/p>
. Співробітникам всіх відділів дозволений доступ в інтернет. Для цих цілей уінтернет провайдер був орендований пул адрес 13.113.113.0/28.
. Необхідно забезпечити безпеку і контроль за трафіком при роботі співробітників з інтернет.
. Безперервність зв'язку між офісами є критичною, тому необхідно забезпечити запасний канал між майданчиками.
1. Розробка технічного завдання
1.1 Склад, призначення і розміщення серверів
Як і всі активне обладнання, сервери знаходяться в серверному приміщенні в окремій стійці. За начинку вирішено було взяти серверну платформу платформа IntelSR1630GPGrossePoint, 1 xLGA 1156, i3420, 6 xDDR3 DIMM, 2 xInternalSATA, SWRAID 0, 1, 10, 2 xGLAN, 5 xUSB 2.0, 350WFixed, 1U в кількості чотирьох штук. Перед кожним з них стоїть своя певна завдання, а саме: перший - веб-сервер, другий - поштовий сервер, третій - сервер баз даних, четвертий - контролер домену/DNS-сервер. На перших трьох буде встановлена ​​ОС GNU/Linux, на останньому MicrosoftWindows 2003 Server. br/>
1.2Требованія до мережевої політиці
1.2.1Распределеніе прав доступу до внутрішніх ресурсів і сервісів мережі
Внутрішня безпека мережі забезпечується використанням контролера домену. У кожного співробітника є своя обліковий запис для входу в систему і свій пароль, який необхідно міняти раз, у кілька місяців. У всіх співробітників чітко розмежовані права, наприклад, співробітники, технічної підтримки не зможуть отримати доступ до баз даних бухгалтера, відповідно бухгалтер, не зможе скористатися інформацією, з якою працює служба технічної підтримки. Так само основним слабким місцем є точка доступу wi-fi. Однак, це слабке місце легко забирається, для цього необхідно зашифрувати з'єднання wi-fi за допомогою протоколу шифрування WPA-2 і включити доступ тільки для певних MAC-адрес. Це на порядок убезпечить внутрішні ресурси мережі від вторгнення. p> 1.2.2Распределеніе прав доступу до зовнішніх ресурсів і сервісів мережі
Доступ до зовнішніх ресурсів необхідно частково обмежити, для всіх співробітників. Зробити це можна на шлюзі. Це сприятливо позначиться на роботі співробітників і убезпечить локальну мережу від шкідливого контенту і вредноносних додатків. Так само на розсуд керівництва компанії, можна обмежити доступ до деяких мережевих сервісів, які можуть використовуватися поза робочих цілей. Серед цих сервісів можна виділити IM-месенджери, такі, як: icq, mail.ruagent, jabber. Інтернет-телефони: skype, googletalk. Обмін інформацією по протоколах p2p: torrent, dc + +. Найголовніше онлайн ігри. Обмеження відбувається на головному маршрутизаторі, використовуваному в локальній мережі, а саме для вбудованого брандмауера пишеться пр...