узлаТіп записи ресурсовРазрешениеpdcCNAMEpdc.setitagilasdcCNAMEsdc.setitagilaftp1CNAMEftpserver1.setitagilaaplicationap.setitagilaproxy1CNAMEproxy1.setitagilaproxy2CNAMEproxy2.setitagilaproxy3CNAMEproxy3.setitagilaproxy4CNAMEproxy4.setitagilaterminalterm.setitagiladb1CNAMEdb1.setitagiladb2CNAMEdb2.setitagilamultiCNAMEmulti.setitagilalicenzCNAMElicenz.setitagilapdcA192.168.0.1sdcA192.168.0.2ftp1A192.168.0.3aplicationА192.168.0.14proxy1A192.168.0.9proxy2A192.168.0.10proxy3A192.168.0.11proxy4A192.168.0.12terminalA192.168.0.8db1A192.168.0.5db2A192.168.0.6multiA192.168.0.13licenzА192.168.0.7
Таблиця 3 База даних зовнішньої зони
Ім'я узлаТіп записи ресурсовРазрешеніеftp2CNAMEftp2.setitagilaftp2A192.168.0.4
2.6 Візуалізація структури підприємства
Рис. 4 Організаційна структура підприємства зі схемою розташування філій та каналів, що зв'язують їх, а також розподіл IP-адрес і DNS
3. ПРОЕКТУВАННЯ МОДЕЛІ АДМІНІСТРУВАННЯ ГРУПОВИХ ПОЛІТИК
3.1 Вимоги до організаційної структури
Так як провайдер «Мережі Тагілу» є великою організацією з малою кількістю віддалених філій, то вимоги з адміністрування ADDS каталогу будуть наступні:
· Адміністратору головного офісу будуть надані повні права на незалежне управління всіма службами і даними ADDS.
· Політикою безпеки компанії на деякі каталоги і служби накладатимуться обмеження прав доступу та управління.
Мережа периметра - це частково захищена брандмауером периметра область, в якій розташовуються такі служби: загальнодоступні web-сервери, здатні звертатися до внутрішніх SQL-серверам та іншим серверам додатків.
Рис. 5 Мережа периметра компанії
3.2 Визначення моделі адміністрування
На підприємстві буде визначена централізована модель адміністрування. Всі критично важливі сервери розміщені в одному місці, що забезпечує централізоване резервне копіювання, і доступність IT-фахівців у разі виникнення неполадок.
3.3 Планування управління даними
У мережі підприємства будуть циркулювати наступні види даних: звітна документація, дані містять особисту інформацію співробітників, дані по клієнтській базі. Доступ до перегляду та/або управлінню кожного з типу даних буде визначатися в залежності від груп користувачів і їх прав доступу.
Таблиця 4 Доступ до даних
БухгалтеріяРекламний отделОтдел кадровОтдел тех. поддержкіОтдел прийому платежейОтдел по роботі з кліентаміДанние клієнтів-R-ALLRWALLДанние сотрудниковRW-RW--RДокументацияALL-ALL--RWПиар-кампанииRALL---R
3.4 Стратегії групових політик підприємства
Щоб скоротити час, необхідний для обробки об'єкта групової політики, можна скористатися однією з наведених нижче стратегій.
Якщо в об'єкті групової політики містяться тільки параметри конфігурації комп'ютера або параметри конфігурації користувача, можна відключити невживані параметри політики. Після цього кінцевий комп'ютер не буде сканувати відключені розділи об'єкта групової політики, а час обробки скоротиться. Якщо можливо, об'єднати декілька маленьких об'єктів групової політики в оди?? великий. При цьому зменшиться кількість об'єктів групової політики, застосовуваних до користувача або комп'ютера. Чим менше об'єктів групової політики застосовується до користувача або комп'ютера, тим менше час запуску і входу в систему і тим простіше усувати неполадки, пов'язані зі структурою політики. Зміни, що вносяться в об'єкти групової політики, реплицируются на контролери домену, що призводить до необхідності завантаження нових даних на клієнтські та інші комп'ютери. При наявності великих або складних об'єктів групової політики, потребуючих частих змін, необхідно розглянути можливість створення нового об'єкта групової політики, який містить тільки постійно оновлювані розділи. Впровадити процес управління змінами групової політики і записувати в журнал всі зміни, внесені в об'єкти групової політики. Це дозволить виявляти і усувати проблеми, пов'язані з об'єктами групової політики. Це також дозволить забезпечити відповідність угодам про рівень обслуговування, в рамках яких потрібно вести журнали. Основні рекомендації по налаштуванню групової політики:
. Відключити автозапуск;
. Заборонити зміну пароля;
. Заборонити зміну параметрів панелі задач і меню «Пуск»;
. Заборонити доступ до контекстного меню для панелі завдань;
. Зафіксувати положення панелі завдань;