|
Разработка локальной вычислительной сети
p align="left">Мы видим, что наш сервер входит в домен Visan.local. Это необходимо для идентификации компьютера в сети. Всех пользователей нашей сети также необходимо добавить в домен. Так как доступ к данным будут иметь только пользователи этого домена.Установка AD на сервер добавляет на вкладку «Administrative Tools» инструменты: «Active Directory Domains and Trusts», «Active Directory Sites and Services» и «Active Directory Users and Computers». Последний используется для управления пользователями, компьютерами, группами безопасности и другими объектами в AD. На левой панели этого приложения мы увидим структуру AD, созданный домен visan.local и находящиеся в нем встроенные контейнеры. Начнем создание структуры домена. Щелкнем правой кнопкой мыши узел домена visan.local в дереве каталога и выберем из появившегося меню опцию «Создать», а затем «Подразделение». Назовем это подразделение buh, и после нажатия кнопки «ОК» оно появится в дереве каталога ниже узла домена. Поместим в этот контейнер пользователей. Для этого щелкнем правой кнопкой мыши нужное подразделение и выберем из контекстного меню сначала «Создать», а затем «Пользователь». Заполним появившееся окно свойств пользователя, установим для него пароль, и, проверив эти сведения, нажмем кнопку «Готово». Проделав эту операцию несколько раз, мы разместим всех пользователей в соответствующие подразделения. Теперь, щелкнув правой кнопкой мыши одного из пользователей и выбрав вкладку. «Все задачи», ознакомимся с теми задачами, которые может выполнять с ней администратор. Контейнеры AD допускают добавление дочерних контейнеров, поэтому не составит большого труда создать ОП Printers, вложенное в подразделение buh, и разместить в нем сетевые принтеры. 4.2 Настройка SHDSL-модемов Подключив сетевой кабель на витой паре, а также телефонный провод к SHDSL-модемам, нужно произвести их настройку. По умолчанию сетевой адрес модема 192.168.1.1. Набрав в адресной строке браузера данный адрес, мы увидим страницу с приглашением для ввода пароля. Введя имя и пароль (по умолчанию admin и 1234) мы попадем на главную страницу. Первая группа отвечает за установку сетевых параметров для портов WAN и LAN, а также за функционирование NAT. WAN-порт может работать в режиме моста или маршрутизатора. Допустимы следующие варианты инкапсуляции: PPPoA, RFC 1483, ENET ENCAP и PPPoE. Здесь настраиваются и IP-адреса для этого порта. В настройках WAN-порта можно ограничить максимальную и минимальную скорость приема и передачи данных и включить режим динамического изменения скорости в зависимости от качества линии связи. Для увеличения скорости устройство поддерживает работу на четырехпроводной линии. В этом случае при использовании аналогичного маршрутизатора с другой стороны линка максимальная скорость удваивается и составляет 11,38 Мбит/с. Дополнительные настройки WAN-порта включают в себя включение протоколов RIP и мультикаст. Допускается задание до семи виртуальных подключений на одной физической линии. При необходимости, можно активировать резервирование линии через другой маршрутизатор или с использованием аналогового модема, подключаемого через стандартный порт RS-232. LAN-порт, кроме основного IP-адреса, может иметь и два дополнительных. Аналогично WAN-порту, для него можно включить протокол динамической маршрутизации и мультикаст. Для упрощения настройки клиентов, в маршрутизатор встроен DHCP-сервер. Технология трансляции сетевых адресов (NAT) позволяет использовать для подключения к Интернет только один адрес для всех клиентов. Кроме этого режима (SUA) возможно использование и Full Feature NAT, когда WAN-порт имеет несколько адресов. В случае использования NAT, можно настроить внешний доступ к внутренним сервисам, использовав перенаправление портов. При необходимости, NAT можно выключить, тогда устройство будет работать в режиме классического маршрутизатора. Вторая группа настроек относится к функциям безопасности и ограничения доступа. Основная функция - это, конечно, межсетевой экран. Он работает на направлениях LAN-WAN и WAN-LAN. При настройке правил можно использовать адреса источника и получателя (в том числе и диапазоны), сервисы (выбор из заданного производителем списка и десяти пользовательских) и время работы правила. Допустимые действия включают в себя Permit, Drop и Reject. При срабатывании правила можно записывать детальную информацию о пакете в логфайл и отправлять сообщение администратору. Предусмотрена защита от DoS-атак - можно установить лимиты на количество различных типов сессий. Пункт меню настройки Advanced включает в себя настройку постоянных маршрутов (максимум 16), функцию управления полосой пропускания, активацию клиента DynDNS, настройку сервисов для удаленного управления и UPnP (в том числе и разрешение совместимым программам и устройствам автоматически «пробрасывать» порты и открывать Firewall). В последней группе - Maintenance - собраны все системные функции: обновление прошивки, сохранение и восстановление конфигурации, изменение паролей на доступ к устройству, диагностика и лог-файл. Для последнего можно выбрать группы событий, которые будут протоколироваться, и настроить отправку их на e-mail (авторизация не поддерживается) или syslog-сервер. Информация о критичных событиях (например, атаках) может быть отправлена по электронной почте без задержек. Как и большинство других устройств на базе ZyNOS, рассматриваемый маршрутизатор можно настроить и через telnet. Кроме того, у P-793H есть и классический консольный порт, и поддержка системы управления TR-069, например, ZyXEL CNM Access. Возможности настройки через telnet несколько превышают функции Web-интерфейса. В частности, можно настроить фильтрацию пакетов, VLAN для физических портов, бюджеты на время работы с провайдером и политики маршрутизации. Если есть возможность эксплуатации устройств в режиме моста (Bridge), то можно достичь несколько большей скорости, особенно в двухпроводном режиме. Что касается скорости работы с небольшими пакетами, то для 512-байтных пакетов она снижается до 1,3 Мбит/с, а для 64-байтных - до 0,2 Мбит/с. Цифры показывают, что P-793H во всех режимах обеспечивает предусмотренную стандартом скорость работы. 4.3 Настройка рабочих станций Для того чтобы рабочие станции присоединить к домену необходимо проделать следующие действия. Заходим в свойства компьютера на закладку «Имя компьютера» и нажимаем кнопку «Изменить». В данном окне указываем новое имя компьютера (если необходимо) и домен visan.local. После чего нужно будет указать имя и пароль учетной записи с правами на присоединение к домену. И если все указано правильно, то мы увидим следующее окно в котором будет надпись «Добро пожаловать в домен visan.local» . Затем нужно будет перезагрузить компьютер. После перезагрузки компьютера при входе в Windows нужно будет указать имя пользователя и пароль пользователя, которого мы создали ранее в Active Directory. На этом настройка подключения рабочей станции к домену закончена. То же самое необходимо проделать с остальными рабочими станциями. 4.4 Настройка доступа в Интернет После того как модем будет физически подключен к центральному концентратору нашей ЛВС по каналу Ethernet и к линии телефонной связи по стандарту ADSL, необходимо произвести его настройку. Для этого нужно выполнить следующие действия: 1. Запустить web-браузер и в адресной строке набрать IP адрес модема (по умолчанию 192.168.1.1), после чего мы должны увидеть окно с приглашением для ввода пароля. 2. После ввода пароля мы попадем на главную страницу web-конфигуратора модема. 3. Пройдя на страницу Network - LAN, на закладках IP, DHCP Setup, Client List производим настройку IP адреса модема и маску подсети; устанавливаем DHCP-сервер (начальный IP адрес для DHCP-сервера и количество раздаваемых IP адресов); добавляем список клиентов (с указанием IP и MAC адреса сетевой карты). 4. Пройдя по ссылке Network - WAN, на закладке Internet Access Setup необходимо указать настройки подключения к Интернету полученные у поставщика услуг Интернета (провайдера). 5. Затем производим настройку файрвола на странице Security - Firewall - General. Разрешаем (permit), запрещаем (drop), либо делаем отброс (reject) на передачу пакетов. В данном случае свойство reject позволяет настроить правила передачи пакетов по протоколам TCP/IP для каждого пользователя в отдельности. На данном этапе настройка модема закончена. Теперь, для того чтобы убедиться в том, что модем настроен правильно, и его файрвол работает, попросим провайдера произвести атаку на наш IP адрес. Наш модем удачно отражает атаку (сканирование портов), и можно считать, что обеспечение безопасности ЛВС от вторжений из вне произведено. 4.5 Доступ в Интернет пользователей ЛВС через прокси-сервер Прокси-сервер (от англ. proxy -- «представитель, уполномоченный») -- служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, файл), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша. В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Также прокси-сервер позволяет защищать клиентский компьютер от мощных сетевых атак. Прокси-серверы применяются для следующих целей: · Обеспечение доступа с компьютеров локальной сети в Интернет. · Кеширование данных: если часто происходят обращения к одним и тем же внешним ресурсам, то можно держать их копию на прокси-сервере и выдавать по запросу, снижая тем самым нагрузку на канал во внешнюю сеть и ускоряя получение клиентом запрошенной информации. · Сжатие данных: прокси-сервер загружает информацию из Интернета и передаёт информацию конечному пользователю в сжатом виде. Такие прокси-серверы используются в основном с целью экономии внешнего трафика. · Защита локальной сети от внешнего доступа: например, можно настроить прокси-сервер так, что локальные компьютеры будут обращаться к внешним ресурсам только через него, а внешние компьютеры не смогут обращаться к локальным вообще (они «видят» только прокси-сервер). · Ограничение доступа из локальной сети к внешней: например, можно запретить доступ к определённым веб-сайтам, ограничить использование интернета каким-то локальным пользователям, устанавливать квоты на трафик или полосу пропускания, фильтровать рекламу и вирусы. · Анонимизация доступа к различным ресурсам. 4.5.1 Администрирование при помощи прокси - сервера UserGate Мы используем прокси - сервер UserGate - полнофункциональное решение, позволяющее администратору организовать работу пользователей локальной сети в Интернет. Позволяет централизованно управлять Интернет-подключениями с помощью гибкой системы правил, осуществляет кэширование сетевых ресурсов, ведет точный подсчет трафика с помощью драйвера NAT, имеет встроенную биллинговую систему, а также систему статистики. Программа проста в настройке и удобна в использовании. С помощью гибкой системы правил администратор сети может блокировать доступ пользователей к определенным ресурсам, регулировать скорость соединения, задавать расписание работы различных пользователей. Программа предоставляет возможность детального мониторинга активных Интернет - сессий пользователя в реальном времени, - IP адрес, имя пользователя, точное количество переданного и полученного трафика, а также посещенные URL. Администратор может ознакомиться с текущим балансом пользователя, установить квоты на количество трафика, продолжительность пребывания в сети, а также на количество потраченных средств, по исчерпанию которых работа пользователя будет заблокирована, или переведена в ограниченный режим. В UserGate реализована биллинговая система, позволяющая гибко управлять тарифными планами. В состав UserGate входит модуль статистики, позволяющий составлять различные статистические отчеты. В числе других особенностей программы - различные методы авторизации пользователей; фильтры URL, позволяющие запретить доступ к нежелательным ресурсам или настроить "баннерорезку"; назначение портов для переадресации трафика с одного порта на другой; публикация ресурсов (доступ к внутренним ресурсам сети из Интернета); встроенный файервол; кэширование HTTP ресурсов; автодозвон до провайдера; возможность удаленного администрирования. UserGate имеет интуитивно понятный интерфейс, прост в настройке и использовании. Программа поддерживает все известные TCP/UDP протоколы - HTTP, FTP, POP3, SMTP, IMAP4, Telnet, IRC, NNTP, ICQ и другие. Мы распределяем Интернет-ресурсы для сотрудников компании, создавая списки запрещенных или разрешенных доменных имён, IP-адресов и т.д. При этом можем ставить ограничения по времени, или количеству трафика. В случае перерасхода, доступ в сеть Интернет автоматически закрывается. А так же мы всегда можем предоставить руководству отчет об использовании сети каждым из сотрудников. При использовании прокси - сервера UserGate есть гибкая система правил для управления доступом в Интернет: · ограничения по времени работы, по количеству отправленного/принятого трафика (учет трафика) за день и/или неделю и/или месяц, по количеству используемого времени за день и/или неделю и/или месяц; · фильтры, контролирующие доступ пользователей к нежелательным ресурсам (сайты сексуальной, игровой направленности); · развитая система ограничений трафика и скорости доступа для каждого пользователя. В случае перерасхода трафика, доступ в Интернет автоматически закрывается; · списки запрещенных или разрешенных доменных имён, IP-адресов, частей строки URL, доступ на которые запрещается/разрешается администратором; · возможность указания диапазонов, предназначенных для пользователей IP-адресов; · почасовое расписание работы пользователя в Интернет; · фильтры, позволяющие настроить высокоэффективную «баннерорезку». · Подсчет и просмотр статистики работы пользователей по различным параметрам (дням, сайтам) за произвольный интервал времени. Просмотр Интернет - статистики работы пользователей в текущем месяце через HTTP, возможен только для пользователей, находящихся в локальной сети. · Встроенная биллинговая система автоматически производит расчёт стоимости работы пользователя в сети Интернет исходя из цены, времени и/или объёма трафика. Вы можете устанавливать тарифы для каждого пользователя отдельно либо для группы пользователей. Существует возможность переключения тарифов в зависимости от времени суток, дня недели, адреса сайта. Сетевые правила в прокси - сервере UserGate реализована поддержка технологии NAT (Network Address Translation, Трансляция сетевого адреса) и Port mapping (назначение портов). Технология NAT используется для создания прозрачных прокси, и поддерживает протоколы, отличные от HTTP или FTP. Прозрачный прокси позволяет пользователям работать, не настраиваясь на прокси - сервер, а администраторы освобождаются от необходимости вручную настраивать браузеры пользователей. Дополнительный модуль Usergate Cache Explorer предназначен для просмотра содержимого Cache памяти. Работать с этой функцией просто: достаточно лишь при запуске указать местоположение файла *.lst из папки cache. После прочтения содержимого этого файла Usergate Cache Explorer покажет список кэшированных ресурсов. На панели управления Cache Explorer расположено несколько кнопок, позволяющих отфильтровать содержимое Cache по размеру, расширению и т.п. Отфильтрованные данные можно сохранить в какую-нибудь папку на жестком диске для дальнейшего внимательного изучения. Функция назначение портов (Port mapping) позволяет привязать любой выбранный порт одного из локальных Ethernet - интерфейсов к нужному порту удалённого хоста. Назначение портов используется для организации работы приложений «банк-клиент», игр и других программ, для работы которых необходима переадресация пакетов на определенный IP-адрес. Если необходим доступ из сети Интернет к определенному сетевому ресурсу, это тоже можно обеспечить с помощью функции назначеня портов. Управление трафиком: контроль и учет трафика вашей сети Функция “Управление трафиком” предназначена для создания правил, контролирующих доступ пользователей локальной сети в сеть Интернет, для создания и изменения тарифов, используемых UserGate. Драйвер NAT, встроенный в прокси - сервер UserGate, обеспечивает максимально точный учет Интернет - трафика. В прокси - сервере UserGate существует возможность разделения различных видов трафиков, например, местного и зарубежного Интернет - трафиков. А также осуществляется мониторинг трафика, IP-адресов активных пользователей, их логинов, посещенных URL - адресов в режиме реального времени. Удаленное администрирование позволяет системному администратору быть мобильным, потому что теперь стало возможным администрировать прокси - сервер UserGate удаленно. Автоматическая и ручная рассылка пользователям информации об их трафике по e-mail, в том числе через серверы с SMTP-авторизацией. Подключение к каскадному прокси с возможностью авторизации. Гибкий генератор отчетов с возможностью экспорта в MS Excel. Различные способы авторизации пользователей: по всем протоколам; по IP-адресу, по IP+MAC, IP+MAC (абонемент); по имени и паролю пользователя; с помощью авторизации Windows и Active Directory. Импорт пользователей из Active Directory - теперь Вам не придется вручную заводить несколько сотен пользователей, за Вас всё сделает программа. Планировщик заданий позволяет в указанное время выполнить одно из предопределенных действий: разослать статистику, запустить программу, установить или разорвать dial-up соединение, обновить антивирусные базы. 4.5.2 Информационная безопасность ЛВС прокси - сервера UserGateСледующие возможности UserGate обеспечивают безопасность выхода в internet:· Поддержка VPN Virtual Private Network - это объединение отдельных машин или локальных сетей в сети, безопасность которых обеспечивается механизмом шифрации данных и аутентификации пользователей.· Встроенный межсетевой экран (firewall) предотвращает несанкционированный доступ к данным сервера и локальной сети, запрещая соединения по определенным портам и протоколам. Функциональность брандмауэра контролирует доступ к необходимым портам, например, для публикации веб - сервера компании в сети Интернет.· Антивирус Касперского и Panda, интегрированные в прокси - сервер UserGate, исполняют роль фильтров: перехватывая данные, передаваемые по протоколам HTTP и FTP. Поддержка почтовых протоколов POP3 и SMTP реализована на верхнем уровне. Это позволяет использовать встроенный антивирус для проверки почтового трафика. Если письмо содержит вложенный файл с вирусом, прокси - сервер UserGate удалит вложение и сообщит об этом пользователю, изменив текст письма. Все зараженные или подозрительные файлы из писем помещаются в специальную папку в директории UserGate. · Администратор UserGate может сам выбирать, использовать один антивирусный модуль или оба одновременно. В последнем случае, можно указать очередность проверки каждого типа трафика. Например, HTTP-трафик сначала будет проверяться антивирусом от «Лаборатории Касперского», а затем модулем от Panda Software· Поддержка почтовых протоколов POP3 - и SMTP - прокси в UserGate могут работать как с драйвером NAT, так и без него. При работе без драйвера учетная запись в почтовом клиенте на стороне пользователя настраивается особым образом. При работе с использованием драйвера, настройка почты на стороне пользователя выполняется также как при прямом доступе в Интернет. В дальнейшем поддержка POP3 и SMTP протоколов на верхнем уровне будет использована для создания модуля антиспам. 4.5.3 Экономия средств на использование сети ИнтернетПри помощи встроенных фильтров UserGate блокирует загрузку рекламы из сети Интернет и запрещает доступ к нежелательным ресурсам. Внимание: Администратор может запретить скачивать файлы определенного расширения, например jpeg, mp3. Также, программа, может запоминать (кэшировать) все посещённые страницы и рисунки, освобождая канал для загрузки полезной информации. Всё это в значительной степени сокращает не только трафик, но и время, проведенное на линии. 4.5.4 Мастер установки UserGate Мы устанавливаем UserGate впервые и для инсталляции программы запускаем программу установки UserGate5. Внимательно читаем лицензионное соглашение, нажмаем "Согласен" для продолжения установки. Выбираем компоненты установки необходимых компонентов и программа производит автоматическую установку прокси - сервера UserGate окне не тарифицируемых интерфейсов (интерфейсов для локальной сети). Выбираем интерфейс нужный для подсчета трафика самого сервера. 4.5 .5 Управление программой UserGate Запускаем программу UserGate, из внизспадающего меню выбираем пункт: пользователи и группы, затем пользователи и добавить. В появившемся окне заполняем пункты имя пользователя, IP адрес и другие, а также выбираем правила рис.7.6, заполнив все поля нажимаем кнопку «ok» Итак мы создали пользователя «Иванов», рис.7.8 указали ip адрес его рабочей станции задали ему ограничения по скорости скачивания информации. 4.5 .6 Настройки пользователя Теперь настраиваем клиентскую часть. Открываем Internet Explorer выбираем сервис, затем свойства обозревателя, подключения, настройка локальной сети. И вносим адрес прокси - сервера и порт. Проверяем доступ пользователя к интернету: в командной строке Internet Explorer прописываем адрес http://yandex.ru. Страница открывается значит все настройки введены верно. 4.5.7 Статистика UserGateПользовательская статистика UserGate записывается в файл log.mdb, расположенный в директории UserGate. Файл содержит информацию о параметрах соединений всех пользователей - время соединения, длительность, затраченные средства, запрошенные адреса, количество полученной и переданной информации, какие сайты посещал пользователь показан общий учёт трафика сети по хостам, дате, месяцам, по группам.4.5.8 Технология NAT UserGateТехнология NAT (Network Address Translation, Трансляция сетевого адреса) предназначена для коллективного выхода в сеть Интернет. При этом производительность соединения через NAT существенно выше, чем через proxy. NAT является отключаемой функцией. В прокси-сервере UserGate используется собственный драйвер NAT.NAT (Network Address Translation преобразование сетевых адресов) представляет собой стандарт IETF (Internet Engineering Task Force рабочая группа разработки технологий интернета), с помощью которого несколько компьютеров частной сети (с частными адресами из таких диапазонов, как 10.0.x.x, 192.168.x.x, 172.x.x.x) могут совместно пользоваться одним адресом IPv4, обеспечивающим выход в глобальную сеть. Основная причина растущей популярности NAT связана со все более обостряющимся дефицитом адресов протокола IPv4. Средство общего доступа к подключению интернета в операционных системах Windows XP и Windows Me, а также многие шлюзы интернета активно используют NAT, особенно для подключения к широкополосным сетям, например, через DSL или кабельные модемы.NAT дает немедленное, но временное решение проблемы дефицита адресов IPv4, которая рано или поздно отпадет сама собой с появлением протокола IPv6. Сейчас эта проблема особенно актуальна в Азии и некоторых других регионах; вскоре она заявит о себе и в Северной Америке. Поэтому понятен интерес к использованию IPv6 в качестве более долговременного решения проблемы дефицита адресов.NAT не только позволяет сократить число необходимых адресов IPv4, но и образует дополнительную защиту частной сети, поскольку с точки зрения любого узла, находящегося вне сети, связь с ней осуществляется лишь через один, совместно используемый IP-адрес.Общие принципы работы UserGate NAT: клиентам сети, находящимся с внутренней стороны устройства NAT, назначаются частные IP-адреса; обычно это делается через службу DHCP (Dynamic Host Configuration Protocol протокол динамической настройки узлов) или путем статической настройки, выполняемой администратором. В ходе сеанса связи с узлом, находящимся снаружи этой частной сети, обычно происходит следующее.На стороне клиента: приложение, собирающееся установить связь с сервером, открывает сокет, определяемый IP-адресом источника, портом источника, IP-адресом назначения, портом назначения и сетевым протоколом. Эти параметры идентифицируют обе конечные точки, между которыми будет происходить сеанс связи. Когда приложение передает данные через сокет, частный IP-адрес клиента (IP-адрес источника) и клиентский порт (порт источника) вставляются в пакет в поля параметров источника. Поля параметров пункта назначения будут содержать IP-адрес сервера (IP-адрес назначения удаленный узел) и порт сервера. Поскольку пункт назначения пакета находится вне частной сети, клиент направляет его в основной шлюз. В данном сценарии роль основного шлюза играет устройство NAT.Исходящий пакет в устройстве NAT: устройство NAT перехватывает исходящий пакет и производит сопоставление порта, используя IP-адрес назначения (адрес сервера), порт назначения, внешний IP-адрес устройства NAT, внешний порт, сетевой протокол, а также внутренние IP-адрес и порт клиента.Устройство NAT ведет таблицу сопоставлений портов и сохраняет созданное сопоставление в этой таблице. Внешние IP-адрес и порт - это общие IP-адрес и порт, которые будут использоваться в текущем сеансе передачи данных вместо внутренних IP-адреса и порта клиента. Затем устройство NAT транслирует пакет, преобразуя в пакете поля источника: частные, внутренние IP-адрес и порт клиента заменяются общими, внешними IP-адресом и портом устройства NAT. Преобразованный пакет пересылается по внешней сети и в итоге попадает на заданный сервер.На стороне сервера, получив пакет, сервер полагает, что имеет дело с каким-то одним компьютером, IP-адрес которого допускает глобальную маршрутизацию. Сервер будет направлять ответные пакеты на внешние IP-адрес и порт устройства NAT, указывая в полях источника свои собственные IP-адрес и порт.Входящий пакет в устройстве NAT принимает эти пакеты от сервера и анализирует их содержимое на основе своей таблицы сопоставления портов. Если в таблице будет найдено сопоставление порта, для которого IP-адрес источника, порт источника, порт назначения и сетевой протокол из входящего пакета совпадают с IP-адресом удаленного узла, удаленным портом и сетевым протоколом, указанным в сопоставлении портов, NAT выполнит обратное преобразование. NAT заменяет внешний IP-адрес и внешний порт в полях назначения пакета на частный IP-адрес и внутренний порт клиента.Затем NAT отправляет пакет клиенту по внутренней сети. Однако если NAT не находит подходящего сопоставления портов, входящий пакет отвергается и соединение разрывается.Благодаря устройству NAT клиент получает возможность передавать данные в глобальной среде интернета, используя лишь частный IP-адрес; ни от приложения, ни от клиента не требуется никаких дополнительных усилий. Приложению не приходится обращаться к каким-либо специальным API-интерфейсам, а клиенту не нужно выполнять дополнительную настройку. В данном случае механизм NAT оказывается прозрачным по отношению к клиенту и к серверному приложению все работает просто и четко.4.6 Обеспечение дополнительной безопасности ЛВС Любой компьютер, тем более подключенный к Интернету, имеет угрозу заражения вирусами. В том случае, если этот компьютер подключен к ЛВС предприятия, то это несет наибольшую угрозу, потому как действия вирусов бывают разными. Самое наихудшее что могут причинить вирусы -- это потеря всей информации, находящейся на жестком диске.Для того чтобы предотвратить заражение вирусами, необходимо на каждую рабочую станцию, в том числе и сервер, установить антивирусное программное обеспечение.На данный момент наиболее известными и престижными считаются следующие программные продукты: Антивирус Касперского, Doctor Web и ESET NOD32. Я считаю, что на бесплатные программные продукты данного типа не стоит ориентироваться ввиду того что зачастую в них не проводится своевременного обновления антивирусных баз, эффективность при поиске вирусов оставляет желать лучшего, а также нет технической поддержки, которая может понадобиться в исключительных ситуациях.В операционной системе Windows XP Professional, как известно, присутствует брандмауэр, но на его работу также не стоит полагаться, потому как он не обеспечивает должной защиты компьютера от внешних угроз. В настоящее время некоторые антивирусные программы выросли до таких масштабов, что содержат в себе не только средства антивирусной защиты, но и свой брандмауэр (firewall). Примером тому может быть Антивирус Касперского 6-ой и 7-ой версий (рисунок 4.38). Таким образом, данный программный продукт, при его грамотной настройке, обеспечит нам дополнительную безопасность ЛВС как от вирусов, так и от внешних вторжений.Выбор в пользу Антивируса Касперского был сделан по следующим причинам, отображенным в таблице 4.2.Таблица 4.2|
Антивирусный программный продукт | Стоимость, руб/год | Эффективность поиска вирусов | Скидка при продлении лицензии | Удобство интерфейса | | ESET NOD32 | 27500.00 | хорошо | нет | хорошо | | Антивирус Касперского | 23100 | отлично | есть | отлично | | Dr.Web | 20900.00 | хорошо | нет | хорошо | | |
4.7 Выбор ПО для резервного копирования данных Известно, что даже самое надежное оборудование может в любой момент выйти из строя, поэтому нужно всегда быть готовым к этому. Не смотря на то, что на нашем сервере установлен RAID-массив жестких дисков, обеспечивающих резервирование находящихся на нем данных, необходимо обеспечить резервное копирование информации с помощью программного обеспечения. Заменив сервер на рабочую станцию, при возможной поломке сервера, и восстановив на ней сохраненные данные, мы обеспечим действительно бесперебойную работу предприятия. Среди широкого спектра данного программного обеспечения стоит присмотреться к программам, распространяющимся на основе «freeware», - то есть бесплатно. Данное решение принято исходя из экономической целесообразности, а также ввиду того что некоторые бесплатные программные продукты такого направления не уступают своим платным аналогам по функционалу и возможностям. Протестировав несколько программ для резервного копирования данных и проставив оценки по критериям отбора в порядковой шкале (таблица 4.3), мы можем сделать однозначный выбор данного программного обеспечения. Из данной таблицы мы видим, что наилучшим выбором будет программа Cobian Backup 10.0.3.759 Таблица 4.3 |
Программа | Критерии отбора | Значимость критерия | Оценка | Результат | | Cobian Backup 10.0.3.759 | Надежность работы программы | 10 | 5 | 50 | | | Создание пароля на архив | 8 | 5 | 40 | | | Тестирование созданного архива | 6 | 4 | 24 | | | Наличие планировщика | 10 | 5 | 50 | | | Завершение работы ПК | 8 | 5 | 40 | | | Удобство интерфейса | 4 | 5 | 20 | | Итого | 224 | | SyncBackup 2.1 RC1 | Надежно сть работы программы | 10 | 4 | 40 | | | Создание пароля на архив | 8 | 5 | 40 | | | Тестирование созданного архива | 6 | 5 | 30 | | | Наличие планировщика | 10 | 4 | 40 | | | Завершение работы ПК | 8 | 0 | 0 | | | Удобство интерфейса | 4 | 3 | 12 | | Итого | 162 | | File Backup Watcher Free Edition 2.8.18 | Надежность работы программы | 10 | 5 | 50 | | | Создание пароля на архив | 8 | 3 | 24 | | | Тестирование созданного архива | 6 | 0 | 0 | | | Наличие планировщика | 10 | 5 | 50 | | | Завершение работы ПК | 8 | 4 | 32 | | | Удобство интерфейса | 4 | 4 | 16 | | Итого | 172 | | |
5 .Разработка руководства пользователей и обучающей тренинг-системы с использованием VmWare. Обучающая тренинг - система должна базироваться на диалоге машины и человека. 5.1 Выбор виртуальной машины Технология виртуальных машин позволяет: · возможность установки на одном компьютере нескольких ОС без необходимости соответствующего конфигурирования физических жестких дисков; · работа с несколькими ОС одновременно с возможностью динамического переключения между ними без перезагрузки системы; · сокращение времени изменения состава установленных ОС; · изоляция реального оборудования от нежелательного влияния программного обеспечения, работающего в среде виртуальной машины; · возможность моделирования вычислительной сети на единственном автономном компьютере. Благодаря этим преимуществам существенно расширяется круг задач, которые пользователь может решать без перезагрузки системы и без опасения нанести ей какой-либо ущерб или полностью вывести ее из строя. С точки зрения пользователя, виртуальная машина (ВМ) -- это конкретный экземпляр некой виртуальной вычислительной среды («виртуального компьютера»), созданный с помощью специального программного инструмента. Обычно такие инструменты позволяют создавать и запускать произвольное число виртуальных машин, ограничиваемое лишь физическими ресурсами реального компьютера. Собственно инструмент для создания ВМ (его иногда называют приложением виртуальных машин, или ПВМ) -- это обычное приложение, устанавливаемое, как и любое другое, на конкретную реальную операционную систему. Эта реальная ОС именуется «хозяйской», или хостовой, ОС (от англ. термина host -- «главный», «базовый», «ведущий»). Все задачи по управлению виртуальными машинами решает специальный модуль в составе приложения ВМ -- монитор виртуальных машин (МВМ). Монитор играет роль посредника во всех взаимодействиях между виртуальными машинами и базовым оборудованием, поддерживая выполнение всех созданных ВМ на единой аппаратной платформе и обеспечивая их надежную изоляцию. Пользователь не имеет непосредственного доступа к МВМ. В большинстве программных продуктов ему предоставляется лишь графический интерфейс для создания и настройки виртуальных машин. Этот интерфейс обычно называют консолью виртуальных машин.
Страницы: 1, 2, 3
|
|