Тема 9. Система управления базами данных. Требования к современной СУБД. Функции администратора СУБД. Основные понятия. Перспективы развития СУБД.
Тема 10.СУБД Oracle. Составные части СУБД Oracle. Программные компоненты в составе СУБД Oracle. Логическая структура БД Oracle. Физическая структура БД Oracle. Запуск БД в обычном режиме. Завершение работы с БД. Установка и настройка. Установка на сервере. Создание новой БД. Установка клиентской части. Параметры экземпляра БД Oracle. Служба безопасности и аутентификации. Идентификация и аутентификация пользователей в Oracle. Полномочия доступа к БД. Схема пользователя. Роли. Профили. Обеспечение надежности. Резервное копирование БД. Журналирование транзакций. Восстановление данных в СУБД Oracle.
3. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ
Изучение дисциплины реализуется в форме отработки полученных знаний на практике. В учебной аудитории методы и приемы разбираются на реальных ситуациях, выполняются конкретные административные решения.
4. КОНТРОЛЬНЫЕ ЗАДАНИЯ
Контрольная работа
Задание 1. Novell NetWare. Управление ресурсами сети
Цель задания – продемонстрировать знания и получить практические навыки в управлении ресурсами сети Novell NetWare, включая ресурсы файловой службы и службы NDS. Задание выполняется с использованием утилиты NetWare Administrator.
Задание разбивается на 5 подзадач:
1. Создание пользователей, других вспомогательных объектов и настройка рабочей среды для пользователей. Для этого в контексте ADMINn.TSU необходимо:
· Создать объект – том сервера TEST_NW для удобства ссылки на него при работе с ресурсами файловой системы, например, WORK и сделать ссылку на том WORK: сервера.
· Cоздать две группы пользователей, выполняющих функционально разные задачи (например, разработчики и пользователи), и по одному профилю для каждой группы. Дать каждой группе право просмотра свойства Login Script соответствующего профиля. Отредактировать свойства Login Script каждого профиля (для настройки диска H: на домашний каталог пользователя).
· Создать два шаблона для создания пользователей каждой из групп, определив при этом, где будет находиться домашний каталог создаваемого пользователя (например, MY_USERS\%LOGIN_NAME для группы MY_USERS и MY_DEVELOPERS\%LOGIN_NAME для группы MY_DEVELOPERS).
· Создать не менее 4-х пользователей на основе созданных шаблонов. Отредактировать свойства пользователей, задав ограничения по времени, количество одновременных подключений и т.п. Отредактировать свойство Login Script для индивидуальной настройки рабочей среды (например, указав команду WRITE “Привет, %FULL_NAME !”).
· Создать каталог TEMP для совместного использования группами и назначить созданные группы опекунами с правами RWCEF (без права M !). Отредактировать свойство Login Script контейнера ADMINn, указав команду для подключения сетевых утилит MAP INS ROOT S1:=TEST_NW\SYS:PUBLIC. Там же указать команду для подключения каталога совместного использования MAP ROOT T:=TEST_NW\SYS:USERS\ADMINn\TEMP.
· Включить созданных пользователей в данном контексте в группу Users.
· Проверить работу сценариев входа в систему, подключившись поочередно под пользователями из разных групп.
2. Изучение механизма наследования прав и отмены его действия новым назначением опекунских прав. Для этого:
· Cоздать каталог внутри домашнего каталога (каталог второго уровня) и проверить права на этот каталог.
· Создать каталог третьего уровня и назначить себя опекуном с правами, отличными от прав на домашний каталог (только R и F). Проверить свои права в этом каталоге.
3. Изучение механизма действия IRF в NDS. Для этого:
· Cоздать подчиненный контейнер и сделать одного из пользователей опекуном с правами супервизора.
· Cбросить в IRF созданного контейнера флажок S.
· Проверить свои действительные права и права пользователя – опекуна.
4. Изучение механизма действия IRF в файловой системе. Для этого:
· В каталоге совместного использования TEMP создать подкаталог и сбросить в IRF этого каталога некоторые флажки, например, M и E.
· Проверить действительные права пользователей (файлы и каталоги можно создавать, но удалять и изменять название и другие атрибуты нельзя).
5. Изучение механизма действия атрибутов файловой системы. Для этого:
· В каталоге совместного использования TEMP создать текстовый файл readme cо следующими строками: “Это каталог для обмена. Можно создавать и удалять файлы и каталоги. А этот файл удалить нельзя (даже если захочется) !!!”
· Выставить атрибуты Ro, Ri и Di у созданного файла.
· Проверить действие атрибутов файловой системы, выполнив попытку удалить файл, подключившись под обычным пользователем.
Задание 2. Управление ресурсами сети Microsoft Network
Цель задания – продемонстрировать знания и получить практические навыки в управлении ресурсами сети Microsoft Network. Задание выполняется с использованием утилит User Manager for Domains, Server Manager, установленных на рабочих станциях сети (Network Administration Tools из пакета Resource Kit или с дистрибутива Windows NT Server).
Задание разбивается на 6 подзадач:
1. Создание учетных записей пользователей, локальных и глобальных групп. Определение атрибутов: домашний каталог, ограничения на вход в систему, сценарий входа в систему и т.п. При создании учетных записей следовать следующему правилу именования: An_<имя учетной записи>, где An обозначает, что пользователь создан оператором ADMINn. Выполнить следующие действия:
· Создать две глобальные группы, например, A1_Group1 и A1_Group2.
· Создать одну и более локальных групп для назначения прав доступа, например, A1_TEMP_Read, A1_TEMP_Change.
· Создать не менее 4-х пользователей, например, A1_JohnT, A1_LisaM, A1_NickT, A1_BobM.
· Настроить свойства пользователей: домашний каталог (указать путь к каталогу внутри своего домашнего каталога, например, C:\USERS\ADMIN1\Group1\JohnT), ограничения на вход в систему, сценарий входа (указывается имя файла от корня сетевого каталога NETLOGON, например, ADMIN1\group1.bat)
2. Создание каталогов файловой системы для домашних каталогов и обмена информацией. Для этого:
· Создать в своем домашнем каталоге каталоги для групп и в них разместить каталоги для пользователей, например, U:\ADMIN1\Group1\JohnT для A1_JohnT и т.д. Назначить соответствующие права доступа.
· Создать каталог для обмена информацией между группами, например, U:\ADMIN1\TEMP. Назначить соответствующие права доступа.
3. Создание каталогов совместного использования (сетевых ресурсов) для обмена информацией между группами и возможности подключения к домашним каталогам. Проверка механизмов действия системы безопасности на каталогах совместного использования для файловых систем NTFS и FAT. При создании каталогов совместного использования следовать следующему правилу именования: An_<имя сетевого ресурса>, где An обозначает, что пользователь создан оператором ADMINn. Выполнить следующие действия:
· Cоздать каталоги совместного доступа на базе домашних каталогов пользователей, например, A1_JohnT, A1_LisaM и т.д.
· Cоздать каталог – сетевой ресурс для обмена информацией, например, A1_Temp. 4. Настройка рабочей среды пользователей, включая редактирование сценариев входа в сеть с целью обеспечить подключение к созданным каталогам совместного использования. Для этого:
· В каталоге N:\ADMINn создать, например, файл group1.bat и указать в нем команду для подключения соответствующих сетевых ресурсов, например, NET USE T: \TEST\A1_TEMPNET USE H: /home
· То же сделать для второй группы пользователей.
5. Сравнение механизмов действия системы безопасности на файловых системах FAT и NTFS. Для этого:
· Создать, а затем подключиться к сетевому ресурсу \TEST\A1_FAT_TEMP (на базе каталога файловой системы FAT). Проверить, как можно управлять правами доступа, используя Windows NT Explorer.
· Создать, а затем подключиться к сетевому ресурсу \TEST\A1_NTFS_TEMP (на базе каталога файловой системы NTFS). Проверить, как можно управлять правами доступа, используя Windows NT Explorer. Изменить права доступа к каталогу как сетевому ресурсу и права доступа к каталогу как ресурсу файловой системы NTFS (задействуя закладку Security). Еще раз проверить работу системы безопасности. 6. Проверка действия прав доступа для вложенных ресурсов файловой системы. Для этого:
· Создать в домашнем каталоге какого-нибудь пользователя подкаталог First и назначить этому пользователю права отличные от прав на домашний каталог, например, Read (для себя укажите полные права доступа). Проверить права доступа пользователя в каталоге First.
· В подкаталоге First создать подкаталог Second и назначить пользователю полные права доступа на этот подкаталог (для себя также укажите полные права доступа). Проверить права пользователя в каталоге Second.
· Сделать текущим домашний каталог пользователя. Используя закладку Security в меню Properties объекта-каталога, распространить права доступа на все подкаталоги домашнего каталога (опция Replace Permissions on Subdirectories). Еще раз проверить действительные права доступа пользователя в каталоге First и Second. Объяснить произошедшие изменения.
Вопросы к зачету
1. Администрирование учетных записей и ресурсов.
2. Управление учетными записями пользователей и машин.
3. Управление группами.
4. Управление доступом к ресурсам.
5. Реализация средств печати.
6. Управление печатью.
7. Управление доступом к объектам в организационных единицах.
8. Реализация групповой политики.
9. Управление пользовательской средой с использованием групповой политики.
10. Система безопасности семейства серверов Windows 2003.
5. ЛИТЕРАТУРА
основная
1. Джилл Спилман, Курт Хадсон, Мелисса Крафт. Планирование, внедрение и поддержка инфраструктуры Active Directory Microsoft Windows Server 2003. Учебный курс Microsoft (с CD-ROM), "Питер", 2006, 656 с.
2. Денис Колисниченко. Ubuntu Linux. Краткое руководство пользователя (с CD-ROM), "БХВ-Петербург", 2007, 304 с.