции и хранит его на жестком диске в зашифрованном виде.

Если вам необходимо иметь несколько паролей, то вы можете либо назначать и менять пароли сами, либо назначить начальный пароль и разрешить пользователям выбирать и изменять свои собственные пароли.

Если вы разрешаете пользователям менять свои пароли, то можете повысить безопасность паролей, настаивая на выполнении одного или более следущих требований:

* минимальная длина пароля. По умолчанию установлена длина не менее 5 знаков и не допускается использование настолько коротких паролей, что они могут быть легко отгаданы (максимальная длина пароля - 20 знаков).

* периодическая смена паролей. По умолчанию - каждые 40 дней и не допускается, чтобы пользователи постоянно работали с одним и тем же паролем.

* уникальность пароля. Файловый сервер помнит последние 10 паролей, которые использовались по крайней мере один день. Эта опция не допускает ситуацию, когда пользователи предпочитают пользоваться двумя любимыми паролями. Однодневный минимум предотвра

щает их от выполнения 10 изменений в день для того, чтобы вновь вернуться к любимому паролю.

* ограниченное количество вхождений в систему, после истечения срока действия пароля. (По умолчанию - 6 вхождений в систему). Эта опция предотвращает неограниченное использование пользователями просроченного пароля.

Разграничения

Система разграничений контролирует, когда и с каких рабочих станций пользователь может входить в систему и защищать свою сеть от нарушителей. Вы можете использовать три вида ограничений по вхождению в систему: по станции, по времени и по счету.

* Разграничения по станциям ограничивают места, откуда пользователь может входить в систему. Вы можете указать рабочие станции, с которых пользователь может войти в систему, и количество рабочих станций, с которых пользователь может одновременно входить

в систему.

* Разграничения по времени ограничивают время вхождения пользователя в систему. Вы можете разграничить пользователей по определенным дням и часам.

* Разграничения по счетам блокируют счет пользователя, когда превышены определенные пределы. Когда счет заблокирован никто не может войти в систему с этого файлового сервера под тем пользовательским именем. Вы можете автоматически получить заблокированны

й счет при следующих обстоятельствах: когда просрочен счет, когда удален баланс счета и когда превышается установленное количество неправильного использования паролей.

См. также Plan the network security ("Планирование безопасности сети") (руководство "Установка ОС NetWare 386" (NetWare 386 Installation)).

Утилиты, имеющие отношение к данному понятию: SYSCON ("Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference)).

Безопасность прав

Безопасность прав контролирует к каким каталогам, подкаталогам и файлам может получить доступ пользователь и что пользователю разрешено с ними делать. Безопасность прав контролируется посредством попечительских назначений и с помощью Маски наследуемых п

рав.

* Попечительские назначения предоставляют права определенным пользователям (или группам), позволяющие им определенным образом использовать файл или каталог (например только для чтения). Администратор сети может выбрать соответствующие права для назначени

я их пользователям (или группам) каждого каталога или файла.

Попечительские назначения автоматически предоставляют пользователям право просматривать корень каталога. Однако пользователи не могут видеть какие-либо подкаталоги, если только им не предоставлены также права в этих подкаталогах.

* Когда создается любой файл или каталог, то ему дается Маска наследуемых прав. По умолчанию в Маску наследуемых прав включаются все права. Но это не означает, что пользователи будут имеют все права; пользователи имеют только те права, которые им предост

авлены попечительскими назначениями.

Если Маска наследуемых прав модифицируется таким образом, что для файла или подкаталога предоставляется меньше прав, чем допускается попечительскими назначениями, то единственные права, которые может "наследовать" пользователь, - это права, допускаемые М

аской наследуемых прав. Например, если попечительскими назначениями для каталога пользователю предоставляется право Read (Читать), то, удалением права Read из Маски наследуемых прав для подкаталога, может быть отменено право чтения файлов из этого подка

талога.

Для управления доступом к файлам и каталогам как попечительские назначения, так и Маски наследуемых прав используют одни и те же попечительские права. Каждое право представляется начальной буквой:

S Supervisory (Привилегии супервизора) R Read (Читать) W Write (Записывать) С Create (Создавать) E Erase (Стирать) M Modify (Модифицировать) F File Scan (Сканировать файлы) A Access Control (Управление доступом)

Утилиты ОС NetWare отображают начальные буквы этих прав в квадратных скобках так, как это показано ниже.

[S R W C E M F A]

Принято, что если право отменено или не было назначено, то отсутствие каждого из них обозначается пробелом:

[ R F ]

Не смотря то, что те же буквы используются как для попечительских назначений, так и для Маски наследуемых прав, их значение и эффект зависят от того, чему назначено это право: файлу или каталогу. Ниже показано, что каждое право определяется дважды: один

раз под заголовком "Права для каталогов", второй раз под заголовком "Права для файлов".

Права для каталогов контролируют общий доступ к каталогу, его файлам и подкаталогам. Когда права предоставлено на уровне каталога, то они применяются ко всем файлам и подкаталогам этого каталога, если только не были переопределены на уровне файла или под

каталога.

Назначенные на уровне каталога права имеют следующее действие:

Supervisory (Привелегии администра-тора)

Предоставляет все права каталогу, его файлам и подкаталогам. Право Supervisory отвергает все разграничения, наложенные на подкаталоги и файлы Маской наследуемых прав. Пользователи, владающие этим правом в каталоге, могут предоставлять другим пользовате

лям права Supervisory на уровне этого каталога, его файлов и подкаталогов. Однажды предоставленое право Supervisory можно отменить только из каталога, которому оно было назначено. Его нельзя отменить в файле или подкаталоге.

Read (Читать)

Предоставляет право открывать файлы в каталоге и читать их содержание или выполнять программы.

Write (Записывать)

Предоставляет право открывать и модифицировать файлы.

Create (Создавать)

Предоставляет право создавать в каталоге файлы и подкаталоги. Если Create - это единственное право, предоставленное на уровне каталога, и у пользователя нет никаких прав ниже этого каталога, то в соответствии с этим правом создается каталог "drop box" (

"падающий ящик").

В каталоге "drop box" пользователи могут создать файл, а затем открыть и записать в него. Однако, как только этот файл закрывается, они больше не смогут его видеть или модифицировать. Они могут также копировать в него файлы и подкаталоги. При выполнении

копирования они подразумевают, что владеют этими файлами и подкаталогами. Однако, любые попечительские назначения, присвоенные этим файлам или подкаталогам, отвергаются .

Erase (Стирать)

Предоставляет право удалять подкаталог, его файлы, подкаталоги и файлы в подкаталогах.

Modify (Модифици-ровать)

Предоставляет право изменять атрибуты файлов и каталогов. Кроме того, предоставляет право переименовывать каталог, его файлы и подкаталоги. Это право не дает полномочий модифицировать содержимое файла

File Scan (Сканировать файлы)

Предоставляет право просматривать файлы каталога.

Access Control (Управление доступом)

Предоставляет право модифицировать Маску наследуемых прав и попечительские назначения для файлов и каталогов. Пользователи могут также предоставлять любые права (за исключением права Supervisory) другим пользователям, в том числе и права, которые им сами

м не были предоставлены.

Для предоставления или модифицирования попечительских назначений каталогов используйте утилиты FILER; GRANT; REMOVE; REVOKE; SYSCON ("Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference))

Для модифицирования Маски наследуемых прав каталога используйте утилиты ALLOW; FILER ("Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference))

Права для файлов контролируют доступ к определенным файлам в каталоге. Они используются для преопределения прав, наследуемых пользователем из прав каталога. Приведенные ниже права управляют доступом к определнным файлам.

Supervisory (Привелегии администра-тора)

Предоставляет файлу все права. Пользователи, владающие этим правом, могут предоставлять любые права другим пользователям и модифицировать все права в Маске наследуемых прав этого файла.

Read (Читать)

Предоставляет право открывать и считывать этот файл.

Create (Создавать)

Предоставляет право восстанавливать файл после того, как он был удален.

Write (Записывать)

Предоставляет право открывать и записывать в файл.

Erase (Стирать)

Предоставляет право удалять файл.

Modify (Модифици-ровать)

Предоставляет право изменять атрибуты файла, переименовывать этот файл, но не дает полномочий модифицировать содержимое этого файла.

File Scan (Сканировать файлы)

Предоставляет право видеть имя файла при просматре каталога. Предоставляет право просматривать структуру каталога начиная от этого файла к корню каталога.

Access Control (Управление доступом)

Предоставляет право модифицировать Маску наследуемых прав и попечительские назначения для файла. Пользователи, обладающие этим правом, могут также предоставлять любые права для файлов (за исключением права Supervisory) другим пользователям, в том числе и

права, которые им самим не были предоставлены.

Для предоставления или модифицирования попечительских назначений каталогов используйте утилиты FILER; GRANT; REMOVE; REVOKE; SYSCON ("Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference))

Для модифицирования Маски наследуемых прав файла используйте утилиты ALLOW; FILER ("Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference))

Действующие права

Действующие (Effective) права - это права, которыми на самом деле владеет пользователь в данном каталоге или файле. Для того чтобы определить действующие права пользователя, вы должны знать:

* Какие права были предоставлены в попечительских назначениях для пользователя;

* Какие права были предоставлены в попечительских назначениях для группы, к которой принадлежит пользователь;

* Какие права были отменены с помощью Маски наследуемых прав.

Для просмотра действующих прав используйте утилиты FILER; RIGHTS; WHOAMI ("Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference))

Приведенные ниже примеры объясняют как определяются для файла и каталога действующие права. На рисунках Маска наследуемых прав обозначается буквами IRM (Inherited Rights Mask), а попечительские назначения - буквами TA (trustee assignment).

Действующие права каталогов. В каталогах действующие права определяются одним из следующих методов:

* Вычислением действующих прав в родительском каталоге (включая право Supervisory), а затем определением того, какие права отфильтрует Маска наследуемых прав каталога.

* Предоставлением пользователю попечительских назначений в каталоге.

В каталоге попечительские назначения перекрывают Маску наследуемых прав этого каталога. Если предоставляются попечительские назначения, то действующие права пользователя определяются исключительно этими попечительскими назначениями (пользователя плюс гру

ппы).

На следующей схеме приведен пример определения действующих прав для пользователя JAN в каталоге WORK\PROJECT.1.

WORK ДДДДДДДДДДДДДДДДДДДДДДДДДї Effective[ ]і і і іPROJECT.1 АДДДДДДДДДДДДДДДДДДДДДД IRM [S ]

TA группы WRITERS [ R F ] TA пользоваттеля Jan [ W C E M ] ДДДДДДДДДДДДДДДД Effective [ R W C E M F ]

Так как попечительскими назначениями пользователя Jan были права W, C, E и M, а группе WRITERS были назначены права R и F, то сумма этих попечительских назначений будет представлять ее действующие права в каталоге PROJECT.1.

Поскольку ей были предоставлены попечительские права в каталоге PROJECT.1, то Jan имеет ограниченные права File Scan в каталоге WORK. При сканировании каталога WORК она сможет увидеть каталог PROJECT.1.

В примерах на следующих страницах Пример 1 объясняет как определить права, если никаких новых попечительских назначений не предоставлено пользователю. Пример 2 поясняет как определить права, когда пользователю предоставлены новые попечительские назначени

я. Пример 3 объясняет как определить права, когда пользователю предоставлено право Supervisory.

Пример 1

Если не предоставлено новых попечительских назначений, то Маска наследуемых прав определяет какие действующие права может унаследовать пользователь из родительского каталога.

Шаг 1. Для вычисления прав сначала определите действующие права пользователя в родительском каталоге. В приведенном ниже примере вычислите действующие права пользователя Jan для каталога WORK.

WORK ДДДДДДДДДДДДДДДДДДДДДДДДДї IRM [S R W C E M F A]і TA Jan [ R W C E M F ]і ДДДДДДДДДДДДДДДДДі Effect. [ ? ]іSTYLE АДДДДДДДДДДДДДДДДДДДДДД IRM [S R W C E M F A]

ДДДДДДДДДДДДДДДДД Effective [ ]

В этом примере действующими правами пользователя Jan в каталоге WORK являются права R, W, C, E, M и F.

Шаг 2. Просмотрите Маску наследуемых прав каталога STYLE.

* Если в маске есть все права, то действующими правами пользователя в каталоге STYLE являются действующие права каталога WORK.

* Если отменой некоторых прав модифицируется Маска наследуемых прав каталога STYLE, то действующие права родительского каталога должны соответствовать оставшимся в маске правам. Только те права, что соотвествуют, будут считаться действующимими правами ка

талога STYLE.

В предыдущем примере действующими правами пользователя Jan в каталоге STYLE являются права R, W, C, E, M и F, потому что маска позволяет наследовать все права. Какими они будут в следующем примере ?

WORK ДДДДДДДДДДДДДДДДДДДДДДДДДї IRM [S R W C E M F A]і TA Jan [ R W C E M F ]і ДДДДДДДДДДДДДДДДДі Effect. [ R W C E M F ]і1988.STY АДДДДДДДДДДДДДДДДДДДДДД IRM [S R F ]

ДДДДДДДДДДДДДДДДД Effective [ ]

В приведенном выше примере действующими правами пользователя Jan в каталоге 1988.STY являются права R и F. Заметим, что право Supervisory не было отменено в Маске наследуемых прав. Это право не может быть отменено в Маске наследуемых прав. Однако, как

показано в этом примере, право S в маске не имеет силы, если оно не было прежде предоставлено пользователю.

Пример 2

Если каталогу создаются попечительские назначения, то эти попечительские назначения перекрывают действующие права из родительского каталога и Маску наследуемых прав текущего каталога. Действующими правами пользователя являются те права, которые предоста

влены в попечительских назначениях.

В приведенном ниже примере, действующими правами пользователя Jan в каталоге 1988.STY являются права R и F. Какие будут у пользователя Jan действующие права в каталоге REVISED?

1988.STY ДДДДДДДДДДДДДДДДДДДДДДДДДї IRM [S R F ]і ДДДДДДДДДДДДДДДДДі Effect. [ ]іREVERSED АДДДДДДДДДДДДДДДДДДДДДД IRM [S R W C E M F A] TA группы WRITER

S [ R F ] TA пользоваттеля Jan[ W C E M A] ДДДДДДДДДДДДДДДДД Effective [ ? ]

Действующими правами пользователя Jan в каталоге REVISED являются R, W, C, E, M, F и A.

Пример 3

Если в родительском каталоге пользователю предоставлено право Supervisory, то пользователь имеет все права во всех каталогах ниже, независимо от попечительских назначений или модификаций Масок наследуемых прав.

Например, предположим, что Jan сделан администратором нового проекта с кодовым именем "Unicorn". Поскольку, Jan является администратором проекта, то администратор сети предоставляет ей право Supervisory в каталоге UNICORN, в котором находится эта разраб

отка. Какие в этом случае действующие права Jan в каталоге UNICORN ? Какие ее права в каталоге PHASE.1 ?

UNICORN ДДДДДДДДДДДДДДДДДДДДДДДДДї IRM [S ]і TA Jan [S ]і ДДДДДДДДДДДДДДДДДі Effect. [ ]іPHASE.1 АДДДДДДДДДДДДДДДДДДДДДД IRM [S ]

ДДДДДДДДДДДДДДДДД Effective [ ]

Действующими правами пользователя Jan в каталоге UNICORN являются S, R, W, C, E, M, F и A. Те же права она имеет в каталоге PHASE.1.

В следующем примере права Jan в каталоге PHASE.2 были переопределены новым попечительским назначением. Какие действующие права Jan в каталоге PHASE.2 ?

UNICORN ДДДДДДДДДДДДДДДДДДДДДДДДДї IRM [S ]і TA Jan [S ]і ДДДДДДДДДДДДДДДДДі Effect. [S R W C E M F A]іPHASE.1 АДДДДДДДДДДДДДДДДДДДДДД IRM [S R W C E M F A]

TA Jan [ R F ]і ДДДДДДДДДДДДДДДДД Effective [ ]

Действующими правами пользователя Jan в каталоге PHASE.2 все еще будут являться все права. Ее права не могут быть переопределены ниже каталога UNICORN, потому что она получила право Supervisory в каталоге UNICORN.

Выводы по определению действующих прав каталога. На следующем рисунке обобщаются принципы, регулирующие действующие права в каталогах.

ЪДДДДДДДДДДДДДДДДДДДДї іЯвляется ли право S і ідействующим правом і і в родительском і і каталоге ? і АДДДДДДДДДДДДДДДДДДДДЩ є є єДа єНет ЙННННННННННН» ЪДДДДДДДДДДДДДДДДДДДДДДДДДДї єДействующиеє іСуществу

ют попечительские і єправа = є і назначения для каталога ?і єВсе права є АДДДДДДДДДДДДДДДДДДДДДДДДДДЩ є є є є ИНННННННННННј є є є Да є Нет ЙННННННННННН» ЪДДДДД

ДДДДДДДДДДДДДДДДДї єДействующиеє іПозволяет ли маска IRMі єправа = є інаследовать все права?і єПопечитель-є АДДДДДДДДДДДДДДДДДДДДДДЩ єские назна-є є є єчения є є

є ИНННННННННННј є є є є Да ЙНННННННННННј є Нет ЙННННННННННН» ЙНННННННННННННННННННННН» єДействующиеє єДействующие права = є єправа =

є єДействующим правам ро-є єДействующимє єдительского каталога є єправам ро- є єминус все права, отме-є єдительскогоє єненые в Маске наследу-є єкаталога є єемых прав є ИНННННННН

НННј ИННННННННННННННННННННННј

Действующие права файлов определяются приблизительно тем же способом, что и действующие права для подкаталогов:

* Вычислением действующих прав в каталоге, а затем определением того, какие права отфильтрует Маска наследуемых прав файла.

* Предоставлением пользователю попечительских назначений для файла.

* Определением включено ли право Supervisory в действующие права пользователя в родительском каталоге.

В примерах на следующих страницах Пример 1 объясняет как определить права, если никаких новых попечительских назначений не предоставлено пользователю на уровне файла. Пример 2 поясняет как определить права, когда пользователю предоставлены новые попечит

ельские назначения на уровне файла. Пример 3 объясняет как определить права, когда пользователю предоставлено право Supervisory.

__________________________________________________

Замечание: Если вы используете приложение, которое создате дополниельные файлы (например резервные копии файлов), вам необходимо назначить пользователю право Create в каталоге, в котором приложение помещают эти файлы.

__________________________________________________

Пример 1

Если для файла не предоставлено новых попечительских назначений, то Маска наследуемых прав определяет какие действующие права может унаследовать пользователь из каталога.

Шаг 1. Для вычисления прав сначала определите действующие права пользователя в родительском каталоге. В следующем примере вычислите действующие права пользователя Jan для каталога WORK.

WORK ДДДДДДДДДДДДДДДДДДДДДДДДДї IRM [S R W C E M F A]і TA Jan [ R W C E M F ]і ДДДДДДДДДДДДДДДДДі Effect. [ ? ]іFILE.1 АДДДДДДДДДДДДДДДДДДДДДД IRM [S R W C E M F A]

ДДДДДДДДДДДДДДДДД Effective [ ]

В этом примере действующими правами пользователя Jan в каталоге WORK являются права R, W, C, E, M и F.

Шаг 2. Просмотрите Маску наследуемых прав файла.

* Если в маске есть все права, то действующими правами пользователя для файла являются действующие права родительского каталога.

* Если отменой некоторых прав модифицируется Маска наследуемых прав файла, то действующие права родительского каталога должны соответствовать оставшимся в маске правам. Только те права, что соотвествуют, будут считаться действующимими правами каталога ST

YLE.

В предыдущем примере действующими правами пользователя Jan для файла FILE.1 являются права R, W, C, E, M и F, потому что маска позволяет наследовать все права. Какими они будут в следующем примере ?

WORK ДДДДДДДДДДДДДДДДДДДДДДДДДї IRM [S R W C E M F A]і TA Jan [ R W C E M F ]і ДДДДДДДДДДДДДДДДДі Effect. [ R W C E M F ]іFILE.2 АДДДДДДДДДДДДДДДДДДДДДД IRM [S R F ]

ДДДДДДДДДДДДДДДДД Effective [ ]

В этом примере действующими правами пользователя Jan в файле FILE.2 являются права R и F. Заметим, что право Supervisory не было отменено в в Маске наследуемых прав. Это право не может быть отменено в Маске наследуемых прав. Однако, как показано в это

м примере, право S в маске не имеет силы, если оно не было прежде предоставлено пользователю.

Пример 2

Если файлу предоставляются попечительские назначения , то действующие права определяются точно также как для каталога. Попечительские назначения перекрывают действующие права из родительского каталога и Маску наследуемых прав файла. Действующими правами

пользователя являются те права, которые предоставлены в попечительских назначениях пользователя и группы.

В приведенном ниже примере, действующими правами пользователя Jan в каталоге PROJECTS являются права R, W C, E, M и F. Какие будут у пользователя Jan действующие права для файла FILE.3?

PROJECTS ДДДДДДДДДДДДДДДДДДДДДДДДДї IRM [S R W C E M F A]і TA WRITER [ W C E M ]і TA Jan [ R F ]і ДДДДДДДДДДДДДДДДДі Effect. [ R W C E M F ]іFILE.3 АДДДДДДДДДДДДДДДДДДДДДД I

RM [S R W C E M F A] TA пользоваттеля Jan[ W C E M F A] ДДДДДДДДДДДДДДДДД Effective [ ? ]

Действующими правами пользователя Jan в файле FILE.3 являются R, W, C, E, M, F и A.

Пример 3

Если в родительском каталоге пользователю предоставлено право Supervisory, то пользователь имеет все права для файла, независимо от попечительских назначений или модификаций Масок наследуемых прав.

В слледдующем примере пользователь Jan сделан администратором нового проекта с кодовым именем "Unicorn". Поскольку, Jan является администратором проекта, то администратор сети SUPERVISOR предоставляет ей право Supervisory в каталоге UNICORN, в котором

находится эта разработка. Какие в этом случае действующие права Jan для файла FILE.4 ?

UNICORN ДДДДДДДДДДДДДДДДДДДДДДДДДї IRM [S ]і TA Jan [S ]і ДДДДДДДДДДДДДДДДДі Effect. [S R W C E M F A]іFILE.4 АДДДДДДДДДДДДДДДДДДДДДД IRM [S ]

ДДДДДДДДДДДДДДДДД Effective [ ]

Действующими правами пользователя Jan для файла FILE.4 являются все права.

В следующем примере права Jan в файле FILE.5 были переопределены новым попечительским назначением. Какие действующие права Jan в файле FILE.5 ?

UNICORN ДДДДДДДДДДДДДДДДДДДДДДДДДї IRM [S ]і TA Jan [S ]і ДДДДДДДДДДДДДДДДДі Effect. [S R W C E M F A]іFILE.5 АДДДДДДДДДДДДДДДДДДДДДД IRM [S R W C E M F A]

TA Jan [ R F ]і ДДДДДДДДДДДДДДДДД Effective [ ]

Действующими правами пользователя Jan в каталоге FILE.5 все еще будут являться все права. Ее права не могут быть переопределены ниже каталога UNICORN, потому что она получила право Supervisory в каталоге UNICORN.

Выводы по определению действующих прав файла. На следующем рисунке обобщаются принципы, регулирующие действующие права для файлов.

ЪДДДДДДДДДДДДДДДДДДДДї іЯвляется ли право S і ідействующим правом і і в каталоге ? і АДДДДДДДДДДДДДДДДДДДДЩ є є єДа єНет ЙННННННННННН» ЪДДДДДДДДДДДДДДДДДДДДДДДДДДї єДействующиеє іСуществуют попечительские і єпр

ава = є і назначения для файла ? і єВсе права є АДДДДДДДДДДДДДДДДДДДДДДДДДДЩ є є є є ИНННННННННННј є є є Да є Нет ЙННННННННННН» ЪДДДДДДДДДДДДДДДДДДДДДДї

єДействующиеє іПозволяет ли маска IRMі єправа = є іфайла наследовать всеі єПопечитель-є і права ? і єские назна-є АДТДДДДДДДДДТДДДДДДДДДДЩ єчения є є є ИННН

ННННННННј є є є є Да ЙНННННННННННј є Нет ЙННННННННННН» ЙНННННННННННННННННННННН» єДействующиеє єДействующие права = є єправа = є єДействующим пра

вам ро-є єДействующимє єдительского каталога є єправам ро- є єминус все права, отме-є єдительскогоє єненые в Маске наследу-є єкаталога є єемых прав є ИНННННННННННј ИНННННННННННННН

ННННННННј

Назначение прав

Вы можете составить и предоставить любую комбинацию прав, несмотря на то, что некоторые комбинации бесполезны. Смотрите следующие примеры.

* Для каталога вы могли бы предоставить пользователю только право Supervisory и отменить все остальные права. Однако этот пользователь все еще будет иметь все права по данному каталогу.

* Не зная того, что приложение, с которым необходимо работать пользователю, создает временные файлы при обращении к нему, вы могли бы предоставить пользователю предоставить только права Read и File Scan. В результате пользователь не сможет работать пото

му, что ему не были предоставлены права Create, Erase и Modify.

При предоставлении прав необходимо соблюдать осторожность. Если вы предоставите пользователям прав больше, чем требуется, то они могут удалить, повредить или украсть данные. Если предоставить им слишком мало прав, то они не способны будут выполнить наз

наченную им работу.

Для выполнения указанных ниже задач пользователям следует предоставить следующие права:

Задача Права

Изменять попечительские назначения A

Изменять Маску наследуемых прав A

Создавать новый каталог C

Копировать в каталог файл (каталог) C

Создавать файл и записывать в откры- тый файл C

Считывать из закрытого файла (обычно предоставлено c правом видеть имя R файла)

Модифицировать в подкаталогах назна- чения дискового пространства каталога S

Видеть по направлению к корневому Любое из каталогу этих 8 прав

Задача Права

Изменять попечительские назначения A

Изменять Маску наследуемых прав A

Создавать новый каталог C

Копировать в каталог файл (каталог) C

Создавать файл и записывать в откры- тый файл C

Считывать из закрытого файла (обычно предоставлено c правом видеть имя R файла)

Модифицировать в подкаталогах назна- чения дискового пространства каталога S

При назначении прав каталогам приложений проверьте документацию на ваши приложения. По возможности отделите файлы, создаваемые пользователем при работе с приложением, от исполняемых файлов, необходимых для запуска приложения. Как правило, в каталогах с и

сполняемыми файлами, пользователям требуются права R и F, в то время как в каталогах, где они создают файлы, им требуются права R, F, C, E и M. Если приложения помещаются в каталоги поиска, то пользователи могут получить к ним доступ из другого каталога,

в котором они имеют дополнительные права, необходимые для создания файлов.

Образец сценария

Описанный ниже сценарий проясняет взаимодействие между попечительскими назначениями и Маской наследуемых прав и демонстрирует один из методов назначения прав.

Предположим были созданы следующие группы пользователей и администраторов.

Администраторы Группа проекта

Mel Авторы, использующие ПК Macintosh

Pam Авторы, использующие ПК типа PC

Jan Группа редактирования

Предположим, что в группы были назначены следующие пользователи.

Авторы, ис- Авторы, ис- пользующие пользующие ПК Редакторы ПК Macintosh типа PC

Имя группы: Имя группы: Имя группы: MAC PC EDITORS

Члены группы Члены группы Члены группы

Mel (Админис- Pam (Админис- Jan (Админис- тратор) тратор) тратор)

Mike Pat Janene

Mary Paul Jean

Mona Peter Judy

На представленной ниже диаграмме этим пользователям и группам были предоставлены права в различных каталогах на томе SYS. Права, допускаемые Маской наследуемых прав, перечислены справа под именем каталога. Например,

IRM [S C ]

указывает на то, что Маска наследуемых прав была модифицирована для того, чтобы разрешить наследовать только права Supervisory и Create. Попечительские назначения приводятся под маской IRM и им предшествет имя группы или пользователя. Например,

[S R W C E M F A]

представляли бы попечительское назначение в каталоге для пользователя Pam.

Далее, вслед за диаграммой предлагается ряд вопросов, предлагающих вам определить действующие права пользователей в некоторых каталогах и задачи, которые они могут выполнить в определенных каталогах. После вопросов даются правильные ответы с объяснениями

.

PRIVATE ЪДДДДДДДДДДДДДДДДДДДДї і IRM [SRWCEMFA] і і і JAN і ГДДДДДДДДДДДДДДДДДДї і і IRM [SRWCEMFA] і і

і JAN [ RWCEMFA] і GUEST і і АДДДДДДДДДДДДДДДДДДД і і IRM [SRWCEMFA] і і MAC [ R C F ]

і і JANENE PC [ R C F ] і ГДДДДДДДДДДДДДДДДД EDITORS [ R C F ] і іIRM [SRWCEMFA] і іJANENE [ RWCEMFA] SYS ДДДДґ

і і і і і JEAN і АДДДДДДДДДДДДДДДДД і IRM [SRWCEMFA] і JEAN [ RWCEMFA]

і і PC ГДДДДДДДДДДДДДДДДДДДДї і IRM [SRWCEMFA] і і PAM [SRWCEMFA] і UTILS.PC і PC [ RWCEMFA] ГДДДДДДДДДДДДДДДДДД і EDITORS [ R F ] і IRM [SRWCEMFA] і MAC

[ R F ] і і і і і REPORTS.PC і АДДДДДДДДДДДДДДДДДД і IRM [S C ] і і MAC ГДДДДДДДДДДДДДДДДДД

ДДї і IRM [SRWCEMFA] і і MEL [SRWCEMFA] і UTILS.MAC і MAC [ RWCEMFA] ГДДДДДДДДДДДДДДДДДД і EDITORS [ R F ] і IRM [SRWCEMFA] і PC [ R F ] і і і

і іREPORTS.MAC і АДДДДДДДДДДДДДДДДДД і IRM [S C ] і і STYLE АДДДДДДДДДДДДДДДДДДДДї IRM [SRWCEMFA] і JAN

[SRWCEMFA] і GUIDE EDITORS [ RWCEMFA] ГДДДДДДДДДДДДДДДДДД MAC [ R F ] і IRM [SRWCEMFA] PC [ R F ] і і і REPORTS.EDS

АДДДДДДДДДДДДДДДДДД IRM [S C ]

Вопросы. Ответьте на следующие вопросы. Ответы на воросы приводятся на следующи за ними страницах.

1. Какими действующими правами обладает администратор группы редактирования JAN в следующих каталогах ? Обведите кружочком права, предоставленные JAN, как пользователю, или как члену группы EDITORS.

SYS:PRIVATE/JEAN S R W C E M F A

SYS:STYLE/REPORTS.EDS S R W C E M F A

SYS:PC/REPORTS.PC S R W C E M F A

SYS:MAC/UTILS.MAC S R W C E M F A

2. Какими действующими правами обладает пользователь PETER в следующих каталогах ? Обведите кружочком права, предоставленные PETER, как пользователю, или как члену группы PC.

SYS:PRIVATE/JAN/GUEST S R W C E M F A

SYS:PC/REPORTS.PC S R W C E M F A

SYS:PC/UTILS.PC S R W C E M F A

3. Может ли MARY - член группы MAC - копировать файлы из любого перечисленного ниже каталога ? Правильные ответы обведите кружочком.

SYS:PC/UTILS.PC Да Нет

SYS:MAC/REPORTS.MAC Да Нет

4. Может ли MEL - администратор и член группы MAC - видеть и считывать файлы любого из перечисленных ниже каталогов ? Правильные ответы обведите кружочком.

SYS:MAC/REPORTS.MAC Да Нет

SYS:STYLE/GUIDE Да Нет

5. Может ли JEAN - член группы EDITORS - создавать и копировать файлы в любой перечисленный ниже каталог ? Правильные ответы обведите кружочком.

SYS:STYLE/REPORTS.EDS Да Нет

SYS:PRIVATE/JEAN Да Нет

SYS:PRIVATE/JAN/GUEST Да Нет

Ответы. Ниже приводятся ответы на эти вопросы с кратким объявнением.

1. Какими действующими правами обладает администратор группы редактирования JAN в следующих каталогах ? Обведите кружочком права, предоставленные JAN, как пользователю, или как члену группы EDITORS.

SYS:PRIVATE/JEAN: Никакими. JEAN не может даже видеть этот каталог, поскольку в нем ей не предоставлено никаких прав.

SYS:STYLE/REPORTS.EDS: Все права: [S R W C E M F A]. Поскольку JAN в каталоге STYLE было предоставлено право Supervisory, то она имеет все права в его подкаталогах, независимо от установленной маски IRM.

SYS:PC/REPORTS.PC: Никаких. Все права JAN (RF) отменены маской IRM каталога. Следовательно JAN не может даже видеть этот подкаталог.

SYS:MAC/UTILS.MAC: Права R и F. Только эти права предоставлены JAN, благодаря тому, что она является членом группы EDITORS.

2. Какими действующими правами обладает пользователь PAM в следующих каталогах ? Обведите кружочком права, предоставленные PETER, как пользователю, или как члену группы PC.

SYS:PRIVATE/JAN/GUEST: Права R, C и F. PAM является членом группы PC, а группе PC в этом каталоге предоставлены права RCF. Если JAN хочет, чтобы все пользователи файлового сервера имели права RCF, более эффективный метод - предоставить права R, C и F гру

ппе EVERYONE. Поскольку JAN имеет право А, то она может сделать себе это назначение, при условии, что она имеет доступ к утилитам FILER и GRANT.

SYS:PC/REPORTS.PC: Право C. Все остальные права, предоставленные PAM в каталоге PC (несмотря на членство в группе PC) были отменены маской IRM каталога REPORTS.PC.

SYS:PC/UTILS.PC: Права R, W, C, E, M и F. Группе PC были предоставлены эти права в каталоге PC, PAM является членом группы PC, а маска IRM допускает наследовать все эти права.

3. Может ли MEL - член группы MAC - копировать файл из любого перечисленного ниже каталога ? Правильные ответы обведите кружочком.

SYS:PC/UTILS.PC: Да. MEL - член группы MAC, а группе MAC в этом каталоге предоставлены права R и F.

SYS:MAC/REPORTS.MAC: Нет. Даже несмотря на то, что MEL были предоставлены права RF в каталоге МАС, эти права отвергаются маской IRM каталога REPORTS.MAC.

4. Может ли MEL - администратор и член группы MAC - видеть и считывать файлы любого из перечисленных ниже каталогов ? Правильные ответы обведите кружочком.

SYS:MAC/REPORTS.MAC: Да. Даже несмотря на то, маска IRM отвергает права RF, пользователю MEL было предоставлено в каталоге MAC право Supervisory, и, следовательно, MEL может выполнять все права во всех подкаталогах каталога МАС.

SYS:STYLE/GUIDE: Да. Маска IRM не отменяет права RF, MEL - член группы MAC, а MAC предоставлены права RF в каталоге STYLE.

5. Может ли JEAN - член группы EDITORS - создавать и копировать файлы в любой перечисленный ниже каталог ? Правильные ответы обведите кружочком.

SYS:STYLE/REPORTS.EDS: Да. Маска IRM не отменяет право Create, JEAN - член группы EDITORS, а группе EDITORS в каталоге STYLE предоставлено право Create.

SYS:PRIVATE/JEAN: Да. Это личный каталог пользователя JEAN, а ей в этом каталоге предоставлены все права, за исключением права Supervisory.

SYS:PRIVATE/JAN/GUEST: Да. Группе EDITORS в этом каталоге предоставлено право Create, JEAN - член группы EDITORS.

Безопасность атрибутов

Безопасность атрибутов назначает специальные свойства отдельным каталогам и файлам. Безопасность атрибутов отменяет права, предоставленные попечительскими назначениями и может предотвратить выполнение задач, допустимых с точки зрения действующих прав. Н

апример, атрибуты могут быть испльзованы для предотвращения следующих ситуаций:

* удаления файла или каталога;

* копирования файла;

* просмотра файла или каталога;

* записи в файл.

Кроме того, атрибуты могут быть использованы в следующих ситуациях:

* для контролирования могут ли разделяться файлы, так, чтобы только один или несколько пользователей могли бы получить доступ к файлу в одно и то же время;

* для установки пометки модификации файлов, для того чтобы утилиты резервирования смогли выбрать только те файлы, в которых производились изменения.

* для защиты файла от повреждения, гарантируя, что при модифицировании файла либо будут выполнены все изменения, либо никаких изменений в файле не произойдет.

Если пользователи имеют право Modify для каталога или файла, то они могут изменить атрибуты и выполнить любую задачу, допускаемую действующими правами.

ОС NetWare использует следующие атрибуты (представлены индикаторными буквами). На первой схеме перечисляются атрибуты каталогов, на второй схеме - атрибуты файлов.

Буква Атрибуты каталогов

D Delete Inhibit (Запрещается удалять)

H Hidden (Скрытый)

P Purge (Очистить)

R Rename Inhibit (Запрещается переименовывать)

Sy System (Системный)

Буква Атрибуты каталогов

A Archive Needed (Требуется архивирование)

C Copy Inhibit (Запрещается копировать)

D Delete Inhibit (Запрещается удалять)

X EXecute Only (Только выполнять)

H Hidden (Скрытый)

I Indexed (Индексированный)

P Purge (Очистить)

Ra Read Audit (Контролировать считывание)

Ro/Rw Read Only/Read Write (Только считывать/ Считывать и записывать)

R Rename Inhibit (Запрещается переименовывать)

S Shareble (Разделяемый)

Sy System (Системный)

T Transactional (Транзакциональный)

Wa Write Audit (Контролировать запись)

Начальные буквы этих атрибутов в утилитах ОС NetWare отображаются в квадратных скобках.

[Ro S A X H Sy I T P Ra Wa C D R]

Принято, что атрибут, который не был назначен, обозначается пробелом, так как этопоказано ниже:

[Ro S D R]

Ниже определяется каждый атрибут. записи следуют в алфавитном порядке.

Archive Needed (Требуется архивирова-ние).

Может назначаться только файлам. ОС NetWare автоматически назначает этот атрибут любому файлу, который модифицируется после того, как была создана последняя его резервная копия. Данный атрибут - это бит Archive (Архивный), используемый в DOS. Для предс

тавления этого атрибута в утилитах ОС NetWare используется буква A.

Copy Inhibit (Запрещается копировать).

Может назначаться только файлам. Данный атрибут ограничивает права по копированию пользователей, вошедших в сеть с рабочих станций Macintosh. Даже если пользователям были предоставлены на уровне каталога или файла права Read и File Scan, они не смогут с

копировать этот файл.

Однако, если пользователям Macintosh предоставлено право Modify, то они могут отменить атрибут Copy Inhibit, а затем скопировать этот файл. Для представления этого атрибута в утилитах ОС NetWare используется буква C.

Delete Inhibit (Запрещается удалять)

Может назначаться как файлам, так и каталогам. Данный атрибут предохраняет пользователей от стирания файлов и каталогов, даже тогда, когда им предоставлено право Erase на уровне этого файла или каталога.

Однако, если пользователям предоставлено право Modify, то они могут отменить атрибут Delete Inhibit и удалить этот файл или каталог.яДля представления этого атрибута в утилитах ОС NetWare используется буква D.

EXecute Only (Только выполнять)

Может назначаться только файлам с расширениями .EXE или .COM. Данный атрибут предохраняет такие файлы от копирования; будучи однажды назначенным этот атрибут не может(!) быть удален. Только администратор может назначать такой файловый атрибут; его следуе

т назначать только в том случае, если существует резервная копия этого файла. Утилиты резерировного копирования не смогут выполнить резервное копирование файлов с атрибутом Execute Only. Некоторые программы не будут работать должным образом, если они по

мечены флагом Execute Only. Для представления этого атрибута в утилитах ОС NetWare используется буква X.

Hidden (Скрытый)

Может назначаться как файлам, так и каталогам. Данный атрибут скрывает файлы или каталоги от сканирования их с помощью команды DOS DIR и предотвращает копирование или удаление этих файлов или каталогов. Однако, если пользователю предоставлено право Fil

e Scan, то эти файлы и каталоги будут отображаться при сканировании их командой NDIR из ОС NetWare. Для представления этого атрибута в утилитах ОС NetWare используется буква H.

Indexed (Индексиро-ванный)

Может назначаться только файлам. ОС NetWare автоматически (!) назначает его файлам, имеющим более 64 регулярных элементов таблицы размещения файлов (FAT). Индексирование повышает скорость доступа к очень большим файлам. Для представления этого атрибута в

утилитах ОС NetWare используется буква I.

Purge (Очистить)

Может назначаться как файлам, так и каталогам. Когда он назначается файлам, то ОС NetWare как только происходит удаление файла, сразу же очищается место, занимаемое этим файлом. Если такой атрибут назначен каталогу, то очищаются все файлы данного ката

лога, когда происходит их удаление. Такие файлы не могут быть восстановлены утилитой SALVAGE. Для представления этого атрибута в утилитах ОС NetWare используется буква P.

Read Audit (Контролиро-вать считывание)

Может назначаться только файлам. Данный атрибут не используется в ОС NetWare версии 3.1. Для представления этого атрибута в утилитах ОС NetWare используется сочетание букв Ra.

Read Only (Только считывать)

Может назначаться только файлам. Когда назначается атрибут Read Only, ОС NetWare автоматически присваивает также атрибуты Delete Inhibit и Rename Inhibit. Следовательно, пользователи не могут записать в файл, переименовать или удалить его, даже, если на

уровне каталога или файла им были предоставлены права Write или Erase.

Если пользователи обладают правом Modify, то они могут удалить атрибут Read Only, после чего записать в этот файл, удалить, переименовать его. (Удаление атрибута Read Only автоматически приводит к удалению атрибутов Delete Inhibit и Rename Inhibit). Если

пользователи, обладающие правом Modify, удаляют атрибуты Delete Inhibit и Rename Inhibit, не удаляя при этом Read Only, то они могут стереть или переименовать файл, но никогда не смогут в него записать .

Утилиты ОС NetWare для представления атрибута Read Only используют буквы Ro. При не установленном атрибуте Read Only, файлы автоматически помечаются атрибутом Read Write (Rw).

Rename Inhibit (Запрещается переимено-вывать)

Может назначаться как файлам, так и каталогам. Данный атрибут устанавливает ограничения для пользователей по переименованию файлов и каталогов, даже когда им предоставлено право Modify. Если пользователи обладают правом Modify, то прежде, чем переименов

ывать файл или каталог они должны отменить атрибут Rename Inhibit. Для представления этого атрибута в утилитах ОС NetWare используется буква R.

Shereable (Разделяемый)

Может назначаться только файлам. Данный атрибут позволяет использовать файл одновременно более чем одним пользователем и, как правило, он применяется вместе с атрибутом Read Only. Для представления этого атрибута в утилитах ОС NetWare используется буква

S.

System (Системный)

Может назначаться как файлам, так и каталогам. Данный атрибут скрывает файлы или каталоги от сканирования их с помощью команды DOS DIR и предотвращает копирование или удаление этих файлов или каталогов. Однако, если пользователю предоставлено право Fil

e Scan, то эти файлы и каталоги будут отображаться при сканировании их командой NDIR из ОС NetWare. Для представления этого атрибута в утилитах ОС NetWare используется сочетание букв Sy.

Transac-tional (Транзак-циональный)

Может назначаться только файлам. Данный атрибут показывает, что защита файлов будет обеспечиваться системой TTS (Transaction Tracking System - Система отслеживания транзакций). Система TTS гарантирует, что когда файл модифицируется, то все изменения ли

бо выполняются до конца, либо совсем не выполняются, предотвращая таким образом повреждение данных. Если вы используете TTS, то все файлы баз данных, которые вы хотите защитить, должны быть отмечены флагом атрибута Transactional. Для представления этого

атрибута в утилитах ОС NetWare используется буква T.

Write Audit (Контролиро-вать запись)

Может назначаться только файлам. Данный атрибут не используется в ОС NetWare версии 3.1. Для представления этого атрибута в утилитах ОС NetWare используется буква Wa.

Атрибуты файлов и каталогов используйте для повышения уровня безопасности в областях, где к файлам имеют доступ много пользователей. Например, утилиты ОС NetWare помечаются флагами для того, чтобы даже пользователь SUPERVISOR не мог случайно удалить и

х без предварительной отмены флагов.

* Автоматически помечаются флагами Ro, S, D и R все файлы ОС NetWare в каталогах SYS:SYSTEM, SYS:PUBLIC и SYS:LOGIN.

* Файлы базы данных bindery автоматически отмечаются флагами Sy, H и T.

Для изменения или отображения атрибутов файлов см. утилиты FILER; FLAG ("Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference)).

Для изменения или отображения атрибутов каталогов см. утилиты FILER; FLAGDIR ("Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference)).

Утилиты, имеющие отношение к данному понятию: ALLOW; FILER; FLAG; FLAGDIR; GRANT; REMOVE; REVOKE; RIGHTS; SYSCON; WHOAMI (см. "Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference)).

Security equivalence (Эквивалент по безопасности)

Эквивалент по безопасности позволяет пользователю иметь те же самые права, что имеет другой пользователь. Используйте эквивалент по безопасности в тех случаях, когда вам необходимо дать пользователю временный доступ к той же информации или правам, к кот

орым имеет доступ другой пользователь. Используя эквивалент по безопасности вы избегаете необходимости просматривать всю структуру каталогов и определять какие права, в каких каталогах и каким файлам надо назначить.

Пользователь SUPERVISOR может создать другому пользователю или группе эквивалент по безопасности любого пользователя, в то же время Руководители рабочих групп или Руководители счетов пользователя могут назначить эквивалент по безопасности только в преде

лах совокупности пользователей или групп, которыми они управляют. В сетях, содержащих конфиденциальные данные, к которым имеют доступ только избранные пользователи, следует заботится о том, чтобы вы по беспечности не предоставили пользователю доступ к

информации ограниченного использования. Кроме того, отдавайте себе отчет в том, что за то время, в течении которого действует эквивалент по безопасности, пользователь, эквивалентный по безопасности другому пользователю, имеет все права в "домашнем" катал

оге того пользователя. Создавая эквивалент по безопасности группе, вы не имели бы этого недостатка.

Будьте особенно осторожны при создании какого-либо пользователя эквивалентным по безопасности пользователю SUPERVISOR. Лучше вместо этого делегируйте ответственность операторам и руководителям.

См. также User (Пользователь); User Account Manager (Руководитель счета пользователя); Workgroup Manager (Руководитель рабочей группы).

Утилиты, имеющие отношение к данному понятию: SYSCON (см. "Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference)).

Semaphore (Семафор)

Семафоры координируют деятельность программ и процессов, с тем чтобы предотвратить повреждение данных в многопроцессной среде. Одно из возможных использований семафора - обеспечить систему разделения файла или блокировку файла.

См. также File locking (Блокировка файла);

Serial communication (Последователь-ная связь)

ОС NetWare использует стандарт RS-232 по последовательной связи для передачи информации на последовательные принтеры, удаленные рабочие станции, удаленные мосты и серверы асинхронной связи. Этот стандарт, разработанный Ассоциацией электронной промышденн

ости (Elictronic Industries Association - EIA), используется для того, чтобы обеспечить доставку информации от одной системы к другой. "Системой" может быть любое устройство или группа устройств, которое может управлять и обрабатывать принимаемые данные.

Например, можно представить в виде системы, преобразующей двоичные данные, которые он принимает от компьютера в напечатанный текст. Стандарт RS-232 использует несколько параметров, которые должны соответствовать на обоих системах для обеспечения передач

и достоверной информации. К этим параметрам относится: скорость в бодах, длина символа, признак четности, стоповый бит и протокол XON/XOFF.

Скорость передачи в бодах - это скорость модуляции сигнала или скорость изменения сигнала. Поскольку большинство модемов и последовательных ринтеров посылают только один бит информации на каждую подачу сигнала, то скорость в бодах можно интерпретировать

как количество бит в секунду; однако более высокоскоростные модемы могут передавать несколько бит на каждое изменение сигнала. Обычными скоростями в бодах являются: 300, 1200, 2400, 4800 и 9600. Чем выше число, тем большее количество модуляций сигнала и,

следовательно, быстрее происходит передача данных.

Длина символа - определяет количество бит, используемых для образования знака. Стандартный набор ASCII символов (включаяя буквы, цифры и знаки препинания) состоит из 128 символов; это требует иметь для передачи длину символа равной 7 битам. (2**7 = 128).

Расширенный набор символов содержит дополнительные 128 знаков, такие как знаки рисования линий и символы иностранных авлфавитов, используемые в расширенном наборе символов фирмы IBM. Для передачи симвлов из расширенного набора знаков, длина символа долж

на быть 8 бит.

Признак четности - это метод проверки ошибок в передаваемых данных. Признак четности может быть настроен на проверку по четности или нечетности, или не использоваться совсем. Когда длина символа равна 8 битам, проверка на четность не используется (потому

что не существует незанятых разрядов в байте). Когда длина символа равна 7 битам, то восьмой бит каждого байта устанавливается или в 0, или в 1, так чтобы сумма всех разрядов (нулей и единиц) была либо четной, либо нечетной (в зависимости от установлен

ного признака четности). Например:

7-битовый С битом четности С битом четности знак (проверка на (проверка на нечетность) четность

1000001(A) 10000011 10000010 1000010(C) 10000110 10000111 1011000(X) 10110000 10110001 1011010(Z) 10110101 10110100

При приеме каждого знака производится контроль по четности. Если некорректен признак четности (т.е. произошло изменение бита при передаче), коммуникационное программное обеспечение определяет, что во время передачи произошла ошибка и может запросить повт

орную передачу даннвых.

Стоповый бит - это специальный сигнал, указывающий на конец знака. Современные модемы имеют достаточное быстродействие, поэтому стоповый бит всегда устанавливается в 1. Более медленные модемы требуют два стоповых бита.

Протокол XON/XOFF - один из многих методов, используемых для того, чтобы предотвратить ситуацию, когда передающая система посылает данные быстрее, чем может принимать информацию принимающая система.

Serial port (Последователь-ный порт)

Порт, позволяющий передавать данные асинхронно, по одному биту в каждый момент времени. Асинхронными последовательными портами в РС-совместимых компьютерах являются порты СОМ1 и СОМ2.

Serialization (Сверка серийных номеров)

Каждая операционная система NetWare имеет уникальный серийный номер. Если две операционные системы NetWare с одним и тем же серийным номером совместно функционируют в одной объедиеннной сети, каждый файловый сервер отобразит на консоли файлового сервера

и на каждой рабочей станции, зарегистрированной в системе, предупреждение о нарушении авторских прав.

Server (Сервер)

См. File server (Файловый сервер); Print server (Сервер печати).

Server protocol (Протокол сервера)

См. NCP service protocol (Служебный протокол NCP).

Service protocol (Служебный протокол)

См. NCP service protocol (Служебный протокол NCP).

SFT

(System Fault Tolerace - Устойчивость к отказам системы) Дублирование данных на нескольких запоминающих устройствах так; если происходит отказ одного из запоминающих устройств, то данные можно считать с другого устройства. Существует несколько уровней ап

паратной и программной устойчивости к отказам системы. Каждый новый уровень избыточности (дублирования) cнижает вероятность потери данных.

См.также Disk duplexing (Дуплексирование дисков); Hot Fix (Средство срочного исправления).

Shareable attribute (Атрибут Shareable)

См. Attributes (Атрибуты); Security (Attribute Security) (Безопасность (Безопасность Атрибутов))

Shell (Оболочка)

См. NetWare shell (Оболочка ОС NetWare).

SHELL.CFG file (Файл SHELL.CFG)

Специализированный текстовый файл, который вы создаете с помощью текстового редактора ASCII и включаете на загрузочную дискету рабочей станции с другими необходимыми загрузочными файлами. Подобно файлу DOS CONFIG.SYS файл SHELL.CFG содержит значения конф

игурации, которые считываются и интерпретируются при запуске рабочей станции. Эти значения корректируют действующие параметры оболочки NetWare, IPX или NetBIOS.

Поскольку оболочка NetWare несет ответственность за многие процедуры и процессы в сетевой рабочей станции, то для того, чтобы изменить реакцию оболочки на эти процедуры и процессы, вы можете изменить значения определенных параметров оболочки.

Возможно, для правильного функционирования на сети, приложения, например системы управления базами данных, мультизадачные системы или приложения, поддерживающие NetBIOS (задействованные в коомуникациях на равноправной основе или для распределенной обрабо

тки) могут потребовать значений параметров, отличных от принятых по умолчанию. Чтобы понять, какие параметры вам, может быть, понадобится модифицировать, обратитесь к своему справочному пособию по настройке для каждого приложения, используемого на сети.

Может быть вы также обнаружите, что сетевая печать, выборка файлов и другие сетевые проблемы могут быть решены корректировкой параметров оболочки.

В приложении Б руководства "Установка ОС NetWare 386" (NetWare 386 Installation) описываются процедуры дял создания файла SHELL.CFG и различные параметры, которые могут быть модифицированы.

См. также Boot files (Загрузочные файлы); Communication protocols (Коммуникационные протоколы); IPX.COM; NetWare shell (Оболочка NetWare); NETx.COM.

Site preparation (Подготовка места размещения сети)

См. Preparation (Подготовка).

Small Computer System Interface (Интерфейс малых компьютерных систем)

См. SCSI.

Software interrupt (Программное прерывание)

См. Interrupt (Прерывание).

Source routing (Маршрутизация от источника)

Маршрутизация от источника относится к методам маршрутизации данных через мосты, созданным фирмой IBM. Программы маршрутизации от источника ОС NetWare позволяют мосту сети IBM Token-Ring посылать дальше по сети пакеты ОС NetWare (или кадры).

Рассылка по единственному маршруту (single-route broadcasting) означает, что только один мост одномаршрутной пересылки (single-route bridge) будет посылать пакет и то, что ко всем адресатам будет поступать только одна копия пакета. Мосты одномаршрутной

пересылки могут передавать как одно-маршрутные пакеты, так и пакеты с рассылкой по всем маршрутам.

При рассылке по всем маршрутам (All-route broadcasting) пакет посылается по всем возможным в сети маршрутам, при этом к месту назначения поступает столько копий кадра, сколько существует в сети мостов с рассылкой по всем маршрутам (all-route bridge).

Мосты фирмы IBM могут быть настроены либо на рассылку по одному маршруту либо на рассылку по всем маршрутам. По умолчанию принята рассылка по одному маршруту.

Для поддержки приложений и аппаратных средств фирмы IBM, фирма Novell предоставляет специальные драйверы источниковой маршрутизациии (ROUTE.NLM для файлового сервера и ROUTE.COM для рабочей станции). Эти драйверы позволяют пользователям, работающим под у

правлением ОС NetWare 386 связываться через мосты сети IBM Token-Ring. Они также позволяют приложениям фирмы IBM, для которых требуется поддержка маршрутизации от источника, работать без изменений по сети NetWare.

Параметры для ROUTE.NLM определяют для каких пакетов файловый сервер обеспечивает широковещательную рассылку по всем маршрутам, а для каких - рассылку по одному маршруту. На рабочей станции файл ROUTE.COM определяет типы пакетов, для которых выполняет ра

ссылку рабочая станция. Он выполняется после IPX.COM и перед оболочкой NetWare (NETx.COM).

Более подробная информация по драйверу ROUTE.NLM и драйверу рабочей станции приводится в руководстве "Системное администрирование ОС NetWare 386" (NetWare 386 System Administration).

__________________________________________________

Замечание: ОС NetWare обеспечивает два типа драйверов для маршрутизации от источника: выделенный IPX-драйвер, сгенерированный программой SHGEN и ODI-драйвер. Если вы хотите использовать протокол, отличный от IPX (например TCP/IP), то вам надо загрузить

ODI-драйвер для Token-Ring. За информацией по этому драйверу обратитесь к разделу "Установка рабочей станции интрерфейса ODI, функционирующей под управлением DOS" в руководстве "Установка ОС NetWare 386" (NetWare 386 Installation).

__________________________________________________

Sparse file (Разреженный файл)

Любой файл, который имеет по крайней мере один пустой файл. Операционная система NetWare не будет производить запись какого-либо блока, который совершенно пустой.

Базы данных часто создают разреженные файлы. К примеру, предположим, что размер блока выделения памяти на диске для тома VOL1 4 КБайт. Предположим также, что база данных открывает новый файл, отыскивает 1 048 576-й байт, записывает 5 байт и закрывает фа

йл. Неэффективная операционная система сохранила бы на диске весь файл. Файл охватывал бы 256 заполненных нулями блоков выделения дисковой памяти (первые 1 Мбайт) и один блок с пятью байтами данных и 4091 нулем. При таком методе бесполезно бы использова

лся 1 МБайт дискового пространства. Однако, операционная система NetWare запишет на диск только последний блок, сохраняя таким образом время и место.

Разреженные файлы не ограничиваются применительно только к большим файлам. Если создается двухблочный файл и первый его блок пустой, то операционная система обрабатывает этот файл как разреженный файл.

Если программа пытается считывать из пустых блоков файла, то операционная система генерирует и возвращает нули.

Команда NCOPY ОС NetWare не выполняет автоматически запись в разреженные файлы. Утилита NCOPY имеет опцию /f, которая заставляет операционную систему записывать в разреженные файлы.

Spool (Буферизовывать)

Передавать данные,предназначенные для периферийного устройства (например,принтера) во временное хранилище (буфер), из которого они позднее могут быть переданы на периферийное устройство, не оказывая при этом никакого воздействия или не вызывая задерж

ки операционной системы, при выполнении ею других операций. В ОС NetWare 386 для выполнения буфферизации данных используется команда CAPTURE.

SPX.COM

Коммуникационный протокол фирмы Novell, осуществляющий контроль за передачей по сети для того, чтобы обеспечить надежную доставку. SPX - это производная от протокола Internetwork Protocol Exchange (Протокол обмена по сети) фирмы Novell, использующий Seq

uenced Packet Protocol (Протокол упорядоченного обмена пакетами) фирмы Xerox. Протокол SPX совершенствует протокол IPX, путем наблюдения за рассылкой данных по сети. SPX может отслеживать информационные передачи, состоящие из последоватьльности отдельн

ых пакетов. SPX запрашивает также подтверждения и возвращает подтверждения партнеру по связи, обеспечивая тем самым успешную дроставку данных. Если запрос подтверждения не приносит ответа за отведенное время, то SPX передает его повторно. После как бе

зуспешного выполнения разумного количества повторных передач, SPX считает, что произошел сбой соединения и предупредждает о сбое оператора.

См. также Communication protocols (Коммуникационные протоколы); IPX.COM; NetWare shell (Оболочка NetWare).

Station (Станция )

См. Network station (Сетевая станция).

Station address (Адрес станции )

См. Network numbering (Нумерация сети).

Stop bit (Стоповый бит)

См. Serial communication (Последовательная связь).

STREAMS

Потоки ОС NetWare STREAMS предоставляют общий интерфейс между ОС NetWare и транспортными протоколами (такими как IPX/SPX, TCP/IP, SNA и OSI), которые необходимы для доставки к ОС NetWare данных и запросов для их обработки. Если вы используете приложен

ие, для которого требуется интерфейс на базе библиотек языка C (CLIB), то вам необходимо загрузить STREAMS. Проверьте документацию по вашему приложению.

Делая прозрачным для операционной системы транспортный протокол, потоки ОС NetWare STREAMS позволяют обеспечить по всей сети одинаковый набор служб, независимо от того какие транспортные протоколы используются. Руководители сети могут устанавливать прото

колы по своему вкусу и изменять используемые протоколы, не влияя на уровень служб, поставляемых пользователю.

ОС NetWare 386 реализует потоки STREAMS в виде следующих Загружаемых модулей NetWare:

* Модуль STREAMS.NLM включает STREAMS процедуры прикладного интерфейса STRAEMS, процедуры утилит для модулей STREAMS, устройство регистрации и драйвер для Открытого интерфейса канала передачи данных.

* SPXS.NLM обеспечивают доступ к протоколу SPX из потоков STREAMS.

* IPXS.NLM обеспечивают доступ к протоколу IPX из потоков STREAMS.

* CLIB.NLM - библиотека функций, которую используют некоторые загруэжаемые модули.

* TLI.NLM (TLI = Transport Level Interface - Интерфейс транспортного уровня) - интерфейс прикладного программирования, который находится между STREAMS и приложениями пользователя, обеспечивая интерфейс с транспортными протоколами, например с IPX/SPX или

TCP/IP.

Для приложений, которые взамодействуют через IPX/SPX посредством STREAMS, загружайте модули в следующем порядке:

1. STREAMS.NLM 2. IPXS.NLM и SPXS.NLM 3. CLIB.NLM 4. TLI.NLM (Загружайте только в том случае, если он необходим приложениям, которые вы используете. Провертьте по документации на приложения.

)

На следующем рисунке показано как функционирует STREAMS.

ЪДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДї і Службы ОС NetWare и і і Приложения сервера і АДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДЩ ЪДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДї і

Потоки STREAMS ОС NetWare і і і і ЪДДДДДДТДДДДДДТДДДДДДТДДДДДДДї і і і є є є і і і і IPX/ є TCP/ є OSI є Apple і і і і SPX є IP є

є Talk і і і і є є є і і і АДДДДДДРДДДДДДРДДДДДДРДДДДДДДЩ і і і АДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДЩ ЪДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДД

ДДДДДДї і Открытый интерфейс канала передачи данных і АДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДЩ

Subdirectory (Подкаталог)

Любой каталог, находящийся в структуре каталогов уровнем ниже. Например, каталог RECEIVE в каталоге SYS:ACCOUNT\RECEIVE является подкаталогом каталога SYS:ACCOUNT.

См. Directory structure (Структура каталогов).

SUPERVISOR

Ползовательское имя для администратора сети , которое присутствует в Базе данных bindery в качестве объекта этой базы данных. когда впервые вводится в действие файловый сервер. Имени SUPERVISOR автоматически присваивается идентификационный номер 1 и оно

не может быть удалено или изменено. Пользователь SUPERVISOR имеет все права во всех каталогах и эти права невозможно отменить. Первоначально пользователь SUPERVISOR не имеет соответсвующего пароля, так что администратор сети может войти в систему с файл

ового сервера во время настройки сетевой среды.

Делегирование ответственности. При необходимости администратор сети может делегировать отвественность по административному управлению системой руководителям организации или штаба информационой системы менеджмента (Menegement Information System - MIS). Ка

к только выбранные лица были созданы в качестве пользователей файлового сервера, они могут быть отнесены к следующим категориям пользователей:

* Руководитель рабочей группы (Workgroup Manager) -помощник администратора с правами создания объектов Базы данных bindery (таких как пользователей или групп) и управления пользовательскими счетами. Руководитель рабочей группы (или любой другой пользоват

ель) может быть также назначен Руководителем пользовательских счетов (User Account Manager) для существующих пользователей.

* Руководитель пользовательских счетов (User Account Manager) - пользователь с правами управления пользовательскими счетами, но без прав создания объектов Базы данных bindery (таких как пользователей или групп). Руководители рабочей групп автоматически я

вляются Руководителями пользовательских счетов для пользователей, которых они создают.

* Оператор консоли файлового сервера (File server console operator) - администратор файлового сервера с правами использования утилиты FCONSOLE.

* Оператор cервера печати (Print server operator) - администратор сервера печати с правами управления cервером печати.

* Оператор очереди на печать (Print queue operator) - администратор печати с правами создания, управления, блокирования и разблокирования очередей на печать.

Безопасность. Поскольку SUPERVISOR имеет абсолютную власть над пользователями и информацией, очень острожно предоставляйте кому-либо эквивалент по безопасности к пользователю SUPERVISOR. Вместо этого, делегируйте полномочия администратора, назначая опера

торов и руководителей.

Для обеспечения максимальной (!) безопасности мы предлагаем сделать следующее:

* Как только вы первый раз вошли в систему с именем SUPERVISOR, установите пароль с помощью утилиты SYSCON. Регулярно меняйте этот пароль и не подбирайте себе очевидный пароль, к примеру имя супруги.

* Создайте себе второе пользовательское имя, используя его тогда, когда вы работаете как регулярный пользователь. Входите в систему как пользователь SUPERVISOR только тогда, когда у вас имеются задачи, выполняемые администратором.

* Установите "запасной вход" в систему одним из следующих способов:

1. Создайте фиктивного пользователя с непредсказуемым,(но незабываемым) пользовательским именем и к пользователю SUPERVISOR назначьте эквивалент по безопасности этого пользователя.

2. Создайте фиктивного пользователя с непредсказуемым,(но незабываемым) пользовательским именем и сделайте того пользователя Руководителем пользовательских счетов как для фиктивного пользователя. так и для пользоваетля SUPERVISOR.

* Острожно предоставляйте кому-либо эквивалент по безопасности к пользователю SUPERVISOR. Вместо этого, делегируйте полномочия администратора, назначая операторов и руководителей.

См. также File server console operator (Оператор консоли файлового сервера); Print server operator (Оператор сервера печати); User Account Manager (Руководитель пользовательских счетов); Workgroup Manager (Руководитель рабочей группы).

Утилиты, имеющие отношение к данному понятию: SYSCON ("Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference)).

Supervisory right (Право Supervisory)

См. также Rihgts (Права); Security (Rights Security) (Безопасность (Безопасность Прав)).

Surface test (Тест поверхности)

Тест поверхности ОС NetWare в прграмме INSTALL позволяет вам протестировать раздел ОС NetWare на жестком диске на наличие плохих блоков. Тест поверхности может выполняться в фоновом режиме на одном или нескольких размонтированных жестких дисков, так что

вы (или другие пользователи) сможете работать на смонтированных томах на других жестких дисках.

Вы можете выбрать либо разрушительный тест поверхности либо неразрушительный тест. Разрушительный тест действует как программа форматирования диска - он уничтожает данные, т.к. выполняет несколько проходов по поверхности диска, считывая и записывая шабло

ны теста. Пока неразрушительный тест поверхности выполняет считывание и запись шаблонов теста на жесткий диск, он предварительно считывает и сохраняет существующие данные. После этого программа записывает данные обратно на диск.

Ни одна из разновидностей теста поверхности не может быть выполнена, до тех пор пока тома на жестком диске не будут размонтированы.

Surge protectors/ suppressors (устройства защиты от всплесков напряжения)

См. Power conditioning (Согласование условий по электропитанию).

Switch block (Блок переключателей)

Набор переключателей,смонтированных вместе и составляющих единый узел. В некоторых файловых серверах сети NetWare блоки переключателей используются для задания конфигурации системы, например,типа монитора, количества памяти, количества накрпителей. Сетев

ые платы часто используют блоки переключателей для установки системных адресов (адресов станции, базовых адресов ввода/вывода и базовых адресов памяти).

Syncronous transmission (Синхронная передача)

См. Serial communication (Последовательная связь).

System attribute (Атрибут System)

См. Attributes (Атрибуты); Security (Attribute Security) (Безопасность (Безопасность Атрибутов))

SYSTEM directory (Каталог SYSTEM)

Каталог, автоматически создаваемый во время установки сети на томе SYS. На этапе установки скопируйте в этот каталог утилиты ОС NetWare, предназначенные для использования только администратором. Этот каталог не может быть удален.

System Fault Tolerant (Устойчивость системы к отказам)

См. SFT.

System supervisor (Администратор системы)

См. SUPERVISOR; User (Пользователь).


[Hа Главную][CD Строительство][CD Говорящая книга][Художественная литература]
[Техническая литература][Галерея рисунков][Очень полезный soft][Ваш заказ]



© KOAP Open Portal 2000