Проектирование корпоративной информационной системы предприятия
Разработка структуры корпоративной информационной системы (иерархия взаимодействия отдельных элементов на программном и аппаратном уровнях). Выбор компьютерного оборудования (клиентские станции, серверы), системного и прикладного программного обеспечения.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 13.02.2016 |
Размер файла | 1,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Проектирование корпоративной информационной системы предприятия
Пояснительная записка к курсовой работе
по дисциплине "Корпоративные информационные системы"
ИНМВ.410606.000 ПЗ
Задание на работу
В курсовой работе необходимо:
разработать и отразить графически структуру КИС с указанием уровней иерархии, соответствующих уровням элементов (АРМы, серверы и иное оборудование), сервисов, системы именования элементов;
разработать адресное пространство, систему DNS;
разработать структуру домена КИС, компьютеров, пользователей, рабочих групп, организационных единиц в соответствии с организационной структурой корпорации;
выбрать и обосновать аппаратную конфигурацию клиентских станций и серверного оборудования в соответствии с их функциональным назначением (с указанием спецификаций);
выбрать СПО и ППО клиентских станций и серверного оборудования в соответствии с их функциональным назначением (с указанием спецификаций);
описать конфигурацию сервисов: поддержки и управления доменом, DNS, DHCP, Web-службы, корпоративной почты;
рассчитать стоимости оборудования и программного обеспечения КИС.
Объём пояснительной записки к курсовой работе - 20-35 страниц.
Реферат
В ходе выполнения курсовой работы необходимо разработать ее структуру (иерархию взаимодействия отдельных ее элементов на программном и аппаратном уровнях), выбрать компьютерное оборудование (клиентские станции, серверы), системное и прикладное программное обеспечение.
Компьютерная информационная система, домен, лес доменов, группа безопасности, организационная единица, контроллер домена, сервер, сервис, почтовая система, каталог Active Directory, область адресов DHCP, зона DNS.
Содержание
- Введение
- 1. Разработка структуры КИС
- 2. Разработка адресного пространства, системы DNS
- 2.1 Разработка адресного пространства
- 2.2 Разработка системы DNS
- 3. Разработка структуры домена КИС
- 4. Обоснование выбора аппаратной конфигурации клиентских станций и серверного оборудования
- 4.1 Выбор и обоснование аппаратной конфигурации клиентских станций (на примере АРМ бухгалтера и секретаря)
- 4.2 Выбор и обоснование аппаратной конфигурации серверного оборудования
- 5. Обоснование выбора СПО и ППО клиентских станций и серверного оборудования
- 5.1 Обоснование выбора ППО и СПО серверного оборудования
- 6. Описание конфигурации сервисов
- 6.1 Создание первого контроллера домена
- 6.2 Настройка службы DHCP
- 6.3 Настройка службы DNS
- 6.4 Настройка групп безопасности и организационных единиц в Active Directory
- 6.5 Настройка Web-сервера
- 6.6 Настройка почтового сервера Microsoft Exchange
- 7. Расчёт стоимости оборудования и программного обеспечения КИС
- Заключение
- Библиографический список
- Приложение
Введение
Корпоративные информационные системы (КИС) - это интегрированные системы управления территориально распределённой корпорацией, основанные на углублённом анализе данных, широком использовании систем информационной поддержки принятия решений, электронном документообороте и делопроизводстве. КИС призваны объёдинять стратегию управления предприятием и передовые информационные технологии. При этом основная нагрузка ложится на отработанную структуру системы управления предприятием, а автоматизация играет второстепенную, инструментальную роль.
Функциональная архитектура КИС определяет состав функциональных подсистем, обеспечивающих реализацию основных процессов управления. В соответствии с функциональной архитектурой формируются организационные компоненты КИС, в первую очередь, это сеть коммуникаций, рабочие станции (автоматизированные рабочие места, АРМ) конечных пользователей и серверная подсистема сети, определяется их взаимодействие.
Информационно-технологическая архитектура КИС включает в себя аппаратно-программную платформу реализации КИС, организационную форму базы данных, архитектуру и топологию компьютерной сети, средства телекоммуникации, комплекс технических средств обработки данных.
Корпоративные компьютерные сети являются неотъемлемой частью КИС. Поскольку эти сети обычно используют коммуникационные возможности Интернета, территориальное размещение для них роли не играет. Корпоративные сети относят к особой разновидности локальных сетей, имеющих значительную территорию охвата.
Корпоративные сети часто называют сетями Интранет. Интранет - это частная внутрифирменная или межфирменная компьютерная сеть, обладающая расширенными возможностями благодаря использованию в ней технологий Интернета, имеющая доступ в сеть Интернет, но защищённая от обращений к своим ресурсам со стороны внешних пользователей. Её можно определить и как систему хранения, передачи, обработки и доступа к внутрифирменной информации с использованием средств локальных сетей и сети Интернет.
На современном высококонкурентном рынке получение доступа к новейшей информации становится важнейшим компонентом успеха в бизнесе. Поэтому сеть Интранет сейчас можно рассматривать как наиболее перспективную среду для реализации корпоративных приложений.
1. Разработка структуры КИС
Для разработки структуры КИС предприятия прежде всего надо иметь представление о его организационной структуре. Рассматриваемая мной корпорация ОАО "Салют" состоит из трёх географически разнесенных подразделений: центральный офис в Москве и два региональных подразделения в Омске и Челябинске. Основное направление деятельности корпорации - транспортное машиностроение.
Каждое региональное подразделение представляет собой отдельное промышленное предприятие, включающее в себя как административный, так и производственный сектор. Все отделы внутри регионального подразделения занимают группу зданий, располагающихся по соображениям безопасности на небольшой отделённой от городских построек территории, вход посторонним лицам на которую запрещен. Таким образом, отделы не разбросаны по городу, а находятся в пределах одной территории, поэтому могут быть легко объединены в локальную (кампусную) сеть.
Центральное предприятие в Москве занимается изготовлением крупных комплектующих и узлов и сборкой готовой продукции. Региональные предприятия занимаются только изготовлением комплектующих по заказу центрального. Предполагается, что ранее региональные подразделения были самостоятельными предприятиями, но потом с целью повышения эффективности производства были поглощены ОАО "Салют", поэтому каждое предприятие уже имеет свою чётко сформированную организационную структуру. Для упрощения будем считать, что структуры всех предприятий одинаковы, за исключением того, что Совет директоров корпорации расположен только в Москве.
Упрощенно процесс производства можно представить как взаимодействие производственных секторов подразделений корпорации. Основная конструкторская и технологическая документация разрабатывается в Москве и пересылается вместе с заказами на изготовление продукции соответствующим отделам региональных подразделений (например, конструкторскому отделу), которые адаптируют её к местным условиям производства и направляют в производственные цеха. Процесс управления предусматривает меньшую централизацию, т.е., например, дочерним предприятиям разрешается проводить свою кадровую политику, определять уровень оплаты труда и т.д. Главное при этом условие - прибыльность и эффективность производства.
Рассмотрим структуру центрального предприятия корпорации, приведенную в приложении А. Предприятие состоит из 20 отделов, 13 из которых относятся к административному сектору и 7 - к производственному. Административный сектор включает в себя совет директоров, директорат (генеральный директор и заместители), секретариат и административные отделы.
Производственный отдел возглавляет заместитель директора по производственной части. Он координирует работу производственных отделов (отдел капитального строительства, ИВЦ, сетевой отдел, отдел главного инженера, управление технического контроля и конструкторский отдел). Непосредственно производством занимается начальник производства, в подчинении которого находятся склад и цеха.
Для построения полноценной КИС необходимо компьютеризировать все отделы предприятия. Для этого используются различные АРМы сотрудников и серверы подразделения, связанные между собой корпоративной вычислительной сетью, имеющей выход в Internet.
Для планирования КИС определим основные задачи, которые она должна решать:
а) обеспечение связи внутри подразделения и с удалёнными филиалами;
б) организация электронного документооборота;
в) обеспечение доступа к корпоративным базам данных;
г) работа в сети Internet;
д) организация совместного использования принтеров внутри отдела и т.д.
Для выполнения этих задач необходимо установить соответствующие серверы: контроллеры домена, серверы DHCP и DNS, серверы приложений и баз данных, файл-серверы, proxy-серверы, почтовые серверы, Web-серверы и т.д. На одном сервере можно установить несколько высокоуровневых сервисов.
Выберем необходимое количество серверов разного уровня (уровни предприятия, отдела, рабочей группы). С одной стороны, серверы должны обеспечивать достаточную надежность и производительность, поэтому установка всех сервисов на один физический сервер нежелательна. С другой стороны, чрезмерное количество серверов повышает стоимость проекта, приводит к сложностям в их настройке и обслуживании персоналом.
Распределение серверов по отделам регионального подразделения на примере московского предприятия показано в таблице 1.1.
Таблица 1.1 - Доменные имена для корня поддомена MSK. SALUT
Полное доменное имя |
Примечание |
|
. _INFT_SRV_1. …. SALUT |
DNS, DHCP (контроллер домена) |
|
MAIL. MSK. SALUT |
Почтовый сервер (внутренний интерфейс) |
|
MAIL. SALUT.ru (внешний домен) |
Почтовый сервер (внешний интерфейс) |
|
…_INFT_SRV_2. …. BOLT |
Сервер БД |
|
…_INFT_SRV_3. …. BOLT |
Прокси сервер (внутренний интерфейс) |
|
назначается провайдером |
Прокси сервер (внешний интерфейс) |
|
… _INFT_SRV_4. …. SALUT |
Файл сервер |
|
WWW.MSK. SALUT |
WEB, FTP серверы (внутренний интерфейс) |
|
WWW.SALUT.com (внешний домен) |
WEB, FTP серверы (внешний интерфейс) |
|
ROUTER_. …. SALUT |
Маршрутизатор внутренний (первый интерфейс) |
|
BRAND_ … _ …. …. SALUT |
Брандмауэр внутренний |
|
SWITСH_ … _1. …. SALUT |
Корневой коммутатор 1 |
|
SWITСH_ … _2. …. SALUT |
Корневой коммутатор 2 |
|
SWITСH_ … _3. …. SALUT |
Коммутатор внутренний |
Функции основного контроллера домена, сервера DHCP и DNS выполняет сервер масштаба предприятия, физически находящийся в серверной комнате в сетевом отделе. Для повышения надёжности сети установим вторичный контроллер домена на другом аналогичном физическом сервере, который находится в другом отделе, например, в информационно-вычислительном центре. Вторичный сервер функционирует параллельно с основным и используется для его разгрузки. Контроллеры домена используются также и как файл-серверы для хранения общедоступных файлов.
Далее в каждом домене необходимо установить proxy-сервер, почтовый сервер, сервер мгновенных сообщений, Web-сервер, FTP-сервер и брандмауэр. Все эти сервисы можно реализовать на одном физическом сервере, расположенном в сетевом отделе рядом с основным контроллером домена.
Все остальные серверы реализованы на уровне отделов. В тех отделах, где хранится особо ценная и специфичная информация, используемая только этими отделами, устанавливаются отдельные файл-серверы. Их целесообразно разместить в первую очередь в конструкторском отделе и в отделе главного инженера. Так как в этих отделах работники технически достаточно квалифицированны и могут заниматься обслуживанием серверов, то эти серверы не только логически принадлежат этим отделам, но и физически расположены в них.
корпоративная информационная система программный
Серверы баз данных устанавливаются в отделах, где необходима реализация совместной работы с общими корпоративными базами данных: в финансовом отделе, в отделе кадров и на складе. Эти серверы имеют только логическую принадлежность к отделам, а физически расположены в серверной комнате сетевого отдела.
Отделы, не имеющие собственных серверов, могут пользоваться общедоступными серверами, а в отдельных случаях и серверами других отделов. Например, работники отдела материально-технического снабжения, отдела сбыта и хозяйственного отдела должны иметь доступ к серверу баз данных, относящемуся к складу.
Роль принт-серверов выполняют сетевые лазерные принтеры, которые устанавливаются в большинстве отделов. Они имеют такую же сетевую плату, как и компьютеры отдела, и представляют собой самостоятельные сетевые устройства. В таблице 1.1 принт-серверы не указаны, и в дальнейшем мы их рассматривать не будем.
2. Разработка адресного пространства, системы DNS
2.1 Разработка адресного пространства
В настоящее время наиболее удобным решением для построения локальной сети является технология Intranet. Intranet - это локальная сеть, работающая по принципу Internet'а и использующая его протоколы, что обеспечивает единообразие сети. Также как и в Internet, каждое устройство в локальной сети Intranet должно иметь уникальный для данной сети IP-адрес, поэтому требуется разработать схему адресации.
В нашем случае целесообразно применить различные подходы к адресации в локальной и глобальной сети. Для адресации внутренних узлов разрешено использовать специально зарезервированные для этих целей частные (private) адреса из трёх диапазонов: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, 192.168.0.0 - 192.168.255.255. Эти адреса исключены из множества адресов Internet, поэтому IP-пакеты с такими адресами назначения отбрасываются маршрутизаторами и не выходят в глобальную сеть. Для того чтобы узлы с частными адресами могли связываться с узлами глобальной или другой локальной сети, используется технология трансляции сетевых адресов NAT.
Преобразование сетевых адресов (NAT) позволяет скрыть во внешних сетях IP-адреса внутренней сети путем преобразования внутренних IP-адресов во внешние открытые адреса. Это сокращает затраты на регистрацию IP-адресов, позволяя использовать во внутренней сети множество незарегистрированных IP-адресов, преобразуя их в небольшое количество IP-адресов, имеющих внешнюю регистрацию. Этим также обеспечивается скрытие структуры внутренней сети, что снижает риск несанкционированного доступа со стороны внешних систем.
Выберем диапазон частных адресов 172.16.0.0 - 172.31.255.255. Маска корпоративной сети: 255.240.0.0. Таким образом, для создания иерархической схемы адресации нам доступно 20 бит. Сеть будет включать три уровня иерархии: предприятие, отдел и узел. Общая схема адресации приведена на рисунке 2.1.
1 |
0 |
1 |
0 |
1 |
1 |
0 |
0 |
. |
0 |
0 |
0 |
1 |
A |
A |
A |
A |
. |
A |
A |
B |
B |
B |
B |
B |
B |
. |
C |
C |
C |
C |
C |
C |
C |
C |
|
172 |
+16 |
Регион |
Отдел |
АРМ внутри отдела |
Рисунок 2.1 - Распределение бит в IP-адресе.
Для адресации региональных подсетей используются 6 бит, обозначенных "А". Таким образом, максимально возможное количество региональных подразделений - 62 шт, что оставляет возможности для дальнейшего роста корпорации. Так как пока есть только три подразделения, то присваиваем их IP-адресам следующие значения группы битов "А": главное подразделение в Москве - 1, Омский филиал - 2, Челябинский филиал - 3.
Для адресации подсетей отделов используются 6 бит, обозначенных "В". Максимально возможное количество отделов внутри каждого регионального подразделения - 62 шт. Номера отделов соответствуют номерам на структурной схеме регионального подразделения (см. Приложение А).
Адрес компьютера внутри подсети отдела определяют 8 младших бит адреса, обозначенные "С". Максимально возможное количество компьютеров в каждом отделе - 254 шт.
Распределение IP-адресов на примере главного подразделения показано в таблице 2.1.
Таблица 2.1 - Распределение IP-адресов главного подразделения.
Название отдела |
Диапазон адресов |
|
Директорат |
172.16.65.0 - 172.16.65.255 |
|
Секретариат |
172.16.66.0 - 172.16.66.255 |
|
Финансовый отдел |
172.16.67.0 - 172.16.67.255 |
|
Отдел труда и зарплаты |
172.16.68.0 - 172.16.68.255 |
|
Планово-экономический отдел |
172.16.69.0 - 172.16.69.255 |
|
Отдел материально-технического снабжения |
172.16.70.0 - 172.16.70.255 |
|
Отдел сбыта и рекламы |
172.16.71.0 - 172.16.71.255 |
|
Хозяйственный отдел |
172.16.72.0 - 172.16.72.255 |
|
Транспортное хозяйство |
172.16.73.0 - 172.16.73.255 |
|
Канцелярия |
172.16.74.0 - 172.16.74.255 |
|
Отдел кадров |
172.16.75.0 - 172.16.75.255 |
|
Отдел подготовки кадров |
172.16.76.0 - 172.16.76.255 |
|
Отдел капитального строительства |
172.16.77.0 - 172.16.77.255 |
|
Информационно-вычислительный центр |
172.16.78.0 - 172.16.78.255 |
|
Сетевой отдел |
172.16.79.0 - 172.16.79.255 |
|
Отдел главного инженера |
172.16.80.0 - 172.16.80.255 |
|
Управление технического контроля (УТК) |
172.16.81.0 - 172.16.81.255 |
|
Конструкторский отдел |
172.16.82.0 - 172.16.82.255 |
|
Склад |
172.16.83.0 - 172.16.83.255 |
|
Производственный цех |
172.16.84.0 - 172.16.84.255 |
2.2 Разработка системы DNS
Для определения принадлежности компьютера к отделу введём единую систему именования компьютеров и серверов для всех подразделений корпорации. Имя компьютера состоит из сокращённого названия отдела (записывается латинскими буквами для возможности использования в Internet) и порядкового номера компьютера внутри подразделения. Структура DNS для АРМа показана на рисунке 2.2, сокращённые названия отделов приведены в таблице 2.2.
Рисунок 2.2 - Структура DNS для АРМа.
Принцип присвоения DNS имён серверам понятен из таблицы 1. Для общедоступных серверов имя состоит из сокращённого названия города, букв "SRV" и номера сервера, что показано на рисунке 2.3.
Рисунок 2.3 - Структура DNS для общедоступных серверов.
Для серверов уровня отдела имя состоит из сокращённого обозначения отдела, приведённого в таблице 2.1, и букв "SRV", что показано на рисунке 2.4.
Рисунок 2.4 - Структура DNS для серверов отделов.
Таблица 2.2 - Сокращённые названия отделов, используемые в DNS-именах
Полное название отдела |
Обозначение в DNS |
|
Директорат |
manage |
|
Секретариат |
secr |
|
Финансовый отдел |
fin |
|
Отдел труда и зарплаты |
workpay |
|
Планово-экономический отдел |
econplan |
|
Отдел материально-технического снабжения |
mts |
|
Отдел сбыта и рекламы |
market |
|
Хозяйственный отдел |
economy |
|
Транспортное хозяйство |
transport |
|
Канцелярия |
office |
|
Отдел кадров |
pers |
|
Отдел подготовки кадров |
prepare |
|
Отдел капитального строительства |
build |
|
Информационно-вычислительный центр |
ivc |
|
Сетевой отдел |
net |
|
Отдел главного инженера |
eng |
|
Управление технического контроля (УТК) |
control |
|
Конструкторский отдел |
constr |
|
Склад |
store |
|
Производственный цех |
shop |
3. Разработка структуры домена КИС
Как было сказано выше, наша корпорация состоит из трёх предприятий, географически разнесённых по разным городам. Если выполнить сеть в виде одного домена, а в каждом узле установить контроллер домена, то при создании нового объекта информация о нём будет последовательно тиражироваться во все подразделения, что приведёт к резкому возрастанию трафика.
Чтобы избежать тиражирования, создадим в каждом узле отдельный домен верхнего уровня со своим контроллером домена. Тогда при создании нового пользователя информация о нём не будет передаваться другим узлам. Информация будет передаваться только по требованию пользователей. Например, если пользователь одного домена запросит информацию о пользователе из другого домена, то контроллер первого домена возвратит ссылку на контроллер второго домена, который и предоставит информацию для первого пользователя. Так как в нашем случае подразделения достаточно самостоятельны и имеют полноценную организационную структуру в каждом городе, можно ожидать, что такие запросы будут происходить относительно редко.
Присвоим такие имена доменам верхнего уровня, в которых отражено название корпорации и место расположения: домен главного предприятия в Москве имеет название SALUT-MSK, домен омского подразделения - SALUT-OMSK, домен челябинского подразделения - SALUT-CHEL. Так как у перечисленных доменов нет общего корня, то они образуют своего рода лес доменов, но вместо деревьев доменов в нем используются только домены верхнего уровня. Графически структура домена SALUT показана на рисунке 3.1
Рисунок 3.1 - Структура домена SALUT
Концепция леса позволяет региональным подразделениям создавать свои поддомены с собственной структурой и политикой безопасности, но мы домены других уровней создавать не будем, вместо этого отделы внутри домена оформим в виде организационных единиц. Достоинством такого подхода является простота и точность делегирования административных полномочий. К недостаткам можно отнести дополнительную работу администратора по созданию для разных отделов групп безопасности с различными правами доступа - если этого не делать, то все новые пользователи домена будут наделяться одинаковыми полномочиями, установленными для данного домена, что очевидно неприемлемо.
Принадлежность организационных единиц (отделов) группам безопасности внутри домена показана в таблице 3.1 Определение прав доступа к серверам отделов и другим ресурсам производится путём помещения каждой из двадцати организационных единиц в одну из восьми возможных групп безопасности.
Как видно из таблицы 3.1, наибольшими правами доступа к серверам обладают работники сетевого отдела, помещённые в группу безопасности "Администраторы". Они обладают правами конфигурирования сетевых служб и устройств, создания учётных записей и введения компьютеров в домен. Введением компьютеров в домен могут также заниматься отдельные сотрудники разных отделов, помещённые в группу безопасности "Операторы учёта".
Группа безопасности "Пользователи" не имеет доступа к серверам отделов и может пользоваться только общедоступными серверами уровня предприятия. Доступ к локальной и глобальной сети (общедоступным серверам) имеют сотрудники всех отделов.
Таблица 3.1 - Группы безопасности и организационные единицы
Группы безопасности |
Организационные единицы (отделы) |
Доступ к серверам отделов |
|
Администраторы |
net |
доступны все серверы отделов |
|
Операторы учёта |
отдельные сотрудники отделов |
||
ИВЦ |
ivc |
ivc-srv |
|
Инженеры |
eng, control |
eng-srv |
|
Конструкторы |
constr |
constr-srv |
|
Финансы |
fin, workpay, econplan |
fin-srv |
|
Кадры |
pers, prepare |
pers-srv |
|
Склад |
store, mts, market, economy |
store-srv |
|
Пользователи |
manage, secr, transport, office, build, shop |
недоступны |
4. Обоснование выбора аппаратной конфигурации клиентских станций и серверного оборудования
4.1 Выбор и обоснование аппаратной конфигурации клиентских станций (на примере АРМ бухгалтера и секретаря)
При выборе аппаратной конфигурации клиентских станций будем считать, что компьютер бухгалтера предназначен для выполнения типичных "офисных задач": работа с текстом, электронными таблицами, базами данных, получение почты, работу с Web, передачу документов по сети и не более того. В принципе, для этих задач подходит любой современный компьютер. Поэтому при выборе комплектующих главным параметром будет качество и надёжность, а на производительности можно сэкономить.
В соответствии с этим выберем материнскую плату c интегрированными сетевой картой, видео и звуком. Если качество потребуется повысить качество изображения, можно в будущем установить отдельную видеокарту в предусмотренный для этого PCI-E разъём. Установим процессор Intel Celeron, обладающий наилучшим соотношением цена/ производительность и не требующий усиленного охлаждения, что снизит шум на рабочем месте. Так как обработку запросов к базам данных выполняет сервер, к которому подключены АРМы бухгалтеров, то потребности во временном хранении большого количества данных в оперативной памяти нет, поэтому можно ограничиться объёмом 256 Mb.
Из периферийных устройств единственное, что требуется бухгалтеру - это качественный монитор, удобная классическая клавиатура и мышь. Приводы FDD, CD и тем более DVD-RW устанавливать не будем. Это не только сэкономит средства, но и предотвратит утечку важной корпоративной информации.
Аппаратная конфигурация АРМа бухгалтера приведена в таблице 4.1.
Таблица 4.1 - Аппаратная конфигурация АРМа бухгалтера
Наименование |
Спецификация |
Цена, руб. |
|
Процессор |
CPU Intel Celeron D 331 2.66 ГГц/ 256K/ 533МГц BOX 775-LGA |
2 659 |
|
Материнская плата |
M/B GigaByte GA-8I915G-MF (rev2.0) Socket775 <i915G> PCI-E +SVGA+LAN1000 SATA U100 MicroATX 4DDR<PC-3200> |
3 208 |
|
ОЗУ |
HYUNDAI/HYNIX DDR DIMM 2*128 Mb <PC-3200> |
867 |
|
HDD |
HDD 40 Gb IDE Seagate Barracuda 7200.9 <3402111A> UDMA100 7200rpm |
1 561 |
|
Корпус |
Minitower INWIN V500 Micro ATX 300W (20+4пин) |
1 416 |
|
Монитор |
17" LG L1750SQ-SN Flatron <Silver> (LCD, 1280x1024) |
8 497 |
|
Клавиатура |
Кл-ра MITSUMI Classic <PS/2> 104КЛ |
263 |
|
Мышь |
Microsoft Basic Optical Mouse ver.1.0a White (OEM) USB 3btn+Roll |
223 |
|
Итого |
стоимость АРМа бухгалтера |
18 721 |
Компьютер секретаря кроме выполнения типичных "офисных задач" должен работать и с более ресурсоемкими приложениями, использующими видео и графику, поэтому от него требуется большая производительность. Установим на него процессор Intel Pentium, отдельную видеокарту, оперативную память объёмом 512 Mb и жёсткий диск SATA объёмом 80 Gb. При этом используем интегрированные звук и сетевую карту, как и в АРМе бухгалтера.
В данном случае в отличие от АРМа бухгалтера клавиатура и мышь могут быть мультимедийными. Так как секретарь не имеет доступа к базам данных и другой важной корпоративной информации, то можно установить и DVD-RW привод.
Аппаратная конфигурация АРМа секретаря приведена в таблице 4.2.
Таблица 4.2 - Аппаратная конфигурация АРМа секретаря
Наименование |
Спецификация |
Цена, руб. |
|
Процессор |
CPU Intel Pentium 4 506 2.66 ГГц/ 1Мб/ 533МГц BOX 775-LGA |
4 248 |
|
Материнская плата |
M/B GigaByte GA-8I915PL-G Socket775 <i915PL> PCI-E+GbLAN SATA U100 ATX 2DDR<PC-3200> |
2 572 |
|
ОЗУ |
HYUNDAI/HYNIX DDR DIMM 2*256 Mb <PC-3200> |
2 081 |
|
Видеокарта |
SVGA 128Mb <PCI-E> DDR Gigabyte GV-NX66128DP (OEM) +DVI+TV Out <GeForce 6600> |
3 266 |
|
HDD |
HDD 80 Gb SATA150 Seagate Barracuda 7200.7 <380817AS> 7200rpm 8Mb |
2 023 |
|
DVD+/-RW |
DVD±R/RW & CDRW NEC ND-3540A IDE (OEM) 16 (R9 8) x/8x&16 (R9 6) x/6x/16x&48x/32x/48x |
1 503 |
|
Корпус |
Miditower INWIN S500 ATX 300W (20+4пин) |
1 647 |
|
Монитор |
17" LG L1750SQ-SN Flatron <Silver> (LCD, 1280x1024) |
8 497 |
|
Колонки |
Genius SP-K16 Metallic (16W) |
702 |
|
Клавиатура |
Microsoft MultiMedia Keyboard ver.1.0a <White> Ergo <PS/2> 102КЛ+17КЛ М/Мед |
445 |
|
Мышь |
Microsoft IntelliMouse Optical ver.1.1a White (OEM) USB&PS/2 5btn+Roll |
448 |
|
Итого |
стоимость АРМа секретаря |
27 432 |
4.2 Выбор и обоснование аппаратной конфигурации серверного оборудования
Для получения сбалансированной конфигурации серверов лучше не собирать их по отдельным комплектующим, а обратиться к готовым решениям от специалистов, например, в фирму "Nix".
Для удобства размещения и простоты обслуживания будем использовать стоечные варианты как для серверов уровня предприятия, так и для серверов отделов.
Все серверы в корпорации можно условно разделить на две категории: internet-серверы и файл-серверы. К первой категории относятся Proxy-сервер, почтовый сервер, сервер мгновенных сообщений, Web-сервер, FTP-сервер и брандмауэр, реализованные на одном физическом сервере. Чтобы обеспечить высокую скорость работы сетевых приложений, этот сервер должен обладать повышенной производительностью. Для выполнения этих требований выберем модель sS4000BK/pro1U с двумя процессорами Intel Xeon и двумя жесткими дисками объёмом 160 Gb с повышенной скоростью работы (SATA-II), образующими RAID массив. Основные характеристики модели sS4000BK/pro1U приведены в таблице 4.3.
Таблица 4.3 - Характеристики модели сервера sS4000BK/pro1U
Корпус |
SuperMicro 1U SYS-6014P-TRB Black (Socket604, iE7520, SVGA, DVD, FDD, SATA RAID, 4xHotSwap SATA, LAN 2x1000, 6DDR, 560W) |
|
Процессор |
2 шт. CPU Intel Xeon 3.0 (1U) ГГц/ 2Мб L2 cache/ 800МГц BOX 604-PGA For 1U Server Chassis ONLY |
|
ОЗУ |
2 шт. Original SAMSUNG DDR DIMM 512 <PC-2700> |
|
HDD |
2 шт. HDD 160 Gb SATA-II 300 Seagate Barracuda 7200.9 <3160812AS> 7200rpm 8Mb |
|
Стоимость, руб. |
79331 |
Internet-сервер устанавливается в стойку, расположенную в серверной комнате сетевого отдела.
Остальные серверы относятся ко второй категории ("файл-серверы"). Это основной и вторичный контроллеры домена, файл-серверы отделов, серверы приложений и серверы баз данных. Для них наиболее важным параметром является объём дискового пространства, а производительность может несколько ниже, чем у серверов первой категории. В качестве таких серверов можно использовать модель sS4000BK/1U с двухъядерным процессором Intel Pentium D и двумя жесткими дисками SATA объёмом 250 Gb, образующими RAID массив. Основные характеристики модели sS4000BK/1U приведены в таблице 4.4.
Таблица 4.4 - Характеристики модели сервера sS4000BK/1U
Корпус |
SuperMicro 5015P-TB Black (LGA775, iE7230,PCI-E,SVGA,DVD,FDD, SATA RAID, 4xHotSwap SATA, LAN 2x1000, 4DDR-II, 400W) |
|
Процессор |
CPU Intel Pentium D 830 3.0 ГГц/ 2Мб/ 800МГц BOX 775-LGA |
|
ОЗУ |
2 шт. Original SAMSUNG DDR-II DIMM 512 Mb <PC-4200> |
|
HDD |
2 шт. HDD 250 Gb SATA150 Seagate Barracuda 7200.8 <3250823AS> 7200rpm 8Mb |
|
Стоимость, руб. |
58812 |
Основной контроллер домена (1 шт.) и серверы баз данных отделов (3 шт.) устанавливаются в стойку, расположенную в серверной комнате сетевого отдела. Вторичный контроллер домена (1 шт.) устанавливается в информационно-вычислительном центре. Файл-серверы и серверы приложений отделов (2 шт.) устанавливаются в стойках соответствующих отделов.
Таким образом, в каждом региональном подразделении требуется установить по 1 internet-серверу и по 7 файл-серверов. Так как в нашей корпорации три региональных подразделения, то всего потребуется 24 сервера.
5. Обоснование выбора СПО и ППО клиентских станций и серверного оборудования
5.1 Обоснование выбора ППО и СПО серверного оборудования
Прежде всего, необходимо выбрать операционную систему как основу для функционирования всего программного обеспечения серверов. На данный момент самой распространённой серверной операционной системой является Windows 2003 Server компании Microsoft. Она предоставляет широкие возможности администрирования и в то же время обладает удобным интерфейсом и легко конфигурируется, что облегчает работу администраторов.
В Windows 2003 Server имеется полный набор средств управления серверами, сетями и системами клиентов, позволяющий снизить общие затраты на обслуживание системы. В эти средства входит служба каталога Active Directory, основанная на стандартах Интернета, предоставляющая возможности гибкого управления системой.
Учитывая все перечисленные достоинства, устанавливаем на серверы операционную систему Windows 2003 Server.
В систему Windows 2003 Server интегрирована большая часть необходимого для работы сети системного программного обеспечения. В качестве СПО будем использовать следующие продукты компании Microsoft:
1) служба DHCP - необходима для динамического выделения IP-адресов подключаемым к сети хостам, создания зон IP-адресов и управления ими. Одновременно с выдачей IP-адреса DHCP-сервер может также предоставить хосту дополнительную информацию о настройках стека протоколов TCP\IP, такую как маска подсети, адрес шлюза и адрес серверов DNS и WINS;
2) служба DNS - необходима для преобразования DNS-имен в IP-адреса (зона прямого поиска) и наоборот (зона обратного поиска);
3) Active Directory - служба каталога, позволяющая централизовано администрировать все ресурсы, любые произвольные объекты и сервисы: файлы, периферийные устройства, базы данных, подключения к Web, учетные записи и др.;
4) IIS (Internet Information Server) - используется в качестве Web-сервера.
В качестве почтового сервера используется Exchange Server 2003, который также является продуктом компании Microsoft.
5.2 Обоснование выбора ППО и СПО клиентских станций
На клиентские станции будем устанавливать операционную систему Microsoft Windows XP Rus SP2. По сравнению в предыдущими версиями Windows она обладает рядом новых возможностей, таких как переключение между учётными записями пользователей без перезагрузки компьютера, дистанционное управление рабочими столами и т.д. Кроме того, особое внимание уделяется безопасности (брандмауэр Windows, "Центр обеспечения безопасности", автоматическое обновление).
В качестве дополнительного прикладного программного обеспечения приобретаем пакет офисных приложений Microsoft Office 2003 RUS, из которого наиболее полезными для нас программами будут Microsoft Word (работа с текстовыми документами) и Microsoft Outlook (работа с электронной почтой, планировщик заданий). Этот пакет желательно установить на все АРМы предприятия.
Для комплексной автоматизации и управления производственным предприятием приобретаем пакет программ "1C: Предприятие 8.0. Управление производственным предприятием". Это прикладное решение создает единое информационное пространство для отображения финансово-хозяйственной деятельности предприятия, охватывая основные бизнес-процессы; реализует управленческий, бухгалтерский и налоговый учёт. Как следует из названия, в комплект поставки программного продукта, помимо платформы "1С: Предприятие 8.0", входит конфигурация "Управление производственным предприятием".
В первую очередь необходимо установить пакет "1С" на АРМы финансового отдела, отдела труда и зарплаты, планово-экономического отдела, отдела кадров и склада. В дальнейшем для достижения полной комплексной автоматизации "1C: Предприятие 8.0. Управление производственным предприятием" может использоваться и в других отделах нашей корпорации:
- директорат (генеральный директор, директор по производству, главный инженер, директор по кадрам и т.д.);
- отдел материально-технического обеспечения;
- отдел сбыта и рекламы;
- хозяйственный отдел;
- отдел главного конструктора;
- производственные цеха;
- отдел капитального строительства.
Достоинством системы "1С" является то, что данные, вводимые пользователями разных отделов, оперативно контролируются прикладным решением. Например, при регистрации выплаты наличных денежных средств система проверит доступность денежных средств с учетом имеющихся заявок на их расходование. А при регистрации отгрузки продукции со склада система проверит состояние взаиморасчетов с получателем груза.
Прикладное решение "1С" поставляется с комплектом интерфейсов, что обеспечивает каждому пользователю первоочередный доступ к нужным именно ему данным и механизмам "1С".
6. Описание конфигурации сервисов
Рассмотрим конфигурацию сервисов на примере домена центрального московского подразделения (salut-msk).
6.1 Создание первого контроллера домена
При установке операционная система предлагает задать статический адрес будущему контроллеру домена вручную. В последующем будем учитывать, что динамическое присвоение адреса контроллеру домена DHCP сервером недопустимо, так как если связь с DHCP-сервером будет нарушена, то при следующей загрузке контроллер домена получит произвольный адрес и не сможет выполнять свои функции.
Рисунок 6.1 - Задание адреса контроллера домена
Опишем по шагам последовательность действий по созданию первого контроллера домена:
а) запускаем мастер установки Active Directory. Для этого в командной строке набираем команду dcpromo;
б) в появившемся окне мастера установки для данного варианта контроллера домена выбирается переключатель "Контроллер домена в новом домене";
в) в следующем окне устанавливается переключатель "Создать новое доменное дерево";
г) в следующем окне устанавливаем переключатель "Создать новый лес доменных деревьев";
д) затем вводится полное DNS-имя, выбранное нами для первого домена: salut-msk.com;
е) для домена также определяется NetBIOS-имя (по умолчанию для нашего домена будет предложено имя SALUT-MSK), по которому идентифицируют домен клиенты нижнего уровня, например, Windows NT 4.0;
ж) в следующих окнах мастера устанавливаются дополнительные параметры - местоположение базы данных Active Directory, журналов регистрации событий, реплицируемого системного тома;
з) так как пока на компьютере отсутствует DNS-сервер, то мастер установки выдает сообщение и предлагает установить и настроить DNS. Установив в следующем окне переключатель "Да, автоматически установить и настроить DNS (рекомендуется)", разрешим на компьютере автоматическую установку и настройку DNS-сервера для работы с Active Directory;
и) далее вводится и подтверждается пароль администратора, который будет использоваться при восстановлении службы каталогов;
к) после выполнения всех указанных операций мастер установки выводит сводку выбранных параметров, которая изображена на рисунке 6.2.
Рисунок 6.2 - Параметры контроллера домена
л) после нажатия кнопки "Далее" начинается собственно процесс установки Active Directory и создания контроллера домена. После настройки служб и параметров безопасности производится установка DNS-сервера. После перезагрузки системы первый контроллер домена с Active Directory готов к работе.
6.2 Настройка службы DHCP
Каждая установка DHCP Server должна проходить через шаг авторизации путем сверки с Active Directory (AD) или выполняться кем-либо с административными привилегиями. В
противном случае серверу DHCP не разрешается обслуживать клиентов.
После установки службы DHCP на сервер необходимо в службе DHCP создать сервер (указать его IP-адрес), а потом авторизовать этот сервер.
Настроим главный компонент DHCP - область адресов. Для простоты создадим одну область адресов для всего домена salut-msk. Как следует из таблицы 2, IP-адреса могут принимать значения в пределах диапазона: 172.16.65.0 - 172.16.84.255.
Опишем по шагам последовательность действий по созданию области IP-адресов:
а) запускаем программу DHCP Manager;
б) в меню DHCP Manager выбираем команду "Создать область…", которая запускает мастер создания области;
в) в первом окне вводим указанный выше диапазон адресов и маску подсети (см. рисунок 6.3);
г) далее определяем исключения из области. Необходимо обязательно исключить из области динамической раздачи IP-адреса всех серверов, которые задаются статически (см таблицу 1). Исключённые из области адреса показаны на рисунке 6.4;
д) задаем срок аренды IP-адреса. Так как область относительно стабильна, а все сотрудники пользуются своими компьютерами ежедневно (кроме выходных), срок аренды целесообразно установить равным трём дням.
е) в следующем окне вводим имя родительского домена, который клиентские компьютеры в сети будут использовать при разрешении имени службой DNS и имя DNS-сервера (см. рисунок 6.5);
Рисунок 6.3 - Задание диапазона адресов для области
Рисунок 6.4 - Исключения из области IP-адресов
Рисунок 6.5 - Определение DNS-сервера
Автоматическая раздача адресов будет осуществляться только для впервые входящих в сеть устройств (новые клиенты). Чтобы реализовать схему адресации, описанную в пункте 2, для каждого устройства можно зарезервировать свой IP-адрес. Для этого в DHCP предусмотрена специальная папка. Адрес устройства резервируется путем указания его DNS-имени и MAC-адреса. При каждом последующем входе этого устройства в сеть оно будет получать зарезервированный за ним IP-адрес.
Рисунок 6.6 - Резервирование адреса
Так же в DHCP можно настроить параметры созданной области IP-адресов. Это дополнительная информация, которую будут получать клиентские станции при обращении к DHCP-серверу. Это, например, адреса POP3, SMTP серверов, а также адреса для маршрутизации.
6.3 Настройка службы DNS
Служба DNS уже была автоматически установлена при создании контроллера домена, но можно выполнить конфигурирование DNS и вручную.
Полезно создать на сервере (контроллере домена) две основные области - прямого и обратного просмотра, которые будут обеспечивать перевод IP-адресов в DNS и, наоборот, по запросам различных клиентских приложений.
При создании зоны обратного просмотра вводим код сети 172.16, которому соответствует имя зоны 16.172. in-addr. arpa (in-addr. arpa - это специальная зона в структуре DNS, используемая для выполнения обратного поиска адресов с помощью протокола разрешения адресов).
При создании зоны прямого просмотра требуется ввести только уникальное имя для этой зоны.
Далее требуется добавить записи для каждого компьютера (узла), к которому сервер DNS будет обращаться. Для этого используем команду "Создать узел". Вводим имя и IP-адрес узла для того, чтобы создать запись Address (A). Поднимаем флажок записи "Создать соответствующую PTR-запись" для того, чтобы разрешить генерацию записи обратного поиска, а после этого нажимаем кнопку "Добавить узел". Создание нового узла показано на рисунке 6.7.
Рисунок 6.7 - Создание нового узла
Создадим такие подразделения как: Компьютеры домена (можно использовать встроенную, в нее включаются все компьютеры, входящие в домен), Гости и Пользователи (пользователи домена, наделенные самыми минимальными правами), Опытные пользователи (обладают чуть большими правами и имеют доступ к ресурсам сети), Операторы настройки сети (наделены правами конфигурирования устройств и служб сети, а также введением компьютеров в домен), Администраторы домена.
6.4 Настройка групп безопасности и организационных единиц в Active Directory
Первоначально необходимо создать в домене такие образования как "Подразделения" (Организационные единицы). Они необходимы для создания групповых политик безопасности. Группы безопасности используются для создания различных политик безопасности в пределах одного домена (локально) или всей корпоративной сети (глобально). В соответствии с таблицей 4 необходимо создать 8 групп безопасности, каждая из которых характеризуется определёнными правами доступа к ресурсам сети. Для групп "Администраторы" (обладают неограниченными правами доступа), "Операторы учёта" (могут вводить компьютеры в домен) и "Пользователи" (наделены минимальными правами) можно использовать встроенные записи. Остальные группы безопасности требуется создать. Будем создавать их как локальные группы безопасности, действующие в пределах одного домена. Полученные группы безопасности, а также встроенные группы представлены на рисунке 6.8 Сокращенные имена соответствующих группам отделов перечислены в описаниях.
Рисунок 6.8 - Группы безопасности
Далее для домена salut-msk создаём организационные единицы, каждая из которых соответствует определённому отделу предприятия. Всего требуется создать 20 организационных единиц, которые приведены в таблице 3.1.
В каждом отделе создаём учётные записи пользователей-сотрудников данного отдела. Пользователи каждой организационной единицы наделяются необходимыми правами доступа с помощью команды добавления всех её участников в соответствующую группу безопасности. Возможна также настройка каждой учётной записи пользователя в отдельности. Например, некоторых сотрудников отделов можно дополнительно поместить в группу безопасности "Операторы учёта", чтобы наделить их правами ввода компьютеров в домен.
Создаем учетные записи всех компьютеров, входящих в домен, для возможности их дальнейшего конфигурирования на месте. После этого необходимо ввести каждый компьютер в домен - эту работу выполняет либо администратор сети, либо сотрудник, у которого есть право на введение компьютеров в домен ("Оператор учёта"). После введения компьютера в домен дополнительные настройки можно производить уже на самой клиентской станции.
Рисунок 6.9 - Создание учетной записи компьютера
6.5 Настройка Web-сервера
Для того, чтобы сайт московского подразделения был доступен пользователям из как из локальной, так и из глобальной сети, необходимо использовать Web-сервер. Для этого требуется создать виртуальный каталог и определить для него следующие параметры:
а) псевдоним - имя, к которому будут обращаться пользователи для получения доступа к сайту, например, "salut-msk";
б) каталог - путь к папке, в которой хранятся файлы, обеспечивающие работу сайта, например, "C: /Documents and Settings/Администратор/Мои документы";
в) права доступа к сайту других пользователей, например, возможность доступа для анонимных пользователей и права доступа к виртуальному каталогу (чтение, запуск сценариев, выполнение приложений, запись, обзор).
Так как виртуальный каталог создается в Web-узле (мы использовали "Web-узел по умолчанию”), необходимо выполнить для него некоторые настройки, например, ввести IP-адрес для Web-узла и TCP-порт сервера (по умолчанию 80).
Рисунок 6.10 - Создание Web-узла
6.6 Настройка почтового сервера Microsoft Exchange
В качестве почтового сервера для работы с внешней почтой наиболее подходящим является Microsoft Exchange 2003. Принцип организации почтового обмена локального и внешнего почтовых серверов представлен на рисунке 6.11. Обмен осуществляется путем использования сервера Exchange в качестве шлюза между двумя сетями.
Рисунок 6.11 - Структура почтовой системы
Первое, что необходимо сделать после установки Microsoft Exchange на сервер, - создать MX-запись почтового сервера на DNS-сервере. МХ запись в DNS указывает почтовый сервер, принимающий почту для данного домена. Для её создания необходимо следующее:
а) создать запись хоста (А) почтового сервера, указывающую на IP адрес сервера.
Так как обычно в самой ЛВС используются адреса из так называемого свободного диапазона, то в роли адреса почтового сервера выступает IP-адрес внешнего интерфейса шлюза;
б) создать саму МХ запись, указывающую на этот хост.
При создании MX записи будем считать, что имена локального и внешнего доменов организации совпадают. На DNS сервере провайдера, поддерживающем зону salut-msk.com, следует создать MX запись, указывающую на IP адрес внешнего интерфейса шлюза Exchange, а DNS сервере контроллера домена локальной сети предприятия необходимо создать MX запись, указывающую на внутренний (локальный) IP адрес сервера Exchange. В результате извне наш почтовый сервер будет определяться по IP адресу внешнего интерфейса шлюза, то есть по реальному адресу, доступному из Internet, а внутри сети - по его внутреннему (локальному) адресу.
Итак, создадим MX запись нашего почтового сервера, заполнив необходимые поля соответственно правилам.
Поле 1 - служит для задания имени для почтового сервера в данной зоне. Если оставить строку пустой, то имя почтового сервера будет совпадать с именем родительского домена. Именно так мы и поступим.
Поле 2 - используется для указания полного доменного имени (FQDN) для узла, который должен стать почтовым сервером для домена указанного в поле Parent Domain. Это может быть любое имя, распознаваемое DNS как полное и допустимое для главного компьютера, на котором запущен почтовый сервер, например, msk-srv-2. salut-msk.
Поле 3 - используется для ввода приоритета почтового обменника относительно других серверов почтового обмена (числа от 0 до 65535). Если имеются несколько записей ресурсов MX, сначала производится попытка отправки на почтовый обменник с меньшим номером предпочтения. Если доставка не была успешно завершена, производится попытка отправки с сервера почтового обмена со следующим по величине номером предпочтения. Если два или несколько серверов почтового обмена имеют одинаковый номер предпочтения, почтовая программа произвольно выбирает один из серверов. Оставим предложенное по умолчанию значение приоритета, равное 10.
Для работы сервера с внутренней, пересылаемой в пределах сервера, почтой наличие MX записи в DNS не является обязательным требованием, но так как мы планируем работать через сервер как с внутренней, так и с внешней (Internet) почтой, то для работы с последней MX запись необходима.
Далее с помощью программы Exchange System Manager определим политику получателей. В разделе Recepients выбираем подраздел Recepients Policy, а в правом окне выбираем автоматически созданную при установке сервера политику Default Policy.
Эта политика применяется по умолчанию ко всем объектам сервера Exchange 2000. Откроем политику и перейдем в закладку E-mail Addresses. Проверим наличие в ней записи разрешения пространства SMTP адресов необходимых нам для работы с почтой. Это пространство совпадать с именем домена, в котором установлен Exchange сервер. (@salut-msk.com). Здесь же присутствует запись о типе используемого шлюза: X.400.
Можно добавить в данную политику новую SMTP запись для поддержки этого домена или создать для него новую отдельную политику. Для этого нажимаем кнопку "New" и в появившемся окне выбираем тип адреса SMTP и подтверждаем выбор нажатием кнопки OK. Перед нами откроется окно ввода SMTP адреса. В поле Address необходимо ввести через @ адрес нашего почтового сервера (@salut-msk.com). Расположенный ниже флажок служит для указания, что Exchange сервер отвечает за обработку всей почты направленной на данный адрес, поэтому его необходимо поднять.
Чтобы иметь возможность получать и отправлять почту с сервера Exchange, необходимо настроить в IIS Manager внутренний SMTP-сервер, созданный при установке Exchange. Для настройки SMTP сервера необходимо прейти в раздел "Servers", далее выбрать сервер, в развернутом списке выбрать "Protocols" и далее протокол SMTP, а в правом окне выделить Default SMTP Virtual Server и по клику правой клавишей мыши выбрать из списка "Properties".
На закладке General окна Message Delivery Properties в опции задания IP адресов необходимо сконфигурировать адреса виртуального SMTP сервера (кнопка Advanced). По умолчанию здесь прописано All Unassigned, то есть разрешено использование всех IP адресов, используемых на данном сервере (см. рисунок 6.12).
Рисунок 6.12 - Задание адреса и порта SMTP сервера
Полезно также включить опцию фильтрации на данном адресе, это позволит использовать возможность предварительной фильтрации входящей почты на сервере средствами самого сервера. Данная возможность настраивается при помощи установок Message Delivery, закладка Filtering.
Рисунок 6.13 - Создание списка разрешённых доменов
Закладка Access позволяет настроить тип аутентификации пользователей, ограничение доступа к серверу при помощи указания конкретного адреса или диапазона адресов с указанием подсети. Настройка Relay Restrictions позволяет разрешить пересылку сообщений только от адресов, указанных в списке Computers. В данный список можно заносить как конкретные IP адреса, так и диапазоны адресов с указанием подсети или домены с указанием доменного имени. Занесём туда адреса локальной сети подразделения, а также других локальных сетей организации, которые должны иметь возможность отправлять сообщения, используя этот SMTP сервер.
Подобные документы
Разработка структуры корпоративной информационной системы. Проектирование адресного пространства. Обоснование выбора аппаратной конфигурации клиентских станций и серверного оборудования. Расчет стоимости оборудования и программного обеспечения системы.
курсовая работа [1,0 M], добавлен 15.02.2016Разработка структуры корпоративной информационной системы ООО НПО "Мир": создание схемы адресации, системы доменных имен; выбор программной и аппаратной конфигураций клиентских станций и развернутых серверов. Расчет стоимости программного обеспечения.
курсовая работа [1,2 M], добавлен 20.02.2013Структура корпоративной информационной системы организации. Разработка адресного пространства и системы DNS. Структура домена КИС. Выбор аппаратной и программной конфигурации рабочих станций и серверного оборудования. Конфигурирование типовых сервисов.
курсовая работа [636,2 K], добавлен 29.07.2013Проблема автоматизации нахождения ошибок подключения к корпоративной сети клиентских рабочих мест в ОАО "Сбербанк России". Требования к структуре и функционированию системы. Описание информационной модели. Выбор программного обеспечения для реализации.
дипломная работа [3,6 M], добавлен 25.07.2015Анализ и разработка информационной системы, структура сети предприятия. Описание процесса разработки конфигураций и выявление потребностей в автоматизации функций. Средства разработки проектирования и архитектура базы данных. Разработка модели угроз.
дипломная работа [1,4 M], добавлен 13.07.2011Разработка информационной системы на базе высокоскоростной сети для ООО "СВД". Анализ организационной структуры разрабатываемой сети; определение топологии; выбор сетевого программного обеспечения, подбор технического оборудования и расчет его стоимости.
курсовая работа [3,6 M], добавлен 10.01.2013Описания систем планирования ресурсов предприятия. Документирование и стандартизация процесса разработки корпоративной информационной системы. Создание основных объектов конфигурации, документов, регистров, отчетов, ролей и интерфейсов пользователей.
курсовая работа [3,0 M], добавлен 18.05.2016Разработка прикладного программного обеспечения деятельности гимназии, предназначенного для решения задачи автоматизации учета учащихся. Проектирование процессов, структуры информационной системы и структуры базы данных. Расчет экономических показателей.
курсовая работа [2,0 M], добавлен 06.04.2013Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.
дипломная работа [746,7 K], добавлен 09.11.2016Общие сведения о программно-аппаратном комплексе "Безопасный город", интеграция с внешними информационными системами. Проектирование местной сети связи в торговом развлекательном центре "Фортуна". Выбор технологии передачи и серверного оборудования.
дипломная работа [11,9 M], добавлен 24.01.2023