<<
>>

Санкционирование доступа к консоли файлового сервера

Доступ к консоли файлового сервера можно осуществить посредством ос­новной или удаленной консоли (т. е. с PC). Администратор может защитить основную консоль, используя пункт меню «Lock File Server Console» утилиты MONITOR.NLM (в NetWare 5.x для этой цели используется утилита сервера SCRSAVER.NLM).
После ввода произволь­ного пароля доступ к консоли (с основной и удаленной) будет заблокирован и администратор может оставить консоль без присмотра. Чтобы разблокиро­вать консоль, администратор должен ввести либо ранее указанный пароль, либо пароль Admin. Для удаленной консоли необходимо с основной консоли ввести следующие команды: Эти команды можно поместить в конфигурационный файл AUTOEXEC.NCF. Затем на PC, где необходимо создать удаленную консоль, следует запустить утилиту SYS:SYSTEM\RCONSOLE.EXE и в диалоге ввести , указан­ный при запуске утилиты REMOTE. Недостаток такой схемы организации удаленной консоли заключается в том, что параметр при загрузке NLM-модуля REMOTE указывается от­крытым текстом. Чтобы скрыть параметр , с основной консоли NetWare 4.х/5.х необходимо ввести следующие команды Далее ОС NetWare 4.х/5.х предлагает ввести пароль для удаленной консо­ли. Он вводится скрытым текстом. В результате ОС формирует , кото­рый отображается на консоли файлового сервера.

После этого можно использовать следующие команды:(вместо приведенной выше команды можно просто ввести LDREMOTE.NCF) LOAD RSPX На PC указывается пароль, который администратор ввел с основной консо­ли скрытым текстом. 8.7.

<< | >>
Источник: В .А. Галкин, Ю .А. Григорьев. Телекоммуникации и сети. 2003

Еще по теме Санкционирование доступа к консоли файлового сервера:

  1. Богомазова Г.Н.. Установка и обслуживание программного обеспечения персональных компьютеров, серверов, периферийных устройств и оборудования, 2015
  2. 3. Доступ к источникам информации.
  3. Прямой доступ к информации и предузнавание
  4. Непосредственный доступ и предсказания
  5. § 6. Равный доступ к государственной службе
  6. 2.1.4. Классификация информации по доступу к ней
  7. Ключ доступен каждому.
  8. Прямой доступ к информации (на основе книг Барбары Энн Бреннан).
  9. Метод Ключ – защита от стресса и доступ к управлению внутренними ресурсами
  10. Принцип обеспечения потерпевшим права на доступ к правосудию и возмещение причиненного преступлением вреда
  11. Статья 200. Незаконные действия с документами на перевод, платежными карточками и иными средствами доступа к банковским счетам, оборудованием для их изготовления
  12. 15.6. Порядок доступа к Архивным фондам и использования архивных документов
  13. Статья 361-2. Несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации
  14. Статья 362. Несанкционированные действия с информацией, обрабатывается в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или сохраняется на носителях такой информации, совершенные лицом, имеет право доступа к ней
  15. 2. ИСТОЧНИКИ ИНФОРМАЦИИ. СПЕЦИФИКА И АЛГОРИТМЫ РАБОТЫ С ИСТОЧНИКАМИ ИНФОРМАЦИИ. ДОСТУП К ИСТОЧНИКАМ ИНФОРМАЦИИ. ПРАВОВЫЕ И ЭТИЧЕСКИЕ НОРМЫ РАБОТЫ С ИСТОЧНИКАМИ ИНФОРМАЦИИ.
  16. Григорьев Ю.А., Ревунков Г.И.. Банки данных, 2002
  17. РУКОВОДИТЕЛЬ