Проектирование корпоративной информационной системы предприятия

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    872,08 Кб
  • Опубликовано:
    2016-02-13
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Проектирование корпоративной информационной системы предприятия













Проектирование корпоративной информационной системы предприятия

Пояснительная записка к курсовой работе

по дисциплине "Корпоративные информационные системы"










ИНМВ.410606.000 ПЗ

Задание на работу

 

В курсовой работе необходимо:

разработать и отразить графически структуру КИС с указанием уровней иерархии, соответствующих уровням элементов (АРМы, серверы и иное оборудование), сервисов, системы именования элементов;

разработать адресное пространство, систему DNS;

разработать структуру домена КИС, компьютеров, пользователей, рабочих групп, организационных единиц в соответствии с организационной структурой корпорации;

выбрать и обосновать аппаратную конфигурацию клиентских станций и серверного оборудования в соответствии с их функциональным назначением (с указанием спецификаций);

выбрать СПО и ППО клиентских станций и серверного оборудования в соответствии с их функциональным назначением (с указанием спецификаций);

описать конфигурацию сервисов: поддержки и управления доменом, DNS, DHCP, Web-службы, корпоративной почты;

рассчитать стоимости оборудования и программного обеспечения КИС.

Объём пояснительной записки к курсовой работе - 20-35 страниц.

Реферат

 

В ходе выполнения курсовой работы необходимо разработать ее структуру (иерархию взаимодействия отдельных ее элементов на программном и аппаратном уровнях), выбрать компьютерное оборудование (клиентские станции, серверы), системное и прикладное программное обеспечение.

Компьютерная информационная система, домен, лес доменов, группа безопасности, организационная единица, контроллер домена, сервер, сервис, почтовая система, каталог Active Directory, область адресов DHCP, зона DNS.

Содержание

 

Введение

1. Разработка структуры КИС

2. Разработка адресного пространства, системы DNS

2.1 Разработка адресного пространства

2.2 Разработка системы DNS

3. Разработка структуры домена КИС

4. Обоснование выбора аппаратной конфигурации клиентских станций и серверного оборудования

4.1 Выбор и обоснование аппаратной конфигурации клиентских станций (на примере АРМ бухгалтера и секретаря)

4.2 Выбор и обоснование аппаратной конфигурации серверного оборудования

5. Обоснование выбора СПО и ППО клиентских станций и серверного оборудования

5.1 Обоснование выбора ППО и СПО серверного оборудования

6. Описание конфигурации сервисов

6.1 Создание первого контроллера домена

6.2 Настройка службы DHCP

6.3 Настройка службы DNS

6.4 Настройка групп безопасности и организационных единиц в Active Directory

6.5 Настройка Web-сервера

6.6 Настройка почтового сервера Microsoft Exchange

7. Расчёт стоимости оборудования и программного обеспечения КИС

Заключение

Библиографический список

Приложение

Введение

Корпоративные информационные системы (КИС) - это интегрированные системы управления территориально распределённой корпорацией, основанные на углублённом анализе данных, широком использовании систем информационной поддержки принятия решений, электронном документообороте и делопроизводстве. КИС призваны объёдинять стратегию управления предприятием и передовые информационные технологии. При этом основная нагрузка ложится на отработанную структуру системы управления предприятием, а автоматизация играет второстепенную, инструментальную роль.

Функциональная архитектура КИС определяет состав функциональных подсистем, обеспечивающих реализацию основных процессов управления. В соответствии с функциональной архитектурой формируются организационные компоненты КИС, в первую очередь, это сеть коммуникаций, рабочие станции (автоматизированные рабочие места, АРМ) конечных пользователей и серверная подсистема сети, определяется их взаимодействие.

Информационно-технологическая архитектура КИС включает в себя аппаратно-программную платформу реализации КИС, организационную форму базы данных, архитектуру и топологию компьютерной сети, средства телекоммуникации, комплекс технических средств обработки данных.

Корпоративные компьютерные сети являются неотъемлемой частью КИС. Поскольку эти сети обычно используют коммуникационные возможности Интернета, территориальное размещение для них роли не играет. Корпоративные сети относят к особой разновидности локальных сетей, имеющих значительную территорию охвата.

Корпоративные сети часто называют сетями Интранет. Интранет - это частная внутрифирменная или межфирменная компьютерная сеть, обладающая расширенными возможностями благодаря использованию в ней технологий Интернета, имеющая доступ в сеть Интернет, но защищённая от обращений к своим ресурсам со стороны внешних пользователей. Её можно определить и как систему хранения, передачи, обработки и доступа к внутрифирменной информации с использованием средств локальных сетей и сети Интернет.

На современном высококонкурентном рынке получение доступа к новейшей информации становится важнейшим компонентом успеха в бизнесе. Поэтому сеть Интранет сейчас можно рассматривать как наиболее перспективную среду для реализации корпоративных приложений.

1. Разработка структуры КИС


Для разработки структуры КИС предприятия прежде всего надо иметь представление о его организационной структуре. Рассматриваемая мной корпорация ОАО "Салют" состоит из трёх географически разнесенных подразделений: центральный офис в Москве и два региональных подразделения в Омске и Челябинске. Основное направление деятельности корпорации - транспортное машиностроение.

Каждое региональное подразделение представляет собой отдельное промышленное предприятие, включающее в себя как административный, так и производственный сектор. Все отделы внутри регионального подразделения занимают группу зданий, располагающихся по соображениям безопасности на небольшой отделённой от городских построек территории, вход посторонним лицам на которую запрещен. Таким образом, отделы не разбросаны по городу, а находятся в пределах одной территории, поэтому могут быть легко объединены в локальную (кампусную) сеть.

Центральное предприятие в Москве занимается изготовлением крупных комплектующих и узлов и сборкой готовой продукции. Региональные предприятия занимаются только изготовлением комплектующих по заказу центрального. Предполагается, что ранее региональные подразделения были самостоятельными предприятиями, но потом с целью повышения эффективности производства были поглощены ОАО "Салют", поэтому каждое предприятие уже имеет свою чётко сформированную организационную структуру. Для упрощения будем считать, что структуры всех предприятий одинаковы, за исключением того, что Совет директоров корпорации расположен только в Москве.

Упрощенно процесс производства можно представить как взаимодействие производственных секторов подразделений корпорации. Основная конструкторская и технологическая документация разрабатывается в Москве и пересылается вместе с заказами на изготовление продукции соответствующим отделам региональных подразделений (например, конструкторскому отделу), которые адаптируют её к местным условиям производства и направляют в производственные цеха. Процесс управления предусматривает меньшую централизацию, т.е., например, дочерним предприятиям разрешается проводить свою кадровую политику, определять уровень оплаты труда и т.д. Главное при этом условие - прибыльность и эффективность производства.

Рассмотрим структуру центрального предприятия корпорации, приведенную в приложении А. Предприятие состоит из 20 отделов, 13 из которых относятся к административному сектору и 7 - к производственному. Административный сектор включает в себя совет директоров, директорат (генеральный директор и заместители), секретариат и административные отделы.

Производственный отдел возглавляет заместитель директора по производственной части. Он координирует работу производственных отделов (отдел капитального строительства, ИВЦ, сетевой отдел, отдел главного инженера, управление технического контроля и конструкторский отдел). Непосредственно производством занимается начальник производства, в подчинении которого находятся склад и цеха.

Для построения полноценной КИС необходимо компьютеризировать все отделы предприятия. Для этого используются различные АРМы сотрудников и серверы подразделения, связанные между собой корпоративной вычислительной сетью, имеющей выход в Internet.

Для планирования КИС определим основные задачи, которые она должна решать:

а) обеспечение связи внутри подразделения и с удалёнными филиалами;

б) организация электронного документооборота;

в) обеспечение доступа к корпоративным базам данных;

г) работа в сети Internet;

д) организация совместного использования принтеров внутри отдела и т.д.

Для выполнения этих задач необходимо установить соответствующие серверы: контроллеры домена, серверы DHCP и DNS, серверы приложений и баз данных, файл-серверы, proxy-серверы, почтовые серверы, Web-серверы и т.д. На одном сервере можно установить несколько высокоуровневых сервисов.

Выберем необходимое количество серверов разного уровня (уровни предприятия, отдела, рабочей группы). С одной стороны, серверы должны обеспечивать достаточную надежность и производительность, поэтому установка всех сервисов на один физический сервер нежелательна. С другой стороны, чрезмерное количество серверов повышает стоимость проекта, приводит к сложностям в их настройке и обслуживании персоналом.

Распределение серверов по отделам регионального подразделения на примере московского предприятия показано в таблице 1.1.

Таблица 1.1 - Доменные имена для корня поддомена MSK. SALUT

Полное доменное имя

Примечание

. _INFT_SRV_1. …. SALUT

DNS, DHCP (контроллер домена)

MAIL. MSK. SALUT

Почтовый сервер (внутренний интерфейс)

MAIL. SALUT.ru (внешний домен)

Почтовый сервер (внешний интерфейс)

…_INFT_SRV_2. …. BOLT

Сервер БД

…_INFT_SRV_3. …. BOLT

Прокси сервер (внутренний интерфейс)

назначается провайдером

Прокси сервер (внешний интерфейс)

… _INFT_SRV_4. …. SALUT

Файл сервер

WWW.MSK. SALUT

WEB, FTP серверы (внутренний интерфейс)

WWW.SALUT.com (внешний домен)

WEB, FTP серверы (внешний интерфейс)

ROUTER_. …. SALUT

Маршрутизатор внутренний (первый интерфейс)

BRAND_ … _ …. …. SALUT

Брандмауэр внутренний

SWITСH_ … _1. …. SALUT

Корневой коммутатор 1

SWITСH_ … _2. …. SALUT

Корневой коммутатор 2

SWITСH_ … _3. …. SALUT

Коммутатор внутренний


Функции основного контроллера домена, сервера DHCP и DNS выполняет сервер масштаба предприятия, физически находящийся в серверной комнате в сетевом отделе. Для повышения надёжности сети установим вторичный контроллер домена на другом аналогичном физическом сервере, который находится в другом отделе, например, в информационно-вычислительном центре. Вторичный сервер функционирует параллельно с основным и используется для его разгрузки. Контроллеры домена используются также и как файл-серверы для хранения общедоступных файлов.

Далее в каждом домене необходимо установить proxy-сервер, почтовый сервер, сервер мгновенных сообщений, Web-сервер, FTP-сервер и брандмауэр. Все эти сервисы можно реализовать на одном физическом сервере, расположенном в сетевом отделе рядом с основным контроллером домена.

Все остальные серверы реализованы на уровне отделов. В тех отделах, где хранится особо ценная и специфичная информация, используемая только этими отделами, устанавливаются отдельные файл-серверы. Их целесообразно разместить в первую очередь в конструкторском отделе и в отделе главного инженера. Так как в этих отделах работники технически достаточно квалифицированны и могут заниматься обслуживанием серверов, то эти серверы не только логически принадлежат этим отделам, но и физически расположены в них.

корпоративная информационная система программный

Серверы баз данных устанавливаются в отделах, где необходима реализация совместной работы с общими корпоративными базами данных: в финансовом отделе, в отделе кадров и на складе. Эти серверы имеют только логическую принадлежность к отделам, а физически расположены в серверной комнате сетевого отдела.

Отделы, не имеющие собственных серверов, могут пользоваться общедоступными серверами, а в отдельных случаях и серверами других отделов. Например, работники отдела материально-технического снабжения, отдела сбыта и хозяйственного отдела должны иметь доступ к серверу баз данных, относящемуся к складу.

Роль принт-серверов выполняют сетевые лазерные принтеры, которые устанавливаются в большинстве отделов. Они имеют такую же сетевую плату, как и компьютеры отдела, и представляют собой самостоятельные сетевые устройства. В таблице 1.1 принт-серверы не указаны, и в дальнейшем мы их рассматривать не будем.

2. Разработка адресного пространства, системы DNS


2.1 Разработка адресного пространства


В настоящее время наиболее удобным решением для построения локальной сети является технология Intranet. Intranet - это локальная сеть, работающая по принципу Internet’а и использующая его протоколы, что обеспечивает единообразие сети. Также как и в Internet, каждое устройство в локальной сети Intranet должно иметь уникальный для данной сети IP-адрес, поэтому требуется разработать схему адресации.

В нашем случае целесообразно применить различные подходы к адресации в локальной и глобальной сети. Для адресации внутренних узлов разрешено использовать специально зарезервированные для этих целей частные (private) адреса из трёх диапазонов: 10.0.0.0 - 10.255.255.255, 172.16.0.0 - 172.31.255.255, 192.168.0.0 - 192.168.255.255. Эти адреса исключены из множества адресов Internet, поэтому IP-пакеты с такими адресами назначения отбрасываются маршрутизаторами и не выходят в глобальную сеть. Для того чтобы узлы с частными адресами могли связываться с узлами глобальной или другой локальной сети, используется технология трансляции сетевых адресов NAT.

Преобразование сетевых адресов (NAT) позволяет скрыть во внешних сетях IP-адреса внутренней сети путем преобразования внутренних IP-адресов во внешние открытые адреса. Это сокращает затраты на регистрацию IP-адресов, позволяя использовать во внутренней сети множество незарегистрированных IP-адресов, преобразуя их в небольшое количество IP-адресов, имеющих внешнюю регистрацию. Этим также обеспечивается скрытие структуры внутренней сети, что снижает риск несанкционированного доступа со стороны внешних систем.

Выберем диапазон частных адресов 172.16.0.0 - 172.31.255.255. Маска корпоративной сети: 255.240.0.0. Таким образом, для создания иерархической схемы адресации нам доступно 20 бит. Сеть будет включать три уровня иерархии: предприятие, отдел и узел. Общая схема адресации приведена на рисунке 2.1.

CCC

1

0

1

0

1

1

0

0

.

0

0

0

1

A

A

A

A

.

A

A

B

B

B

B

B

B

.

C

C

C

C

C

 

172

+16

Регион

Отдел

АРМ внутри отдела

Рисунок 2.1 - Распределение бит в IP-адресе.

Для адресации региональных подсетей используются 6 бит, обозначенных "А". Таким образом, максимально возможное количество региональных подразделений - 62 шт, что оставляет возможности для дальнейшего роста корпорации. Так как пока есть только три подразделения, то присваиваем их IP-адресам следующие значения группы битов "А": главное подразделение в Москве - 1, Омский филиал - 2, Челябинский филиал - 3.

Для адресации подсетей отделов используются 6 бит, обозначенных "В". Максимально возможное количество отделов внутри каждого регионального подразделения - 62 шт. Номера отделов соответствуют номерам на структурной схеме регионального подразделения (см. Приложение А).

Адрес компьютера внутри подсети отдела определяют 8 младших бит адреса, обозначенные "С". Максимально возможное количество компьютеров в каждом отделе - 254 шт.

Распределение IP-адресов на примере главного подразделения показано в таблице 2.1.

Таблица 2.1 - Распределение IP-адресов главного подразделения.

Название отдела

Диапазон адресов

Директорат

172.16.65.0 - 172.16.65.255

Секретариат

172.16.66.0 - 172.16.66.255

Финансовый отдел

172.16.67.0 - 172.16.67.255

Отдел труда и зарплаты

172.16.68.0 - 172.16.68.255

Планово-экономический отдел

172.16.69.0 - 172.16.69.255

Отдел материально-технического снабжения

172.16.70.0 - 172.16.70.255

Отдел сбыта и рекламы

172.16.71.0 - 172.16.71.255

Хозяйственный отдел

172.16.72.0 - 172.16.72.255

Транспортное хозяйство

172.16.73.0 - 172.16.73.255

Канцелярия

172.16.74.0 - 172.16.74.255

Отдел кадров

172.16.75.0 - 172.16.75.255

Отдел подготовки кадров

172.16.76.0 - 172.16.76.255

Отдел капитального строительства

172.16.77.0 - 172.16.77.255

Информационно-вычислительный центр

172.16.78.0 - 172.16.78.255

Сетевой отдел

172.16.79.0 - 172.16.79.255

Отдел главного инженера

172.16.80.0 - 172.16.80.255

Управление технического контроля (УТК)

172.16.81.0 - 172.16.81.255

Конструкторский отдел

172.16.82.0 - 172.16.82.255

Склад

172.16.83.0 - 172.16.83.255

Производственный цех

172.16.84.0 - 172.16.84.255


2.2 Разработка системы DNS


Для определения принадлежности компьютера к отделу введём единую систему именования компьютеров и серверов для всех подразделений корпорации. Имя компьютера состоит из сокращённого названия отдела (записывается латинскими буквами для возможности использования в Internet) и порядкового номера компьютера внутри подразделения. Структура DNS для АРМа показана на рисунке 2.2, сокращённые названия отделов приведены в таблице 2.2.

Рисунок 2.2 - Структура DNS для АРМа.

Принцип присвоения DNS имён серверам понятен из таблицы 1. Для общедоступных серверов имя состоит из сокращённого названия города, букв "SRV" и номера сервера, что показано на рисунке 2.3.

Рисунок 2.3 - Структура DNS для общедоступных серверов.

Для серверов уровня отдела имя состоит из сокращённого обозначения отдела, приведённого в таблице 2.1, и букв "SRV", что показано на рисунке 2.4.

Рисунок 2.4 - Структура DNS для серверов отделов.

Таблица 2.2 - Сокращённые названия отделов, используемые в DNS-именах

Полное название отдела

Обозначение в DNS

Директорат

manage

Секретариат

secr

Финансовый отдел

fin

Отдел труда и зарплаты

workpay

Планово-экономический отдел

econplan

Отдел материально-технического снабжения

mts

Отдел сбыта и рекламы

market

Хозяйственный отдел

economy

Транспортное хозяйство

transport

Канцелярия

office

Отдел кадров

pers

Отдел подготовки кадров

prepare

Отдел капитального строительства

build

Информационно-вычислительный центр

ivc

Сетевой отдел

net

Отдел главного инженера

eng

Управление технического контроля (УТК)

control

Конструкторский отдел

constr

Склад

store

Производственный цех

shop



3. Разработка структуры домена КИС


Как было сказано выше, наша корпорация состоит из трёх предприятий, географически разнесённых по разным городам. Если выполнить сеть в виде одного домена, а в каждом узле установить контроллер домена, то при создании нового объекта информация о нём будет последовательно тиражироваться во все подразделения, что приведёт к резкому возрастанию трафика.

Чтобы избежать тиражирования, создадим в каждом узле отдельный домен верхнего уровня со своим контроллером домена. Тогда при создании нового пользователя информация о нём не будет передаваться другим узлам. Информация будет передаваться только по требованию пользователей. Например, если пользователь одного домена запросит информацию о пользователе из другого домена, то контроллер первого домена возвратит ссылку на контроллер второго домена, который и предоставит информацию для первого пользователя. Так как в нашем случае подразделения достаточно самостоятельны и имеют полноценную организационную структуру в каждом городе, можно ожидать, что такие запросы будут происходить относительно редко.

Присвоим такие имена доменам верхнего уровня, в которых отражено название корпорации и место расположения: домен главного предприятия в Москве имеет название SALUT-MSK, домен омского подразделения - SALUT-OMSK, домен челябинского подразделения - SALUT-CHEL. Так как у перечисленных доменов нет общего корня, то они образуют своего рода лес доменов, но вместо деревьев доменов в нем используются только домены верхнего уровня. Графически структура домена SALUT показана на рисунке 3.1

Рисунок 3.1 - Структура домена SALUT

Концепция леса позволяет региональным подразделениям создавать свои поддомены с собственной структурой и политикой безопасности, но мы домены других уровней создавать не будем, вместо этого отделы внутри домена оформим в виде организационных единиц. Достоинством такого подхода является простота и точность делегирования административных полномочий. К недостаткам можно отнести дополнительную работу администратора по созданию для разных отделов групп безопасности с различными правами доступа - если этого не делать, то все новые пользователи домена будут наделяться одинаковыми полномочиями, установленными для данного домена, что очевидно неприемлемо.

Принадлежность организационных единиц (отделов) группам безопасности внутри домена показана в таблице 3.1 Определение прав доступа к серверам отделов и другим ресурсам производится путём помещения каждой из двадцати организационных единиц в одну из восьми возможных групп безопасности.

Как видно из таблицы 3.1, наибольшими правами доступа к серверам обладают работники сетевого отдела, помещённые в группу безопасности "Администраторы". Они обладают правами конфигурирования сетевых служб и устройств, создания учётных записей и введения компьютеров в домен. Введением компьютеров в домен могут также заниматься отдельные сотрудники разных отделов, помещённые в группу безопасности "Операторы учёта".

Группа безопасности "Пользователи" не имеет доступа к серверам отделов и может пользоваться только общедоступными серверами уровня предприятия. Доступ к локальной и глобальной сети (общедоступным серверам) имеют сотрудники всех отделов.

Таблица 3.1 - Группы безопасности и организационные единицы

Группы безопасности

Организационные единицы (отделы)

Доступ к серверам отделов

Администраторы

net

доступны все серверы отделов

Операторы учёта

отдельные сотрудники отделов


ИВЦ

ivc

ivc-srv

Инженеры

eng, control

eng-srv

Конструкторы

constr

constr-srv

Финансы

fin, workpay, econplan

fin-srv

Кадры

pers, prepare

pers-srv

Склад

store, mts, market, economy

store-srv

Пользователи

manage, secr, transport, office, build, shop

недоступны



4. Обоснование выбора аппаратной конфигурации клиентских станций и серверного оборудования


4.1 Выбор и обоснование аппаратной конфигурации клиентских станций (на примере АРМ бухгалтера и секретаря)


При выборе аппаратной конфигурации клиентских станций будем считать, что компьютер бухгалтера предназначен для выполнения типичных "офисных задач": работа с текстом, электронными таблицами, базами данных, получение почты, работу с Web, передачу документов по сети и не более того. В принципе, для этих задач подходит любой современный компьютер. Поэтому при выборе комплектующих главным параметром будет качество и надёжность, а на производительности можно сэкономить.

В соответствии с этим выберем материнскую плату c интегрированными сетевой картой, видео и звуком. Если качество потребуется повысить качество изображения, можно в будущем установить отдельную видеокарту в предусмотренный для этого PCI-E разъём. Установим процессор Intel Celeron, обладающий наилучшим соотношением цена/ производительность и не требующий усиленного охлаждения, что снизит шум на рабочем месте. Так как обработку запросов к базам данных выполняет сервер, к которому подключены АРМы бухгалтеров, то потребности во временном хранении большого количества данных в оперативной памяти нет, поэтому можно ограничиться объёмом 256 Mb.

Из периферийных устройств единственное, что требуется бухгалтеру - это качественный монитор, удобная классическая клавиатура и мышь. Приводы FDD, CD и тем более DVD-RW устанавливать не будем. Это не только сэкономит средства, но и предотвратит утечку важной корпоративной информации.

Аппаратная конфигурация АРМа бухгалтера приведена в таблице 4.1.

Таблица 4.1 - Аппаратная конфигурация АРМа бухгалтера

Наименование

Спецификация

Цена, руб.

Процессор

CPU Intel Celeron D 331 2.66 ГГц/ 256K/ 533МГц BOX 775-LGA

2 659

Материнская плата

M/B GigaByte GA-8I915G-MF (rev2.0) Socket775 <i915G> PCI-E +SVGA+LAN1000 SATA U100 MicroATX 4DDR<PC-3200>

3 208

ОЗУ

HYUNDAI/HYNIX DDR DIMM 2*128 Mb <PC-3200>

867

HDD

HDD 40 Gb IDE Seagate Barracuda 7200.9 <3402111A> UDMA100 7200rpm

1 561

Корпус

Minitower INWIN V500 Micro ATX 300W (20+4пин)

1 416

Монитор

17" LG L1750SQ-SN Flatron <Silver> (LCD, 1280x1024)

8 497

Клавиатура

Кл-ра MITSUMI Classic <PS/2> 104КЛ

263

Мышь

Microsoft Basic Optical Mouse ver.1.0a White (OEM) USB 3btn+Roll

223

Итого

стоимость АРМа бухгалтера

18 721


Компьютер секретаря кроме выполнения типичных "офисных задач" должен работать и с более ресурсоемкими приложениями, использующими видео и графику, поэтому от него требуется большая производительность. Установим на него процессор Intel Pentium, отдельную видеокарту, оперативную память объёмом 512 Mb и жёсткий диск SATA объёмом 80 Gb. При этом используем интегрированные звук и сетевую карту, как и в АРМе бухгалтера.

В данном случае в отличие от АРМа бухгалтера клавиатура и мышь могут быть мультимедийными. Так как секретарь не имеет доступа к базам данных и другой важной корпоративной информации, то можно установить и DVD-RW привод.

Аппаратная конфигурация АРМа секретаря приведена в таблице 4.2.

Таблица 4.2 - Аппаратная конфигурация АРМа секретаря

Наименование

Спецификация

Цена, руб.

Процессор

CPU Intel Pentium 4 506 2.66 ГГц/ 1Мб/ 533МГц BOX 775-LGA

4 248

Материнская плата

M/B GigaByte GA-8I915PL-G Socket775 <i915PL> PCI-E+GbLAN SATA U100 ATX 2DDR<PC-3200>

2 572

ОЗУ

HYUNDAI/HYNIX DDR DIMM 2*256 Mb <PC-3200>

2 081

Видеокарта

SVGA 128Mb <PCI-E> DDR Gigabyte GV-NX66128DP (OEM) +DVI+TV Out <GeForce 6600>

3 266

HDD

HDD 80 Gb SATA150 Seagate Barracuda 7200.7 <380817AS> 7200rpm 8Mb

2 023

DVD+/-RW

DVD±R/RW & CDRW NEC ND-3540A IDE (OEM) 16 (R9 8) x/8x&16 (R9 6) x/6x/16x&48x/32x/48x

1 503

Корпус

Miditower INWIN S500 ATX 300W (20+4пин)

1 647

Монитор

17" LG L1750SQ-SN Flatron <Silver> (LCD, 1280x1024)

8 497

Genius SP-K16 Metallic (16W)

702

Клавиатура

Microsoft MultiMedia Keyboard ver.1.0a <White> Ergo <PS/2> 102КЛ+17КЛ М/Мед

445

Мышь

Microsoft IntelliMouse Optical ver.1.1a White (OEM) USB&PS/2 5btn+Roll

448

Итого

стоимость АРМа секретаря

27 432


4.2 Выбор и обоснование аппаратной конфигурации серверного оборудования


Для получения сбалансированной конфигурации серверов лучше не собирать их по отдельным комплектующим, а обратиться к готовым решениям от специалистов, например, в фирму "Nix".

Для удобства размещения и простоты обслуживания будем использовать стоечные варианты как для серверов уровня предприятия, так и для серверов отделов.

Все серверы в корпорации можно условно разделить на две категории: internet-серверы и файл-серверы. К первой категории относятся Proxy-сервер, почтовый сервер, сервер мгновенных сообщений, Web-сервер, FTP-сервер и брандмауэр, реализованные на одном физическом сервере. Чтобы обеспечить высокую скорость работы сетевых приложений, этот сервер должен обладать повышенной производительностью. Для выполнения этих требований выберем модель sS4000BK/pro1U с двумя процессорами Intel Xeon и двумя жесткими дисками объёмом 160 Gb с повышенной скоростью работы (SATA-II), образующими RAID массив. Основные характеристики модели sS4000BK/pro1U приведены в таблице 4.3.

Таблица 4.3 - Характеристики модели сервера sS4000BK/pro1U

Корпус

SuperMicro 1U SYS-6014P-TRB Black (Socket604, iE7520, SVGA, DVD, FDD, SATA RAID, 4xHotSwap SATA, LAN 2x1000, 6DDR, 560W)

Процессор

2 шт. CPU Intel Xeon 3.0 (1U) ГГц/ 2Мб L2 cache/ 800МГц BOX 604-PGA For 1U Server Chassis ONLY

ОЗУ

2 шт. Original SAMSUNG DDR DIMM 512 <PC-2700>

HDD

2 шт. HDD 160 Gb SATA-II 300 Seagate Barracuda 7200.9 <3160812AS> 7200rpm 8Mb

Стоимость, руб.

79331


Internet-сервер устанавливается в стойку, расположенную в серверной комнате сетевого отдела.

Остальные серверы относятся ко второй категории ("файл-серверы"). Это основной и вторичный контроллеры домена, файл-серверы отделов, серверы приложений и серверы баз данных. Для них наиболее важным параметром является объём дискового пространства, а производительность может несколько ниже, чем у серверов первой категории. В качестве таких серверов можно использовать модель sS4000BK/1U с двухъядерным процессором Intel Pentium D и двумя жесткими дисками SATA объёмом 250 Gb, образующими RAID массив. Основные характеристики модели sS4000BK/1U приведены в таблице 4.4.

Таблица 4.4 - Характеристики модели сервера sS4000BK/1U

Корпус

SuperMicro 5015P-TB Black (LGA775, iE7230,PCI-E,SVGA,DVD,FDD, SATA RAID, 4xHotSwap SATA, LAN 2x1000, 4DDR-II, 400W)

Процессор

CPU Intel Pentium D 830 3.0 ГГц/ 2Мб/ 800МГц BOX 775-LGA

ОЗУ

2 шт. Original SAMSUNG DDR-II DIMM 512 Mb <PC-4200>

HDD

2 шт. HDD 250 Gb SATA150 Seagate Barracuda 7200.8 <3250823AS> 7200rpm 8Mb

Стоимость, руб.

58812


Основной контроллер домена (1 шт.) и серверы баз данных отделов (3 шт.) устанавливаются в стойку, расположенную в серверной комнате сетевого отдела. Вторичный контроллер домена (1 шт.) устанавливается в информационно-вычислительном центре. Файл-серверы и серверы приложений отделов (2 шт.) устанавливаются в стойках соответствующих отделов.

Таким образом, в каждом региональном подразделении требуется установить по 1 internet-серверу и по 7 файл-серверов. Так как в нашей корпорации три региональных подразделения, то всего потребуется 24 сервера.

5. Обоснование выбора СПО и ППО клиентских станций и серверного оборудования


5.1 Обоснование выбора ППО и СПО серверного оборудования


Прежде всего, необходимо выбрать операционную систему как основу для функционирования всего программного обеспечения серверов. На данный момент самой распространённой серверной операционной системой является Windows 2003 Server компании Microsoft. Она предоставляет широкие возможности администрирования и в то же время обладает удобным интерфейсом и легко конфигурируется, что облегчает работу администраторов.

В Windows 2003 Server имеется полный набор средств управления серверами, сетями и системами клиентов, позволяющий снизить общие затраты на обслуживание системы. В эти средства входит служба каталога Active Directory, основанная на стандартах Интернета, предоставляющая возможности гибкого управления системой.

Учитывая все перечисленные достоинства, устанавливаем на серверы операционную систему Windows 2003 Server.

В систему Windows 2003 Server интегрирована большая часть необходимого для работы сети системного программного обеспечения. В качестве СПО будем использовать следующие продукты компании Microsoft:

1)      служба DHCP - необходима для динамического выделения IP-адресов подключаемым к сети хостам, создания зон IP-адресов и управления ими. Одновременно с выдачей IP-адреса DHCP-сервер может также предоставить хосту дополнительную информацию о настройках стека протоколов TCP\IP, такую как маска подсети, адрес шлюза и адрес серверов DNS и WINS;

2)      служба DNS - необходима для преобразования DNS-имен в IP-адреса (зона прямого поиска) и наоборот (зона обратного поиска);

3)      Active Directory - служба каталога, позволяющая централизовано администрировать все ресурсы, любые произвольные объекты и сервисы: файлы, периферийные устройства, базы данных, подключения к Web, учетные записи и др.;

4)      IIS (Internet Information Server) - используется в качестве Web-сервера.

В качестве почтового сервера используется Exchange Server 2003, который также является продуктом компании Microsoft.

.2 Обоснование выбора ППО и СПО клиентских станций

На клиентские станции будем устанавливать операционную систему Microsoft Windows XP Rus SP2. По сравнению в предыдущими версиями Windows она обладает рядом новых возможностей, таких как переключение между учётными записями пользователей без перезагрузки компьютера, дистанционное управление рабочими столами и т.д. Кроме того, особое внимание уделяется безопасности (брандмауэр Windows, "Центр обеспечения безопасности", автоматическое обновление).

В качестве дополнительного прикладного программного обеспечения приобретаем пакет офисных приложений Microsoft Office 2003 RUS, из которого наиболее полезными для нас программами будут Microsoft Word (работа с текстовыми документами) и Microsoft Outlook (работа с электронной почтой, планировщик заданий). Этот пакет желательно установить на все АРМы предприятия.

Для комплексной автоматизации и управления производственным предприятием приобретаем пакет программ "1C: Предприятие 8.0. Управление производственным предприятием". Это прикладное решение создает единое информационное пространство для отображения финансово-хозяйственной деятельности предприятия, охватывая основные бизнес-процессы; реализует управленческий, бухгалтерский и налоговый учёт. Как следует из названия, в комплект поставки программного продукта, помимо платформы "1С: Предприятие 8.0", входит конфигурация "Управление производственным предприятием".

В первую очередь необходимо установить пакет "1С" на АРМы финансового отдела, отдела труда и зарплаты, планово-экономического отдела, отдела кадров и склада. В дальнейшем для достижения полной комплексной автоматизации "1C: Предприятие 8.0. Управление производственным предприятием" может использоваться и в других отделах нашей корпорации:

-       директорат (генеральный директор, директор по производству, главный инженер, директор по кадрам и т.д.);

-       отдел материально-технического обеспечения;

-       отдел сбыта и рекламы;

-       хозяйственный отдел;

-       отдел главного конструктора;

-       производственные цеха;

-       отдел капитального строительства.

Достоинством системы "1С" является то, что данные, вводимые пользователями разных отделов, оперативно контролируются прикладным решением. Например, при регистрации выплаты наличных денежных средств система проверит доступность денежных средств с учетом имеющихся заявок на их расходование. А при регистрации отгрузки продукции со склада система проверит состояние взаиморасчетов с получателем груза.

Прикладное решение "1С" поставляется с комплектом интерфейсов, что обеспечивает каждому пользователю первоочередный доступ к нужным именно ему данным и механизмам "1С".

6. Описание конфигурации сервисов


Рассмотрим конфигурацию сервисов на примере домена центрального московского подразделения (salut-msk).

6.1 Создание первого контроллера домена


При установке операционная система предлагает задать статический адрес будущему контроллеру домена вручную. В последующем будем учитывать, что динамическое присвоение адреса контроллеру домена DHCP сервером недопустимо, так как если связь с DHCP-сервером будет нарушена, то при следующей загрузке контроллер домена получит произвольный адрес и не сможет выполнять свои функции.

Рисунок 6.1 - Задание адреса контроллера домена

Опишем по шагам последовательность действий по созданию первого контроллера домена:

а) запускаем мастер установки Active Directory. Для этого в командной строке набираем команду dcpromo;

б) в появившемся окне мастера установки для данного варианта контроллера домена выбирается переключатель "Контроллер домена в новом домене";

в) в следующем окне устанавливается переключатель "Создать новое доменное дерево";

г) в следующем окне устанавливаем переключатель "Создать новый лес доменных деревьев";

д) затем вводится полное DNS-имя, выбранное нами для первого домена: salut-msk.com;

е) для домена также определяется NetBIOS-имя (по умолчанию для нашего домена будет предложено имя SALUT-MSK), по которому идентифицируют домен клиенты нижнего уровня, например, Windows NT 4.0;

ж) в следующих окнах мастера устанавливаются дополнительные параметры - местоположение базы данных Active Directory, журналов регистрации событий, реплицируемого системного тома;

з) так как пока на компьютере отсутствует DNS-сервер, то мастер установки выдает сообщение и предлагает установить и настроить DNS. Установив в следующем окне переключатель "Да, автоматически установить и настроить DNS (рекомендуется)", разрешим на компьютере автоматическую установку и настройку DNS-сервера для работы с Active Directory;

и) далее вводится и подтверждается пароль администратора, который будет использоваться при восстановлении службы каталогов;

к) после выполнения всех указанных операций мастер установки выводит сводку выбранных параметров, которая изображена на рисунке 6.2.

Рисунок 6.2 - Параметры контроллера домена

л) после нажатия кнопки "Далее" начинается собственно процесс установки Active Directory и создания контроллера домена. После настройки служб и параметров безопасности производится установка DNS-сервера. После перезагрузки системы первый контроллер домена с Active Directory готов к работе.

6.2 Настройка службы DHCP


Каждая установка DHCP Server должна проходить через шаг авторизации путем сверки с Active Directory (AD) или выполняться кем-либо с административными привилегиями. В

противном случае серверу DHCP не разрешается обслуживать клиентов.

После установки службы DHCP на сервер необходимо в службе DHCP создать сервер (указать его IP-адрес), а потом авторизовать этот сервер.

Настроим главный компонент DHCP - область адресов. Для простоты создадим одну область адресов для всего домена salut-msk. Как следует из таблицы 2, IP-адреса могут принимать значения в пределах диапазона: 172.16.65.0 - 172.16.84.255.

Опишем по шагам последовательность действий по созданию области IP-адресов:

а) запускаем программу DHCP Manager;

б) в меню DHCP Manager выбираем команду "Создать область…", которая запускает мастер создания области;

в) в первом окне вводим указанный выше диапазон адресов и маску подсети (см. рисунок 6.3);

г) далее определяем исключения из области. Необходимо обязательно исключить из области динамической раздачи IP-адреса всех серверов, которые задаются статически (см таблицу 1). Исключённые из области адреса показаны на рисунке 6.4;

д) задаем срок аренды IP-адреса. Так как область относительно стабильна, а все сотрудники пользуются своими компьютерами ежедневно (кроме выходных), срок аренды целесообразно установить равным трём дням.

е) в следующем окне вводим имя родительского домена, который клиентские компьютеры в сети будут использовать при разрешении имени службой DNS и имя DNS-сервера (см. рисунок 6.5);

Рисунок 6.3 - Задание диапазона адресов для области

Рисунок 6.4 - Исключения из области IP-адресов

Рисунок 6.5 - Определение DNS-сервера

Автоматическая раздача адресов будет осуществляться только для впервые входящих в сеть устройств (новые клиенты). Чтобы реализовать схему адресации, описанную в пункте 2, для каждого устройства можно зарезервировать свой IP-адрес. Для этого в DHCP предусмотрена специальная папка. Адрес устройства резервируется путем указания его DNS-имени и MAC-адреса. При каждом последующем входе этого устройства в сеть оно будет получать зарезервированный за ним IP-адрес.

Рисунок 6.6 - Резервирование адреса

Так же в DHCP можно настроить параметры созданной области IP-адресов. Это дополнительная информация, которую будут получать клиентские станции при обращении к DHCP-серверу. Это, например, адреса POP3, SMTP серверов, а также адреса для маршрутизации.

6.3 Настройка службы DNS


Служба DNS уже была автоматически установлена при создании контроллера домена, но можно выполнить конфигурирование DNS и вручную.

Полезно создать на сервере (контроллере домена) две основные области - прямого и обратного просмотра, которые будут обеспечивать перевод IP-адресов в DNS и, наоборот, по запросам различных клиентских приложений.

При создании зоны обратного просмотра вводим код сети 172.16, которому соответствует имя зоны 16.172. in-addr. arpa (in-addr. arpa - это специальная зона в структуре DNS, используемая для выполнения обратного поиска адресов с помощью протокола разрешения адресов).

При создании зоны прямого просмотра требуется ввести только уникальное имя для этой зоны.

Далее требуется добавить записи для каждого компьютера (узла), к которому сервер DNS будет обращаться. Для этого используем команду "Создать узел". Вводим имя и IP-адрес узла для того, чтобы создать запись Address (A). Поднимаем флажок записи "Создать соответствующую PTR-запись" для того, чтобы разрешить генерацию записи обратного поиска, а после этого нажимаем кнопку "Добавить узел". Создание нового узла показано на рисунке 6.7.

Рисунок 6.7 - Создание нового узла

Создадим такие подразделения как: Компьютеры домена (можно использовать встроенную, в нее включаются все компьютеры, входящие в домен), Гости и Пользователи (пользователи домена, наделенные самыми минимальными правами), Опытные пользователи (обладают чуть большими правами и имеют доступ к ресурсам сети), Операторы настройки сети (наделены правами конфигурирования устройств и служб сети, а также введением компьютеров в домен), Администраторы домена.

6.4 Настройка групп безопасности и организационных единиц в Active Directory


Первоначально необходимо создать в домене такие образования как "Подразделения" (Организационные единицы). Они необходимы для создания групповых политик безопасности. Группы безопасности используются для создания различных политик безопасности в пределах одного домена (локально) или всей корпоративной сети (глобально). В соответствии с таблицей 4 необходимо создать 8 групп безопасности, каждая из которых характеризуется определёнными правами доступа к ресурсам сети. Для групп "Администраторы" (обладают неограниченными правами доступа), "Операторы учёта" (могут вводить компьютеры в домен) и "Пользователи" (наделены минимальными правами) можно использовать встроенные записи. Остальные группы безопасности требуется создать. Будем создавать их как локальные группы безопасности, действующие в пределах одного домена. Полученные группы безопасности, а также встроенные группы представлены на рисунке 6.8 Сокращенные имена соответствующих группам отделов перечислены в описаниях.

Рисунок 6.8 - Группы безопасности

Далее для домена salut-msk создаём организационные единицы, каждая из которых соответствует определённому отделу предприятия. Всего требуется создать 20 организационных единиц, которые приведены в таблице 3.1.

В каждом отделе создаём учётные записи пользователей-сотрудников данного отдела. Пользователи каждой организационной единицы наделяются необходимыми правами доступа с помощью команды добавления всех её участников в соответствующую группу безопасности. Возможна также настройка каждой учётной записи пользователя в отдельности. Например, некоторых сотрудников отделов можно дополнительно поместить в группу безопасности "Операторы учёта", чтобы наделить их правами ввода компьютеров в домен.

Создаем учетные записи всех компьютеров, входящих в домен, для возможности их дальнейшего конфигурирования на месте. После этого необходимо ввести каждый компьютер в домен - эту работу выполняет либо администратор сети, либо сотрудник, у которого есть право на введение компьютеров в домен ("Оператор учёта"). После введения компьютера в домен дополнительные настройки можно производить уже на самой клиентской станции.

Рисунок 6.9 - Создание учетной записи компьютера

6.5 Настройка Web-сервера


Для того, чтобы сайт московского подразделения был доступен пользователям из как из локальной, так и из глобальной сети, необходимо использовать Web-сервер. Для этого требуется создать виртуальный каталог и определить для него следующие параметры:

а) псевдоним - имя, к которому будут обращаться пользователи для получения доступа к сайту, например, "salut-msk";

б) каталог - путь к папке, в которой хранятся файлы, обеспечивающие работу сайта, например, "C: /Documents and Settings/Администратор/Мои документы";

в) права доступа к сайту других пользователей, например, возможность доступа для анонимных пользователей и права доступа к виртуальному каталогу (чтение, запуск сценариев, выполнение приложений, запись, обзор).

Так как виртуальный каталог создается в Web-узле (мы использовали "Web-узел по умолчанию”), необходимо выполнить для него некоторые настройки, например, ввести IP-адрес для Web-узла и TCP-порт сервера (по умолчанию 80).

Рисунок 6.10 - Создание Web-узла

6.6 Настройка почтового сервера Microsoft Exchange


В качестве почтового сервера для работы с внешней почтой наиболее подходящим является Microsoft Exchange 2003. Принцип организации почтового обмена локального и внешнего почтовых серверов представлен на рисунке 6.11. Обмен осуществляется путем использования сервера Exchange в качестве шлюза между двумя сетями.

Рисунок 6.11 - Структура почтовой системы

Первое, что необходимо сделать после установки Microsoft Exchange на сервер, - создать MX-запись почтового сервера на DNS-сервере. МХ запись в DNS указывает почтовый сервер, принимающий почту для данного домена. Для её создания необходимо следующее:

а) создать запись хоста (А) почтового сервера, указывающую на IP адрес сервера.

Так как обычно в самой ЛВС используются адреса из так называемого свободного диапазона, то в роли адреса почтового сервера выступает IP-адрес внешнего интерфейса шлюза;

б) создать саму МХ запись, указывающую на этот хост.

При создании MX записи будем считать, что имена локального и внешнего доменов организации совпадают. На DNS сервере провайдера, поддерживающем зону salut-msk.com, следует создать MX запись, указывающую на IP адрес внешнего интерфейса шлюза Exchange, а DNS сервере контроллера домена локальной сети предприятия необходимо создать MX запись, указывающую на внутренний (локальный) IP адрес сервера Exchange. В результате извне наш почтовый сервер будет определяться по IP адресу внешнего интерфейса шлюза, то есть по реальному адресу, доступному из Internet, а внутри сети - по его внутреннему (локальному) адресу.

Итак, создадим MX запись нашего почтового сервера, заполнив необходимые поля соответственно правилам.

Поле 1 - служит для задания имени для почтового сервера в данной зоне. Если оставить строку пустой, то имя почтового сервера будет совпадать с именем родительского домена. Именно так мы и поступим.

Поле 2 - используется для указания полного доменного имени (FQDN) для узла, который должен стать почтовым сервером для домена указанного в поле Parent Domain. Это может быть любое имя, распознаваемое DNS как полное и допустимое для главного компьютера, на котором запущен почтовый сервер, например, msk-srv-2. salut-msk.

Поле 3 - используется для ввода приоритета почтового обменника относительно других серверов почтового обмена (числа от 0 до 65535). Если имеются несколько записей ресурсов MX, сначала производится попытка отправки на почтовый обменник с меньшим номером предпочтения. Если доставка не была успешно завершена, производится попытка отправки с сервера почтового обмена со следующим по величине номером предпочтения. Если два или несколько серверов почтового обмена имеют одинаковый номер предпочтения, почтовая программа произвольно выбирает один из серверов. Оставим предложенное по умолчанию значение приоритета, равное 10.

Для работы сервера с внутренней, пересылаемой в пределах сервера, почтой наличие MX записи в DNS не является обязательным требованием, но так как мы планируем работать через сервер как с внутренней, так и с внешней (Internet) почтой, то для работы с последней MX запись необходима.

Далее с помощью программы Exchange System Manager определим политику получателей. В разделе Recepients выбираем подраздел Recepients Policy, а в правом окне выбираем автоматически созданную при установке сервера политику Default Policy.

Эта политика применяется по умолчанию ко всем объектам сервера Exchange 2000. Откроем политику и перейдем в закладку E-mail Addresses. Проверим наличие в ней записи разрешения пространства SMTP адресов необходимых нам для работы с почтой. Это пространство совпадать с именем домена, в котором установлен Exchange сервер. (@salut-msk.com). Здесь же присутствует запись о типе используемого шлюза: X.400.

Можно добавить в данную политику новую SMTP запись для поддержки этого домена или создать для него новую отдельную политику. Для этого нажимаем кнопку "New" и в появившемся окне выбираем тип адреса SMTP и подтверждаем выбор нажатием кнопки OK. Перед нами откроется окно ввода SMTP адреса. В поле Address необходимо ввести через @ адрес нашего почтового сервера (@salut-msk.com). Расположенный ниже флажок служит для указания, что Exchange сервер отвечает за обработку всей почты направленной на данный адрес, поэтому его необходимо поднять.

Чтобы иметь возможность получать и отправлять почту с сервера Exchange, необходимо настроить в IIS Manager внутренний SMTP-сервер, созданный при установке Exchange. Для настройки SMTP сервера необходимо прейти в раздел "Servers", далее выбрать сервер, в развернутом списке выбрать "Protocols" и далее протокол SMTP, а в правом окне выделить Default SMTP Virtual Server и по клику правой клавишей мыши выбрать из списка "Properties".

На закладке General окна Message Delivery Properties в опции задания IP адресов необходимо сконфигурировать адреса виртуального SMTP сервера (кнопка Advanced). По умолчанию здесь прописано All Unassigned, то есть разрешено использование всех IP адресов, используемых на данном сервере (см. рисунок 6.12).

Рисунок 6.12 - Задание адреса и порта SMTP сервера

Полезно также включить опцию фильтрации на данном адресе, это позволит использовать возможность предварительной фильтрации входящей почты на сервере средствами самого сервера. Данная возможность настраивается при помощи установок Message Delivery, закладка Filtering.

Рисунок 6.13 - Создание списка разрешённых доменов

Закладка Access позволяет настроить тип аутентификации пользователей, ограничение доступа к серверу при помощи указания конкретного адреса или диапазона адресов с указанием подсети. Настройка Relay Restrictions позволяет разрешить пересылку сообщений только от адресов, указанных в списке Computers. В данный список можно заносить как конкретные IP адреса, так и диапазоны адресов с указанием подсети или домены с указанием доменного имени. Занесём туда адреса локальной сети подразделения, а также других локальных сетей организации, которые должны иметь возможность отправлять сообщения, используя этот SMTP сервер.

Закладка Messages позволяет задать:

а) максимальный размер почтового сообщения, отправляемого через сервер;

б) максимальный размер сессии при пересылке большого количества сообщений через сервер;

в) максимальное количество сообщений, посылаемых сервером в течении одного сеанса;

г) ограничение на количество получателей сообщений для одной сессии;

д) путь к папке, в которую будут помещаться сообщения, которые не были доставлены. Например, это могут быть сообщения, отправленные на не существующий на сервере почтовый ящик.

Для соединения для двух маршрутных групп Exchange в пределах локальной сети или через Интернет, а также для присоединения организации Exchange к внешней системе обмена сообщениями (почта Интернет) можно использовать SMTP Connector. Он позволяет осуществлять белее тонкий контроль за передачей сообщений через сервер Exchange, чем настройки SMTP сервера, включая способность аутентификации удаленных доменов перед отправкой сообщений, маршруты передачи сообщений в зависимости от заданных правил (размер сообщения, домен получателя и т.д.), а также устанавливать различные уровни полномочий для различных пользователей для отправки сообщений через данный коннектор. Соответствующие настройки SMTP коннектора имеют больший приоритет, чем аналогичные настройки SMTP сервера.

В соответствующем пункте Exchange System Manager выделим раздел Connectors и в выпадающем списке выберем New и тип необходимого нам коннектора: SMTP Connector.

На закладке General добавляем в список SMTP серверов уже имеющийся у нас сервер. После этого SMTP сервер сможет посылать сообщения, используя SMTP Connector.

На закладке Address Space используем опцию "Create, modify or remove an address space" для задания списка поддерживаемых типов адресов, а также различных маршрутов адресов с указанием относительной стоимости маршрута. Для работы с Интернет почтой достаточно задать: тип адреса (SMTP), адресное пространство (*, т.е. любые адреса) и относительную стоимость данного маршрута (1).

Рисунок 6.14 - Закладка Address Space

scope - определяет, как будет использоваться данный коннектор. Выберем Entire organization, что разрешает использование коннектора в пределах организации (выбор опции Routing group ограничивает использование коннектора только для групп маршрутизации).messages to be relayed to these domains - разрешение или запрет на пересылку (relay) сообщений через данный коннектор для доменов указанных в списке "Create, modify or remove an address space. Во избежание пересылки спама через сервер этого эту опцию необходимо выключить, сняв соответствующий флажок.

Закладка Delivery Restrictions содержит в себе правила фильтрации сообщений на основе списков разрешений и запретов для отправки пользователями сообщений через данный коннектор. Предлагается установить правила обработки сообщений от любых пользователей домена. Правило Accepted - коннектор принимает сообщения от всех пользователей за исключением указанных в списе Reject messages from. Правило Rejected - коннектор отвергает сообщения от всех пользователей за исключением указанных в списке Accept messages from. В нашем случае удобнее установить правило Accepted, так как большинству пользователей организации разрешено отправлять сообщения.

Рисунок 6.15 - Правила фильтрации сообщений

7. Расчёт стоимости оборудования и программного обеспечения КИС


Стоимость КИС складывается из двух составляющих: аппаратная часть (стоимость клиентского и серверного оборудования) и программная часть (стоимость лицензионного программного обеспечения).

Так как при выборе аппаратной конфигурации клиентского оборудования рассматривались два типа АРМов, то и при расчёте общей стоимости клиентского оборудования будем учитывать только АРМы секретарей (30 шт. в подразделении) и АРМы бухгалтеров (100 шт. в подразделении).

Расчёт стоимости оборудования для одного регионального подразделения представлен в таблице 7.1.

Таблица 7.1 - Расчёт стоимости оборудования для одного РП

Наименование оборудования

Кол-во в РП

Стоимость за ед., руб.

Общая стоимость, руб.

Internet-сервер

1

79 331

79 331

Файл-сервер

7

58 812

411 684

АРМ секретаря

30

27 432

822 960

АРМ бухгалтера

100

18 721

1 872 100

Итого на РП



3 186 075


Расчёт стоимости программного обеспечения для одного регионального подразделения представлен в таблице 7.2.

Таблица 7.2 - Расчёт стоимости программного обеспечения для одного РП

Программное обеспечение

Стоимость лицензии, руб.

Microsoft Windows 2003 Server Enterprise Edition SP1 (BOX)

106 005

Microsoft Windows XP Professional Rus SP2 (OEM)

4 248

Microsoft Exchange 2003

36 761

Microsoft Office 2003 Professional Rus SP1

9 913

"1С: Предприятие 8.0. Управление производственным предприятием" + 48 часов сервиса

127 160

Итого на РП

284 047


Общая стоимость КИС, состоящей из трёх региональных подразделений, составляет: 3∙ (3 186 075 + 284 047) = 10 410 366 рублей.

Заключение


В ходе выполнения курсовой работы была разработана корпоративная информационная система ОАО "Салют", определена структура, схема адресации поименования элементов. Каждое региональное подразделение корпорации представляется как отдельный домен, а организационная структура отражается с помощью организационных единиц внутри домена. Для каждого сотрудника из организационных единиц определены права доступа к ресурсам сети путем помещения его учётной записи в одну или несколько групп безопасности.

Выбраны конфигурации клиентских станций и серверов в соответствии с особенностями выполняемых задач. Серверы были разделены на две типа: интернет-серверы (по 1 в каждом подразделении) и файл-серверы (по 7 в каждом подразделении). Также выбрано СПО и ППО для клиентских станций и серверов. В основном в качестве программного обеспечения использовались продукты Microsoft, так как при использовании в сети единой системы администрирования команд (например, интеграция Microsoft Exchange и DHCP в Active Directory) проще обеспечить ее безопасность и устойчивость. Для комплексной автоматизации и управления производственным предприятием используется пакет программ "1C: Предприятие 8.0. Управление производственным предприятием".

В курсовой работе подробно описана настройка основных служб, устанавливаемых на серверы локальной сети предприятия. В частности, рассмотрено формирование области выдачи адресов для службы DHCP и исключений из этой области, рассмотрена настройка зон прямого и обратного поиска адресов для службы DNS.

В качестве системы общения сотрудников предприятия используется корпоративная почта. Для работы корпоративной почты в сети на одном из серверов установлен Microsoft Exchange 2003, обеспечивающий не только почтовый обмен в локальной сети, но и обмен с глобальной сетью (Internet). Произведена настройка MX-записи почтового сервера, политики получателей, внутреннего SMTP-коннектора IIS и внешнего SMTP-коннектора.

В заключение рассчитана стоимость КИС, складывающая из стоимости лицензионного программного обеспечения и стоимости аппаратного обеспечения для клиентских станций и серверов. Ориентировочная стоимость КИС для трёх региональных подразделений составила 10 410 366 рублей.

Библиографический список


1 Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - СПб.: Питер, 2003,539 с.

Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - СПб: Питер, 2012, 672 с.

Бройдо В.Л. Вычислительные системы, сети и телекоммуникации. - СПб: Питер, 2005, 703 с.

Прайс-лист [Электронный ресурс] / Компания "Никс". - Электрон. текстовые дан. (3068808 байт). - М.: Компания "Никс", 2009. - Режим доступа: #"866885.files/image020.gif">

Похожие работы на - Проектирование корпоративной информационной системы предприятия

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!