![]() |
Neon-komputadórManual para Usuários de computador para o Ministério dos Negócios Estrangeiros e Cooperação, da República Democrática de Timor - Leste
|
Lingua InglêsPortugues Índice IntroduçãoCapitulo I: Hardware e Software Capítulo II: Redes e Comunicações Capítulo III: Sistemas operacionais Capítulo IV: Aplicações Capítulo V: Codificando básico e Programando Capítulo VI: Administração De sistema básica Introdução para Administração de Sistemas Administração de recurso O usuário, Conta e Administração de Computador Transmita em rede Administração Segurança Apêndices: Política de Ministério Ministério Homepage |
O usuário, Conta e Administração de ComputadorAssumindo que um administrador de sistemas tomou decisões precisas relativo à compra, implementação e administração de hardware, sistemas operacionais e aplicações, a única preocupação principal de nota é a nomeacao de computador. O Ministério dos Negocios Estrangeiros e Cooperação tem uma política nomeando detalhada que segue as recomendações do Grupo de Funcionamento de Rede de Internet. Uma característica inclui uma diferenciação entre computadores, as pessoas que usam o computador e seu local. Outro é a evitação de nomes antagônicos (por razões óbvias) - ninguém quer trabalhar com um computador chamado "inútil". Por razões técnicas o uso de domínio, domínio-como nomes, numérico ou nomes que podem ser convertidos em dígitos de hexadecimal (eg., FFHAG) deve ser evitado. Não deveria haver nenhuma expectativa que caso superior e mais baixo será preservado qualquer um e nomes que são difíceis de se lembrar não é recomendado. Nomear um Computador não é tão trivial quanto parece inicialmente. Transmita em rede tecnologias e hardware evolui e muda e é essencial que um computador de plano de administrador de sistema nomeia até certo ponto que isso satisfaz estas mudanças ainda ao mesmo tempo permite redundância e scalability. Ainda os administradores de sistemas podem fazer razoavelmente educadas adivinhas que tecnologia de computador de direção pode levar no futuro, é fortemente preferível para projetar um sistema que trabalha universalmente em lugar de instrumento um sistema em base do que nunca pode ser mais que uma suposição educada. Afinal de contas, dez anos atrás o protocolo de rede mais comum era Gestão de redes de Novell. A tipologia de Anel de Símbolo de IBM provavelmente teria sido um provável escolha. Hoje a tipologia de estrela com Ethernet rede interface cartões e cabos de UTP debaixo do protocolo de TCP/IP é o mais comum. Alguns nomes de computador deveriam ser nomeados depois do serviço que eles provêem - o "www" provavelmente sendo mais comum que está no mundo inteiro usado em webservers. Em geral porém, o uso de scalable uns temas apropriados são recomendados altamente. Mais adiante, os usuários desfrutam temas como lhes permite alguma administração e personalizou contribuição ao processo de administração de computador. Uma organização científica poderia nomear computadores depois de cientistas famosos (newton, galileo, davinci, copernicus, einstein), ou uma instituição de artes depois de artistas (michaelangelo, davinci, picasso). O Ministério dos Negocios Estrangeiros e Cooperacao escolheu cidades internacionais para seu tema como (washington, paris, geneva, berlin). O Ministério de Negócios Estrangeiros pode desejar escolher aldeias locais - embora é recomendado cuidado aqui como não é recomendado que temas são escolhidos que pode causar confusão de referência (por exemplo, o "Senhor Leonardo está usando Viqueque" - isso é um político ou uma declaração técnica?). Além de prover um próprio sistema nomeando para anfitriões de rede um administrador de sistema têm que administrar também usuários, as contas deles/delas, e-mail se dirige (interno e externo) e grupos. Em MS-Windows 2000 o Directório Activo é usado para fixar o usuário novo e contas de grupo e privilégios de jogo para o usuário e grupos. Em Linux, a ferramenta de linuxconf é usada para um sistema de GUI. Discussão sobre política de contra-senha, horas de logon e acesso para dial-em serviços está reservado para a seção em Segurança. Há algum debate da implementação de usuários, conta e e-mail se dirige e não há nenhum padrão universalmente aceite. Porém há um pouco de preocupações universais e regras gerais que deveriam ser implementadas pelo administrador de sistema. Primeiramente, usuários precisam ter permissões para acessar os arquivos, diretórios e serviços que eles requerem. É recomendado fortemente que estes são administrados em grupos, em lugar de ter que se ocupar do processo demorado de manipular toda vez individualmente permissões há uma mudança. Usuários podem pertencer simultaneamente a grupos de múltiplo. Secundariamente, o uso de compartilhas ou se agrupa contas e e-mail se dirige, porém, é rejeitado enfaticamente como um risco de segurança sério. Se 10 usuários acessam a mesma conta ou endereço de e-mail há absolutamente nenhum nivelado de responsabilidade. Em terceiro lugar, embora muitos administradores de sistemas debatem isto, uma diferenciação é recomendada entre os usuários e contas. A razão para isto é que um usuário pode ter tarefas múltiplas dentro da mesma organização. Administrador de sistema por exemplo, deveria ter duas contas, um para as tarefas de administração de sistema deles/delas - que só deveria ser usado para tal atarefa e uma conta de usuário geral para o uso geral deles/delas. Um único endereço de e-mail pode ser associado com cada conta. Finalmente, deveriam ser projetados endereços de e-mail de certo modo isso é scalable e improvavelmente resultar dentro antagônico ou caso contrário resultados infelizes. O método mais simples é usar firstname.surname@domain. Treinando, apoio técnico e implementação de política é talvez um das tarefas mais difíceis para um administrador de sistema. Muitos usuários simplesmente ignoram e importa relativo a política de computador ou procedimentos que assumem incorretamente que estas são há pouco questões técnicas quando em realidade, elas forem preocupações administrativas e são crítico para eficiência financeira e produtiva de uma organização. Treinar é talvez a solução mais imediata a estes problemas. A idéia geral é isso treinando os usuários em tarefas relativamente fáceis eles poderão implementar estes eles, enquanto provendo tempo adicional assim por administradores de sistemas concentrarem nas tarefas mais difíceis. Fazer este treinamento precisa ser implementado a um passo que os usuários podem entender, encorajar à própria pesquisa deles/delas e a experiência de treinar deve ser uma experiência agradável. O Manual para treino e uma orientação guia e pessoa-para-pessoa ensinar são um pouco demorados mas no final das contas prove ajudas efectivas para reduzir custos dentro de uma organização. Quando executando tarefas administrativas técnicas no computador de um usuário é isto explicando que vale a pena o que vai em como você está fazendo isto, e provê o usuário uma oportunidade levantar perguntas ou ajudar no processo. Sem entrar muito profundamente na filosofia de educação, há dois treinamentos gerais e tendências de educação e o autor aqui admitirá um preconceito muito forte. O primeiro, é o que pode ser termed "treinamento de profissional incorporado". Este método de treinar concentra em um apartamento particular de aplicações ou sistema operacional e é orientado para noviços de computador. Ainda algum disto é indubitavelmente útil, o problema é que esta metodologia assegura que o recipiente permanecerá um noviço, embora um bem-treinado. Aplicações não são programas complexos ou difíceis, embora eles podem ser caracterizados extraordinariamente com uma gama enorme de opções. É bastante possível desperdiçar quantias extraordinárias de tempo e dinheiro que ensinam todo detalhe de uma aplicação que é de qualquer maneira raramente usado, acessível pelos arquivos de ajuda e terá que ser atualizado regularmente quando a próxima versão da aplicação é libertada. A alternativa é o que pode ser termed, sem qualquer significado pejorativo, "educação de hacker colectiva". em lugar de concentrar em um único aspecto do sistema de computador que este método apresenta para o estudante ao sistema de computador inteiro das partes integradas, como o todo de conhecimento será maior que a soma de suas partes. É prestada atenção cuidadosa ao nível de detalhe para assegurar que o estudante recebe informação suficiente e necessária para entender como a parte ajusta no todo e que o treinamento não é dominado para serviços vendedor-específicos, mas bastante idéias e conceitos que encorajam desenvolvimento mental e investigação mais adiante. Este método de educação tende a ser muito custo-efetivo dentro do longo prazo com conhecimento permanente ganhado, assim em lugar de um noviço bem-treinado, o estudante é um hacker de novato. Uma Nota em Etimologia: O Hacker Se você acreditar a imprensa popular, um hacker é um intruso de computador malicioso que só está interessado em atividade destructiva, enquanto quebrando contra-senhas, enquanto roubando dados ou infetando seu computador com vírus. Ainda indubitavelmente alguns hackers estão assim, a maioria opressiva não é. Os hackers eram os usuários de computador originais largamente fundado no Instituto de Massachusetts de Tecnologia durante os anos sessenta e desenvolveram um irreverente, mas tecnologicamente cultura de compreensão que teve um efeito profundo e duradouro no mundo inteiro. Estes hackers enfatizaram a necessidade para "render no mão-em-imperativo" - ainda aprendizagem de livro e referências têm o usos fazendo deles/delas é o melhor professor. Critérios formais rejeitando e autoridade desconfiando, estes hackers acreditaram em resultados e a descentralização de poder e recursos. Eles acreditaram sinceramente que computadores pudessem mudar o mundo para o melhor, poderia criar arte e beleza e que todas as informações deveriam ser grátis. Era estes hackers que foram desenvolvendo, constrói e distribui os primeiros computadores pessoais - "computadores para as pessoas" - longe do iconic mainframe centralizado. A Internet foi construída por hackers, milhares das pessoas que doam o tempo deles/delas e energia e conhecimento pelos comitês abertos e grupos trabalhando da Internet Engineering a Força-tarefa. E é os hackers hoje que painstakingly constroem fonte aberta e livremente programas de computação de distributable. O termo "corta" dá um pouco de compreensão do pensamento atrás de um hacker. "Corte", como um verbo, pretende esculpir asperamente" e sugestiona algo que produz o que é requerido mas não necessariamente de acordo com padrões aceites. Esta aplicação ainda é usada em jornalismo, literatura e políticas. Porém, veio significar behaviour, resultados e pessoas que estão fundo e criativo isso pode produzir aplicações exatas, elegantes. O modo para entender isto é entender isto como parte da evolução de tecnologia. Toda a tecnologia é dirigida inicialmente por necessidade, está cru e imperfeito em sua aplicação original é árduo executar e requer as tarefas demoradas de analisar e testar os componentes constituintes e melhorias achando. É por tal um processo que tecnologias cruas, imperfeitas terminam provendo aplicações funcionais e precisas. Se você acredita que computadores podem mudar o mundo para o melhor por descentralização e liberdade de informação, se você está preparado aprender como as máquinas trabalham usando as máquinas e se você está preparado compartilhar o que você sabe com outros, então parabéns. Você já é um hacker. O desenvolvimento de política segue um procedimento semelhante. Muitas organizações confiam no administrador de sistema para iniciar e desenvolver política. Porém, em alguns casos não são publicadas estas políticas ou discutidos pelos usuários em grande parte, criando assim um ambiente onde a organização é dependente no conhecimento do administrador de sistema e caprichos inevitáveis (até mesmo a pessoa mais lógica tem os limites deles/delas). Esta não é nenhuma estratégia boa - palavra de desenvolvimento de política de boca pode ser suficiente para organizações muito pequenas mas qualquer coisa maior que alguns pessoas precisam de políticas para ser publicado e discutido. Um administrador de sistemas deveria publicar directrizes de política iniciais, inclusive excepções, os distribuem para discussão entre usuários e confirmam que as políticas são aceitadas. Na maioria opressiva de casos serão aceitados estes, como isto é uma área que o administrador é experiente dentro, mas evitando um senso de ordem no entanto cria uma atmosfera de funcionamento saudável. Talvez a política mais importante que um administrador de sistema pode desenvolver é uma Política de Uso de Rede (também conhecido como uma Polícia de Uso Aceitável, ou Condições de Política de Serviço). Estas são as regras de básicas com os quais todos os usuários têm que cumprir. Uma política de uso de rede deveria declarar o para o qual uma rede de computador será usada bastante claramente e o para o qual não será usado, que pode fazer uso dos recursos de computador e quem não poder, o que é comunicação apropriada de uma organização e o que é impróprio. O princípio geral que deveria ser usado aqui é ser extremamente rígido sobre uso de qualquer comunicação que identifica o usuário como parte da organização (como a organização pode ser responsável pelas ações do indivíduo), ser bastante rígido sobre uso de recurso durante horas de trabalho e ser um pouco suave sobre uso de recurso fora de horas de trabalho. Isto assegura um lugar de trabalho mais produtivo e alivia os gerentes das preocupações que o pessoal "há pouco não está observando coisas na Internet", proporciona para os trabalhadores recursos técnicos e importantemente, provê uma declaração escrita de direitos e responsabilidades. Embora tudo isso, há alguns usuários que são simplesmente intransigentes, se não completamente rude. Eles esperarão que o administrador de sistema satisfaça toda a sua necessidade, que as necessidades deles/delas são mais importantes que outros, aqueles diretiva de política serão ignorados e ofertas de treino são rejeitados. Infelizmente as pessoas gostam isto exista no mundo inteiro em toda organização e exista embora cultura, cor ou credo. Cultura de administrador de sistema desenvolveu um termo para tais pessoas - "lusers" e eles geralmente desejam havia tal um instrumento como um "LART" ("luser ajuste reordenação ferramenta" - normalmente uma vara grande). Na ausência de tal carnagem que causa dispositivos, administradores de sistemas têm que aguentar tais pessoas simplesmente. Em lugar de os castigar, procedimentos claros precisam ser estabelecidos sobre tarefas, prioridades e uso de recursos técnicos. Tais pessoas invariavelmente fazem demandas ineficientes em um administrador ou os técnicos pedem com pedidos triviais. Em lugar de submeter a estes pedidos que eles deveriam ser alocados a prioridade que eles merecem simplesmente. Se eles se tornarem exigindo, simplesmente mostre que (um) a prioridade da tarefa é baixa como lá é preocupações mais importantes e (b) treinando foi provido no passado para tal atarefa que eles tiveram a oportunidade para levar para cima e então (c) a situação deles/delas é da própria criação e que eles ou têm que fazer agora a própria pesquisa deles/delas, ou simplesmente espera. Como indicado na seção prévia, relacionou a pessoa ponto é assegurar que são documentados pedidos todo técnicos como parte de um banco de dados geral para a rede. Em outro palavra, proveja a ajuda mínima a esses que recusam aprender e ajudar esses que fazem. Ainda os administradores de sistemas e técnicos normalmente são o tipo das pessoas que querem ajudar outros, eles não deveriam se deixar seja usado por indivíduos arrogantes e exigentes. O tempo e habilidades de administradores e técnicos são distantes muito importante ser desperdiçado e é ineficiente e caro para eles serem desperdiçados. Procedimentos estabelecendo ou tendo uma descrição de cargo que provê um senso de ordenação e flexibilidade permite os administradores de sistemas e técnicos para evitar os perigos de ter o tempo deles/delas desperdiçados ao capricho de outros que asseguram aqueles planos estratégicos nunca é conhecido, ou sendo percebido como inacessível que causa os usuários (e gerentes) culpar o administrador ou técnicos pelos fracassos deles/delas. Ao término do dia, um ambiente de usuários de computador corteses, eficientes e ego-incentivados cria um ambiente de trabalho produtivo, eficiente e efetivo. |
Ministry of Foreign Affairs and Cooperation, GPA Building #1, Ground Floor, Dili, East Timor
Website code and design by Lev Lafayette. Last update August 20, 2003