К. Закер - Компьютерные сети. Модернизация и поиск неисправностей (953092), страница 109
Текст из файла (страница 109)
Реакция на отрицательный ответ. выряжается в создании стандартных разделов на осноне РАТ16 с обычными ограничениями по обьему. Хотя зМпйопв йТ и не поддерживает ЕАТ32. независимыми раЗработчиками созданы утилиты, позволяющие получать доступ из среды '»Млгйвм ИТ к дискам на Осгеазв'ЕАТ32. Программа ЕАТ32 Гсг '»Мгкахгга ЙТ, разработанная фирмой Зумвгл 1гавглазз. доступна в двух версияк бе»инютная версия разрешает лросматрниезь диски ЕАт32 нз»Мл»зо»ьз йТ и считывать с них информацию, в еерсигь трарующал регистрации, дает вазможность вще и.записывать на ннх. н обоих случаях программа не позволяет создавать новые еАт32-диски, а только предаставляет доступ н уже существующим, н сисгемв еАт32 попрежнвму не мвкет использоваться на диске с»Мл»зо»ге КТ, так как ее поддержка не обеспечивается е процессе загрузки систвззы..Получить бесплатную ЕЕЕГЗКО ЕАТ32 ФГГ ЗМГКзСЗГЗ йт Н ЗЗЕЕПЮГрирсеатЬ ИИМЗЕЕЧЕСКуЮ ил*НО На Свате Я3гмегл ййепза!е гю адресу: иа»клувлзеглаЬ.сат_#_ег32.йглз.
Система РАТ32 ориентирована на большие объемы и маленькие кластеры, но не обеспечивжт значительных изменений общей структуры файловой системы. Она все так же лишена механизмов контроля доступа, необходимых сетевому серверу. Но ини в полном объеме присутствуют у зчТРЗ. В системе на основе Жгпгкизв ИТ нли»тш»зоиз ЖИ дггя любого диска, который планируется предоставить в общее пользование в раьгках локальной сети, несомненно, более выгодно использование системы ИТРБ с цельго защиты дисков от несанкционированного доступа или случайного повреждения данньсг.
Сисглемиыи рееслгрпн ~гаувбр9 называется база данных, в которой системы %гпдозчз зчТ и %%вдов»з 2000 хранят практически все данные о собственной системной конфигурации. Системным или 'сетевым администраторам в большинстве случаев прихолится иметь дело именно с сйстемным реестром, так как многие 'из программ конфигурирования %1пбо»лз ХТ/2ОЮ в процессе работы вносят изменения в содержимое системногп реестра.
Реестр представляет собой иерархическую базу данных, которая отображается в большинстве специальных редакторов в виде древовидной структуры, не слишком отличагощейпя от дерева каталогов В основании дерева находятся пять разделов, назмвакпйихся ключами Глеузг. Имени разделов и их назначение приведены ниже. П НКЕТ С1АЯБЕБ ЕООТ. Содержит информациго о файловьгх ассоциациях, то есть о сзызкх между расширениями файлов'и приложениями. П НКЕТ СЦШЕгзТ ОИЕВ.
Вкщочает сведения и, коифигурации, специфической для"дянного полъзовзгеля. Этот раздел являетсзг первичным компонентом профиля пцльзовагеля. О НЕЕ ВОСО МАСНПЧЕ. Хранит данные о программном и аппаратном обеспечении, установленном на ленном компьютере, конфигурации сис- темы и базу данных менеджера учетных данных систеьгы защиты (ВАМ). Элементы лаиного раздела относятся ко всем пользователям сети. П НКЕЪ ЦБЕКБ Содержит информацию о загруженных в данный момент пользовательских профилях, включая профиль пользователя, которьгй в настоящий момент работаег с ланным компьютером, и профиля пользователя по умолчанию.
П ЙЕЕЪ' СЮККЕ1ЧТ СО1ЧИчг. Содержит данные об аппаратном профиле ((запЬчаге рго61е), используемые при загрузке системы. Этот раздел отсутствует в версии Уг(пг(оюя )ЧТ 3.1 и более ранних версиях 1ч)пдоччз ХТ. Обычно при конфигурировании системы на базе Жйм1оиз 1ЧТ изменения вносятся в разделы НКЕг' 1.0СА) МАСН1ХЕ и НКЕг' С(1ККЕ(чТ (зьЕК, для названий которых существуют сокращения НК(.М и НКС(1 соответственно.
Если ключи сохраняются в виде файлов„как в случае пользовательских профилей, в ссылках они упоминаются как ульи ГЬлге4. Любой из ключей содержит ряд лодкяючей (заЫеу4, распределенных обычно на нескольких уровнях иерархической структуры. Ключи и подключи функционируют как контейнеры для зчеиеллгое гЪФтег) системного реестра, в которых уже находятся непосредственно данные о конфитурации системы. Элемент системного реестра состоит из трех компонентогс иия злачввяв 1из1ие лгале1, лил значения (из(ае пре) и собственно значекие (га1ие). Имя значения идентифицирует соответствующий ему элемент реестра. Тип значения определяет аид данных, содержащихся в значении элемента, например, двоичное число, текстовую строку определенной длины, или разноровнузо информацию.
В элементах реестра можно найти типы значений, перечисленные ниже. П КЕС ЯУ Показывает, что значение элемента содержит последовательность цифр и алфавитных символов. Многие элементы, конфигурируемые пользователем, имеют данный тип. П КЕС ВЪЮКВ. Говорит о том, что в значении элемейта находится 4- байтовое числовое значение. Этот тип используется'для описания таких данных, как параметров устройств и сервисов и .других. числовых величин, имеющих отношение к конфигурации системы.
П КЕк1 М(Л:П ЯХ Аналогичен КЕО ЗХ, с той разницей, что элемент содержит множество буквенно-цифровых последовательностей. П КЖО ВЕРАМ ВУ Основан на типе КЕО ЯХ, отличается от"него тем, что элемент определяет переменную (например %5уМЬМЬаг%). которая должна быть заменена в случае обращения приложения к строке.
П КЕ(г ВРАКУ. Показывает, что элемент состоит из необработанных двоИчных данных, обычно несущих информацию об аппаратной конфигурации. Эта информация не должна изменяться вручную, если нет опыта и твердой уверенности в назначении каждого бита. П ВЕС ИЛЛ. ВЕБОБКСЕ ВЕБСК1РТОК Свидетельствует о том, что элемент вкаклгает данные а конфигурации аппаратного обеспечения в форме информационных записей со множеством палей. Иерархия системного реестра обычно очень громоздка и сложна, названия ключей и элементов выглядят загадочна.
Найти нужный элемент крайне непросто и его содержимое зачастую непонятно обычному пользователю. при ручном редззггированнн реесгра важно тщательна следить за содержимым каждого Влемента, иначе последствия будут иметь катастрофический характер. Неправильное редактирование системпога.реестра может привести к астапову системы, или даже к ее краху, что патрытует переустановки ОС. Из-за подобной чувствительности реестр» к ненддлежжпему обрашению выбор инструмента для работы с ним должен быть очень тшателытым Компромисс при решении этого вопроса пролегает между безопасным и простым в использовании интерфейсам с ограниченной вазможностью обращения к элементам реестра, и полноценным доступом, который осуществляется через Менее интуитивный интерфейс.
Даже описываются разнообразные программы %шбоиз 'гчТ лля редактирования реестра. Панель управления Хотя зто и не очень заметно по интерфейсу, большинство функций панели управления (Сопгпв Раве!) реализуются именно через изменение установок реестра. Графический интерфейс панели управления предоставляет пользователям упрашпипмй доступ к системному реестру и предотвгашает искажение значений элементов реестра по прпчине опечаток или синтаксических ошибок. Возможно задействование защитных механизмов %угпбовз ИТ для преаотвразцення несанкционированного доступа, к некоторым ключам реестра с помапгью панели управления.
Главнейший недостаток этой программы заключается в том, что она обеспечивает, возможность изменения только небольшой части установочных параметров системного рерстра. многие Фунжввг панели управления дубпнруютея упимтой тгаь Агйпзаыгавгг аког ~мгкзззгз лгт йагчзг 4.0. Она использует ннфорвицнснный сервер. сети интернет ЕЩ дпя пубпюгацнн Функций панели угграюгания в качестве 7ЧеЬстраннцы, к которой можно обратиться любым 'ггеЬбраузерам Ьеая на то сагпвзтстзующее разреогенне).
Ю/зЬ АйтйпЮигсг ьюжна получить на 'зхвЬ сайте МюпГаай по алресу: ннга.пзсгозсй.согпзязеггегlптзй вЬАапап. Редактор оиетемной политики сиппеиной лилгииикай ~евгегл ро!ггр9 называется набор устанавачнъгх параметров реестра, сохраняемый в специальном файее яиеияигки 9ойсуяег, который система на базе %шдотгз 1ЧТ может загружать' в'тат момент, когда 473 пользователь "входит" а систему или в сеть. Различные наборы системной политики безопасности можно создавать лля каждого пользователя сети. Таким образом, как только обычный пользователь регистрируется на рабочей станции, его собственные конфигурационные установки загрухапатся автоматически. %1 айат ИТ включает угилиту сумею Ройсу Ейгог (редактор системной политики), которая может быль применена как по прямому назначению — лля создания файлов политики, так и цазволяет напрямую ре-- дактировать системный реестр.