Реконструкция локальной сети офиса средних размеров

Модернизация локальной сети офиса компании "Деревянные конструкции". Установка операционной системы. Создание домена, групп пользователей, общих ресурсов. Реализация системы безопасности и управления сетевым доступом. Экономическое обоснование проекта.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 31.03.2012
Размер файла 5,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

ДИПЛОМ

Тема: РЕКОНСТРУКЦИЯ ЛОКАЛЬНОЙ СЕТИ ОФИСА СРЕДНИХ РАЗМЕРОВ

СОДЕРЖАНИЕ

  • 1. ВВЕДЕНИЕ
    • 1.1 Исходная ситуация
    • 1.2 Постановка задачи
    • 1.3 Предполагаемые результаты
  • 2. ОБЩАЯ ЧАСТЬ
    • 2.1 Выбор оптимальной системы управления сетью
    • 2.2 Анализ технологий и возможных средств решения
      • 2.2.1 Архитектура сети
      • 2.2.2 Операционная система
      • 2.2.3 Система безопасности и управления сетевым доступом
      • 2.2.4 Модель прав доступа
    • 2.3 Выбор средств и технологий
    • 2.4 Общая терминология
  • 3. ПРАКТИЧЕСКАЯ ЧАСТЬ
    • 3.1 Установка операционной системы Windows Server 2008 R2
    • 3.2 Создание домена
    • 3.3 Создание ролей контроллера домена
    • 3.4 Создание пользователей и групп пользователей.
    • 3.5 Добавление компьютеров в домен
    • 3.6 Организация пользовательских профилей.
    • 3.7 Создание общих ресурсов
      • 3.7.1 Организация сетевых дисков
      • 3.7.2 Организация общих принтеров.
    • 3.8 Реализация системы безопасности и управления сетевым доступом
  • 4.ЭКОНОМИЧЕСКАЯ ЧАСТЬ
    • 4.1 Экономическое обоснование
    • 4.2 Трудоемкость
    • 4.3 Расчет расходов на заработную плату
    • 4.4 Материалы и оборудование
    • 4.5 Расчет амортизации
    • 4.7 Расчет прибыли
  • 5. ЗАКЛЮЧЕНИЕ
    • 5.1 План развития локальной сети
    • 5.2 Анализ выполненной работы
  • ПРИЛОЖЕНИЕ 1
  • ПРИЛОЖЕНИЕ 2
  • СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. ВВЕДЕНИЕ

Темой своей дипломной работы я хотел бы взять «Реконструкция локальной сети среднего офиса». Потому что, во время изучения предметов своего учебного курса, предметы, связанные с компьютерными сетями вызывали наибольший интерес. Так же мне кажется, что свой проект я смогу в дальнейшем задействовать в своей профессиональной деятельности.

1.1 Исходная ситуация

Итак, в ООО «СетиПлюс» (в дальнейшем Исполнитель) обратилось юридическое лицо ООО «Деревянные конструкции» (в дальнейшем Заказчик), с заказам на разработку и реализацию проекта локальной сети в одном из их офисов.

Согласно договору, составленному между Заказчиком и Исполнителем, задача исполнителя объединить все стационарные и портативные компьютеры клиента в одну локальную сеть, отвечающую всем запросам Заказчика.

Заказчик предоставил таблицу расположения компьютеров в его помещениях.

Таблица 1.1

Общий список компьютеров ООО «Деревянные конструкции»

Этаж

Офис

Отдел

Количество ПК

Примечание

1

3

300

Технологический

7

Приносится три ноутбука

2

3

311

Отдел продаж

7

Приносится 2 ноутбука

3

3

304

Call- центр

3

4

3

305

IT- отдел

3

В данном помещении сервер

5

4

404

Начальник производственной линии

1

Этаж

Офис

Отдел

Количество ПК

Примечание

6

4

411

Бухгалтерия

3

7

4

405

Генеральный директор

1

Так же Заказчик предоставил планы двух этажей, на которых располагаются помещения компании.

Рис 1.1 Схема третьего этажа.

Рис. 1.2. Схема четвёртого этажа.

На схемах Рис. 1.2 и Рис. 1.1 помещения Заказчика заштрихованы, синим цветом.

Следовательно, из приведенной выше таблиц в распоряжение Заказчика находится 25 рабочих мест, из которых 19 это стационарно находящиеся компьютеры в помещениях Заказчика, 5 ноутбуков, которые закреплены за сотрудниками и один компьютер, отведенный под сервер. Спецификация отведенного компьютера приведена в таблице 1.2.

Таблица 1.2

Спецификация компьютера, выделенного под файловое хранилище

Наименование позиции

Наименования устройства

Характеристики

1

Процессор

Intel Xeon E5506 Quad-

Core

2,13ГГц, LGA1366, 4M,

4,8GT/s QPI.

2

Материнская плата

Intel S5500HCVR Hanlan Creek

2xLGA 1366, i5500, 9DDR-III, 6xSATA, Video, 2xGbLAN.

3

Корпус

Intel SC5650UP

Габариты: 235 x 452 x 483, блок питания 400W.

4

Блок питания

CoolerMaster Silent PRO Gold 800W

ATX 800W CoolerMaster Silent PRO Gold, Active PFC, вентилятор 12см, отстегивающиеся кабели, Retail.

5

Жёсткий диск

Western Digital RE4 2Tb

2Tb, 7200rpm, 64Mb.

6

Оперативная память

Corsair Dominator CMP12GX3M3A1600C9

DDR3, 12Gb (3x4Gb), PC3-12800, 1600MHz, DIMM.

7

Монитор

LG W2043S-PF

1600x900, 30000:1, 300cd/m^2, 5ms, черный.

8

Клавиатура

Gembird KB-8300BL-UR

USB, black, к-во кнопок: 104.

9

Мышь

Gembird MUSOPTI6

Оптическая, 800dpi, USB, black.

Так же заказчик обозначил, что все компьютеры соединены между собой в простую локальную сеть с общим, незащищенным и неконтролируемым выходом в глобальную сеть Интернет.

Список пользователей и IP- адреса, закрепленных за ними компьютеров, приведены в таблице 1.3

Таблица 1.3

Общий список сотрудников и IP - адресов ООО «Деревянные конструкции»

ФИО

Офис

Должность

ip- адрес

1

Колесников Юрий Леонидович

300

конструктор

192.168.0.10

Полное содержание приведено в Приложение 1, в таблице 1.

1.2 Постановка задачи

Основными причинами обращения Заказчика к Исполнителю были неконтролируемый обмен данных сотрудниками с глобальной сетью интернет, так же полное отсутствие общих ресурсов в данной локальной сети. Вдобавок Заказчик упоминал о полном отсутствие понятия порядка, на компьютерах, закрепленных за пользователями. Заказчик приобрел стационарный компьютер, для использования его в дальнейшем, как сервер.

Итак, Заказчик поставил Исполнителю следующие задачи:

1. Выбрать оптимальную систему управления сетью.

2. Внедрение в локальную сеть приобретенного компьютера, с целью создания на нём файлового хранилища.

3. Разграничения пользователей в правах доступа к ресурсам локальной сети.

4. Фильтрование посещение и ограничения доступа некоторых ресурсов глобальной сети Интернет.

Так же Заказчик предоставил таблицу с указанными в ней сайтами, которым сотрудники фирмы не должны иметь доступ.

Таблица 1.4

Список сайтов, рекомендованных к ограничению доступа

№ п.

Название сайта

URL адрес

Описание

1

Вконтакте

http://www.vkontakte.ru

Социальная сеть

Полное содержание приведено в Приложение 1, в таблице 2.

1.3 Предполагаемые результаты

После проделанного анализа поставленных Заказчиком задач, исполнитель заключил следующие, что в локальную сеть должно быть внедрено программные обеспеченье для ограничения доступа к согласованным с Заказчиком ресурсам глобальной сети Интернет. Так же должны быть предприняты шаги для организации порядка использования и хранения данных на каждом пользовательском персональном компьютере. В локальной сети обязательно создание общих ресурсов, а так же пользователи должны быть разбиты на группы, для облегчения организации доступа к данным ресурсам.

2. ОБЩАЯ ЧАСТЬ

В данном разделе будут рассмотрены все возможные пути реконструирования локальной сети. Проведен анализ возможных технологий и средств, для последующего внедрения их в локальную сеть.

2.1 Выбор оптимальной системы управления сетью

На сегодняшний день, при правильной организации, возможно, сконструировать и реализовать локальную сеть, функционировать, которая будет совершенно бессбойно. Да же на примере локальной сети Заказчика можно заметить, что может быть если отсутствует администрирование должного уровня.

Первое, отсутствия общих ресурсов, например общего или сетевого принтера, приводит или к финансовым затратам Заказчика, которые вызваны необходимым расширением парка печатающей техники. Или к неудобству сотрудников, которым при помощи внешних носителей (cd/dvd дисков, flash-накопителей) приходиться переносить данные на компьютер, к которому уже подключен принтер. Тоже самое можно сказать и про сетевые диски. Наличие таковых в локальной сети, радикально облегчает обмен данных в сети, в пример можно привести работников технологического отдела. Объем работ данного отдела делится следующим образом, каждый сотрудник несёт ответственность за свою часть объёма работ, после завершения своей части сотрудник передаёт объём следующему сотруднику. Но при отсутствии сетевых дисков сотрудники фирмы Заказчика вынуждены прибегать к помощи, указанных выше, внешних носителей. А вследствие этого Исполнитель терпит финансовые затраты на покупку техники, но настолько же важное в современном мире - время, которое его сотрудники тратят на манипуляции с внешними носителями.

Второе, администрирование локальной сети, в большинстве своём, включает в себя так же и администрирование компьютеров входящих в данную локальную сеть. И снова в пример можно привести локальную сеть Заказчика. Организация прав доступа, один из основополагающих этапов, по моему мнению, конструирования современной локальной сети. На компьютерах Заказчика она отсутствовала в принципе. Каждый пользователь являлся администратором данного компьютера, что позволяло ему устанавливать программное обеспечение, не затрагивающее его профессиональную деятельность, а значит отвлекающие его от выполнения, поставленного передним плана работы. Так же установленные программы берут на себя ту часть системных ресурсов, которые предназначаются как раз для программного обеспечения необходимого сотруднику по работе. Отсюда и различного рода сбои системы. Снова затрачивается не рассчитанное время, снова затраты будет нести сама организация.

Третье, отсутствие фильтрования трафика обмена данных с глобальной сетью Интернет приводит к тому, что работники в рабочие время посещают ресурсы не связанные совершенно никак с их профессиональной деятельностью. В большинстве своём это различного рода социальные сети, приводить примеры таковых я не вижу никакого смысла, а так же форумы юмористического характера, информационные порталы и конечно чаты. Но конечно нельзя исключать того, что глобальная сеть просто необходима в современном бизнес - мире и поэтому Исполнителю необходимо провести анализ ресурсов, которые посещает персонал фирмы Исполнителя и на консультации с ответственным лицом решит, к каким ресурсам следует запретить доступ. Это, по моему мнению, разгрузит как трафик Заказчика, так и решит проблему использования персоналом фирмы Исполнителя глобальной сети в личных целях.

Из всего выше сказанного можно сделать следующие выводы:

1. Для уменьшения затрат и увеличения работоспособности самой организации создания «внешних ресурсов» просто необходимо!

2. Необходима разработка модели назначения прав доступа

3. Запрещение ресурсов глобальной сети Интернет отвлекающих работников от выполнения их прямых обязанностей.

2.2 Анализ технологий и возможных средств решения

В данном разделе я хотел бы проанализировать все этапы разработки сети, сравнить все недостатки предложенных вариантов, ну и конечно выбрать самые приемлемый для Заказчика.

2.2.1 Архитектура сети

Итак, компании «СетиПлюс» предстоит реконструирования локальной сети офиса компании «Деревянные конструкции», основываясь на данных предоставленными заказчиком.

Перед Исполнителем встаёт вопрос, который кардинально определяет дальнейшею разработку сети. Вопрос - какова будет архитектура сети:

Одноранговая локальная сеть или локальная сеть с выделенным сервером. Значит надо подробней остановиться на каждом варианте.

Одноранговая сеть

Одноранговой сетью называют, сеть в которой подключенные к ней компьютеры имеют одинаковый приоритет. Отсутствует централизованное управление. Компьютеры «равны» друг перед другом. Пример одноранговой сети представлен на изображение Рис. 2.2.2.1.

Рис. 2.2.1.1 Схема одноранговой сети.

Сеть с выделенным сервером

Сетью с выделенным сервером, называют ту сеть, в которой идёт чёткое разделение на сервер и на клиентов данной сети. Компьютеры, находящиеся в данной сети, подчиняются правилам, которые устанавливает сервер. Пример сети с выделенным сервером представлена на схеме Рис.2.2.1.2

Рис.2.2.1.2 Схема сети с выделенным сервером.

Теперь стоит остановиться на одном из определяющих параметров, как администрирование. Для полноценного администрирования одноранговой сети необходимо создание учётной записи администратора с одинаковыми логином и паролям на всех компьютерах, что даёт явное преимущество сети с выделенным сервером, в которой администратор, созданный на сервере, является администратором всей сети.

2.2.2 Операционная система

Изначально Заказчик не настаивал, чтобы на предоставленной им машине для преобразования её в файловое хранилище была установлена серверная операционная система. Но исходя из выводов, к которым я пришёл выше, а именно выбрана архитектура в виде локальной сети с выделенным сервером, следует установка именно серверной операционной системы. К тому же этим шагом идёт экономия так же средств Заказчика, так как не требуются траты на дополнительное оборудование, потому что предоставленный им компьютер полностью может выполнять функцию сервера.

Итак, в современном мире несколько производителей вырвались в лидеры со своими программными продуктами, но вследствие того что локальная сеть Заказчика сравнительно не большая, то я остановился на выборе для сравнения двух операционных систем, это Microsoft Windows Server 2008 R2 и Red Hat Enterprise Linux Server. Безусловно, продукт Linux является лидером, по мнению большинства специалистов IT- сферы, по многим параметрам. Но надо учитывать, то, что администрирование Linux- систем во много дорогостоящие дополнение, а в свою очередь администрирование сервера на основе продуктов Windows в сравнения гораздо ниже по стоимости. Так же надо брать в учет, что продукт Linux, исходя из информации с сайта производителя, можно отнести к универсальной системе, так как она может так же выполнять многие мультимедийные функции. А продукт компании Microsoft ориентирован именно на серверное направления. К тому же параметры локальной сети Заказчика не подразумевают наличия в штате стационарно находящегося системного инженера, для поддержки данной сети достаточно заключения договора на сервисное обслуживания с одной из множества обслуживающих организаций в IT- сфере.

По моему мнению, для данной локальной сети и исходя из финансовых средств, которые может потратить на обслуживание и содержания локальной сети Заказчик, всё токи лучшем решением это будет организация файлового сервера на платформе продукта Windows, а именно Windows Server 2008 R2.

2.2.3 Система безопасности и управления сетевым доступом

Одной из основных задач поставленных Заказчиком являлось ограниченнее доступа некоторых групп пользователей, к определенным ресурсам глобальной сети Интернет, то есть к различным web- сайтом социальных сетей, порталам средств массовой информации, различным развлекательным ресурсам. И в решение данной задачи, по моему мнению, правильней всего будет прибегнуть к помощи так называемых Систем безопасности и управления сетевым доступом, или корпоративным брандмауэрам, так как программы это класса позволяют гибко настроить доступ в Интернет пользователям.

С точки зрения IT- специалистов, и моего мнения лично, в данный момент в этой области лидирует четыре продукта:

o ISA Server 2006

o UserGate Proxy & Firewall

o WinGate

o Kerio Control 7

К сожалению, сразу придется отказаться от рассмотрения программы ISA Server 2006, так как разработчики данного продукта не выпустили сборку программы для 64-х битных операционных систем, а выбранная ранние операционная система Windows Server 2008 R2, как раз является таковой.

Значит, на рассмотрение поступают три продукта UserGate Proxy & Firewall, WinGate и Kerio Control 7. При анализированные их технических параметров, при помощи теоретической документации, предоставленной разработчиками на официальных web- сайтах производителей и на других сайтах Глобальной сети, можно прийти к выводу что данные продукты в плане функционирование не проигрывают друг другу, за исключением некоторых пунктов.. Для наглядности, представлю основные функции программ в таблице.

Таблица 2.1

Сравнение корпоративных брандмауэров

Функции

Kerio Control 7

WinGate

UserGate Proxy & Firewall

Переадресация DNS

+

+

+

Система предотвращения вторжений

+

+

+

Внешний антивирус

+

+

+

Файрвол

+

+

+

VPN-сервер

+

-

-

Фильтрация сайтов на основе категорий

+

+

-

Поддержка NAT

+

+

+

Почтовый сервер

-

-

+

Функции

Kerio Control 7

WinGate

UserGate Proxy & Firewall

Удаленное администрирование

+

+

-

Кеширование

+

+

+

Из данных приведённых в таблице, напрашивается вывод, что все продукты в той или иной степени равны, за исключением некоторых функций. Остановимся конкретней.

Допустим что компания «Заказчика» будет расширяться, значит ему понадобится объединить расположенные удалённо друг от друга локальные сети. Оптимальная технология для этого на сегодняшний день это VPN соединение. Из трёх программ только Kerio в штатном режиме предоставляет эту возможность. Это является наибольшим его преимуществом.

Так же преимуществом Kerio станет наличием сертификата ICSA Labs (независимая организация, устанавливающая стандарт для продуктов защиты электронных данных) высоко котирующийся по всему миру.

Таким образом, я останавливаю свой выбор на Kerio Control 7, как системе безопасности и управления сетевым доступом.

2.2.4 Модель прав доступа

После консультации с Заказчиком. Все сотрудники были распределены на три группы с различными уровнями доступа.

· Уровень доступа А - доступ абсолютно ко всем ресурсам сети, документам и данным. Отсутствие запрета к определенным ресурсам в глобальной сети интернет.

· Уровень доступа B - доступ ко всей документации Заказчика, но присутствует ограничение в просмотре некоторых сайтов глобальной сети Интернет.

· Уровень доступа С - ограничение доступа к документации компании, работа только с документами сетевого ресурса привязанного к отделу данного сотрудника. Ограничение в посещение сайтов из предоставленного Заказчиком списка ресурсов глобальной сети интернет.

Результаты распределение уровней доступа среди сотрудников приведены в таблице 2.2

Таблица 2.2

Проект уровней доступа сотрудников компании «Деревянные конструкции»

ФИО

Должность

Уровень доступа

1

Колесников Юрий Леонидович

конструктор

C

Полное содержание приведено в Приложение 1, в таблице 3.

2.3 Выбор средств и технологий

Опираясь на сделанные выше выводы можно сказать, что в дальнейшем на базе уже смонтированной локальной сети Заказчика будет произведена настройка локальной сети с выделенным сервером на базе Windows Server 2008 R2, платформой для которого послужит предоставленный Заказчиком компьютер под файловое хранилище.

После инсталляции операционной системы имеет место реализовать домен, с сопутствующими компонентами, такими как DHCP и DNS сервера.

После этого стоит разработать модель распределения прав доступа в локальной сети, при этом надо учесть что некоторые сотрудники работают на ноутбуках, которые они перемещают за пределы офисных помещений.

Следующим шагом будет создание общих ресурсов такими в данной сети будет служит сетевые диски и принтера.

По моему мнению, в данных условиях обязательно создание пользовательского профиля. На заключительном же этапе будет происходить настройка программного обеспечения для фильтрации запросов в глобальную сеть Интернет.

Только после этого можно будет сравнить показания локальной сети до начало реконструкции и после.

2.4 Общая терминология

В данном разделе я хотел бы дать пояснения некоторых терминов, о которые будут упоминаться в практической части.

· Домен - группа компьютеров одной сети, имеющих единый центр (который называется контроллером домена), использующий единую базу пользователей.

· Дерево доменов - иерархическая структура, связанных между собой доменов, для разделения областей администрирования. Дерево доменов объединено общим окончанием доменных имён. Между тем домены можно объединять в леса. Лес доменов - это несколько доменных деревьев с разными доменными именами.

· Active Directory - система реализации протокола облегчённого доступа к каталогом для операционных систем семейства Windows NT.

· Роль - тип выполняемых контроллером домена операций, требующие обязательной уникальности сервера в локальной сети, выполняющего данные операции.

· Диапазон IP- адресов - количество адресов используемых компьютерами в домене.

· Оснастка - программный инструмент системы, для создания или изменения, каких либо её параметров.

· Каталог - папка.

· Учётная запись - как правило, содержит сведения, необходимые для идентификации пользователя при подключении к системе, информацию для авторизации и учёта.

· Аутентификация - процедура проверки соответствия некоего лица и его учетной записи в компьютерной системе.

· Сетевые диски. Итак, допустим, есть локальная сеть в ней два компьютера: клиент и сервер. На компьютере - сервере создан каталог или локальный диск, проще говоря ресурс, а пользователям которые работают за компьютером - клиентом должны получить доступ к данным которые хранятся на ресурсе. Следует заметить, что данные не переносятся на компьютер - клиент, они продолжают храниться на компьютере - сервере. Ресурс делается общим инструментами операционной системы. При помощи средств современных операционных систем и файловых систем возможно достаточно гибкое распределения параметров доступа к различным, такого рода, ресурсам.

· Исполнительный файл- файл содержащий набор команд, которые начинают выполняться после запуска данного файла. В Windows системах обычно такие фалы имеют вид *.cmd или *.bat.

· Общие Принтеры. Допустим, есть локальная сеть, есть компьютер 1 и компьютер 2, к компьютеру 1 через lpt или usb кабель подключен принтер. При организации общего доступа к нему, то и пользователь работающей за компьютером 2 может печатать с помощью данного принтера, но при условии что компьютер 1 включен.

· Prototkol (транс. протокол)- набор правил по которому осуществляется передача данных.

модернизация локальный сеть офис

3. ПРАКТИЧЕСКАЯ ЧАСТЬ

В этом разделе я хотел бы рассказать, каким образом будет проходить реконструирования локальной сети Заказчика.

3.1 Установка операционной системы Windows Server 2008 R2

После того, как при помощи прикладных программ жёсткий диск выделенного под сервер компьютера предварительно разделен на разделы, на него можно устанавливать операционную систему. Операционная система устанавливается с приобретенного ранее диска с дистрибутивом. В данном случаи дистрибутивом операционной системы Windows Server 2008 R2. В процессе установки так же будет и создана встроенная учётная запись для Администратора компьютера.

3.2 Создание домена

Для наибольшей эффективности системы управления необходима организация домена. Для начало создания домена необходимо вызвать мастера установки доменных служб. Для этого необходимо в пункте «Выполнить», меню Пуск, вести команду dcpromo.exe

Рис. 3.2.1 Вызов мастера установки доменных служб.

После этого программа откроет окно приветствия. В данном окне надо будет выбрать пункт далее для начало работы с мастером.

Домены можно объединять в так называемое «дерево». Но так как создаётся первый домен, то в окне выбора конфигурации развертывания выбирается новый лес.

Рис. 3.2.2 Выбор конфигурации развёртывания.

Теперь стоит вернуться к упомянутым выше доменным именам. Так как фирма Заказчика называется «Деревянные конструкции» будет иметь доменное имя второго уровня DK.PROEKT.COM. Значит, в окне корневого домена надо указать это имя.

Рис. 3.2.3 Выбор имени корневого домена нового леса.

После того как система проверить уникальность выбранного имени корневого домена нового леса, мастер предоставить сводку, то есть отчёт со всеми ранние ведёнными значениями и параметрам будущего домена, её следует подтвердить выбором пункта «далее».

Рис. 3.2.4 Сводка.

По окончанию проверки системой выставленных параметров, программа выведет окно о завершение работе мастера. Для возобновления работы с операционной системой, необходимо выбрать пункт «Готово».

Итак, после окончание работы мастера, компьютер стал контроллером домена. Следующий этап работы- создание ролей контролера домена.

3.3 Создание ролей контроллера домена

Для начало настройки ролей необходимо вызвать диспетчер сервера, из меню пуск. Выбрать пункт «Роли», и после этого мастер откроет окно с выбором ролей для данного сервера.

Рис. 3.3.1 Выбор ролей

Из рисунка 3.3.1 видно что были выбраны следующие роли: DHCP- сервер, DNS- сервер, Службы Active Directory облегченного доступа к каталогом. Этот набор ролей, является необходимым для запуска работы сервера. Следует отметить, что роли можно добавлять по мере их необходимости, а данном этапе реконструкции сети это набор оптимальный.

В данном мастере так же будет происходить настройка выбранных ролей. Об этом стоит рассказать попутно.

В пункте «AD LDS» или Службы Active Directory облегченного доступа к каталогом мастер даёт краткую справку о данной роли, не задавая вопрос, нажатием кнопки «Далее» переходим на следующий этап. В пункте «DNS- сервер» мастер так же даёт краткую справку о данной роли сервера, не задавая никаких вопросов. Переходим к настройке DHCP сервера.

Первый серьёзный вопрос мастер задаёт на пункте «Область DHCP». В данном пункте необходимо указать диапазон IP -адресов, которые будут использоваться в данной сети. Исходя из предоставленной Заказчиком документации следует что будет задействовано 25 IP -адресов(24 пользователя + сервер ). Но учитывая, что сеть Заказчика будет развиваться для устранения возможных неудобств, по перестройки сервера, я возьму диапазон в 190 адресов.

Рис. 3.3.2 Создание области IP- адресов.

Из рисунка 3.3.2 можно заключить следующие, в домене dk.proekt.com компьютеры будут иметь ip- адреса от 192.168.25.10 до 192.168.25.200. И арендоваться они будут на 8 дней. Истечению срока аренды адреса сервер или будет продлевать аренду адреса, либо давать новый, но стоить заметить что если адрес регулярно активно используется компьютером, то сервер продлевает аренду автоматически.

По завершению настройки ролей мастер выведет окно с отчётом об выбранных параметрах ролей, для начало их установки, следует выбрать пункт «установить».

Рис. 3.3.3 Подтверждение выбранных параметров ролей.

По завершению установки на контроллере домена будут установлены выбранные ранние роли.

3.4 Создание пользователей и групп пользователей

Для использования выбранной системы управления необходимо создания для каждого сотрудника фирмы Заказчика своей Учётной записи, на сервере. Для того что бы создать учётную запись любому сотруднику, например сотруднику Проектного отдела Иванову Андрею Юрьевичу, на серверном компьютере открывается в меню пуск оснастка «Active Directory - пользователи и компьютеры».

Рис. 3.4.1 Запуск оснастки Active Directory - пользователи и компьютеры.

После этого система откроет окно оснастки, в котором будут указаны все пользователи и рабочие группы. Но моя цель на данный момент создание пользователя, значит необходимо вызвать контекстное меню в нём выбрать пункт создать, а в открывшейся вкладки выбрать создаваемый объект, то есть пункт пользователь.

Рис. 3.4.2 Выбор создаваемого элемента.

В соответствии с выбором система открывает окно с формой для создания пользователя, в которой необходимо указать: Фамилию, имя, полное имя (В данном случаи я использую фамилию имя и отчество), имя входа, то есть, попросту говоря логин. Так же в форме требуется выбрать домен, для которого создаётся пользователь, исходя из пункта 3.2, указанного выше, в наличии только один домен dk.proekt.com, его и следует выбрать.

Рис. 3.4.3 Форма создания пользователя.

Затем система предложит указать пароль, который обязательно должен включать знак или знаки препинания, заглавные и прописные буквы. Эти параметры можно конечно отключить в локальных политиках данного сервера, но этим действием серьёзный урон наносится безопасности данных, так что я не вижу смысла в этих действиях.

По завершению создания система предоставит окно отчёта, с параметрами для нового пользователя.

Рис. 3.4.4 Окно отчёта с параметрами нового пользователя.

После этого пользователя надо включить в какую - либо группу пользователей. Если нет подходящей группы значит, её необходимо создать.

Итак, остановимся на этом подробней, всех пользователей следует разбить на группы. И правильней всего, будет, распределит на группы в соответствии с их отделами. Таким образом должны быть созданы следующие группы:

Таблица 3.1

Соответствие отделов фирмы Заказчика и групп пользователей

Отдел

Группа пользователей

Примечание

1

Технологический отдел

proekt _ otdeal

Включаются сотрудники технологического отдела

2

Отдел Продаж

Otdel manadgerov

Включаются сотрудники отдел продаж

3

IT отдел

IT otdel

Включаются сотрудники IT отдела

4

Call центр

Call_centr

Включаются сотрудники Call центра

5

Бухгалтерия

Buxgalteriy

Включаются сотрудники бухгалтерии

6

Руководители

Rukovodstvo

Включаются сотрудники, занимающие руководящие должности

Таблица 3.2

Принадлежность пользователей к группам

ФИО

Должность

Логин

Группа пользователей

1

Колесников Юрий Леонидович

конструктор

KolesnikovUL

proekt _ otdel

Полное содержание приведено в Приложение 1, в Таблице 4.

Для того что бы создать группу надо снова обратиться к оснастки «Active Directory - пользователи и компьютеры». В открывшемся окне вызвать контекстное меню, только на этот раз выбрать не пункт пользователь, а группа.

В этот раз система задает гораздо меньше вопросов, требуя указать только названия группы. В данном случаи группа будет иметь названия proekt _ otdel (то есть группа пользователей отдел проектирования), и её область действия, так как домен dk.proekt.com организован в новом «лесу», то группа будет действовать локально внутри домена, и иметь вид группы безопасности.

Рис. 3.4.5 Создание новой группы пользователей

Следующим шагом надо включить пользователя Иванова Андрея Юрьевича в группу proekt _ otdel. Для этого необходимо открыть созданную группу и в новом окне открыть вкладку члены группы, в ней выбрать пункт добавить, после чего откроется форма в которой и следует указать имя, или логин пользователя, который и добавляется в группу. Я добавляю пользователя Иванова Андрея Юрьевича, а значит указываю его логин IvanovAU. Это позволит добавить данного пользователя в выбранную группу.

Рис. 3.4.6 Добавления пользователя IvanovAU в группу.

Затем, следует проверить добавился ли пользователь в группу, для этого, снова нужно открыть группу proekt _ otdel, в ней опять же выбрать вкладку члены группы, в которой и будет значиться данный пользователь, как член группы.

Рис. 3.4.7 Пользователь Иванов А.Ю. в группе пользователей Proekt _ otdel.

Аналогично создаются учётные записи для всех остальных пользователей. Не измениться и алгоритм создания групп пользователей. Но для успешного администрирования необходим пользователь, или группа пользователей, который будет обладать полными правами во всём домене. Для этого необходимо создать пользователя IvanAD, для того что бы созданная учётная запись Администратора при установки системы, была резервной. Алгоритм создание учётной записи IvanAD совершенно не отличается, от алгоритма создание, какого- либо другого пользователя, она не будет выделяться из других учётных записей, будет отличаться группы пользователей, в которых будет числиться данный пользователь. А для более гибкого администрирования он должен числиться в следующих группах:

DNSadmins - группа пользователей администраторов службы DNS;

Domain Admins - группа пользователей администраторов данного домена;

Администраторы DHCP - группа пользователей администраторов службы DHCP;

Administrators - группа пользователей администраторов данного компьютера домена;

После включения во все перечисленные выше группы пользователь Admin будет обладать всеми необходимыми правами.

3.5 Добавление компьютеров в домен

После того как были созданы пользователи нужно что бы все стационарные компьютеры были включены в домен DK.PROEKT.COM. Включение компьютера в домен кардинально упрощает его администрирование. Потому что, после окончания этой процедуры администратор домена, становиться администратором включённого в домен компьютера.

Для того что бы начать процедуру ввода компьютера в домен необходимо вызвать окно со свойствами данного компьютера, в этом окне выбрать вкладку имя компьютера, и уже во вкладке выбрать пункт изменить.

Рис. 3.5.1 Свойства компьютера

Как видно из рисунка Рис. 3.5.1, данный компьютер был включён в рабочею группу “Workgroup” и имел довольно непрактичное «имя». Следующим этапом станет непосредственное присоединение компьютера к домену. Для этого в открывшемся окне необходимо выбрать пункт что компьютер будет являться членом домена DK. И мне кажется что следует изменить «имя», на более практичное, например CL-1, что означает клиент №1. «Имена» компьютеров обязательно должны иметь название на латинице, так как некоторые операционные системы не воспринимают кириллицу в принципе. Полный список «имён» компьютеров приведён в приложение1 в таблице 5.

Рис. 3.5.2 Указание имени домена и компьютера.

После подтверждения, система запросит аутентификацию пользователя с правами администратора уже контролера домена. Процедура прошла, успешна и компьютер был включён в домен, после перезагрузки в свойствах компьютера будет указана, что он является членом домена.

Рис. 3.5.3 Свойства компьютера после включения его в домен.

Как видно из скриншота данный компьютер включён в домен dk.proekt.com и имеет полное имя cl-1. Dk.proekt.com. Алгоритм при включение в домен других компьютеров остаётся одним и тем же.

Ноутбуки же включать в домен, в данной ситуации, нельзя. Дело в том, что при этом действие при подключение данных компьютеров к другим локальным сетям, или при выходе в интернет через, альтернативный источник, серверу домена DK, у пользователей может возникнуть ряд проблем. По этому принято решение создания на группе этих компьютеров пользователя с правами администратора, и учётных записей сотрудников, которые работают на данном ноутбуки. Но при этом, этим сотрудникам будет предоставлены их логин и пароль, от локально находящийся на их ноутбуки учётной записи, будет идентичен тому, что будет занесён в их учётную запись на сервере. Что должно многократно облегчить их работу в локальной сети Заказчика.

3.6 Организация пользовательских профилей

Так как не исключено, что сотрудники будут менять компьютеры, на которых они работают необходимо организация пользовательских профилей. Все настройки рабочего стола, документы которые хранились на нём и параметры программ - называется пользовательским профилем. Использование их прежде всего это исключает некоторые неудобства, которые могут возникнут у пользователей при смене рабочего компьютера. Потому что все настройки рабочей среды, которые пользователь произвёл на первом компьютере, при входе на второй, загрузятся с сервера на него.

Как же организовать данную технологию. Сначала создаётся папка, например profil, и открывается общий доступ для всех групп пользователей, чьи профили будут там хранится, то есть группам: Buxgalteriy, Call_center, IT otdel, otdel mandgerov, Proekt_otdel и Rukovodstvo.

После этого необходимо в свойствах пользователя, во вкладке профиль, в графе путь к профилю указать локальный адрес в формате UNC, то есть место, где хранится на сервере профиль папка profil, затем папку отдела, а после использовать переменную %username%, при чтение которой, система безошибочно вставит имя пользователя.

Рис. 3.6.1 Указание локального пути к профилю сотрудника Голубевой Л.

После первого входа в систему в папке расположенной по адресу \\server-dk\profil\man_otdel\gl сохранятся пользовательские настройки. Затем пользователя нужно сделать владельцам папки gl, для того что бы избежать конфликтов рабочих компьютеров и сервера, при загрузки и сохранение профиля. Для этого необходимо вызвать свойства данной папки и во вкладке «Безопасность» выбрать пункт «Дополнительно», и в открывшемся окне выбрать вкладку «Владелиц», и уже в ней выбрав пункт изменить указать как владельца пользователя gl, то есть пользователя Голубева Л.

Рис. 3.6.2 Изменение владельца папки gl.

После этого все настройки пользовательской среды, которые будет производить пользователь, будут сохраняться в данной папки, по завершению сеанса. И загружаться при следующем входе в систему, и не важно с какой рабочей станции это будет производиться.

Создание пользовательских папок для профи лей абсолютно аналогично, за исключением указание папки отдела.

3.7 Создание общих ресурсов

Из сказанного мной раньше можно сделать вывод, что в данной локальной сети общие ресурсы будут реализованы в виде сетевых дисков и общих принтеров. Значит, данный раздел можно разделить условно на две части: организация сетевых дисков и организация общих принтеров.

3.7.1 Организация сетевых дисков

Значит теперь следует снова обратиться к документам предоставленным Заказчиком, из этих данных следует, что должно быть создано шесть сетевых ресурсов, соответственно количеству отделов, и отдельный ресурс, к которому будет иметь доступ пользователи занимающие руководящие должности. Соответственно данные пользователи будут иметь доступ и к остальным ресурсам прикрепленных к другим отделам, но рядовой пользователь будь он конструктором, или менеджером будет иметь доступ только к данным которые хранятся только на ресурсе, закрепленном за его отделом.

На компьютере предоставленном под сервер был изначально создан раздел, на основе его локальный диск,как раз под файловое хранилище. Но прежде чем ресурсы сделать сетевыми, их надо создать. Для этого на указанном диске создается каталог user_files, а уже в нём каталоги по названию отделов.

Рис. 3.7.1.1 Каталоги созданные, для организации общих ресурсов.

Следующим шагом, например каталог Otdel prodag будет показано, как ресурс сделать сетевым.

Итак, для того что бы ресурс стал сетевым, к нему нужно разрешить общий доступ. Для этого на выбранном каталоги нужно вызвать контекстное меню, в нём пункт свойства, а уже в нём вкладку доступ. В данной вкладке для начало работы нужно выбрать пункт общий доступ.

Рис. 3.7.1.2 Вкладка доступ каталога Otdel prodag.

После выбора пункта общий доступ система откроет окно, в котором следует указать пользователей и группы пользователей, которые будут иметь доступ к данному каталогу. Так как этот каталог предназначен для работы работников отдела продаж, то соответственно доступ к нему должны иметь пользователи, входящие в группу Otdel manadgerov, так же должны иметь доступ сотрудники компании входящие в группу пользователей Rukovodstvo, и конечно к каталогу должен быть доступ у пользователей группы администраторов.

Рис. 3.7.1.3 Добавление пользователей имеющих доступ к данному ресурсу.

Далее следует выбрать пункт Общий доступ и система выведет окно в котором будет указан путь к новому сетевому ресурсу.

Рис. 3.7.1.4 Сетевой путь к носовому ресурсу.

Итак, после нажатие кнопки «Готово» в системе появиться новый ресурс. Таким образом, организовывается доступ и к другим ресурсам. Но это только первый этап, следующим шагом должно стать максимально простой доступ к данному ресурсу. Инструменты операционной системы позволяют максимально упростить доступ. Для этого необходимо перейти в оснастку Active Directory - пользователи и компьютеры, и в ней выбрать любого пользователя, например созданного ранние Иванова Андрея Юрьевича, и открыть свойства данного пользователя в контекстном меню, далее выбрать вкладку профиль. В пункте «Домашняя папка» надо выбрать подпункт «Подключить:», в котором следует выбрать букву, под которой ресурс будет закреплён у пользователя. В данном случаи я выберу букву Q. Так же следует указать сетевой путь, в формате UNC. То есть путь к ресурсу дожжен быть указан как бы с локальной сети, а не со стороны локально в компьютере.

Рис. 3.7.1.5 Добавления сетевого ресурса в профиль пользователя.

Теперь следует проверить вступили изменения профиля в силу, для этого надо с компьютера, включённого в домен dk, аутентифицироваться в системе под учётными данными Иванова А.Ю.

Рис. 3.7.1.6 Аутентификация пользователя в домене DK.

После завершения процесса аутентификации необходимо проверить наличие, добавленного ранние, сетевого ресурса. Самым простым способом это сделать можно открыв «Мой компьютер», в нижней части экрана будет значиться сетевой диск под буквой Q.

Рис. 3.7.1.7 Сетевой диск на компьютере - клиенте.

Для проверки прав доступа и работоспособности сетевого диска, лучше всего создать, какой-либо файл с учётной записи данного пользователя, и проверить его наличие уже локально с сервера. Например, с компьютера клиента, находясь в рабочей области сетевого диска Q, создадим текстовый файл proba.txt.

Рис. 3.7.1.8 Текстовый файл proba.txt на компьютере- клиенте.

И соответственно следует проверить наличие файла proba.txt уже на компьютере-сервере.

Рис. 3.7.1.9 Текстовый файл proba.txt на компьютере - сервере.

Из изображения Рис. 3.7.1.9 видно, что файл proba.txt успешно сохранился на локальном диске сервера.

Но на этом организация сетевых ресурсов не заканчивается. В данной системе существует группа пользователей допуск уровня A и B, которые должны одновременно иметь доступ ко всем сетевым дискам. Процесс назначение прав доступа совершено не отличается от представленного выше, а вот обеспечение доступа отличается кардинально. По моему мнению, наилучшие решение, это создание сценария входа. В данной операционной системе сценарий хранит, какой либо файл. Добавление сетевых дисков в систему можно при помощи исполнительного файла. То есть конкретно для этого случая подходит команда net use, с соответствующими ей атрибутами.

Таким образом, нужно создавать файл со следующим содержанием:

net use Q: \\192.168.25.1\otdelprodag;

net use L: \\192.168.25.1\proektotdel;

net use M: \\192.168.25.1\ITotdel;

net use N: \\192.168.25.1\Callcenеr;

net use Y: \\192.168.25.1\Buxgalteriy;

net use X: \\192.168.25.1\Rukovodstvo;

net use - команда на добавление сетевого диска.

Q, L, M, X, Y,X - латинские буквы, за которыми будут закреплёны сетевые диски в системе пользователя.

\\192.168.25.1\.... - ip- адрес сервера server- dk и имя ресурса.

Рис. 3.7.1.10 содержание исполняющего файла BXOD.bat

После того как файл составлен его нужно так же указать в профилях пользователей, которые будут иметь доступ ко всем этим ресурсам, например Васильев Владимир Николаевич. Для этого снова открывается оснастка Active Directory - пользователи и компьютеры, в ней находиться данный пользователь, и во вкладке профиль, свойств его акаунта, указывается путь к месту где лежит файл в формате UNC. Только нужно учесть, что данный пользователь должен разрешение на доступ к папке, где находиться файл сценария.

Рис. 3.7.1.11 Сетевой путь к файлу сценария входа.

Теперь следует проверить вступили изменения профиля в силу, для этого надо с компьютера, включённого в домен dk, аутентифицироваться в системе под учётными данными Васильева В.Н. После в окне «Мой компьютер» появятся указанные ранние сетевые диски.

Рис. 3.7.1.12 Добавленные сетевые диски после исполнения сценария входа.

На данном этапе организацию сетевых ресурсов, в частности сетевых дисков, можно считать выполненной. Все пользователи имеют удобный доступ к разрешенным для них ресурсам.

3.7.2 Организация общих принтеров

Средства операционной системы Windows server 2008 R2 позволяют группировать и учитывать все принтеры в домене,но для этого необходимо добавить ещё одну роль серверу. Для добавления роли надо запустить диспетчер сервера и выбрав пункт роли, в контекстном меню выбрать «добавить роли». В открывшемся окне выбрать пункт «Службы печати и документов».

Рис. 3.7.2.1 Добавления Службы печати и документов.

После начало инициализации роли система предложит выбрать дополнительные параметры, данной службы, по моему мнению, в данном домене будет уместен только сервер печати. Поэтому для дальнейшей установки выбирается только он.

Рис. 3.7.2.2 Выбор параметров установки Службы печати и документов.

После завершения установки система выведет отчёт с результатами.

Рис. 3.7.2.3 Результаты установки роли.

Из скриншота Рис. 3.7.2.3 видно, что Служба печати и документов успешно установлена. Теперь следует аутентифицироваться на компьютере входящем в домен DK, и к которому локально подключен принтер.

Рис. 3.7.2.3 Принтер HP c4600 подключенный к компьютеру CL-1.

Для того что бы принтер стал общим, необходимо в его свойствах разрешить общий доступ, указать сетевое имя, а так как компьютер входит в домен,подтвердить внесение в active directory. Это условие необходимо, для того что бы в последующем пользователям было проще найти данный принтер, при подключение к нему.

Рис 3.7.2.4 Разрешение общего доступа к принтеру HP c 4600 на CL-1.

После того, как был разрешен общий доступ к принтеру его можно добавить в другой системе. Например, на компьютере CL-2. Для этого после аутентификации в системе, в меню пуск нужно выбрать пункт устройства и принтеры, в открывшемся окне выбрать пункт установить принтер. А уже в окне выбора типа установленного принтера выбирается сетевой, так как он подключён к компьютеру CL-1.

Рис. 3.7.2.5 Выбор типа подключаемого принтера в операционной системе Windows 7.

После того, как выбран тип устанавливаемого принтера, система просканирует сеть на наличие общих принтеров. В данном случаи в системе только один общий принтер, система его и обнаружила.

Рис. 3.7.2.6 Список доступных общих принтеров в локальной сети.

Достаточно выделить принтер и нажать кнопку далее. Затем, система самостоятельно завершит подключение, установив нужные настройки для печати. По окончанию подключения, принтер появится в списке устройств компьютера CL-2.

Рис. 3.7.2.7 Печатающие устройства на компьютере CL-2

Таким образом, в локальной сети начали функционировать сетевые ресурсы в виде сетевых дисков и общих принтеров. При организации сетевых дисков были выполнены требования заказчика по распределению прав доступа к данным ресурсам.

3.8 Реализация системы безопасности и управления сетевым доступом

Завершающими этапами реконструкции сети станет реализация системы безопасности и управления сетевым доступом. Как ранее говорилось в пункте 2.2.3, я остановил свой выбор на программном продукте Kerio Control 7.

Установка данного продукта не вызывает каких- то вопросов, кроме заполнения стандартной формы данных для успешной регистрации. Непосредственная настройка программы начинается при первом входе в систему. Хочу отметить, что Kerio Control управляется через web интерфейса, а это значит что понадобиться браузер отвечающим требованиям продукта. Лучшим решением будет использование браузеров Safari, либо Mozila Firefox последних версий. Лично я при работе использовал удобный, на мой взгляд, свободно распространяемый браузер Mozila Firefox 4.0.

Итак, при входе в систему программа выводит сообщение помощника конфигурирования, в котором вначале надо выбрать первый пункт, конфигурирование подключения к интернету.

Рис. 3.8.1 Стартовое окно помощника конфигурирования.

Вовремя этой процедуры программа, по сути просто считает настройки сетевых интерфейсов установленных на компьютере. Что позволит обеспечить доступ в интернет именно через данную программу.

Средства Kerio control позволяют включить в базу данных программы пользователей домена созданного ранние, но для этого нужна, произвести в программе аунтефикацию пользователя, который в домене DK.PROEKT.COM обладает правами администратора. Для этого необходимо пройти в пункт Домены и аутентификация, далее выбрать вкладку Active Directory, далее занести логин и пароль пользователя, в данном случаи это пользователь Admin, в пункт Интеграция домена.

Рис 3.8.2 Аутентификация пользователя для интеграции домена в Kerio Control 7.

После того как аутентификация завершена, то необходимо добавить пользователей и группы пользователей в программу. Для что бы добавить группы пользователей достаточно выбрать пункт группы в том же разделе. В списке выбрать dk.proekt.com, затем в рабочей области появиться список групп данного домена.

Рис. 3.8.3 Добавление групп пользователей домена dk.proekt.com

Теперь, когда в систему добавлены все пользователи, можно переходить к непосредственному ограничению доступа к сайтам глобальной сети интернет, указанным в таблице 1.4.

Kerio Control реализует данную возможность по принципу запрещенных слов в строке адреса браузера. Как известно доменное имя, оно URL- адрес, оно же так называемый «адрес» сайта, состоит как минимум из трёх частей:

protokol://www.adres.ru

где: prototkol- выбранный протокол передачи данных, adres- основная часть где указывается так скажем «имя» сайта, ru- то что сайт находиться в русско - язычной части глобальной сети Интернет.

Процедура ограничения доступа состоит из двух этапов. На первом этапе нужно создать группу URL адресов. А на втором создается правило доступа, которое будет применяться данным адресам. Значит, для выполнения первого этапа надо перейти в раздел Определения, в пункт Группы URL. Далее выбрать пункт добавить, и в открывшейся форме указать, что создается новая группа, например «moy», дальше в графе URL нужно указать url адрес. НО я выбрал немного другое решение при помощи синтаксиса программы я указываю часть url адреса, занося его в знак «звёздочка» (*).

Рис. 3.8.4 Заполнение формы новой группы.

Как видно из примера, ограничивается доступ к известному сайту социальной сети «Вконтакте», доменный адрес которого- http://www.vkontakte.ru. Как я указывал выше, синтаксис программы позволяет указать только часть адреса. Что и показано на изображение Рис.3.8.5. Добавление остальных сайтов, указанных в таблице 1.4, происходит аналогично, только начиная со следующего сайта, в пункте «Добавить в группу», надо будет указывать «Выберите существующий» и в раскрывающемся списке выбирать «moy».

Рис. 3.8.5 Список добавленных сайтов.

Теперь можно переходить к созданию правила доступа к данной группе сайтов, для этого нужно перейти в раздел «Фильтр содержимого», пункт «Политика HTTP», в рабочей области выбрать пункт добавить и задать имя новому правилу, например «Novoe».

Рис 3.8.6 Новое правило.

После выбора графы URL, откроется форма в которой нужно указать созданную ранние группу url адресов, затем выбрать графу пользователи и уже в другой форме указать пользователей или группы пользователей на которые будет распространяться это правило. В данном случаи это группы пользователей: Buxgalteriy, Call_center, IT otdel, Proekt_otdel. Группа пользователей Rukovodstvo не будет попадать под данное правило.

Рис 3.8.7 Добавление групп пользователей.

И в завершение необходимо указать в графе «Действие» отказать. После применение новых параметров необходимо проверить работоспособность. Для этого надо аунтифицироваться под пользователем в одну из групп к которым применено правило «Novoe». И строки адреса, в браузере, указать например www.vkontakte.ru. После проверки своих данных Kerio Control выведет сообщение, о том, что доступ к данному сайту закрыт.

Рис. 3.8.8 Сообщение об ограничение в доступе.

На данном этапе можно сказать, что фильтрация трафика фирмы Заказчика обеспечена.

4. ЭКОНОМИЧЕСКАЯ ЧАСТЬ

4.1 Экономическое обоснование

В данном разделе представлено экономическое обоснование реализации проекта, подсчитаны основные расходы, связанные с трудозатратами, отчислениями на заработную плату, и амортизацию. Так же представлен список расходных материалов и оборудования, примененных при проектировании.


Подобные документы

  • Проект локальной вычислительной сети, объединяющей два аптечных магазина и склад. Выбор топологии сети и методов доступа. Технико-экономическое обоснование проекта. Выбор сетевой операционной системы и разработка спецификаций. Смета на монтаж сети.

    курсовая работа [501,4 K], добавлен 08.06.2011

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.

    дипломная работа [633,3 K], добавлен 26.02.2017

  • Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа [2,4 M], добавлен 21.12.2016

  • Создание локальной сети для рационального использования компьютерного оборудования. Характеристика многопользовательской сетевой операционной системы Debian Linux. Установка web-сервера, настройка виртуальных хостов, почты и Drupal. Работа с Drush.

    курсовая работа [3,6 M], добавлен 01.02.2011

  • Подбор конфигурации рабочих станций, сервера и программного обеспечения для соединения с локальной компьютерной сетью. Организация локальной сети, ее основание на топологии "звезда". Антивирусная защита, браузеры, архиваторы. Особенности настройки сети.

    курсовая работа [90,6 K], добавлен 11.07.2015

  • Выбор протокола и технологии построения локальной вычислительной сети из расчёта пропускной способности - 100 Мбит/с. Выбор сетевого оборудования. Составление план сети в масштабе. Конфигурация серверов и рабочих станций. Расчёт стоимости владения сети.

    курсовая работа [908,5 K], добавлен 28.01.2011

  • Функции пользователей в локальной вычислительной сети, анализ и выбор организации ресурсов. Выбор сетевой операционной системы. Сервисное программное обеспечение. Выбор протокола, сетевой технологии и кабеля. Резервирование и архивирование данных.

    дипломная работа [2,0 M], добавлен 22.02.2013

  • Понятие локальной вычислительной сети, анализ требований к ней, внутренняя структура и принцип работы, исследование используемого телекоммуникационного оборудования и программного обеспечения. Разработка проекта локальной сети для учебного процесса.

    дипломная работа [1,9 M], добавлен 17.12.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.