ЭЛЕКТРОННАЯ БИБЛИОТЕКА КОАПП
Сборники Художественной, Технической, Справочной, Английской, Нормативной, Исторической, и др. литературы.



 

Часть 18

-----------------------

UUU

-----------------------

Unbinding (Отмена привязки)

См. Binding and unbinding (Установление и отмена привязки)

Uninterruptible power supply (Источник бесперебойного электропитания)

(UPS). См. Power conditioning (Согласование условий по электропитанию)

Unloading (Выгрузка)

См. Loading and Unloading (Загрузка и выгрузка).

UPS

(UPS). См. Power conditioning (Согласование условий по электропитанию)

UPS monitoring (Текущий контроль за источником бесперебойного электропитания)

Позволяет файловому серверу осуществлять текущий контроль за подключенным источником бесперебойного электропитания.

Чтобы обеспечить резервное питание в случае, если произойдет отказ коммерческого источника электропитания, к каждому файловому серверу сети NetWare следует подключить сертифицированный фирмой Novell источник бесперебойного электропитания. (Вы можете подк

лючить также источник бесперебойного электропитания к каждой рабочей станции сети, не устанавливая при этом аппаратных средств контроля за источником бесперебойного электропитания.) Когда происходит отказ по истоника электропитания, ОС NetWare извещает

об этом текущих пользователей. После промежутка времени. заданного командой UPS TIME ("Системное администрирование ОС NetWare 386" (NetWare 386 System Administration)), файловый сервер выводит из системы всех оставшихся пользователей, закрывает все файлы

, и подготавливает себя к выключению.

Если вы устанавливаете источник бесперебойного электропитания, сертифицированный фирмой Novell, то для текущего контроля за источником бесперебойного электропитания вы должны также в файловом сервере установить или настроить плату. (Если у вас файловый

сервер микроканальной архитектуры, то контроль источника бесперебойного электропитания осуществляется через порт для "мыши" и платы не требуется).

В качестве плат контроля за источником бесперебойного электропитания могут быть использованы следующие платы (однако, обычно для текущего контроля за UPS используется плата дискового сопроцессора):

* ключевая плата поддержки серийного номера программного обеспечения (Software-serialized (SS) keycard);

* плата дискового сопроцессора (DCB, с 37-ю контактами);

* плата дискового сопроцессора с контроллером накопителя на гибких магнитных дисках (DCB/FDC);

* усовершенствованная плата дискового сопроцессора (EDCB);

* автономная плата контроля за источником бесперебойного электропитания.

Чтобы определить функционирует ли ваша плата дискового сопроцессора в режиме платы контроля за источником бесперебойного электропитания или нет, проверьте монтировочную скобу платы. Если на монтировочной скобе вашей платы нет гнезда стереонаушников, то о

на не обладает способностью контроля за источником бесперебойного электропитания. Следующая схема поможет вам определить, какие платы могут быть установлены для текущего контроля за источником бесперебойного электропитания.

Файловый Плата дискового Версия Устройство Текущий сервер сопроцессора OC проверки се- контроль NetWare рийного но- за UPS номера (клю- вая плата)

Микрока- нальная архитекту-ра

Плата DCB/2 Доступны нет Порт для в виде "мыши" драйверов

Плата, отличная Вер.2.12 нет Порт для от DCB/2 и выше "мыши"

Архитекту-ра ISA (шина AT)

Усовершенствован- Вер. 3.0 нет EDCB ная плата DCB и выше

Плата DCB,совмес- Вер.2.12 нет DCB или тимая c шиной AT и выше DCB/FDC (и плата DCB/FDC для файловых серверов 386AE фирмы Novell)

Плата DCB,совмес- Вер.2.12 нет Автоном- тимая c шиной AT и выше ная плата (без текущего кон- текущего троля UPS) контроля UPS

Плата отличная от Вер.2.12 нет Автоном- EDCB, DCB или и выше ная плата DCB/FDC текущего контроля UPS

В случае отказа источника питания на экране появится следующее сообщение:

Commercial power failed. Server is running on battery power. Server will stay up for minutes. Prepare users to logout.

(Отказал коммарческий источник питания. Сервер <имя_сервера> работает от батареи. Серверу <имя_сервера> остается работать минут. Подготовьте пользователей к выходу из системы.)

Это сообщение и другие сообщения системы источника бесперебойного электропитания объясняются в руководстве "Системное администрирование ОС NetWare 386" (NetWare 386 System Administration).

См. также Power conditioning (Согласование условий по электропитанию).

Утилиты, имеющие отношение к данному понятию: UPS STATUS; UPS TIME ("Системное администрирование ОС NetWare 386" (NetWare 386 System Administration)).

User (Пользователь)

В сети может работать любой человек. Для работы в сети каждое лицо должно иметь "опознавательный знак" пользователя, или пользовательское имя. Как только пользовательское имя появилось в качестве объекта Базы данных bindery, пользователь может войти в с

истему с файлового сервера и получить доступ к сети. Несмотря на то, что может быть создано любое количество пользователей, одновременно могут войти в систему с файлового сервера, функционирующего под управлением ОС NetWare 386, только 250 пользователей.

Создавая на файловом сервере группы и предоставляя группам доступ к ресурсам файлового сервера (например, приложениям, принтерам и очередям на печать, каталогам), вы можете упростить доступ пользователя к этим ресурсам. Как только создается группа, вы м

ожете назначать в нее пользователей; являясь членами группы, пользователи автоматически наследуют привилегии этой группы.

Пользователи и группы, создаваемые системой

Когда впервые устанавливается файловый сервер, в базе данных bindery уже существует два пользовательских имени и одно имя группы:

* SUPERVISOR - пользовательское имя администратора сети или системы;

* GUEST - пользовательское имя для любого, кому требуется временный и ограниченный доступ к файловому серверу;

* EVERYONE - группа, в которую входят все пользователи.

Пользователь SUPERVISOR обладает всеми правами во всех каталогах. Эти права нельзя отменить, а также не может быть удалено или изменено имя SUPERVISOR. Первоначально пользователь SUPERVISOR не имеет соответсвующего пароля, так что администратор сети може

т войти в систему с файлового сервера во время настройки сетевой среды. SUPERVISOR является пользовательским объектом Базы данных bindery с идентификационным номером 1.

Для обеспечения максимальной (!) безопасности мы предлагаем сделать следующее:

* Как только вы первый раз вошли в систему с именем SUPERVISOR, установите пароль с помощью утилиты SYSCON. Регулярно меняйте этот пароль и не подбирайте себе очевидный пароль, к примеру имя супруги.

* Создайте себе второе пользовательское имя, используя его тогда, когда вы работаете как регулярный пользователь. Входите в систему как пользователь SUPERVISOR только тогда, когда у вас имеются задачи, выполняемые администратором.

* Установите "запасной вход" в систему одним из следующих способов:

1. Создайте фиктивного пользователя с непредсказуемым,(но незабываемым) пользовательским именем и к пользователю SUPERVISOR назначьте эквивалент по безопасности этого пользователя.

2. Создайте фиктивного пользователя с непредсказуемым,(но незабываемым) пользовательским именем и сделайте того пользователя Руководителем пользовательских счетов как для фиктивного пользователя. так и для пользователя SUPERVISOR.

* Острожно предоставляйте кому-либо эквивалент по безопасности к пользователю SUPERVISOR. Вместо этого, делегируйте полномочия администратора, назначая операторов и руководителей.

GUEST - это объект базы данных bindery пользовательского типа и служит в качестве пользовательское имя для каждого, кому требуется временный и ограниченный доступ к файловому серверу.

Пользователь GUEST автоматически становится членом группы EVERYONE и его права вытекают из членства в этой группе. Пользователь GUEST не имеет пароля, но у вас возможность потребовать пароль на счете пользователя GUEST.

Вы можете удалить с файлового сервера пользователя GUEST или удалить его из группы EVERYONE и назначить ему определенные права.

Если вы хотите, чтобы пользователь GUEST имел персональное "рабочее пространство", то можете создать каталог GUEST и назначить права этому пользователю.

Для обеспечения максимальной безопасности мы предлагаем сделать следующее:

* На счете пользователя GUEST потребуйте пароль. С помощью утилиты SYSCON назначьте пароль пользователю GUEST и почаще его меняйте. Не позволяйте пользователю GUEST менять пароль.

* Удалите пользователя GUEST из группы EVERYONE и создайте для него определенные назначения, например права группы EVERYONE в каталогах SYS:PUBLIC и DOS. Вы можете также предоставить пользователю GUEST права для тех приложений и файлов, которые вы разре

шаете ему использовать.

* Если вы не хотите иметь временных пользователей, удалите на файловом сервере пользователя GUEST.

EVERYONE - это группа, включающая в себя всех пользователей, созданных на файловом сервере. Группе EVERYONE автоматически назначаются права Read и File Scan в каталогах SYS:PUBLIC и SYS:MAIL. Aдминистратор сети может удалить любого пользователя из груп

пы EVERYONE или изменить в любом каталоге попечительские права группы EVERYONE (включая права, предоставленные системой автоматически). Однако мы не рекомендуем удалять попечительские назначения группы EVERYONE в каталогах SYS:PUBLIC и SYS:MAIL. Если вы

сделаете это, пользователи никогда не смогут получить доступ к утилитам ОС NetWare и послать сообщение по электронной почте.

EVERYONE - это это объект базы данных bindery типа Группа пользователей (User Group). Не смотря на то, что имя EVERYONE может быть удалено с файлового сервера, мы не рекомендуем вам этого делать. Если группа EVERYONE сначала удаляется, а затем создается

повторно, то вы должны будете отдельно добавить всех пользователей в эту группу и переназначить им попечительские права.

Другие пользователи и группы

Когда вы настраиваете сетевую среду, вы можете определить:

* обычных пользователей сети - лица, для которых вы создаете пользовательские имена и пользовательские счета.

* группы - коллективы пользователей сети, использующих совместно приложения, выполняющих сходные задачи или имеющих похожие информационные потребности;

* руководители и операторы - пользователи, кому вы назначаете определенные права администратора и ответветсвенности в плане административного управления системой.

Более подробная информация, относительно обычных пользователей сети, групп, руководителей и операторов представлена в статье User account (Счет пользователя ).

User account (Счет пользователя ).

Каждый пользователь имеет счет пользователя. Пользовательские счет являются составной частью сетевой безопасности и ,кроме того, управляют средой пользователя. Некоторые характеристики пользовательских счетов назначаются автоматически (!), некоторые долж

ны (!) создаваться или назначаться, а некоторые считаются необязательными(!).

Пользовательские имена могут быть до 47 знаков длиной, но для большей эффективности, обычно, пользовательское имя создается по одному из следующих форматов:

* собственно имя (например, пользователь JANE или пользователь RICHARD);

* фамилия (например, пользователь DOE или пользователь SNITH);

* инициалы и фамилия (например, пользователь JDOE или пользователь RDSMITH);

Если вы выбираете инициалы и фамилию, то наименее вероятно, что у вас будут проблемы с дублировнием имен.

Пользовательское имя является также именем вхождения в систему и должно указываться при вхождении в систему. Как пользователь SUPERVISOR вы можете записать для себя полное имя пользователя.

С помощью опции "User Information" ("Информация о пользователях" ) утилиты SYSCON вы можете просмотреть список существующих пользователей. Когда вы выбираете конкретное имя из этого списка, то вы можете просмотреть также разграничения и характеристики по

льзовательских счетов.

Членство в группах. Пользователи автоматически назначаются в группу EVERYONE, наследуя при этом все права, назначенные группе EVERYONE. Другие группы создаются утилитой SYSCON как пустые наборы, а затем пользователи туда назначаются и добавляются. Члены

группы наследуют все права, назначенные этой группе.

Выбирая конкретное пользовательское имя из списка пользователей, формируемого утилитой SYSCON, вы можете просмотреть список групп, в которые входит этот пользователь (опция "Groups Belong To"). С помощью опции "Group Information" ("Информация о группах")

утилиты SYSCON вы можете также просмотреть список существующих групп. Когда вы выбираете имя конкретной группы из списка "Group Information", то можете просмотреть также список членов группы (опция "Member List" - "Члены группы")

"Домашний" каталог или каталог, названный по имени пользователя - необязательные характеристики. "Домашний" каталог служит в качестве персонального "рабочего пространства". Если вы хотите, чтобы каждый пользователь имел "домашний" каталог, то вам следу

ет спланировать для таких каталогов родительский каталог (SYS:HOME или SYS:USERS). Для больших систем, может быть для вас будет предпочтительнее установить для "домашних" каталогов отдельный том.

Исходя из целей создания сценария вхождения в систему, название "домашнего" каталога каждого пользователя должно совпадать с пользовательским именем того пользователя, для которого он предназачен (например, SYS:USER/JANE или SYS:HOME/RDSMITH).

Если вы предоставляете пользователям все попечительские права в их собственных каталогах, названных по имени пользователя, то каждый пользователь может контролировать доступ к файлам в его "домашнем" каталоге. Однако пользователи не могут ограничить пра

ва пользователя с именем SUPERVISOR, который имеет все права во всех каталогах.

Пользователи могут использовать свои названные по имени пользователя каталоги, для создания файлов и выполнения работ по своему проекту, не позволяя при этом другим пользователям получить доступ к своей работе. Как только эта работа завершается, файлы м

огут быть скопированы в рабочий каталог или каталог проекта ("рабочее пространство" группы), где другие пользователи имеют права получения доступа к информации.

Однако, если вы предпочитаете иметь работу, сделанную в рабочем каталоге или каталоге для ведения проекта, вы можете ограничить дисковое пространство в названных по имени пользователя каталогах.

Если только вы не создадите или не определите родительский каталог для названных по имени пользователя каталогов, то во время создания пользовательских имен, утилита USERDEF формирует на томе SYS названные по имени пользователя каталоги автоматически. К

огда названные по имени пользователя каталоги создаются автоматически, также автоматически устанавливаются и попечительские назначения.

Попечительские назначения. Если вы хотите, чтобы пользователи имели доступ к определенным каталогам и файлам (отличных от тех, что назначаются системой автоматически), то вы должны создать попечительские назначения. Вы можете назначить попечительские пра

ва пользователей определенным каталогам и файлам. Попечительские назначения для каталогов или файлов вы можете просмотреть, выбрав пользовательское имя в списке пользователей, полученном при обращении к опции "User Information" утилиты SYSCON.

Эквиваленты по безопасности. С помощью эквивалентов по безопасности пользователю разрешается работать с правами, эквивалентными правам другого пользователя. Назначение эквивалентов по безопасности удобно тогда, когда вам нужно дать пользователю временны

й (!) доступ к информации, которой владеет другой пользователь. В сетях, содержащих конфиденциальные данные, к которым имеет доступ только избранные пользователи, позаботьтесь о том, чтобы нечаянно не дать доступ какому-нибудь пользователю к информации

ограниченного использования. С большой предосторожностью назначайте эквивалент пользователь с именем SUPERVISOR. Вместо этого делегируйте ответственности руководителям и операторам. Эквиваленты по безопасности вы можете просмотреть, выбрав пользовательс

кое имя в списке пользователей, полученном при обращении к опции "User Information" утилиты SYSCON .

Номера идентификаторов - это произвольные шестнадцатиричные числа, присваиваемые файловым сервером каждому объекту Базы данных bindery (включая пользователей).

Являясь пользователем с именем SUPERVISOR, вы можете узнать номер идентификатора для существующего пользователя, выбирая этого пользователя из списка существующих пользователей, полученного утилитой SYSCON, а затем перейдя к опции "Other Information" ("

Другая информация").

Почтовые ящики в каталоге SYS:MAIL содержат пользовательские сценарии вхождения в систему и конфигурации заданий на печать. Каждый пользователь автоматически получает каталог почтового ящика, имя которого совпадает с номером идентификатора этого пользова

теля. В этом каталоге пользователь автоматически получает все права, за исключением права Supervisory. Поскольку сценарии вхождения в систему пользователей хранятяся в каталогах их почтовых ящиков, то даже в том случае, если вы совсем не пользуетесь эле

ктронной почтой, никогда не удаляйте каталог SYS:MAIL или любой из его подкаталогов.

Пользовательские сценарии вхождения в систему - это настраиваемые командные файлы, которые формируют сетевую среду точно в соответствии с требованиями конкретных пользователей путем инициализации переменных среды, назначения накопителей и выполнения друг

их команд.

Конфигурации заданий на печать. Каждый пользователь может использовать печать, принятую по умолчанию. Либо вы можете с помощью утилиты PRINTCON создать конфигурации заданий на печать и копировать от пользователя к пользователю. Конфигурации заданий на

печать хранятся в каталогах почтовых ящиков в SYS:MAIL.

Управление счетами. Пользователь с именем SUPERVISOR управляет счетами всех пользователей. Если пользователи создаются Руководителем рабочей группы, то тогда счетами этих пользователей может управлять Руководитель рабочей группы. Вы можете назначить поль

зователей в подчинение Руководителю пользовательских счетов, которым может являться или Руководитель рабочей группы или любой другой пользователь. Для пользовательского счета вы можете также иметь несколько руководителей.

Определить какой пользователь или группа управляют счетами существующих пользователей вы можете, выбрав требуемого пользователя из списка существующих пользователей, сформированного в утилитой SYSCON, а затем выбрав опцию "Manegers" ("Руководители"). Есл

и пользователь (или группа) управляют счетами других пользователей, вы также можете просмотреть список управляемых пользователей и групп в опции "User Inforamtion" утилиты SYSCON, выбирая сначала пользовательское имя руководителя, а затем переходя к оп

ции "Maneged users and Groups" ("Управляемые пользователи и группы").

Разграничения по вхождению в систему. назначаются на уровне счетов для затруднения несанкционированным пользователям получить доступ к файловому серверу. Когда превышается определенный предел, счет блокируется. При заблокированном счете никто не может

войти в систему с этого файлового сервера под тем пользовательским именем.

Установить разграничения по вхождению в систему вы можете следующим образом:

* Баланс счетов. Если для контроля и ограничения сетевых ресурсов вы установили функцию ведения счетов, то вы можете назначить пользователям начальные балансы счетов и указать пределы кредитов. Когда баланс исчерпывается счет блокируется.

Баланс счетов для конкретного пользователя вы можете просмотреть, выбирая того пользователя из списка существующих пользователей, сформированного утилитой SYSCON, а затем выбирая опцию "Account Balance" ("Баланс счетов"). Если вы не установили функцию ве

дения счетов, то эта опция появляться в меню "User Information" не будет.

* Срок действия. Для пользовательского счета вы можете установить срок действия. Счет будет истекать в 12:01 следующего дня. Любая попытка войти в систему после истечения строка действия счета будет блокировать счет. По умолчанию дата истечения действия

счета не установлена.

Дату истечения действия счета для конкретного пользователя вы можете просмотреть, выбирая того пользователя из списка существующих пользователей, сформированного утилитой SYSCON, а затем выбирая опцию "Account Restrictions" ("Разграничения счетов").

* Пароль. Вы можете потребовать пароль. Кроме того, вы можете также указать минимальную длину паролей (по умолчанию 5 знаков), определить как часто должен меняться пароль (по умолчанию - каждые 40 дней), должен ли быть пароль уникальным (по умолчанию - н

ет) и может ли пользователь сам менять пароль (по умолчанию - нет). Чтобы пароль считался уникальным, он должен отличаться от 10 предыдущих паролей, использованных счетом.

Вы можте также указать сколько раз пользователь может войти в систему с истекшим паролем или количество неверных попыток вхождения в систему (по умолчанию - 6 раз). Когда это число превышается, счет блокируется.

Спецификации пароля для конкретного пользователя вы можете просмотреть, выбирая того пользователя из списка существующих пользователей, сформированного утилитой SYSCON, а затем выбирая опцию "Account Restrictions" ("Разграничения счетов").

Если вы разрешает пользователям менять пароли, автоматически вы разрешаете им редактировать свои собственные сценарии вхождения в систему.

* Разграничения по дисковому пространиству. Указывая максимальное количество дисковых блоков, доступных на томе каждому пользователю, вы можете ограничить объем дискового пространства занимаемого пользователем. Размер блока зависит от принятого по умолча

нию размера блока выделения дисковой памяти, выбираемого при установке сети.

Разграничения по тому для каждого пользователя вы можете просмотреть, выбирая этого пользователя из списка существующих пользователей, сформированного утилитой SYSCON, а затем выбирая опцию "Volume Restrictions" ("Разграничения по тому").

* Разграничения по соединению. Вы можете ограничить количество рабочих станций, с которых пользователь может параллельно входить в систему. Вы можете указать максимально допустимое число параллельных соединений.

Ограничения по параллельным соединениям для каждого пользователя вы можете просмотреть, выбирая этого пользователя из списка существующих пользователей, сформированного утилитой SYSCON, а затем выбирая опцию "Account Restrictions" ("Разграничения счетов

").

* Разграничения по времени. Вы можете установить ограничения по времени суток, когда пользователь может войти в систему. Часы определяются получасовыми интервалами. Всем пользователям вы можете назначить одни и те же часы работы, или установить разгранич

ения для каждого пользователя индивидуально.

Если вы назначаете индивидуальные разграничения по времени, то просмотреть эти временные разграничения для какого-то пользователя вы можете, выбирая этого пользователя из списка существующих пользователей, сформированного утилитой SYSCON, а затем выбира

я опцию "Time Restrictions" ("Разграничения по времени").

* Разграничения по станциям. Вы можете разграничить физические места, с которых пользователь может войти в систему, указывая для этого адреса сети и адреса узлов рабочих станций, откуда пользователю разрешается входить в систему.

Разграничения по станциям не могут быть установлены системными разграничениями, действующими по умолчанию; они должны назначаться индивидуально.

Вы можете просмотреть станции, которыми ограничен пользователь, выбирая этого пользователя из списка существующих пользователей, сформированного утилитой SYSCON, а затем выбирая опцию "Station Restrictions" ("Разграничения по станциям"). Если бокс "Allow

ed Login Addresses" пуст ("Адреса, разрешенные для вхождения в систему"), это означает, что никакие разграничения по станциям не действует.

Утилиты для создания пользователей

Пользователей сети вы можете создавать с помощью утилит SYSCON, MAKEUSER и USERDEF. Однако, группы могут создаваться только утилитой SYSCON. Не имеет никакого значения какую утилиту вы используете для создания пользователей, в то же время пользовательски

е счета для существующих пользователей можно только утилитой SYSCON.

Утилита SYSCON. Используя опцию "User Information" вы можете создавать пользователей индивидуально. Установив опцию "Принятые по умолчанию системные разграничения" (System Default Restriction), вы можете назначить новым пользователям все разграничения п

о вхождению в систему автоматически ( кроме разграничений по станциям). Все характеристики пользовательских счетов, не создаваемые автоматически или создаваемые по умолчанию, должны назначаться или создаваться индивилуально.

Утилита MAKEUSER. Формируя и обрабатывая файл сценария с расширением .USR, вы можете создать сразу несколько пользователей с помощью утилиты MAKEUSER. Файл сценария с расширением .USR - это список команд в текстовом файле, которые указывают как создавать

пользователей и характеристики пользовательских счетов (например, членство в группах, пароли и разграничения по времени). Однако, утилита MAKEUSER не поддерживает попечительские права для файлов; вы можете назначить попечительские права для каталогов, н

о не для файлов.

Вы можете создать сценарий .USR, используя такие средства текстового редактора, как вырезание и склеивание, или набирая сценарий в боксе сценария утилиты MAKEUSER. Все команды сценария .USR должны вводиться в определенном порядке.

Утилита USERDEF. C помощью утилиты USERDEF вы можете создать сразу несколько пользователей с похожими характеристиками. Вместо создания сценария .USR в утилите MAKEUSER, вы можете применить шаблон, который позволит вам указать одни и те же параметры. Ког

да вы ввели все пользовательские имена, утилита USERDEF создает пользователей, формируя временный сценарий .USR и затем передавая его на обработку утилите MAKEUSR. Утилита USERDEF также не поддерживает попечительские права для файлов; вы можете назначить

попечительские права для каталогов, но не для файлов.

Когда пользователи создаются с параметрами, принятыми по умолчанию в утилите USERDEF, каждый новый пользователь автоматически обеспечивается основным сценарием вхождения в систему с необходимыми назначениями для накопителей. Первый накопительпоиска назна

чается в каталог SYS:PUBLIC, второй - в соответствующих каталог DOS. Первый сетевой накопитель назначается в каталог, принятый по умолчанию для этого пользователя. Несмотря на то, что эти назначения дают возможность сразу же начать работать в сети, они

больше подходят для системного сценария вхождения в систему.

Утилита USERDEF обеспечивает также новых пользователей первоначальным паролем и конфигурациями заданий на печать пользователя с именем SUPERVISOR, так что эти новые пользователи могут начинать работу в сети.

Кроме того, формируя заказной шаблон, вы можете точно указать утилите USERDEF как создавать новых пользователей. Чтобы так сделать , установите новые параметры, принимаемые по умолчанию, или отредактируйте основной сценарий вхождения в систему.

Несмотря на то, что новые пользователи, создаваемые утилитой USERDEF, могут сразу же начинать работу в сети, мы рекомендуем вам использовать USERDEF только в двух случаях:

* Если вы должны быстро получить большое число новых пользователей в сети, то используйте принятый по умолчанию шаблон.

* Если вы хотите создвать пользователей в командных файлах, но не хотите планировать сценарии утилиты MAKEUSER, то создайте для пользователей заказной шаблон.

См. также Accounting (Ведение счетов); Groups (Группы); User Account Manager (Руководитель пользовательских счетов); Workgroup Manager (Руководитель рабочей группы).

User Account Manager (Руководитель пользовательских счетов)

Пользователь или член группы, обладающий правами управлять группами и счетами определнных пользователей. Для осуществления управления счетами существующие пользователи могут быть прикреплены к Руководителю рабочей группы или к любому другому пользователю

или группе. Руководители рабочих групп, автоматически становятся Руководителями пользовательских счетов для тех пользователей, которых они создают. Несмотря на то что делегируются права по управлению счетами, пользователь с именем SUPERVISOR все еще име

ет права для управления пользовательскими счетами.

Руководитель пользовательских счетов может:

* удалять подчиненных ему пользователей и группы;

* прикреплять подчиненного пользователя к подчиненной ему группе;

* назначать подчиненного ему пользователя Руководителем пользовательских счетов.

Руководители пользовательских счетов могут также изменять все опции в подменю "User Information" утилиты SYSCON, не требущих прав в файлах:

* Баланс счетов (Account Balance);

* Разграничения по счетам; (Account Restriction)

* Сменить пароль (Change Password);

* Полное имя; (Full Name);

* Группы, в которые входит (Groups Belonged To);

* Cценарий вхождения в систему (Login Script);

* Подчиненые группы и пользователи (Managed Users and Groups);

* Руководители (Manegers);

* Эквиваленты по безопасности (Security Equivalences);

* Разграничения по станциям (Station Restrictions).

Прежде чем Руководители пользовательских счетов смогут модифицировать

* Попечительские назначения для каталогов;

* Попечительские назначения для файлов;

* Разграничения по томам;

* Разграничения по дисковому пространству;

в структуре каталогов им должны быть назначены права для файлов.

Руководители пользовательских счетов не могут:

* создавать пользователей и группы;

* прикреплять подчиненных им пользователям к группе, которой этот руководитель не управляет;

* модифищировать сценарии вхождения в систему своих собственных счетов (если только им не разрешено управлять собственными счетами).

Зачем нужно иметь Руководителей пользовательских счетов? Благодаря назначению опытных пользователей Руководителями пользовательских счетов (особенно в больших системах), они получают возможность выполнять такие рутинные задачи, как включение пользовател

ей в новые группы, изменение назначений накопителей (в индивидуальных сценариях вхождения в систему), разграничений по счетам, балансов счетов и т.д.

Если вы пожелаете Руководителю пользовательских счетов может быть поручено управление всей группой. Но даже, если вы не организовываете рабочие группы, вы все равно можете делегировать такую ответственность Руководителям пользовательских счетов.

Управлять пользователем может несколько Руководителей пользовательских счетов. Назначая для управления одими и теми же пользователями либо группу либо двух и более Руководителей пользовательских счетов, у вас появится резерв, если становится недоступным

один из Руководителей пользовательских счетов.

См. также User (Пользователь); WorkGroup Manager (Руководитель рабочей группы).

Утилиты, имеющие отношение к данному понятию: SYSCON ("Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference))

Utilities (Утилиты)

Добавляют функциональные возможности операционной системе NetWare. В зависимости от того где вводятся команды для выполнения утилит, все утилиты ОС NetWare разделены на несколько групп: утилиты файлового сервера, утилиты рабочей станции и утилиты мостов.

Утилиты файлового сервера

Имеется два основных типа утилит файлового сервера: команды консоли и Загружаемые модули NetWare (NLM). Все утилиты файлового сервера задокументированы в разделах Утилиты файлового сервера руководства "Системное администрирование ОС NetWare 386" (NetWare

386 System Administration).

Команды консоли являются составной частью программы файлового сервера SERVER.EXE, которую вы выполняете когда выполняете начальную установку файлового сервера, функционирующего под управлением ОС NetWare 386. После того, как вы запустите эту программу ф

айлового сервера, вы сможете выполнить различные задачи установки и сопровождения файлового сервера, набирая для этого команды на консоли файлового сервера. Вы можете также выдать команды экрана и увидите информацию о конфигурации файлового сервера.

Команды экрана

BROADCAST CLS EXIT OFF SEND

Cопровождение

CLEAR STATION DISABLE LOGIN DISABLE TTS DISMOUNT DOWN REMOVE DOS RESET ROUTER TRACK ON TRACK OFF SECURE CONSOLE SET SET TIME UNBIND UNLOAD UPS TIME

Информация о конфигурации файлового сервера

CONFIG DISPLAY NETWORKS DISPLAY SERVERS MODULES NAME PROTOCOL SPEED SPOOL VERSION VOLUMES UPS STATUS UPS TIME

Установка

ADD NAME SPACE BIND ENABLE LOGIN ENABLE TTS LOAD MOUNT REGISTER MEMORY SEARCH

Загружаемые модули NetWare (NLM) - модули исполняемого кода, которые могут быть связаны с операционной системой файлового сервера и удалены из нее, в то время, когда он все-еще работает. Загружаемые модули могут получить непосредственный доступ к большом

у числу функций файлового сервера. Они способны потребовать выделения памяти файлового сервера, использовать эту память для выполнения некоторых задач, а затем вернуть управление выделенными ресурсами файловому серверу.

Кроме загружаемых модулей, поставляемых с ОС NetWare, другие разработчики могут предоставлять модули расширения возможностей файлового сервера, которые могут быть связаны с операционной системой.

Существует четыре типа загружаемых модулей, каждый имеет свое расширение:

Драйверы дисков (.DSK)

DCB.DSK ESDI.DSK IBMSCSI.DSK ISADISK.DSK MFM.DSK

Модули поддержки пространства имен (.NAM)

MAC.NAM

Драйверы ЛС (.LAN)

NE1000.LAN NE2000.LAN NE2.LAN NE232.LAN RXNET.LAN TOKEN.LAN 3C503.LAN 3C505.LAN 3C523.LAN

Утилиты /Модули расширения возможностей файлового сервера (.NLM)

DISKSET.NLM INSTALL.NLM MONITOR.NLM PSERVER.NLM UPS.NLM VREPAIR.NLM

Драйверы дисков загружаются для связи операционной системой с жесткими дисками. Когда вы впервые устанавливает ОС NetWare, вы должны сначала запустить программу SERVER.EXE, а затем загрузить драйвер диска. В последующем, вы можете создать файл STARTUP.NC

F, который автоматичски загрузит для вас драйверы дисков.

Драйверы ЛС позволяют операционной системе связываться с различными типами сетевых интерфейсных плат. Для каждой установленной в файловом сервере сетевой платы вы должны также загрузить драйвер ЛС. Когда вы загружаете свой драйвер ЛС, вас просят ввести и

нформацию о конфигурации аппаратных средств.

Поскольку ОС NetWare 386 позволяет работать с каждым драйвером ЛС нескольким коммуникационным протоколам, то вы должны увязать драйвер с коммуникационным протоколом, используя для этого команду BIND. Вы можете создать файл AUTOEXEC.NCF, который автоматич

ески загрузит ваши драйверы ЛС и свяжет их с протоколом.

Модули поддержки пространства имен позволяют файловому серверу хранить файлы, созданные операционными системами, отличными от DOS. Однако, это не позволяет вам связать с файловым сервером ваши рабочие станции, функционирующие под управлением отличных о

т DOS операционых систем, иначе как через мост. Модуль пространства имен должен быть загружен перед тем как, вы станете монтировать том. Вам следует загружать модуль пространства имен после загрузки дайверов диска. Вы можете включить загрузку кода подде

ржки пространства имен в свой файл STARTUP.NCF.

Утилиты/Модули расширения возможностей файлового сервера добавляют дополнительные функциональные возможности.

DISKSET

Утилиту DISKSET используйте всякий раз, когда вы устанавливаете внешние накопители, подсоедиенные посредством платы DCB, или эквивалентные средства сторонних разработчиков.

INSTALL

Утилиту INSTALL используйте для создания, удаления или модифицирования разделов ОС NetWare на жестких дисках; для зеркального отображения и отмены зеркального отображения жестких дисков; для создания и модифицирования томов; для создания, удаления или м

одифицирования загрузочных файлов ОС NetWare, файлов AUTOEXEC.NCF и STARTUP.NCF; для форматирования жестких дисков; для выполнения теста поверхности жесткого диска на наличие плохих блоков; или для повторного копирования дискет ОС NetWare 386.

MONITOR

Утилиту MONITOR используйте для блокировки консоли файлового сервера; для наблюдения насколько эффективно функционирует сеть и для контроля за статистическими данными файлового сервера.

PSERVER

Утилиту PSERVER используйте для настройки служб печати ОС NetWare 386.

UPS

Утилиту UPS используйте тогда, когда вы подключаете к файловому серверу источник бесперебойного электропитания. Модуль UPS позволяет файловму серверу вилеть и осущесвлять текущих контроль за источником питания.

VREPAIR

Утилиту VREPAIR используйте для решения небольших проблем, связанных с жестким диском, без уничтожения при этом данных на томе.

Утилиты рабочих станций

Утилиты рабочих станций спроектированы для изменения сети после ее начальной установки и для выполнения сетевых задач. Существует два типа утилит рабочей станции: утилиты командной строки и утилиты меню. Большинство своих задач вы можете выполнить, испол

ьзуя эти две разновидности утилит. Эти утилиты задокументированы в алфавитном порядке в руководстве "Справочник по утилитам ОС NetWare 386" (NetWare 386 Utilities Reference).

Чтобы вам было удобно, все утилиты печати, как утилиты командной строки, так и утилиты меню, задокументированы в алфавитном порядке в руководстве "Сервер печати ОС NetWare 386" (NetWare 386 Print Server).

Утилиты командной строки выполняются из командной строки DOS. Эти утилиты вы можете использовать для манипулирования правами и атрибутами, копирования и печати файлов, вхождения в систему с файлового сервера и выхода из системы, просмотра информации файл

ового сервера, а также назначения сетевых накопителей. Как только вы ближе познакомитесь с утилитами командной строки, вы найдете, что они быстрее в использовании, чем утилиты меню.

Права/Атрибуты

ALLOW FLAG FLAGDIR GRANT REMOVE REVOKE RIGHTS TLIST

Каталоги/тома

CHKDIR CHKVOL DSPACE LISTDIR MAP RENDIR VOLINFO

Сервер

NVER PAUDIT SECURITY SETPASS SLIST SMODE SYSTIME VERSION

Пользователи

CASTOFF CASTON HELP SEND USERLIST WHOAMI

Файлы

NBACKUP NCOPY NDIR PURGE

Утилиты меню позволяют вам выполнять сетевые задачи, выбирая опции из меню. Некоторые задачи, например, создание пользователей, вы можете выполнить только с помощью утилит меню. Утилиты спроектированы так, чтобы некоторые опции были доступны только польз

ователю с именем SUPERVISOR, либо пользователям с эквивалентом администратора, либо операторам. Отображая разнообразные опции, утилиты меню помогают вам запомнить, как надо выполнять задачи.

COLORPAL

Утилиту COLORPAL используйте для того, чтобы модифицировать цветовые схемы для утилит меню ОС NetWare.

FILER

Утилиту FILER используйте для просмотра и модификации информации по тому, каталогу и файлу. С помощью утилиты FILER вы можете предоставлять и отменять попечительские назначения, а также назначать и модифицировать атрибуты файла и каталога.

MAKEUSER

Утилиту MAKEUSER используйте для создания больших групп пользователей. MAKEUSER особенно полезна системным администраторам, кто регулярно создает и удаляет большие группы пользователей.

SESSION

Утилиту SESSION используйте для выполнения разнообразных сетевых задач. SESSION объединяет в одной утилите меню функции нескольких утилит командной строки и предназначена главным образом для пользователей сети..

SYSCON

Утилиту SYSCON используйте для создания пользователей и групп , указания руководителей рабочих групп и пользоваельских счетов, а также для указания попечительских назначений.

USERDEF

Утилиту USERDEF используйте, чтобы создать шаблоны для определения, а потом и создания больших групп пользователей. USERDEF работает вместе с MAKEUSER.

Утилиты мостов

Утилиты мостов выполняются с консоли моста для осуществления текущего контроля и и регулирования ресурсов моста. На мосту вы можете запустить дополнительный специализированный процесс (VAP). Приведенные ниже команды мостов описываются в руководстве "Прил

ожение по внешним мостам ОС NetWare" (NetWare External Bridges Supplement).

CONFIG CONSOLE DOS DOWN MONITOR OFF


[Hа Главную][CD Строительство][CD Говорящая книга][Художественная литература]
[Техническая литература][Галерея рисунков][Очень полезный soft][Ваш заказ]



© KOAP Open Portal 2000