Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Існуючі методи побудови корпоративних мереж

Реферат Існуючі методи побудови корпоративних мереж





пки, що залишаються недоступними на час виправлення. Завдяки цьому більше немає необхідності перезавантаження сервера для виправлення помилок файлової системи.

У кожному відділенні розташовується домен сервер відділення, який забезпечує роботу комп'ютерів свого відділення. Це стосується всіх відділень за винятком відділення склад

Чому використовується 1 домен на все відділення, а не окремий домен на кожен відділ? Адже можна створити 4 Vlan'а, підключити їх за допомогою trunk до cisco 800. Тоді це зменшить вимоги до технічних характеристик контролера домену, оскільки зменшить на нього навантаження. Крім того це збільшить безпеку всередині мережі: на мережевому рівні буде поділ на кілька незалежних і практично не сполучених сегментів.

Це зроблено через наявність ресурсів поділюваних між відділами. По-перше, загальним ресурсом є принтери - відділи, що знаходяться на одному поверсі мають доступ до одного спільного принтера. По-друге, доступ до ресурсів кожного з інших відділів повинні мати працівники керуючого відділу, для здійснення контролю над процесом роботи. Найпростіше це реалізувати в межах одного домену. Користувачі діляться на кілька груп з різними правами доступу до ресурсів.

У основному відділенні існує кілька груп користувачів:

· Адміністратори (1 користувач адміністратор домена);

· Реклама;

· Інститут;

· Управління.

Як можна було помітити, назви груп у домені відповідає, за винятком адміністраторів, назвам відділів. Користувачі груп Реклама і Інститут мають доступ до загальних файлів своїх відділів з правами на виконання будь-яких передбачених операцій. Користувачі групи Управління мають доступ до файлів відділів Реклама і Інститут з правами на читання. Існує так само розділ і для групи Управління raquo ;, з правами на читання членам груп Інститут і Реклама .

У відділенні друкарня групи користувачів такі:

· Адміністратори (1 користувач адміністратор домена);

· Друкарня;

Відділення друкарня включає в себе тільки 1 відділ друкарня і всі користувачі відділу мають рівні права доступу до ресурсів. Як наслідок, немає необхідності в створенні додаткових груп користувачів.

У відділенні інститут групи користувачів такі:

· Адміністратори (1 користувач адміністратор домена);

· Інститут - 1;

Відділення інститут включає в себе тільки 1 відділ інститут і всі користувачі відділу мають рівні права доступу до ресурсів. Як наслідок, немає необхідності в створенні додаткових груп користувачів. Слід зазначити, що для не виникнення плутанини група користувачів для відділення інститут відрізняється за назвою від групи користувачів для відділу інститут з основного відділення .

Користувачі групи Адміністратори у всіх трьох відділеннях мають право на установку будь-яких додатків, зміна будь-яких налаштувань. Користувачі інших груп мають право тільки на доступ до деяких ресурсів, що розділяються.

Для управління доступом окремих користувачів або груп користувачів до різних ресурсів використовується доменна структура мережі. На контролері домену використовується операційна система Microsoft Windows 2008.

Це дозволяє повною мірою використовувати переваги Active Directory відносно групових політик і дає додаткові виграші в відмовостійкості файлової системи. Правильно налаштовані групові політики можуть зменшити ймовірність виникнення уразливості. Це зробить систему більш стійкою до атак.


Глава 6. Види атак на мережу. Розробка налаштувань відповідають за безпеку мережі


(опціонально: антивірус, міжмережевий екран - описати схему роботи, алгоритми)

Розглядаючи питання безпеки мережі, слід особливу увагу приділити однією з найпоширеніших небезпек, яким піддається мережа: атакам зловмисників. Для початку розберемося, що означає термін атака

Атака - це подія, при якому порушник намагається проникнути всередину вашої системи або вчинити по відношенню до неї будь-які зловживання. (Термін атака може тлумачитися і як будь-яка дія порушника, що приводить до реалізації загрози, шляхом використання вразливостей ). Слово зловживання має широке тлумачення, і може відображати різні події, починаючи від крадіжки конфіденційних даних, і закінчуючи засміченням спамом вашої системи

Порушники можуть бути розбиті на дві категорії: Outsiders - це порушники з мережі Internet, які атакують ваші вн...


Назад | сторінка 14 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Адміністрування Користувачів з використаних локальних и глобальних груп
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Групи і управління на прикладі післяпологового відділення НДІ акушерства і ...
  • Реферат на тему: Вплив мережі Інтернет на користувачів
  • Реферат на тему: Інформаційна тривога користувачів мережі Інтернет