Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Існуючі методи побудови корпоративних мереж

Реферат Існуючі методи побудови корпоративних мереж





рвера. На сервері використовується програма Kerio WinRoute Firewall, яка виконує функції брандмауера і proxy-сервера. Аналогом Kerio WinRoute Firewall є розробка компанії Microsoft Internet Security and Acceleration Server. Вибір припав на Kerio WinRoute Firewall, оскільки він істотно простіше в налаштуванні, ніж Internet Security and Acceleration Server.

Для неавторизованих підключень в межсетевом екрані працюють правила:

. Дозволити для процесів wauclt і svchost, звернення через 80 порт до сайтів: # justify gt ;. Дозволити вихідні з'єднання TCP для файлу Symlcsvc. exe через наступні порти: 80 - 83, 443, 1080, 8080, 8088, 11523.

. Дозволити вхідні і витікаючі з'єднання TCP для файлу Symlcsvc. exe через порт 53.

. Дозволити вхідні і витікаючі з'єднання TCP для файлу Outlook. exe через порти 995 і 465.

При авторизованому підключенні відкривається для всіх додатків порт 8080.

Як сервер використовується комп'ютер з параметрами:

· Процесор: Intel Xeon E5506 4Mb Cache, 1.86 GHz, 4.80 GT/s QPI

· Об'єм пам'яті: 2048 MB

· Частота роботи пам'яті: 800 MHz

· Жорсткі диски: SATA 500Gb 7200PRM 16 Mb serial ATA

· Мережеві карти: 2х INTEL PRO/1000 PT Gigabit server adapter PCle

У цій главі ми визначили Symantec Endpoint Protection, як прийнятний вибір для захисту користувальницького комп'ютера від різних загроз і Kerio WinRoute Firewall, як прийнятний міжмережевий екран в масштабах корпоративної мережі. Слід зазначити, що практично будь-яке з перерахованих засобів захисту підходило для використання в проекті - тому як основним параметром, що впливає на корисність цих програм, є коректна їх налаштування системним адміністратором для кожного конкретного випадку. Іншим важливим умовою отримання користі від роботи цих програм є їхня робота в умовах дотримання співробітниками компанії політики безпеки, про яку мова піде в наступному розділі.

Висновок


У сьогоденні Технічному Проекті розроблені технічні рішення побудови і налаштування ІТТ.

Перевагою представлених технічних рішень є те, що вони засновані на перевірених часом, але ще актуальних технологіях забезпечують високі рівні продуктивності, надійності і захисту даних. Іншим важливим аспектом представлених технічних рішень є їх відкритість. Вони базуються тільки на стандартних технологіях і допускають розширення і модернізацію ІТТ в майбутньому відповідно до зростаючими потребами.

Підіб'ємо підсумки. На початку роботи були сформовані цілі і завдання, що стояли перед проектом

Завдання перше: порівняти ряд існуючих технологій використовуваних для побудови мережі.

У перших двох розділах описуються і порівнюються різні технології, за допомогою яких можна побудувати корпоративну мережу підприємства. Описуються сильні і слабкі сторони різних стандартів і технологій. За підсумками цих глав можна зробити певні висновки і вибрати технології необхідні розробнику в його роботі, що й було зроблено в розділі 3. Таким чином, можна з упевненістю стверджувати про те що перша задача була виконана.

Однак корпоративна мережа, це не тільки технології, але й шляхи їх застосування. Тому для виконання другої поставленого завдання: створити проект корпоративної інформаційної мережі відповідно до технічного завдання, використовуючи отримані при порівнянні дані, потрібні були не тільки дані про технології, але і про багато іншого. Як то: обладнання, програмне забезпечення, оптимальні настройки того й іншого.

У розділі 3 описаний вибір устаткування, призначеного для реалізації мережі. У розділах 4 і 5 описується обладнання та програмне забезпечення необхідне для роботи користувачів і для керування роботою користувачів в масштабах системи. У розділах 6 і 7 описується програмне забезпечення. На основі отриманих при порівнянні і дослідженні даних були обрані ті чи інші методи, обладнання, програмні продукти. Обрані продукти і їх настройку можна побачити в проекті мережі.

Є ще один аспект потребує врахування при розробці проекту. Люди - одна з невід'ємних складових будь-якої інформаційної системи на сьогоднішній день. Від їх вчинків в першу чергу залежить працездатність і безпеку системи. Для того щоб збільшити рівень надійності та безпеки системи застосовують різні політики безпеки. У главі 8 описуються політики безпеки необхідні до дотримання в даній системі.

Саме підсумковий проект мережі підводить риску під моєю роботою. Згідно з оцінкою в розділі 9 проект задовольняє всім вимогам безпеки...


Назад | сторінка 19 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка політики корпоративної безпеки мережі для підприємства "JDSON ...
  • Реферат на тему: Вироблення і реалізація мережної політики, настройка телекомунікаційного об ...
  • Реферат на тему: Забезпечення інформаційної безпеки мультісервісної мережі коворкінг-центру ...
  • Реферат на тему: Отримання послуг мережі через віддалений комп'ютер
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...