Файл: Практическая работа 11. Работа с файловой системой в оc просмотр и упорядочение файлов и папок.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 103

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Практическая работа № 11. Работа с файловой системой в ОC

Практическая работа № 12. Установка общего разрешения и права пользователя

Настройка прав доступа к файлам и ограничение прав пользователей

Практическая работа № 13. Работа в терминале Linux Среди всех элементов операционной системы Linux самым важным, является командная строка (Терминал). Оболочка во многом определяет богатые возможности и гибкость операционной системы Linux. С помощью командной строки можно выполнять действия, которые были бы немыслимы при работе с графическим пользовательским интерфейсом. Независимо от того, KDE или GNOME, оказывается, что многие действия гораздо быстрее и эффективнее выполнить, пользуясь только командной строкой. Освоение Linux стоит начинать с изучения средств командной оболочки.Файлы и ничего кроме файловВсе, с чем Вы встретитесь в операционной системе Linux, - это файлы. Абсолютно все! Очевидно, что текстовый документ - это файл. Изображения, аудиоданные в формате МР3 и видеофрагменты - это несомненно файлы. Каталоги - это тоже файлы, содержащие информацию о других файлах. Дисковые устройства - это большие файлы. Сетевые соединения тоже файлы. Даже исполняемый процесс - это файл. С точки зрения операционной системы Linux файл представляет собой поток битов или байтов. Система не интересуется тем, что означает каждый байт. Это забота конкретных программ, выполняющихся в операционной системе Linux. Для операционной системы Linux и документ, и сетевое соединение всего лишь файлы. Как обрабатывать текстовый документ, знает редактор, а сетевое приложение умеет работать с сетевым соединением.В отличие от Windows и МасOS в операционной системе Linux имена файлов чувствительны к регистру символов. В частности, Вы можете встретить в одном каталоге все три файла которые приведены ниже в качестве примера: Sit.txt sIt.txt SIT.txt С точки зрения файловой операционной системы Linux - это различные имена файлов. Если вы попытаетесь создать файлы с этими же именами в Windows или МасOS, то вероятнее всего попытка увенчается провалом, и система предложит Вам выбрать другое имя для файла.Чувствительность к регистру символов также означает, что при вводе команд они должны в точности совпадать с именами файлов, поддерживающих их. Так, например, удаляя файл с помощью команды rm, нельзя вводить RM, Rm или rM. Надо также следить за написанием имен, задаваемых в качестве параметров. Если вы захотите удалить файл «SIT.txt», а укажете имя Sit.txt, вы лишитесь совсем не того файла, с которым предполагали расстаться.ПредупреждениеСписок специальных символов которые не рекомендуется использовать в названиях файлов./ - Нельзя использовать ни при каких обстоятельствах\ - Должен быть предварен таким же символом. Применять не рекомендуется- - Нельзя использовать в начале имени файла или каталога[] - Каждый из этих символов должен быть предварен обратной косой чертой. Применять не рекомендуется{} - Каждый из этих символов должен быть предварен обратной косой чертой. Применять не рекомендуется* - Должен быть предварен обратной косой чертой. Применять не рекомендуется? - Должен быть предварен обратной косой чертой. Применять не рекомендуется' - Должен быть предварен обратной косой чертой. Применять не рекомендуется" - Должен быть предварен обратной косой чертой. Применять не рекомендуетсяГрупповые операции:Предположим, что в одном из каталогов на вашем компьютере содержатся сто файлов с изображениями и два текстовых файла. Ваша задача удалить все файлы с изображениями за исключением двух текстовых файлов. Удалять файлы по одному - это утомительное занятие. В операционных системах Linux для автоматизации данного процесса можно применять символы групповых операций. Групповые операции задаются посредством звездочки (*), знака вопроса (?) и квадратных скобок ( [ ] ).Пример использования групповых операций:Групповая операция с применение » * » - отмечает любое (в том числе нулевое) количество любых символов.rm sit1*.* Удаляться файлы : sit1.txt, sit1.jpg, sit11.jpg, sit123123.txtrm sit*.jpg Удаляться файлы : sit1.jpg, sit11.jpgrm *txt Удаляться файлы : sit1.txt, sit123123.txtrm sit* Удаляться файлы : sit1.txt, sit1.jpg, sit11.jpg, sit123123.txtrm * Удалятся все файлы в каталогеГрупповая операция с применение » ? «. Символ » ? » - соответствует одному произвольному символу.rm sit1?.jpg Удалится файл : sit11.jpg, но не sit1.txt, sit1.jpg, sit123123.txtrm sit?.jpg Удалится файл : sit1.jpg, но не sit1.txt, sit11.jpg, sit123123.txtrm sit?.* Удаляться файлы : sit1.txt, sit1.jpg, но не sit11.jpg, sit123123.txtГрупповая операция с применение » [] «. Квадратные скобки позволяют задавать один символ из набора или символ, принадлежащий определенному диапазону.rm sit[0-1].txt Удалится файл : sit1.txt, но не sit1.jpg, sit11.jpg, sit123123.txtrm sit1[0-2].jpg Удалится файл : sit11.jpg, но не sit1.txt, sit1.jpg, sit123123.txtКонсольные команды: $ pwd - определить текущий каталог. $ cd [имя каталога] — осуществить переход в заданный каталог. $ ls [имя каталога] - просмотреть список файлов и подкаталогов. $ mkdir [имя каталога] — создать каталог с заданным именем. $ cp <имя файла 1> <имя файла 2> - скопировать файл «имя файла 1» в файл «имя файла 2», например: cp first.txt copy1.txt. $ mv <имя файла 1> <имя файла 2> - переименовать файл «имя файла 1» в файл «имя файла 2», например: mv first.txt orig.txt. $ ln «имя файла» «имя ссылки» - создать жёсткую ссылку «имя ссылки» на файл «имя файла». Пример: ln orig.txt copy2.txt. $ ln -s «имя файла» «имя ссылки» - создать символическую ссылку «имя ссылки» на файл «имя файла». Пример: ln -s orig.txt copy2.txt. $ rm <имя файла> - удалить файл. $ touch <имя файла> - создание файла. $ man <название команды> - получение справочной документации о выбранной команде. Вопросы к практической работе Чем отличается вывод команд ls -F и ls -la? Команда ls выводит список файлов и каталогов в текущем (без указания пути) либо в указанном каталоге.Опция -F добавляет к именам каталогов символ / (может добавлять и некоторые другие спецсимволы, которые не используются в пространстве имён файлов. (Какие именно и почему, что это вообще обозначает - гуглить!) таким образом:/Test/dir1$ lsdir  dir2  file.sh  tmp/Test/dir1$ ls -Fdir/  dir2/  file.sh  tmp/Опция -li в дополнение к простому перечислению имён файлов и каталогов выдаёт информацию и об инодах (метаданных) файлов и каталогов, в том числе и перечисление прав на каждый файл и каталог:

Практическая работа № 14. Настройте компоненты безопасности OС

Практическая работа №15. Настройка удалённого доступа.

Сетевые настройки, проброс портов

Настройка подключения к удаленному рабочему столу

Удаление подключения к удаленному рабочему столу



По итогам тестирования на ложные срабатывания Защитник Windows набрал 6 баллов – это максимально возможная оценка. Резюмируя: Defender можно использовать в качестве основного средства защиты, а если и менять – то на лицензионный антивирус, а не бесплатные программы.

Чтобы Защитник работал эффективно:

1. Откройте в параметрах раздел «Обновление и безопасность».

2. Перейдите на вкладку «Защитник Windows».

3. Включите защиту в реальном времени, облачную защиту и отправку образцов.

Отправляя сведения в Microsoft, вы помогаете улучшать продукты. В этом же разделе есть возможность добавить исключения, но делать это рекомендуется крайне осторожно, так как указанные файлы и разделы диска не будут сканироваться антивирусом.

Если вы всё-таки решите установить другое антивирусное ПО, то не отключайте и не удаляйте Windows Defender: он автоматически деактивируются после инсталляции стороннего защитного софта.

Браузер Microsoft Edge

На смену Internet Explorer пришел Microsoft Edge – универсальное приложение из Windows Store, выполненное по технологии «песочницы». Сам Internet Explorer в Windows 10 тоже остался, но он запрятан в глубине системы и используется в основном для установления совместимости со старыми web-приложениями.

Как и любое другое приложение из Магазина Windows, новый встроенный браузер работает изолированно от системы. Чем это полезно на практике: если компьютер уже заражен, то браузер остается защищенным от большинства атак, то есть ваши аккаунты и личные данные находятся в безопасности.

Эффективность защиты повышает система безопасности SmartScreen, которая анализирует сайты, на которые заходят пользователя, выявляя вредоносный код и сомнительное содержание. «Умный экран» интегрирован также в менеджер загрузок, что позволяет ему следить за теми файлами, что скачиваются пользователем на компьютер.

Отключать Smart Screen не следует. К сожалению, некоторые пользователи оказались впечатлены сообщениями о «шпионских функциях Windows 10», собирающих личную информацию. В интернете появилась масса инструкций по отключению «слежки», в которых советуют отключить все параметры конфиденциальности. Но есть ли в этом смысле?


Windows 10 следит за пользователями?

Официальная позиция Microsoft по вопросу сбора информации о пользователях и устройствах такова:

— Сведения собираются для последующего улучшения продуктов.

— Пользователи сами выбирают, какую информацию предоставлять.

Без обратной связи невозможно оперативно устранять ошибки, поэтому Windows 10 по умолчанию отправляет на сервер Microsoft данные телеметрии. Компания имеет доступ к переписке в Skype, истории просмотров в Microsoft Edge, файлам, загруженным на OneDrive.

«Функции слежения» не появились в Windows 10; практически все они работали на Windows 8 и Windows Phone. Начало же шпионской истерии положил один пост неизвестного автора, широко растиражированный в интернете.

Можно пройти по разделу «Конфиденциальность» и отключить все параметры, но это негативно скажется на функциональности и безопасности системы. И уж тем более не стоит отключать «функции слежения» с помощью специальных программ – такие утилиты несут только вред.

Практическая работа №15. Настройка удалённого доступа.


Теоретическая часть

Что такое удаленный рабочий стол

Использование удаленного рабочего стола (rdp) Windows может оказаться очень полезным и удобным решением вопроса удаленного доступа к компьютеру. Когда может быть полезен удаленный рабочий стол? Если вы хотите управлять компьютером удаленно (как из локальной сети, так и из любой точки планеты). Конечно, для этих целей можно использовать и сторонние программы удаленного доступа, такие как TeamViewer, Ammyy Admin, VNC Connect и другие. Но зачастую эти программы требуют подтверждения доступа на стороне удаленного компьютера, они не подходят для одновременного параллельного использования компьютера несколькими пользователя, и работают все-таки медленнее, чем удаленный рабочий стол. Поэтому такие программы больше подходят для удаленной помощи или обслуживания, но не для повседневной работы.

Может быть весьма удобно использовать удаленный рабочий стол для работы пользователей с определенными программами. Например, если нужно продемонстрировать находящемуся далеко пользователю работу какой-либо программы (предоставить возможность демо-доступа для тестирования). Или, к примеру, у вас в офисе есть только один мощный компьютер, на котором установлена требовательная программа. На остальных слабых компьютерах она тормозит, а доступ нужен всем. Тогда неплохим решением будет использование удаленного рабочего стола: все со своих «дохлых» компьютеров подключаются по rdp к мощному и пользуются программой на нем, при этом не мешая друг другу.

Статический ip-адрес. Что нужно для удаленного доступа через rdp

Одним из важных моментов, касающихся настройки и последующего использования удаленного рабочего стола является необходимость в статическом ip-адресе на удаленном компьютере. Если вы настраиваете удаленный рабочий стол, которым будут пользоваться только в пределах локальной сети, то проблем нет. Однако в основном удаленный рабочий стол используется как раз для доступа извне. Большинство провайдеров предоставляет абонентам динамические ip-адреса и для обычного использования интернета этого вполне достаточно. Статические («белые») ip-шники, как правило, предоставляют за дополнительную плату.


Итак, для доступа к удаленному рабочему столу вам нужен статический ip-адрес на том компьютере, к которому будем подключаться. Выясняем данный вопрос у провайдера. Конечно, если нет никакой возможности получить «белый» айпишник у интернет-компании, существуют и альтернативные способы его получения. Например, можно использовать программу LogMeIn Hamachi. Читайте также, как ее установить и развернуть локальную сеть через Интернет с помощью Hamachi.

Настройка удаленного рабочего стола Windows

Что ж, зачем нужен удаленный рабочий стол разобрались. Теперь займемся его настройкой. Рассмотренная здесь инструкция подойдет для ОС Windows 7, 8, 8.1, 10. Во всех перечисленных операционных системах настройка аналогичная, отличия незначительны и те лишь в том, как открыть некоторые окна.

Сначала нужно настроить компьютер, к которому будем подключаться.

Внимание! Ваша учетная запись должна обладать правами администратора.

1. Открываем Пуск – Панель управления.



В Windows 8.1 и 10 удобно открыть Панель управления, нажав правой кнопкой мыши на иконку Пуск и выбрав из списка Панель управления.



Далее выбираем Система и безопасность – Система. (Это окно можно также открыть по-другому: нажать Пуск, затем правой кнопкой мыши на Компьютер и выбрать Свойства).





2. В левой колонке кликаем на Настройка удаленного доступа.

3. В разделе Удаленный рабочий стол выбираем:

Разрешить подключаться только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети. Подходит для клиентов, у которых установлена версия 7.0 удаленного рабочего стола.

Разрешать подключение от компьютеров с любой версией удаленного рабочего стола (опаснее). Подходит для подключения устаревших версий клиентов.

4. Нажимаем Применить.



5. По кнопке Выбрать пользователей открывается окно, в котором
можно указать учетные записи на компьютере, которым будет разрешено удаленное подключение. (Эта процедура также называется добавлением пользователя в группу Пользователи удаленного рабочего стола)



Пользователи с правами администратора имеют доступ к удаленному рабочему по умолчанию. Однако, кроме того, чтобы действительно подключиться любая учетная запись должна быть защищена паролем, даже учетная запись администратора.

6. Добавим в группу Пользователи удаленного рабочего стола нового пользователя с обычными правами (не администратора). Для этого нажмем кнопку Добавить



В поле Введите имена выбираемых объектов введем имя нашего пользователя. У меня это Dostup1. Нажмем Проверить имена.



Если все правильно, то к имени пользователя добавиться имя компьютера. Нажимаем ОК.



Если не помним точно имя пользователя или не хотим вводить вручную, нажмем Дополнительно.



В открывшемся окне нажимаем кнопку Поиск.

В поле Результаты поиска появятся все пользователи компьютера и локальные группы. Выбираем нужного пользователя и нажимаем ОК.



Когда выбрали всех нужных пользователей в окне Выбор: Пользователи нажимаем ОК.

Теперь в группу Пользователи удаленного рабочего стола будет добавлен пользователь с обычной учетной записью Dostup1. Для применения изменений нажимаем ОК.



7. Если вы используете сторонний брандмауер (файервол), то потребуется дополнительно его настроить, а именно открыть порт TCP 3389. Если у вас работает только встроенный брандмауер Windows, то ничего делать не надо, он будет настроен автоматически, как только мы разрешили использование удаленного рабочего стола на компьютере.