Konfigurowanie usługi zdalnego dostępu

Oceń tę pracę

Systemy Windows NT oferują usługę zdalnego dostępu (RAS – Remote Access Service), pozwalającą na dodzwaniany dostęp do sieci dla systemów zdalnych. Usługa ta pozwala zdalnemu użytkownikowi zadzwonić do serwera Windows NT i podłączyć się do jego sieci lokalnej, tak jak pełnoprawny host w sieci – zaimplementowane są różne protokoły sieciowe w oparciu o połączenie szeregowe łączące system zdalny z serwerem.

Włączenie usługi sieciowej RAS w systemie serwera Windows NT wymagane wykonania następujących kroków:

  • Instalacja jednego lub kilku modemów w systemie. Instalacji dokonuje się za pomocą apletu Modems (Modemy) panelu sterowania. W większości przypadków dobry skutek odnosi zgoda na automatyczne wykrycie modemów przez system. W tych rzadkich przypadkach, gdy system nie może wykryć typu modemu, wybieramy odpowiedni wpis z listy producentów i modeli modemów.
  • Gdy modem zostanie już dodany do systemu, możemy podać standardowe ustawienia, takie jak maksymalna prędkość, parzystość i schemat kontroli przepływu, używając do tego celu przycisku
  • Zainstalowanie usługi zdalnego dostępu za pomocą przycisku Add zakładki Services apletu Network panelu sterowania. Gdy wymagane oprogramowanie zostanie skopiowane na dysk systemowy, proces instalacji przeprowadza użytkownika przez pozostałe kroki konfiguracji RAS.
  • Wybranie urządzenia w oknie dialogowym Add RAS Device (Zdalny dostęp). Jeżeli zachodzi potrzeba, możemy zainstalować modem lub urządzenie X.25 w tym samym czasie, używając do tego odpowiednich przycisków.

Rysunek 24
Źródło własne

Kolejne okno dialogowe jest sercem procesu konfiguracji RAS. Możemy dodać kolejne porty do konfiguracji RAS, używając przycisku Add… i konfigurując port przyciskiem Configure… (Konfiguruj…). Przycisk Clone (Klonuj) można wykorzystać do kopiowania portu włącznie z informacją konfiguracyjną. Przycisk Network (Sieć) pozwala konfigurować parametry sieci RAS.

Rysunek 25
Źródło własne

  • Konfiguracja portu odbywa się z wykorzystaniem okna dialogowego Configure Port Usage (Użycie portu). Tego okna dialogowego używamy do określenia czy port przyjmuje przychodzące połączenia, pozwala na wychodzące, czy też obsługuje oba.

Rysunek 26
Źródło własne

Okno dialogowe Network Configuration (Sieć) można wykorzystać do konfiguracji dozwolonych protokołów sieciowych dla wychodzących i przychodzących z serwera oraz portu połączeń RAS. Dolna część okna dialogowego pozwala określić, czy połączenie autoryzacji użytkownika jest szyfrowane, czy nie.

Rysunek 27
Źródło własne

  • Pola Enable Multilink na dole okna dialogowego używa się do włączania połączenia wieloliniowego na wybranym porcie. Usługa ta pozwala łączyć wiele linii telefonicznych w pojedynczą sesję logiczną o zwiększonej przepustowości lącza. Usługa musi być włączona na wszystkich portach, które biorą udział w połączeniu wielu linii.
  • Przyciski.. w oknie dialogowym Network Configuration pozwalają określić zakres dostępu dla przychodzących połączeń RAS. Tacy użytkownicy mogą otrzymać dostęp do całej sieci lub mogą zostać ograniczeni jedynie do systemu lokalnego (w zależności od ich zwykłych praw dostępu i względów bezpieczeństwa). Na rysunku pokazano uzyskane okno dialogowe dla protokołu TCP/IP.

Rysunek 28
Źródło własne

Dolna część okna dialogowego RAS Server TCP/IP Configuration pozwala wybrać, czy chcemy wykorzystywać DHCP do przypisywania adresów IP dla przychodzących połączeń, czy też zdajemy się tylko na RAS, który sam przypisze adresy IP z zakresu statycznego wskazanego w oknie dialogowym. Zalecane jest używanie adresów z zakresu statycznego, jeżeli karta sieciowa w systemie lokalnym obsługuje więcej niż jeden adres IP Jednak jeżeli w tym przypadku wybieramy korzystanie z DHCP, podsieci dostępne normalnie przez lokalną kartę sieciową przez jeden z jej adresów, inny niż używany dla DHCP, nie będą dostępne dla klientów RAS.

image_pdf

Scope->Create

Oceń tę pracę

Rysunek 20
Źródło własne

Poszczególne pola tego okna dialogowego mają następujące znaczenie:

  • Pola Start Address i End Address określają zakres adresów IP, które tworzą pule (włącznie).
  • Pole Subnet Mask określa maskę podsieci używaną w sieci.
  • Pól w obszarze Exclusion Range używa się do podawania podzestawów poprzednio określonych adresów IP które nie częścią puli. Do określenia zakresu adresów IP używamy obu pól lub po prostu pola Start Address, by wybrać pojedynczy adres IP Wyłączone z puli adresy pojawiają się w prawej górnej części okna dialogowego.
  • Adresy IP powinny być wyłączane z puli, jeżeli są one przypisane (statycznie) do określonego hosta lub są już administrowane przez inny serwer DHCP Jest to sposób na zapewnienie redundancji serwera DHCP Na przykład jeżeli mamy dwa serwery DHCP dostępne adresy możemy podzielić pomiędzy nie.
  • Możemy również wyłączyć z puli kilka adresów do przyszłych zastosowań (choć często można to robić operując na początku i końcu zakresu). W obszarze Lease Duration określamy długość czasu dzierżawy. Nieograniczony czas jest generalnie złym rozwiązaniem. Okres dzierżawy w dniach jest odpowiedni w środowiskach, w których system jest często włączany lub gdzie brak jest adresów IP, natomiast okres dzierżawy liczony w miesiącach jest właściwy w bardziej stabilnych środowiskach bez wymuszania zasobów
  • Pola Name i Comment określają nazwę i opis puli adresów.
  • Serwer DHCP może administrować wieloma pulami, jeżeli zachodzi taka potrzeba.

Kolejnym krokiem w konfigurowaniu serwera DHCP jest rezerwacja adresów IP dla systemów wykorzystujących statyczne adresy IP Gdy adres IP jest zarezerwowany, jest on wyłączany z powszechnego użycia w puli jak również zawsze przypisywany do wyznaczonego systemu, gdy żąda on adresu IP Rezerwacje dla systemów musimy określić używając statycznych adresów IP które otrzymują swoje adresy IP z DHCP (na przykład system, który może być często przenoszony).

image_pdf

Okna dialogowe Replication Partners dla pojedynczego partnera

Oceń tę pracę

Istnieją okna dialogowe Replication Partners dla pojedynczego partnera, oraz okna używane do konfigurowania partnerów push i pull (dostępne przez odpowiedni przycisk Configure… w obszarze Replication Options).

Rysunek 17
Źródło własne

Rysunek 18
Źródło własne

Możemy dodawać i usuwać partnerów replikacji za pomocą przycisków Add… i Delete. Możemy także wymusić natychmiastową operację replikacji dla wybranego systemu przyciskiem Replicate Now.

Przycisku w obszarze Send Replication Trigger Now można używać do żądania pojedynczych operacji push albo pull. Jeżeli zaznaczone jest pole Push with Propagation, partner push będzie poproszony o wystanie nowej informacji, którą otrzyma, jako wynik operacji do wszystkich jego partnerów pull.

Okno dialogowe Push Partner Properties pozwala określić, jak dużo zmian musi być dokonanych w bazie danych WINS, zanim serwer powiadomi o tym partnera push (pole Update Count). Okno dialogowe Pull Partner Properties wskazuje pierwszy moment, kiedy żądane dane są wysyłane do partnera pull i jak często uaktualnienia są potem żądane.

Inne przydatne cechy narzędzia administracyjnego WINS Manager to:

  • ścieżka menu Mappings-> Show Database…, pokazująca aktualne wpisy dla wybranego serwera w bazie danych.

Elementy Backup Database… i Restore Local Database… w menu Mappings służące (odpowiednio) do zachowywania aktualnej zawartości bazy danych WINS i odtwarzania poprzednio zachowanych plików w aktywnej bazie danych.

 

image_pdf

Podział przestępstw na zbrodnie i występki

5/5 - (1 vote)

podrozdział pracy z prawa

Przestępstwa możemy podzielić według różnych kryteriów. Podstawowym podziałem wynikającym z artykułu 7 § 1 Kodeksu karnego jest podział przestępstw na zbrodnie i występki, który przeprowadzony jest w oparciu o wysokość zagrożenia karą i stopień społecznej szkodliwości.

Zbrodnia jest to czyn zabroniony, który jest zagrożony karą pozbawienia wolności na czas nie krótszy od lat trzech albo karą surowszą (artykuł 7 § 2 Kodeksu karnego ). Zgodnie z tym przepisem dolną granicę kary za zbrodnie stanowi zagrożenie pozbawienia wolności od lat trzech. Natomiast górną granicą kary pozbawienia wolności w myśl artykułu 37 Kodeksu karnego jest 15 lat. Pod pojęciem kary surowszej należy rozumieć karę 25 lat pozbawienia wolności albo karę dożywotniego pozbawienia wolności. Popełnić zbrodnię można tylko umyślnie.

Występek to czyn zabroniony zagrożony grzywną powyżej 30 stawek dziennych, karą ograniczenia wolności albo karą pozbawienia wolności przekraczającą miesiąc (artykuł 7 § 3 Kodeksu karnego).

Przepis ten w zakresie wysokości poszczególnych rodzajów kar jakie grożą za występek, odnosi się tylko do ich dolnej granicy, górna natomiast wynika z przepisów regulujących poszczególne kary.

Podział przestępstw na zbrodnie i występki stanowi jedno z podstawowych kryteriów klasyfikacji czynów zabronionych w prawie karnym. Jest to podział oparty głównie na stopniu szkodliwości społecznej oraz ciężkości kary przewidzianej za popełnienie danego czynu. W polskim prawie karnym, zarówno zbrodnie, jak i występki, są traktowane jako przestępstwa, jednak różnią się od siebie w zakresie sankcji i charakterystyki.

Zbrodnie to najcięższe przestępstwa, które mają wysoką szkodliwość społeczną. W polskim prawie zbrodnią jest czyn zabroniony, który zagrożony jest karą pozbawienia wolności na czas nie krótszy niż 3 lata lub karą surowszą, jak kara dożywotniego pozbawienia wolności czy kara śmierci (chociaż kara śmierci została zniesiona w Polsce w 1997 roku). Zbrodnie obejmują m.in. morderstwa, gwałty, rozboje, kradzieże z użyciem przemocy, a także inne poważne przestępstwa, które mają poważne konsekwencje zarówno dla ofiar, jak i dla całego społeczeństwa. Zbrodnie charakteryzują się wysoką szkodliwością społeczną i są traktowane jako najbardziej poważne naruszenia prawa.

Występki to mniej poważne przestępstwa, które zagrożone są karą pozbawienia wolności do 3 lat lub innymi sankcjami, takimi jak grzywna czy ograniczenie wolności. Występki obejmują mniejsze przestępstwa, które, choć są zabronione przez prawo, nie niosą ze sobą tak poważnych skutków, jak zbrodnie. Do występków należą m.in. kradzieże, uszkodzenia mienia, a także czyny przeciwko porządkowi publicznemu i niektóre przestępstwa skarbowe. Występki charakteryzują się mniejszą szkodliwością społeczną w porównaniu do zbrodni.

Zbrodnie są najcięższymi przestępstwami, które pociągają za sobą surowsze kary, a występki to mniej poważne przestępstwa, za które grożą lżejsze sankcje. Podział na zbrodnie i występki ma na celu wskazanie różnic w stopniu zagrożenia społecznego i dostosowanie odpowiednich kar do ciężkości czynu.


J. Boratyński, Ochrona fizyczna osób i mienia. Zagadnienia prawne, WSiP, Warszawa 2009, s. 97

image_pdf

Konfigurowanie klienta WINS

Oceń tę pracę
System Windows NT jest konfigurowany tak, by mógł korzystać z funkcji WINS do rozwiązywania nazw NetBIOS przez zakładkę WINS Address (Adres WINS) w opcji Properties protokołu TCP/IP.

Rysunek 15
Źródło własne

Po określeniu karty sieciowej, która ma być używana z zapytaniami WINS, podajemy adresy IP podstawowego i zapasowego serwera WINS, z jakimi powinien się kontaktować ten system w celu rozwiązywania nazw.

Jeżeli pole Enable DNS for Windows Resolution (Włącz rozpoznawanie nazw DNS dla Windows) jest zaznaczone, usługa WINS współpracuje z DNS przy rozwiązywaniu nazw (poprzez Microsoft DNS Server).

Jeżeli pole Enable LMHOSTS Lookup jest zaznaczone, lokalny plik LMHosts jest również przeszukiwany w celu znalezienia translacji nazwy hosta. Naciśnięcie przycisku Import LMHOSTS… kopiuje informacje z innego pliku, określonego w lokalnym pliku LMHosts, zastępując aktualną zawartość (jeżeli taka jest).

image_pdf