Сети компьютеров в вашем офисе



         

Подключение пользователей к системе - часть 4


В этом случае для каждого вновь создаваемого пользователя будет необходимо указывать пароль.

Можно также указать минимальную длину пароля (поле "Minimum Password length"), потребовать периодическую смену пароля (поле "Force Periodic Password Changes"), причем период времени (в днях), в течение которого действует пароль, задается в поле "Days Between Forced Changes".

Есть и другая возможность ограничения доступа. Выбрав в меню "Supervisor Options" строку "Default Time Restrictions", вы сможете задать допустимое время подключения к сети в виде графика на каждый день недели (рис. 9.14).

Рис. 9.14. График допустимого времени подключения к сети

Созданный график будет действовать по умолчанию для всех вновь создаваемых пользователей. Разумеется, такой график вы можете создать и для отдельных пользователей, а также для групп пользователей.

Выбрав в меню "Supervisor Options" строку "Intruder Detection/Lockout", системный администратор может задать такой режим работы файл-сервера, при котором фиксируются все попытки подбора паролей пользователей (рис. 9.15).

Рис. 9.15. Включение режима, при котором фиксируются факты подбора паролей пользователей

По умолчанию при включенном режиме фиксации пользователю разрешается вводить неправильный пароль не более 7 раз в течение получаса. Если же этот лимит будет превышен, возможность подключения к сети для данного пользователя блокируется на 15 минут. Вы можете изменить указанные значения в соответствии с вашими требованиями.

Еще одна интересная возможность, доступная системному администратору - просмотр журнала ошибок , который ведется на каждом файл-сервере. Для просмотра журнала ошибок выберите из меню "Supervisor Options" строку "View File Server Error Log".

На экране появится содержимое журнала (рис. 9.16).

Рис. 9.16. Просмотр журнала ошибок файл-сервера

В этот журнал записываются все ошибки, возникающие при работе операционной системы Novell NetWare, а также связанные с неправильными действиями пользователей (в том числе с преднамеренными попытками получения доступа к защищенным системным ресурсам, подбора паролей и т.д.).




Содержание  Назад  Вперед