Реферат по предмету "Информатика"


Тестирование ЛВС АКБ

Гипероглавление:
Содержание
1.                 Введение
2.1            Методика тестирования
2.2            Критерии оценки
3.                 Сбор информации об объекте
3.1            Информация о топологии сети
3.2            Суточная загрузка интерфейсов центрального коммутатора
3.3            Распределение трафика по протоколам
ADMIRAL
Описание
Конфигурация
Загрузка
Память
Процессор
Дисковая система
BREEZE
Описание
Конфигурация
Загрузка
Память
CRUISER
Описание
Конфигурация
Загрузка
Память
Captain
Описание
Конфигурация
BoatsmanОписание
Конфигурация
Exchserv
Конфигурация
Concord
Описание
Конфигурация
Main2K
Описание
Конфигурация
Backup
Описание
Конфигурация
Описание
Конфигурация
Ntserver
Описание
Конфигурация
Proxy_cs
Описание
Конфигурация
Skipper
Описание
Конфигурация
5.                 Выводы
5.1            Состояние сетевой инфраструктуры
5.2            Состояние серверов
5.3            Состояние безопасности
5.4            Общая оценка
Отчет для руководителя
Отчет по состоянию сервера ADMIRAL
Отчет по состоянию сервера BREEZE
Отчет по состоянию сервера CRUISER
Отчет по состоянию сервера Captain
Отчет по состоянию сервера Boatsman
Отчет по состоянию сервера Exchserv
Отчет по состоянию сервера Concord
Отчет по состоянию сервера Main2K
Отчет по состоянию сервера BackUp
Отчет по состоянию сервера Nterm
Отчет по состоянию сервера Ntserver
Отчет по состоянию сервера Proxy_CS
Отчет по состоянию сети
сеть интерфейс трафик протокол
Приложение 2
Предложения и рекомендации
Предложение по обеспечению защиты периметра сети
Общая схема
Организация почтовой системы
Организация доступа в Интернет
Подключение внешних пользователей к RS-Bank
Symantec AntiVirus for Microsoft Internet Security and Acceleration (ISA) Server
Информация для заказа:
Рекомендации по средствам управления сетью
Комплексное решение
Обеспечение высокой доступности сети и балансировка нагрузки.
Высокоскоростная коммутация пакетов.
Средства безопасности.
Подключение серверов.
1 этап
2 этап
--PAGE_BREAK--    продолжение
--PAGE_BREAK--2.2            Критерии оценки


Для описания состояния сети был выбран метод пороговых значений суть которого заключается в сравнении каждого измеряемого значения с табличным рекомендуемым значением.


* Рассчитывается по счетчику Memory: Commitedbytes

п/н

Измеряемый параметр

Критичное значение

Удовлетворительное

1

Processor: % Processor Time

>75



2

Memory: Available Bytes*



>64MB

3

Memory: Fault Pages/sec

>120



4

Physical Disk: Avg. Queue Length

>1





По результату сравнения состояние подсистемы признается удовлетворительны, неудовлетворительным или критичным.

Оценка различных компонентов ЛВС будет производится в результате интегральной оценки состояний ее подсистем. Весовые коэффициенты оценки здоровья подсистем будут выбираться в зависимости их значимости для выполняемых задач и критичности этих задач для бизнеса заказчика.

3.                 Сбор информации об объекте 3.1            Информация о топологии сети


Топология локальной сети представлена на рисунке 1.

Карта была построена с помощью программы 3ComNetworkDirector.








3.2            Суточная загрузка интерфейсов центрального коммутатора


Загрузка портов центрального коммутатора в течении суток.

Загрузка снималась с помощью программы MRTGпо протоколу SNMP.

Как видно на графиках ни на одном порту нагрузка не превышает 5% от предельной.



№ порта

Суточная загрузка

1



Max In:

312.0 B/s (0.0%)



Average In:

119.0 B/s (0.0%)



Current In:

144.0 B/s (0.0%)

Max Out:

66.0 B/s (0.0%)



Average Out:

12.0 B/s (0.0%)



Current Out:

12.0 B/s (0.0%)



2



Max In:

104.4 kB/s (0.8%)



Average In:

5141.0 B/s (0.0%)



Current In:

17.1 kB/s (0.1%)

Max Out:

432.2 kB/s (3.5%)



Average Out:

21.0 kB/s (0.2%)



Current Out:

46.4 kB/s (0.4%)

Подключенасеть«Частныевклады»

100MB

3



Max In:

25.1 kB/s (0.2%)



Average In:

422.0 B/s (0.0%)



Current In:

17.0 B/s (0.0%)

Max Out:

2865.0 kB/s (22.9%)



Average Out:

79.5 kB/s (0.6%)



Current Out:

374.0 B/s (0.0%)

ПодключенсерверSKIPPER (IP 192.168.2.6)

100MB

4



Max In:

5415.0 kB/s (4.3%)



Average In:

915.9 kB/s (0.7%)



Current In:

1784.3 kB/s (1.4%)

Max Out:

3071.7 kB/s (2.5%)



Average Out:

206.0 kB/s (0.2%)



Current Out:

511.6 kB/s (0.4%)

ПодключенсерверCRUISER (IP 192.168.2.18)

1 GB

5



Max In:

3097.5 kB/s (24.8%)



Average In:

80.1 kB/s (0.6%)



Current In:

117.5 kB/s (0.9%)

Max Out:

2992.8 kB/s (23.9%)



Average Out:

103.2 kB/s (0.8%)



Current Out:

363.2 kB/s (2.9%)

Подключенузел192.168.2.93

100 MB

6



Max In:

21.3 kB/s (0.2%)



Average In:

474.0 B/s (0.0%)



Current In:

715.0 B/s (0.0%)

Max Out:

45.6 kB/s (0.4%)



Average Out:

1479.0 B/s (0.0%)



Current Out:

2135.0 B/s (0.0%)

Подключенасеть«Руководство, Секретари»

100MB

7



Max In:

145.1 kB/s (0.1%)



Average In:

3013.0 B/s (0.0%)



Current In:

327.0 B/s (0.0%)

Max Out:

4325.6 kB/s (3.5%)



Average Out:

100.8 kB/s (0.1%)



Current Out:

657.0 B/s (0.0%)



8



Max In:

109.0 kB/s (0.9%)



Average In:

15.3 kB/s (0.1%)



Current In:

32.1 kB/s (0.3%)

Max Out:

354.5 kB/s (2.8%)



Average Out:

43.7 kB/s (0.3%)



Current Out:

64.5 kB/s (0.5%)

ПодключенсерверBREEZE (IP 192.168.2.7)

1 GB

9



Max In:

109.0 kB/s (0.9%)



Average In:

15.3 kB/s (0.1%)



Current In:

32.1 kB/s (0.3%)

Max Out:

354.5 kB/s (2.8%)



Average Out:

43.7 kB/s (0.3%)



Current Out:

64.5 kB/s (0.5%)

Подключенасеть«Оперзал»

100MB

10



Max In:

37.7 kB/s (0.3%)



Average In:

2462.0 B/s (0.0%)



Current In:

517.0 B/s (0.0%)

Max Out:

246.6 kB/s (2.0%)



Average Out:

6284.0 B/s (0.1%)



Current Out:

1743.0 B/s (0.0%)

Подключенасеть«Казначейство»

100MB

11



Max In:

133.3 kB/s (1.1%)



Average In:

7965.0 B/s (0.1%)



Current In:

1318.0 B/s (0.0%)

Max Out:

4269.9 kB/s (34.2%)



Average Out:

51.3 kB/s (0.4%)



Current Out:

773.0 B/s (0.0%)

Подключенузел192.168.2.246

100 MB

12



Max In:

31.5 kB/s (0.3%)



Average In:

2022.0 B/s (0.0%)



Current In:

514.0 B/s (0.0%)

Max Out:

244.5 kB/s (2.0%)



Average Out:

11.6 kB/s (0.1%)



Current Out:

1251.0 B/s (0.0%)

Подключенасеть«Казначейство»

100MB

13



Max In:

7800.0 kB/s (62.4%)



Average In:

76.9 kB/s (0.6%)



Current In:

15.0 B/s (0.0%)

Max Out:

179.3 kB/s (1.4%)



Average Out:

2342.0 B/s (0.0%)



Current Out:

376.0 B/s (0.0%)

Подключенузел192.168.2.245

100 MB

14



Max In:

18.1 kB/s (0.1%)



Average In:

270.0 B/s (0.0%)



Current In:

23.0 B/s (0.0%)

Max Out:

13.9 kB/s (0.1%)



Average Out:

410.0 B/s (0.0%)



Current Out:

393.0 B/s (0.0%)

Подключенузел192.168.2.157

100 MB

16



Max In:

9408.0 B/s (0.1%)



Average In:

161.0 B/s (0.0%)



Current In:

26.0 B/s (0.0%)

Max Out:

6499.0 B/s (0.1%)



Average Out:

448.0 B/s (0.0%)



Current Out:

409.0 B/s (0.0%)

Подключенасеть«Bloomberg»

100MB

17



Max In:

2060.0 B/s (0.2%)



Average In:

623.0 B/s (0.0%)



Current In:

884.0 B/s (0.1%)

Max Out:

5273.0 B/s (0.4%)



Average Out:

388.0 B/s (0.0%)



Current Out:

370.0 B/s (0.0%)



18



Max In:

165.1 kB/s (1.3%)



Average In:

16.3 kB/s (0.1%)



Current In:

117.4 kB/s (0.9%)

Max Out:

711.2 kB/s (5.7%)



Average Out:

53.2 kB/s (0.4%)



Current Out:

610.9 kB/s (4.9%)

Подключенасеть«Операционныйзал., отделвалютногоконтроля»

100 MB

19



Max In:

43.5 kB/s (0.3%)



Average In:

1121.0 B/s (0.0%)



Current In:

32.0 B/s (0.0%)

Max Out:

384.1 kB/s (3.1%)



Average Out:

3040.0 B/s (0.0%)



Current Out:

377.0 B/s (0.0%)

Подключенузел192.168.2.15

100 MB

20



Max In:

741.0 B/s (0.1%)



Average In:

115.0 B/s (0.0%)



Current In:

208.0 B/s (0.0%)

Max Out:

5093.0 B/s (0.4%)



Average Out:

1124.0 B/s (0.1%)



Current Out:

1639.0 B/s (0.1%)



21



Max In:

386.0 kB/s (3.1%)



Average In:

3826.0 B/s (0.0%)



Current In:

616.0 B/s (0.0%)

Max Out:

179.5 kB/s (1.4%)



Average Out:

9446.0 B/s (0.1%)



Current Out:

7552.0 B/s (0.1%)

Подключенасеть«Службаавтоматизации»

100MB

22



Max In:

75.9 kB/s (0.6%)



Average In:

4299.0 B/s (0.0%)



Current In:

4386.0 B/s (0.0%)

Max Out:

166.9 kB/s (1.3%)



Average Out:

15.5 kB/s (0.1%)



Current Out:

5229.0 B/s (0.0%)

Подключенасеть«ЮридическийиКредитныйотделы»

100 MB

24



Max In:

42.2 kB/s (0.3%)



Average In:

1110.0 B/s (0.0%)



Current In:

86.0 B/s (0.0%)

Max Out:

186.9 kB/s (1.5%)



Average Out:

4031.0 B/s (0.0%)



Current Out:

527.0 B/s (0.0%)

Подключенасеть«Bloomberg»

100MB

25



Max In:

4406.2 kB/s (3.5%)



Average In:

247.0 kB/s (0.2%)



Current In:

140.6 kB/s (0.1%)

Max Out:

7805.1 kB/s (6.2%)



Average Out:

618.8 kB/s (0.5%)



Current Out:

365.0 kB/s (0.3%)

Подключенасеть«Службаатоматизации»

1 GB

26



Max In:

296.2 kB/s (0.2%)



Average In:

23.0 kB/s (0.0%)



Current In:

101.5 kB/s (0.1%)

Max Out:

725.4 kB/s (0.6%)



Average Out:

73.2 kB/s (0.1%)



Current Out:

337.2 kB/s (0.3%)

Подключенасеть«Бухгалтерия»

1 GB


    продолжение
--PAGE_BREAK--3.3            Распределение трафика по протоколам


Диаграммы были построены на основе данных собранных Snifferв течении рабочего дня и отражают процентное содержание различных протоколов в трафике.

Диаграмма показывает распределение протоколов между IPи IPX.


Процент распределения протоколов внутри IPX. Протокол NCPиспользуется для служебной информации и печати.



Процент распределения протоколов внутри IP.

Из диаграмм можно сделать вывод, что печать занимает около 15%-20% процентов сетевого трафика.

HTTP– около 1 %

Почта – чуть более 0.5%

На графике изброжено отношение широковещательного трафика к общему.

Из графика можно сделать вывод, суммарный широковещательный трафик ничтожен и практически не занимает полосу пропускания.

Графическое изображение потоков трафика в локальной сети по устройствам.

Данные диаграммы построены с помощью программы Sniffer. С их помощью можно определить устройства создающие излишне большой трафик в сети (таких устройств не найдено), так же они позволяют полнее представить общую картину сети.


4. Сервера


ADMIRAL Описание
BackUpсервер для Cruiser.
Конфигурация
Системное имя

ADMIRAL

ОS

Novell NetWare 6.0

Производитель

Астра

Процессор



Память

512 Кб





Контроллер

RAID5

SYS



Size

6 GB

Free Space

4 GB

SKLAD



Size

31 GB

Free Space

6,65 GB

BANKIR



Size

28,21 GB

Free Space

5,48 GB


Загрузка Память
Allocated memory pool, In bytes:      276 488 192          52%

Cache buffer memory, In bytes:         133 640 192          25%

Cache movable memory, In bytes:               0                          0%

Cache non-movable memory, In bytes:        81 920                            0%

Code and data memory, In bytes:                126 199 808          23%

Total server work memory, In bytes:           536 410 112          100%
Процессор Дисковая система BREEZE Описание
Копия Cruiser
Конфигурация
Системное имя

BREEZE

ОS

Novell NetWare 6.0

Производитель

HP

Процессор

Intel Xeon 3.2 GHz

Память

4 GB





Контроллер

U320

Drive Model

6x 72GB 15K U320 HotPlug Universal HDD


    продолжение
--PAGE_BREAK--Загрузка Память
Allocated memory pool, In bytes:                1 041 891 328                 26%

Cache buffer memory, In bytes:                  2 087 510 016                 52%

Cache movable memory, In bytes:               0                          0%

Cache non-movable memory, In bytes:        86 016                            0%

Code and data memory, In bytes:                40 167 323            1%

Miscellaneous memory, In bytes:                 822 901 861          21%

Total server work memory, In bytes:           4 293 914 624                 100%
CRUISER


Файловый сервер, RSBank, сервер баз данных (PervasivSQL).
Описание
Конфигурация
Системноеимя

CRUISER

ОS

Novell NetWare 6.0

Производитель

Dell

Процессор



Память

2 GB





Контроллер

RAID 5

SYS



Size

5,81 GB

Free Space

1,04 GB

WORK



Size

25 GB

Free Space

4,16 GB

BANK



Size

24 GB

Free Space

2,9 GB

ARCH



Size

20 GB

Free Space

2,9 GB

OTLADKA



Size

20 GB

Free Space

6,9 GB
Загрузка Память
Allocated memory pool, In bytes:                1 037 438 976                 48%

Cache buffer memory, In bytes:                  940 204 032          44%

Cache movable memory, In bytes:               0                          0%

Cache non-movable memory, In bytes:        77 824                            0%

Code and data memory, In bytes:                169 236 480          8%

Total server work memory, In bytes:           2 146 957 312                 100%

Captain Описание
Выполняет функции сервера баз данных Oracle. Так же на него происходит backupбаз данных с SQLсервера Boatsman
Конфигурация
Системное имя

CAPTAIN

ОS

Microsoft Windows 2000 Server

Version  5.0.2195 Service Pack 4 Build 2195

Производитель

Supermicro

Процессор

x86 Family 15 Model 2 Stepping 7 GenuineIntel ~1999 Mhz

Память

2 096 096 KB

NIC

Intel(R) PRO/1000 MT Network Connection

IP

192.168.2.245

MASK

255.255.255.0

DG

192.168.2.239

MAC

00:30:48:70:0A:AA

Контроллер

MegaRAID SCSI 320-1 Controller

C:

Disk #0, Partition #0

File System

NTFS

Size

9.77 GB

Free Space

6.12 GB

Drive Model

MEGARAID LD 0 MEGARAID SCSI Disk Device

D:

Disk #0, Partition #1

File System

NTFS

Size

58.59 GB

Free Space

32.61 GB

Drive Model

MEGARAID LD 0 MEGARAID SCSI Disk Device


    продолжение
--PAGE_BREAK--BoatsmanОписание
Выполняет функции сервера баз данных MiscrosoftSQL. Так же на него происходит backupбаз данных с Oracleсервера Captain

Конфигурация
Системное имя

BOATSMAN

ОS

Microsoft Windows 2000 Server

Version  5.0.2195 Service Pack 4 Build 2195

Производитель

Supermicro

Процессор

x86 Family 15 Model 2 Stepping 7 GenuineIntel ~1999 Mhz

Память

2 096 096 KB

NIC

Intel(R) PRO/1000 MT Network Connection

IP

192.168.2.246

MASK

255.255.255.0

DG

192.168.2.254

MAC

00:30:48:70:4B:2E

Контроллер

MegaRAID SCSI 320-1 Controller

C:

Disk #0, Partition #0

File System

NTFS

Size

9.77 GB

Free Space

6.64 GB

Drive Model

MEGARAID LD 0 MEGARAID SCSI Disk Device

E:

Disk #0, Partition #1

File System

NTFS

Size

58.59 GB

Free Space

42. 15 GB

Drive Model

MEGARAID LD 0 MEGARAID SCSI Disk Device


Exchserv

Конфигурация
Системное имя

EXCHSERV

ОS

Microsoft Windows 2000 Server

Version  5.0.2195 Service Pack 4 Build 2195

Производитель

Dell Computer Corporation

Процессор

x86 Family 6 Model 8 Stepping 6 GenuineIntel ~860 Mhz

Память

523 436 KB

NIC

Intel(R) PRO/1000 MT Network Connection

IP

192.168.2.17

MASK

255.255.255.0

DG

none

MAC

00:B0:D0:7E:02:B9

Контроллер

Adaptec AIC-7892 Ultra160/m PCI SCSI Card

C:

Disk #0, Partition #0

File System

FAT

Size

2.00 GB

Free Space

331.75 MB

Drive Model

IBM IC35L018UWD210-0 SCSI Disk Device

D:

Disk #0, Partition #1

File System

NTFS

Size

15.08 GB

Free Space

13.21 GB

Drive Model

IBM IC35L018UWD210-0 SCSI Disk Device

H:

Disk #1, Partition #0

File System

NTFS

Size

34.18 GB

Free Space

25.39 GB

Drive Model

IBM IC35L036UWD210-0 SCSI Disk Device

I:

Disk #2, Partition #0

File System

NTFS

Size

34.18 GB

Free Space

17.95 GB

Drive Model

IBM IC35L036UWD210-0 SCSI Disk Device
    продолжение
--PAGE_BREAK--Concord Описание
Сервер обеспечивает трехзвенный режим работы RSBank(в стадии внедрения).
Конфигурация
Системное имя

CONCORD

ОS

Microsoft Windows 2000 Professional

Версия  5.0.2195 Service Pack 4 сборка 2195

Производитель

Supermicro

Процессор

x86 Family 15 Model 2 Stepping 7 GenuineIntel ~1999 МГц

Память

2 096 096 КБ

NIC

Intel(R) PRO/1000 MT Network Connection

IP

192.168.2.93 (DHCP)

MASK

DHCP

DG

DHCP

MAC

00:30:48:70:92:2D

Контроллер

Adaptec AIC-7902B — Ultra320 SCSI

C:

Диск #0, раздел #0

File System

NTFS

Size

17.09 ГБ

Free Space

13.19 ГБ

Drive Model

SEAGATE ST318453LW SCSI Disk Device
Main2K Описание
Active Directory, WINS, DHCP.
Конфигурация
Системное имя

MAIN2K

ОS

Microsoft Windows 2000 Advanced Server

Version  5.0.2195 Service Pack 4 Build 2195

Производитель

noname

Процессор

x86 Family 15 Model 1 Stepping 3 GenuineIntel ~1715 Mhz

Память

522 776 KB

NIC

Intel(R) PRO/100 VE Network Connection

IP

192.168.2.253

MASK

255.255.255.0

DG

None

MAC

00:E0:18:7D:2D:4D

Контроллер

IDE

C:

Disk #0, Partition #0

File System

NTFS

Size

37.26 GB

Free Space

33.12 GB

Drive Model

ST340016A


    продолжение
--PAGE_BREAK--Backup Описание
ArcServe, технологическая функция «закрытие дня» для RSBank.
Конфигурация
Системное имя

BACKUP

ОS

Microsoft Windows 2000 Professional

Версия  5.0.2195 Service Pack 3 сборка 2195

Производитель

Dell Computer Corporation

Процессор

x86 Family 6 Model 8 Stepping 10 GenuineIntel ~864 МГц

Память

261 356 КБ

NIC

3Com 3C920 Integrated Fast Ethernet контроллер (3C905C-TX совместимый)

IP

192.168.2.248

MASK

255.255.255.0

DG

none

MAC

00:06:5B:81:F6:27

Контроллер

AdaptecAIC-7892 Ultra160/mPCISCSIплата

C:

Диск #0, раздел #0

File System

FAT

Size

2,00 ГБ

Free Space

556,78 МБ

Drive Model

ST320011A

D:

Диск #0, раздел #1

File System

NTFS

Size

16,65 ГБ

Free Space

5,22 ГБ

Drive Model

ST320011A
Nterm Описание
HASPдля RSBank, WINS, контроллер домена NT4.0
Конфигурация
Системное имя

NTERM

ОS

Windows NT 4.0 Server

Производитель

Formoza

Процессор

x86 Family 6 Model 7 Stepping 3 GenuineIntel ~450 МГц

Память

163 252 КБ

NIC

Adaptec PCI Fast Ethernet Adapter

IP

192.168.2.14

MASK

255.255.255.0

DG

192.168.2.2

MAC

00:00:D1:1D:98:47

Контроллер

IDE

C:

Диск #0, раздел #0

File System

FAT

Size

2 GB

Free Space

399 MB

Drive Model

ST320420A

D:

Диск #0, раздел #1

File System

NTFS

Size

6 GB

Free Space

3 GB

Drive Model

ST320420A

G:

Диск #0, раздел #2

File System

NTFS

Size

9 GB

Free Space

2,6 MB

Drive Model

ST320420A


    продолжение
--PAGE_BREAK--Ntserver Описание
Интернет сервер (WinGate), почтовый сервер (MDaemon).
Конфигурация
Системное имя

NTSERVER

ОS

Microsoft Windows NT 4.0 Server

Производитель

noname

Процессор

x86 Family 6 Model 8 Stepping 10

Память

512 MB

C:

Диск #0, раздел #0

File System

FAT

Size

2,00 ГБ

Free Space

1,5 ГБ

Drive Model

IC35L020AVER07-0

D:

Диск #0, раздел #1

File System

NTFS

Size

17ГБ

Free Space

6,4ГБ

Drive Model

IC35L020AVER07-0
Proxy_cs Описание
Интернет сервер (WinGate), почтовый сервер (MDaemon).
Конфигурация
Системное имя

PROXY_CS

ОS

Microsoft Windows NT 4.0 Server

Производитель

noname

Процессор

x86 Family 6 Model 8 Stepping 6

Память

512 MB

Контроллер



C:

Диск #0, раздел #0

File System

FAT

Size

2,00 ГБ

Free Space

1,5 ГБ

Drive Model

Fujitsu MPF3102AH

D:

Диск #0, раздел #1

File System

NTFS

Size

2,00 ГБ

Free Space

1,1 ГБ

Drive Model

Fujitsu MPF3102AH

G:

Диск #0, раздел #2

File System

NTFS

Size

6 ГБ

Free Space

4,2 ГБ

Drive Model

Fujitsu MPF3102AH



    продолжение
--PAGE_BREAK--Skipper Описание Конфигурация
Системное имя

SKIPPER

ОS

Microsoft Windows NT 4.0 Server

Производитель



Процессор

Celeron 1100

Память

640 MB


4.                 Результаты сканирования на уязвимость




Хост

194.84.236.131



Информация



Время отклика:

734 мсек

TTL:

118





Параметры сканирования



Начало сканирования:

11:27:28 19.07.2004

Время сканирования:

00:33:40





Доступна информация

Windows



Описание



Вероятная версия операционной системы: Windows



Сервис

FTP выключенный

 

порт

21 / tcp





Информация



421 Service not available (The FTP server is not responding.)



Сервис

SMTP

 

порт

25 / tcp





Информация



220 derzhava.ru ESMTP service ready [3] (MDaemon v2.7 SP4 R)

Информация об имени сервера подтверждена эвристическим методом
Сервер: MDaemon SMTP Server X.X.X — 5.X.X



Сервис

?

 

порт

97 / tcp





Информация



Сервис не определен

Имя сервиса устанавливаемого на этом порту по умолчанию: swift-rvf



** #24 B3200000000486d #13 #10 #17



Сервис

?

 

порт

98 / tcp





Информация



Сервис не определен

Имя сервиса устанавливаемого на этом порту по умолчанию: tacnews



Сервис

?

 

порт

99 / tcp





Информация



Сервис не определен.

Имя сервиса устанавливаемого на этом порту по умолчанию: metagram



Сервис

POP3

 

порт

110 / tcp





Информация



+OK derzhava.ru POP3 service ready [2] (MDaemon v2.7 SP4 R)



Сервис

Microsoft RPC

 

порт

135 / tcp





Информация



Имясервиса: Microsoft Remote Procedure Call



Серьезная уязвимость

Удаленное выполнение команд (ms04-012)

 


Описание

 


Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

 


Решение

 


Установите обновление:

www.microsoft.com/technet/security/bulletin/MS04-012.mspx

 


Ссылки

 


CVE (CAN-2003-0813): cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813
CVE (CAN-2004-0116): cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116
CVE (CAN-2003-0807): cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807
CVE (CAN-2004-0124): cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124

 


Доступна информация

Запущена служба DCOM

 


Описание

 


НакомпьютерезапущенаслужбаDCOM (Distributed Component Object Model).



Решение



Отключить службу DCOM, если она действительно не нужна.



Ссылки



CVE (CAN-1999-0658): cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658



Сервис

?

 

порт

554 / tcp





Информация



Сервис не определен

Имя сервиса устанавливаемого на этом порту по умолчанию: rtsp



Сервис

Wingate Engine

 

порт

808 / tcp





Информация



Имя сервиса: Wingate Remote Control Service — административная часть



Сервис

RPC mstask.exe

 

порт

1027 / tcp





Информация



Имясервиса: Task Scheduler Engine



Доступна информация

Scheduler Service



Описание



Если вы не используете планировщик задач, то разумным будет отключить его, т.к. данный сервис часто используется атакующими для запуска вредоносного кода.



Решение



Заблокируйте сервис следующим ключём реестра:

HKEY_LOCAL_MACHINE

SYSTEM\CurrentControlSet\Services\Schedule

Start = 4



Сервис

?

 

порт

1720 / tcp





Информация



Сервис не определен

Имя сервиса устанавливаемого на этом порту по умолчанию: h323hostcall



Сервис

?

 

порт

1723 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

1755 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

2000 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

6666 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

6667 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

6668 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис



 

порт

7070 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

8081 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.





Хост

195.210.129.70



Информация



Имя хоста
(полученное при обратном DNS запросе):

Derzhava.access.comstar.ru

Время отклика:

156 мсек

TTL:

122





Параметры сканирования



Начало сканирования:

11:37:57 19.07.2004

Время сканирования:

00:52:37





Доступна информация

Windows NT 4.0



Описание



Вероятная версия операционной системы: Windows NT 4.0



Сервис

FTP выключенный

 

порт

2 / tcp





Информация



421 Service not available (The FTP server is not responding.)



Сервис

?

 

порт

33 / tcp





Информация



Сервис не определен.

Имя сервиса устанавливаемого на этом порту по умолчанию: dsp



Сервис

?

 

порт

97 / tcp





Информация



Сервис не определен

Имя сервиса устанавливаемого на этом порту по умолчанию: swift-rvf



** #24 B3200000000486d #13 #10 #17



Сервис

?

 

порт

98 / tcp





Информация



Сервис не определен.

Имя сервиса устанавливаемого на этом порту по умолчанию: tacnews



Сервис

?

 

порт

99 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

Microsoft RPC

 

порт

135 / tcp





Информация



Имясервиса: Microsoft Remote Procedure Call



Серьезная уязвимость

Удаленное выполнение команд (ms04-012)



Описание



Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.



Решение



Установите обновление:
www.microsoft.com/technet/security/bulletin/MS04-012.mspx



Ссылки



CVE (CAN-2003-0813): cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813
CVE (CAN-2004-0116): cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116
CVE (CAN-2003-0807): cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807
CVE (CAN-2004-0124): cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124



Доступна информация

Запущена служба DCOM



Описание



НакомпьютерезапущенаслужбаDCOM (Distributed Component Object Model).



Решение



Отключить службу DCOM, если она действительно не нужна.



Ссылки



CVE (CAN-1999-0658): cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658



Сервис

Microsoft RPC

 

порт

135 / udp





Информация



Имясервиса: Microsoft Remote Procedure Call



Сервис

NetBIOS-SSN

 

порт

137 / udp





Информация



Имясервиса: NetBIOS (Network Basic Input/Output System) Session Service Protocol



Сервис

NetBIOS

 

порт

139 / tcp





Информация



Имясервиса: Network Basic Input/Output System



Уязвимость

Список ресурсов



Описание



Список ресурсов хоста

C – пользовательский

D – пользовательский

G – пользовательский

ADMIN$ (Remote Admin) — диск по умолчанию

IPC$ (Remote IPC) — pipe по умолчанию

C$ (Default share) — диск по умолчанию

D$ (Default share) — диск по умолчанию

G$ (Default share) — диск по умолчанию

Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа.



Решение



Windows:

Отключить доступ по нулевой сессии (см. уязвимость «доступ по нулевой сессии»)

Samba:

Разрешить доступ к серверу только зарегестрированным пользователям:

вфайлеsmb.conf изменитьключsecurity= share наsecurity= user (илиsecurity = server илиsecurity = domain ).



Уязвимость

Список пользователей ( 1 — 5 )



Описание



Список пользователей хоста :

пользователь: 902

привилегии: Администратор

входов: 1

время последнего подключения: Wed Jul 14 13:59:00 2004

с момента последней смены пароля прошло (дней): 4

статус аккаунта: срок действия пароля неограничен

пользователь: Administrator

привилегии: Администратор

комментарий: Built-in account for administering the computer/domain

входов: 133

время последнего подключения: Wed Jul 14 23:11:53 2004

время последнего отключения: Tue Jun 29 16:41:32 2004

с момента последней смены пароля прошло (дней): 278

статус аккаунта: срок действия пароля неограничен

пользователь: but

привилегии: Администратор

входов: 830

время последнего подключения: Sun Jul 18 04:02:13 2004

время последнего отключения: Mon Jul 19 12:20:37 2004

с момента последней смены пароля прошло (дней): 354

статус аккаунта: срок действия пароля неограничен

пользователь: Guest

привилегии: Гость

комментарий: Built-in account for guest access to the computer/domain

входов: 0

с момента последней смены пароля прошло (дней): 1180

статус аккаунта: отключен (disabled), срок действия пароля неограничен

пользователь: vvs

привилегии: Администратор

входов: 0

время последнего подключения: Tue Oct 21 12:18:48 2003

с момента последней смены пароля прошло (дней): 361

статус аккаунта: срок действия пароля неограничен

Получение списка пользователей позволяет удалённому атакующему начать перебор паролей к существующим учётным записям.



Решение



Windows:

Отключить доступ по нулевой сессии (см. уязвимость «доступ по нулевой сессии»)

Samba:

Разрешить доступ к серверу только зарегестрированным пользователям:
в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).



Уязвимость

Список активных сессий



Описание



Список активных сессий:

хост :

пользователь :

длительность подключения: 00:00:31

Получение списка активных сессий позволяет удалённому атакующему атаковать менее защищенные хосты, с которых осуществляются подключения к серверу, с целью получения привилегий на сервере.



Решение



Отключить доступ по нулевой сессии (см. уязвимость «доступ по нулевой сессии») и/или отключить гостевой логин на сервере.



Доступна информация

Имя компьютера и домен



Описание



Имя компьютера: PROXY_CS

Домен: PROXY



Доступна информация

Список групп пользователей



Описание



Список групп пользователей:

Локальные группы пользователей :

группа: Administrators

комментарий: Members can fully administer the computer/domain

группа: Backup Operators

комментарий: Members can bypass file security to back up files

группа: Guests

комментарий: Users granted guest access to the computer/domain

группа: Power Users

комментарий: Members can share directories and printers

группа: Replicator

комментарий: Supports file replication in a domain

группа: Users

комментарий: Ordinaryusers

Глобальные группы пользователей :

группа: None

комментарий: Ordinaryusers



Решение



Отключить доступ по нулевой сессии (см. уязвимость «доступ по нулевой сессии») и/или отключить гостевой логин на сервере.



Доступна информация

Список транспортных протоколов



Описание



Список транспортных протоколов, установленных на хосте :

устройство (протокол): \Device\NetBT_DE5282

имя сервера: PROXY_CS

сетевой адрес: 0050badc4b60

число подключенных пользователей: 0

домен: PROXY

устройство (протокол): \Device\NetBT_DE5282

имя сервера: PROXY_CS

сетевой адрес: 0050badc4b60

число подключенных пользователей: 0

домен: PROXY

устройство (протокол): \Device\NetBT_DE5281

имя сервера: PROXY_CS

сетевой адрес: 0050badc5542

число подключенных пользователей: 0

домен: PROXY

устройство (протокол): \Device\NetBT_DE5281

имя сервера: PROXY_CS

сетевой адрес: 0050badc5542

число подключенных пользователей: 0

домен: PROXY

устройство (протокол): \Device\NetBT_NdisWan5

имя сервера: PROXY_CS

сетевой адрес: 000000000000

число подключенных пользователей: 0

домен: PROXY

устройство (протокол): \Device\NetBT_NdisWan5

имя сервера: PROXY_CS

сетевой адрес: 000000000000

число подключенных пользователей: 1

домен: PROXY



Решение



Отключить доступ по нулевой сессии (см. уязвимость «доступ по нулевой сессии») и/или отключить гостевой логин на сервере.



Доступна информация

Доступ по нулевой сессии



Описание



Эта уязвимость существует только в том случае, если Вы не являетесь Администратором

на проверяемом хосте

Доступ по нулевой сессии представляет собой возможность неавторизованного подключения к хосту с операционной системой основанной на Windows NT (или ОС семейства UNIX с установленным пакетом Samba) с пустым логином и паролем. При включенной нулевой сессии анонимный пользователь может получить большое количество информации о конфигурации системы (список расшаренных ресурсов, список пользователей, список рабочих групп и т.д.). Полученная информация в дальнейшем может быть использованна для попыток несанкционированного доступа.



Решение



Windows:

Вразделереестра

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA

установитьзначениепараметраRestrictAnonymous = 2 дляWindows 2000/XP/2003 ( 1 дляWindows NT3.5/NT4.0 ) ( типпараметра— REG_DWORD )

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver

установить значение параметра RestrictNullSessionAccess = 1 ( тип параметра –

REG_DWORD )

Перегрузить систему для вступления изменений в силу.

Samba:

Разрешить доступ к серверу только зарегестрированным пользователям:
в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).



Ссылки



CVE (CVE-2000-1200): cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-1200
support.microsoft.com/support/kb/articles/q143/4/74.asp



Доступна информация

LanManagerи OS



Описание



LanManager: NT LAN Manager 4.0

OS: Windows NT 4.0



Сервис

?

 

порт

389 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

554 / tcp





Информация



Сервис не определен.

Имя сервиса устанавливаемого на этом порту по умолчанию: rtsp



Сервис

Wingate Engine

 

порт

808 / tcp





Информация



Имя сервиса: Wingate Remote Control Service — административная часть



Сервис

?

 

порт

1025 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

RPC mstask.exe

 

порт

1027 / tcp





Информация



Имясервиса: Task Scheduler Engine



Доступна информация

Scheduler Service



Описание



Если вы не используете планировщик задач, то разумным будет отключить его, т.к. данный сервис часто используется атакующими для запуска вредоносного кода.



Решение



Заблокируйте сервис следующим ключём реестра:

HKEY_LOCAL_MACHINE

SYSTEM\CurrentControlSet\Services\Schedule

Start = 4



Сервис

?

 

порт

1720 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

1723 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

1755 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

2000 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

6666 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

6667 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

6668 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



Сервис

?

 

порт

7070 / tcp





Информация



Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.



    продолжение
--PAGE_BREAK--5.                 Выводы 5.1            Состояние сетевой инфраструктуры


За время наблюдения не было замечено ни одной ошибки вызванной неправильной работой сетевого оборудования или неправильной конфигурацией сетевых протоколов. Внутренняя локальная сеть находится в отличном состоянии. Ширина канала подключения основных серверов превосходит агрегированную полосу пропускания клиентских компьютеров.

Но виду разнородности сетевого оборудования наблюдаются проблемы его объединение, что приводит к его нерациональному его использованию, как например коммутатор catalist1.

Сеть не обеспечивает избыточности каналов связи и вывод из строя любого коммутатора приведет к ее неработоспособности. В виду того, что конфигурация сети не включает в себя VLAN`ы и существует достаточное количество свободных портов, а загрузка магистрали такова, что роль центрального коммутатора можно временно возложить на другой, менее производительный. Прогнозируемый простой в результате выхода коммутатора из строя от 15 мин до 1 часа.


5.2            Состояние серверов


Анализ загруженности серверов показал, что конфигурации практически всех серверов удовлетворяют возложенным на них задачам по производительности.

Исключением является сервер Exchservна котором наблюдается острая нехватка оперативной памяти. Рекомендуется ее увеличение до 1 Гб. Так же дисковая система сконфигурированная на этом сервере не обеспечивает устойчивость хранимых данных к сбоям (по сути дисковая система на сервере представляет простой набор дисков JBOD). Учитывая выполняемую сервером роль (ExchangeServer) можно предполагать, что его важность в современной организации может только расти и в скором времени превратится в «критичный для бизнеса» (businesscritical). В настоящее время сервер не обеспечивает каких либо перспектив для роста возложенной на него задачи, ни по производительности процессора, ни по объему дисковых накопителей.

И сервер ADMIRAL. Неудовлетворительная работа которого при выходе из строя сервера Cruiserв большей степени связана с нехваткой памяти.

Нарекание вызывает так же конфигурация дисковых систем некоторых серверов (EXCHSERV, CONCORD, MAIN2K, NTERM, NTSERVER, PROXY_CS) которые не обеспечиваю избыточность хранения данных.


5.3            Состояние безопасности


Сканирование внешних интерфейсов серверов доступа в Интернет выявил серьезные уязвимости в системе безопасности, устранение которых является срочной и первоочередной задачей.

Так же можно назвать следующие проблемы сетевой безопасности:

·                        Недостаточная защищенность серверов доступа в Интернет, наличие на них уязвимостей.

·                        Отсутствие системы обнаружения атак.

·                        Отсутствие документированной политики безопасности.

·                        Недостаточное внимание уделено защите от угрозы изнутри

Были найдены следующие серьезные уязвимости уязвимости:





Хост

194.84.236.131



Серьезная уязвимость

Удаленное выполнение команд (ms04-012)



 Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.





Хост

195.210.129.70



Имя хоста
(полученное при обратном DNS запросе):

Derzhava.access.comstar.ru





Серьезная уязвимость

Удаленное выполнение команд (ms04-012)



Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.



Уязвимость

Список ресурсов



Список ресурсов хоста :

C – пользовательский

D – пользовательский

G – пользовательский

ADMIN$ (Remote Admin) — дискпоумолчанию

IPC$ (Remote IPC) — pipe по умолчанию

C$ (Default share) — диск по умолчанию

D$ (Default share) — диск по умолчанию

G$ (Default share) — диск по умолчанию

Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа.



Уязвимость

Список пользователей ( 1 — 5 )



Список пользователей хоста :

пользователь: 902

привилегии: Администратор

входов: 1

время последнего подключения: Wed Jul 14 13:59:00 2004

с момента последней смены пароля прошло (дней): 4

статус аккаунта: срок действия пароля неограничен

пользователь: Administrator

привилегии: Администратор

комментарий: Built-in account for administering the computer/domain

входов: 133

время последнего подключения: Wed Jul 14 23:11:53 2004

время последнего отключения: Tue Jun 29 16:41:32 2004

с момента последней смены пароля прошло (дней): 278

статус аккаунта: срок действия пароля неограничен

пользователь: but

привилегии: Администратор

входов: 830

время последнего подключения: Sun Jul 18 04:02:13 2004

время последнего отключения: Mon Jul 19 12:20:37 2004

с момента последней смены пароля прошло (дней): 354

статус аккаунта: срок действия пароля неограничен

пользователь: Guest

привилегии: Гость

комментарий: Built-in account for guest access to the computer/domain

входов: 0

с момента последней смены пароля прошло (дней): 1180

статус аккаунта: отключен (disabled), срок действия пароля неограничен

пользователь: vvs

привилегии: Администратор

входов: 0

время последнего подключения: Tue Oct 21 12:18:48 2003

с момента последней смены пароля прошло (дней): 361

статус аккаунта: срок действия пароля неограничен

Получение списка пользователей позволяет удалённому атакующему начать перебор паролей к существующим учётным записям.



Найденные уязвимости позволяют получить полный контроль над пограничными серверами (Proxy_CSи NTerm), контроль над этими серверами даст атакующему следующие возможности:

-         полный контроль над системой электронной почты

-         возможность перехвата конфиденциальной информации от клиентов банка подключающихся через систему Клиент-Банк

-         данные узлы могут быть использованы в качестве плацдарма для атаки на внутреннюю сеть банка.

В качестве временного решения может быть установка на существующие сервера файрволла (например KerioWinRouteFirewall), однако для более полноценной защиты рекомендуется использовать MicrosoftInternetSecurityandAccelerationServer.

Наличие внутреннего протокола IPXзатрудняет организацию внутренней безопасности сети в веду большой дороговизны маршрутизирующих устройств и невозможности организовать защиту конфиденциальной информации без разделения сети на широковещательные домены. И хотя протокол IPXзатруднен для анализа при перехвате это не может быть хорошей защитой при целенаправленной атаке. Рекомендуется отказ от протокола IPXв пользу IP, что позволит реализовать следующие преимущества

— разделение внутренней локальной сети на широковещательные домены, возможность фильтрации трафика

— использование технологии IPSec


    продолжение
--PAGE_BREAK--5.4            Общая оценка


В целом состояние сети можно характеризовать как «хорошее», однако проблемы в организации безопасности довольно серьезны и требуют серьезного и целостного подхода к данной проблеме.

Нет комплексного подхода в выборе типа оборудования и его производителя. Можно наблюдать большой выбор однотипного оборудования от разных производителей, как серверного так и сетевого. Отсутствие единых корпоративных стандартов в этом вопросе увеличивает издержки на поддержание и сопровождение, в тоже время снижая надежность всей сети в целом и качество ее сопровождения (знание персоналом нескольких типов одного оборудования, не способствует его глубокому знанию, в тоже время затраты на обучение возрастают).

Нельзя не отметить высокую подготовку технического персонала. Однако можно порекомендовать следующие курсы:

·                   М2273 Управление и поддержка среды Microsoft Windows Server 2003 ($525)

·                   М2823 Настройка и администрирование безопасности в сетях Microsoft Windows Server 2003 ($511)

·                   М2400 Внедрение и поддержка Microsoft Exchange Server 2003($511)

·                   10842/U3965S Управление системами на базе hp ProLiant ($620)

·                   CCNP: Поиск и устранение неисправностей в сетях Cisco (от $640)




Приложение 1
Отчет для руководителя Отчет по состоянию сервера ADMIRAL
п/н

Имя сервера: ADMIRAL

Операционная система: NovellNetWare6.0

Роль сервера: BackUpсервер для Cruiser

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

a

c

2

Устойчивость к сбоям

c

a

c

3

Восстановление после сбоев

c

a

c

4

Защита данных от НСД

c

a

c

5

Общая оценка состояния сервера

c

a

c



1

Загруженность сервера

c

a

c

1.1

Процессор

c

c

a

1.2

Память

c

a

c

1.3

Дисковая подсистема

c

c

a

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

c

a

c

2.1

Диски

c

c

a

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

a

c

2.5

Питание

c

a

c

3

Восстановление после сбоев

c

a

c

3.1

Восстановление данных

c

c

a



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

c

c

a

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

c

a

c

4.3

Аудит доступа

c

a

c

5

Общая оценка состояния сервера

c

a

c

    продолжение
--PAGE_BREAK--Отчет по состоянию сервера BREEZE
п/н

Имя сервера: BREEZE

Операционная система: NovellNetWare6.0

Роль сервера: BackUpсервер для Cruiser

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

c

a

2

Устойчивость к сбоям

c

a

c

3

Восстановление после сбоев

c

a

c

4

Защита данных от НСД

c

a

c

5

Общая оценка состояния сервера

c

a

c



1

Загруженность сервера

c

c

a

1.1

Процессор

c

c

a

1.2

Память

c

c

a

1.3

Дисковая подсистема

c

c

a

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

c

a

c

2.1

Диски

c

c

a

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

c

a

2.5

Питание

c

c

a

3

Восстановление после сбоев

c

a

c

3.1

Восстановление данных

c

c

a



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

c

c

a

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

c

a

c

4.3

Аудит доступа

c

a

c

5

Общая оценка состояния сервера

c

a

c



    продолжение
--PAGE_BREAK--Отчет по состоянию сервера CRUISER
п/н

Имя сервера: CRUISER

Операционная система: NovellNetWare6.0

Роль сервера: Файло

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

c

a

2

Устойчивость к сбоям

c

a

c

3

Восстановление после сбоев

a

c

c

4

Защита данных от НСД

c

a

c

5

Общая оценка состояния сервера

c

a

c



1

Загруженность сервера

c

c

a

1.1

Процессор

c

c

a

1.2

Память

c

c

a

1.3

Дисковая подсистема

c

c

a

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

c

a

c

2.1

Диски

c

c

a

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

a

c

2.5

Питание

c

a

c

3

Восстановление после сбоев

c

a

c

3.1

Восстановление данных

c

c

a



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

c

c

a

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

c

a

c

4.3

Аудит доступа

c

a

c

5

Общая оценка состояния сервера

c

a

c



    продолжение
--PAGE_BREAK--Отчет по состоянию сервера Captain
п/н

Имя сервера: Captain

Операционная система: Windows2000 Server

Роль сервера: Выполняет функции сервера баз данных Oracle. Также на него происходит бэкап баз данных с SQLсервера Boatsman

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

c

a

2

Устойчивость к сбоям

c

a

c

3

Восстановление после сбоев

c

a

c

4

Защита данных от НСД

c

a

c

5

Общая оценка состояния сервера

c

a

c



1

Загруженность сервера

c

c

a

1.1

Процессор

c

c

a

1.2

Память

c

c

a

1.3

Дисковая подсистема

c

c

a

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

c

a

c

2.1

Диски

c

c

a

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

a

c

2.5

Питание

c

a

c

3

Восстановление после сбоев

c

a

c

3.1

Восстановление данных

c

c

a



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

c

c

a

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

c

a

c

4.3

Аудит доступа

c

a

c

5

Общая оценка состояния сервера

c

a

c



    продолжение
--PAGE_BREAK--Отчет по состоянию сервера Boatsman
п/н

Имя сервера: Boatsman

Операционная система: Windows2000 Server

Роль сервера: Выполняет функции сервера баз данных SLQ. Также на него происходит бэкап баз данных с Oracleсервера Captain

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

c

a

2

Устойчивость к сбоям

c

a

c

3

Восстановление после сбоев

c

a

c

4

Защита данных от НСД

c

a

c

5

Общая оценка состояния сервера

c

a

c



1

Загруженность сервера

c

c

a

1.1

Процессор

c

c

a

1.2

Память

c

c

a

1.3

Дисковая подсистема

c

c

a

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

c

a

c

2.1

Диски

c

c

a

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

a

c

2.5

Питание

c

a

c

3

Восстановление после сбоев

c

a

c

3.1

Восстановление данных

c

c

a



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

c

c

a

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

c

a

c

4.3

Аудит доступа

c

a

c

5

Общая оценка состояния сервера

c

a

c



    продолжение
--PAGE_BREAK--Отчет по состоянию сервера Exchserv
п/н

Имя сервера: Exchserv

Операционная система: Windows2000 Server

Роль сервера: Почтовый сервер (MSExchange2000 Server)

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

a

c

c

2

Устойчивость к сбоям

a

c

c

3

Восстановление после сбоев

c

a

c

4

Защита данных от НСД

c

a

c

5

Общая оценка состояния сервера

a

c

c



1

Загруженность сервера

a

c

c

1.1

Процессор

c

c

a

1.2

Память

a

c

c

1.3

Дисковая подсистема

c

a

c

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

a

c

c

2.1

Диски

a

c

c

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

a

c

2.5

Питание

c

a

c

3

Восстановление после сбоев

c

a

c

3.1

Восстановление данных

c

a

c



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

c

a

c

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

c

a

c

4.3

Аудит доступа

c

a

c

5

Общая оценка состояния сервера

a

c

c



    продолжение
--PAGE_BREAK--Отчет по состоянию сервера Concord
п/н

Имя сервера: Concord

Операционная система: Windows2000 Professional

Роль сервера: Обеспечивает трехзвенный режим работы RSBank

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

c

a

2

Устойчивость к сбоям

c

a

c

3

Восстановление после сбоев

c

a

c

4

Защита данных от НСД

c

a

c

5

Общая оценка состояния сервера

c

a

c



1

Загруженность сервера

c

c

a

1.1

Процессор

c

c

a

1.2

Память

c

c

a

1.3

Дисковая подсистема

c

c

a

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

a

c

c

2.1

Диски

a

c

c

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

a

c

2.5

Питание

c

a

c

3

Восстановление после сбоев

c

a

c

3.1

Восстановление данных

c

a

c



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

c

a

c

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

c

a

c

4.3

Аудит доступа

c

a

c

5

Общая оценка состояния сервера

c

a

c



    продолжение
--PAGE_BREAK--Отчет по состоянию сервера Main2K
п/н

Имя сервера: Main2K

Операционная система: Windows2000 Server

Рольсервера: Active Directory, WINS, DHCP

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

a

c

2

Устойчивость к сбоям

a

c

c

3

Восстановление после сбоев

a

c

c

4

Защита данных от НСД

c

a

c

5

Общая оценка состояния сервера

a

c

c



1

Загруженность сервера

c

a

c

1.1

Процессор

c

c

a

1.2

Память

c

c

a

1.3

Дисковая подсистема

c

a

c

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

a

c

c

2.1

Диски

a

c

c

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

a

c

2.5

Питание

c

a

c

3

Восстановление после сбоев

a

c

c

3.1

Восстановление данных

c

a

c



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

a

c

c

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

c

a

c

4.3

Аудит доступа

c

a

c

5

Общая оценка состояния сервера

a

c

c



    продолжение
--PAGE_BREAK--Отчет по состоянию сервера BackUp
п/н

Имя сервера: BackUp

Операционная система: Windows2000 Professional

Роль сервера: ArcServe, технологическая функция «закрытие дня» для RSBank.

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

c

a

2

Устойчивость к сбоям

c

a

c

3

Восстановление после сбоев

c

a

c

4

Защита данных от НСД

c

a

c

5

Общая оценка состояния сервера

c

a

c



1

Загруженность сервера

c

c

a

1.1

Процессор

c

c

a

1.2

Память

c

c

a

1.3

Дисковая подсистема

c

c

a

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

c

a

c

2.1

Диски

c

a

c

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

a

c

2.5

Питание

c

a

c

3

Восстановление после сбоев

c

a

c

3.1

Восстановление данных

c

a

c



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

c

a

c

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

c

a

c

4.3

Аудит доступа

c

a

c

5

Общая оценка состояния сервера

c

a

c



    продолжение
--PAGE_BREAK--Отчет по состоянию сервера Nterm
п/н

Имя сервера: Nterm

Операционная система: Windows2000 Professional

Роль сервера: HASPдля RSBank, Wins, контроллер WindowsNT4.0

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

c

a

2

Устойчивость к сбоям

c

a

c

3

Восстановление после сбоев

c

a

c

4

Защита данных от НСД

c

a

c

5

Общая оценка состояния сервера

c

a

c



1

Загруженность сервера

c

c

a

1.1

Процессор

c

c

a

1.2

Память

c

c

a

1.3

Дисковая подсистема

c

c

a

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

c

a

c

2.1

Диски

c

a

c

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

a

c

2.5

Питание

c

a

c

3

Восстановление после сбоев

c

a

c

3.1

Восстановление данных

c

a

c



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

c

a

c

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

c

a

c

4.3

Аудит доступа

c

a

c

5

Общая оценка состояния сервера

c

a

c



    продолжение
--PAGE_BREAK--Отчет по состоянию сервера Ntserver
п/н

Имя сервера: Ntserver

Операционная система: WindowsNT4.0

Роль сервера: Интернет сервер (WinGate), почтовый сервер (MDaemon)

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

c

a

2

Устойчивость к сбоям

c

a

c

3

Восстановление после сбоев

c

a

c

4

Защита данных от НСД

a

c

c

5

Общая оценка состояния сервера

a

c

c



1

Загруженность сервера

c

c

a

1.1

Процессор

c

c

a

1.2

Память

c

c

a

1.3

Дисковая подсистема

c

c

a

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

c

a

c

2.1

Диски

c

a

c

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

a

c

2.5

Питание

c

a

c

3

Восстановление после сбоев

c

a

c

3.1

Восстановление данных

c

a

c



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

c

a

c

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

a

c

c

4.3

Аудит доступа

a

c

c

5

Общая оценка состояния сервера

a

c

c



    продолжение
--PAGE_BREAK--Отчет по состоянию сервера Proxy_CS
п/н

Имя сервера: Proxy_cs

Операционная система: WindowsNT4.0

Роль сервера: Интернет сервер (WinGate), почтовый сервер (MDaemon)

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

c

a

2

Устойчивость к сбоям

c

a

c

3

Восстановление после сбоев

c

a

c

4

Защита данных от НСД

a

c

c

5

Общая оценка состояния сервера

a

c

c



1

Загруженность сервера

c

c

a

1.1

Процессор

c

c

a

1.2

Память

c

c

a

1.3

Дисковая подсистема

c

c

a

1.4

Сетевые интерфейсы

c

c

a

2

Устойчивость к сбоям

c

a

c

2.1

Диски

c

a

c

2.2

Память

c

a

c

2.3

Процессоры

c

a

c

2.4

Сетевые интерфейсы

c

a

c

2.5

Питание

c

a

c

3

Восстановление после сбоев

c

a

c

3.1

Восстановление данных

c

a

c



3.1.1

Стратегия восстановления данных

c

c

a



3.1.2

Наличие проверенного BackUp

c

a

c

3.2

Восстановление программного обеспечения

c

a

c



3.2.1

Наличие дистрибьютивов ПО

c

c

a



3.2.2

Наличие Recovery BackUp

c

a

c

3.3

ЗИП

c

a

c

4

Защита данных от НСД

c

a

c

4.1

Антивирусная защита

c

a

c

4.2

Firewall

a

c

c

4.3

Аудит доступа

a

c

c

5

Общая оценка состояния сервера

a

c

c



    продолжение
--PAGE_BREAK--Отчет по состоянию сети
п/н



Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Сегмент ЛВС

c

c

a

2

Канал выхода в Интернет

c

c

a

3

Защита от НСД изнутри

a

c

c

4

Защита от НСД из вне

a

c

c

5

Общая оценка состояния ЛВС

c

a

c



1

Сегмент ЛВС

c

c

a



1.1

Загрузка коммутаторов

c

c

a



1.2

Загрузка связей комутаторов

c

c

a



1.3

Процент широковещательного трафика

c

c

a



1.4

Процент неизвестных («битых») пакетов

c

c

a

2

Канал выхода в Интернет

c

c

a



2.1

Загрузка канала выхода в Интернет

c

c

a



2.2

Кэширование запросов

c

c

a

3

Защита от НСД изнутри

a

c

c



3.1

Ограничение доступа в Интернет

c

c

a



3.2

Наличие конфиденциальной информации в широковещательном домене

a

c

c



3.3

Возможность несанкционированного подключения

c

a

c



3.4

Политика пароля

a

c

c

4

Защита от НСД из вне

a

c

c



4.1

Firewall по периметру сети

a

c

c



4.2

Аудит известных атак

a

c

c

5

Общая оценка состояния ЛВС

c

a

c



Процесс замены серверов был разбит на три очереди:

Первая очередь – рекомендуется немедленная замена сервера или замена сервера в ближайшее время

Вторая очередь – рекомендуется замена сервера в ближайшие один-два года.

Третья очередь – в замене сервера на прогнозируемый период нет необходимости.











--PAGE_BREAK--сеть интерфейс трафик протокол

п/н

Имя сервера: Proxy_cs

Операционная система: WindowsNT4.0

Роль сервера: Интернет сервер (WinGate), почтовый сервер (MDaemon)

Критично

Не удовлет-ворительно

Удовлет-ворительно



1

Загруженность сервера

c

c

a

Нет проблем

2

Устойчивость к сбоям

c

a

c

Дисковая подсистема не настроена на противодействие сбоям, выход из строя одного из винчестеров приведет к краху всей системы однако возможность переложить задачи данного сервера на другую машину позволяет не рассматривать данную проблему как критичную. Остальные компоненты сервера также не могут обеспечить избыточность.

3

Восстановление после сбоев

c

a

c

Отсутствие DisasterRecoveryBackUpувеличивает время восстановления сервера «с нуля».

4

Защита данных от НСД

a

c

c

Очень серьезные проблемы безопасности (см. результаты сканирования на уязвимость)

5

Общая оценка состояния сервера

a

c

c

Очень серьезные проблемы связанные с обеспечением безопасности, данный сервер может быть взломан из Internetи использован в качестве плацдарма для доступа во внутреннюю локальную сеть.

В качестве временных мер решения данных проблем можно порекомендовать установку firewall(например KerioWinRouteFirewall).

Рекомендуется полная замена данного сервера.

Первая очередь замены серверов.



--PAGE_BREAK--Организация почтовой системы
Данное решение предполагает использование сервера доступа в Интернет для контроля SMTPтрафика (проверка на вирусы, контроль нежелательной почты) переложив задачи хранения и авторизации клиентов на Exchangeсервер.

Это позволит использовать единую пользовательскую базу, что в свою очередь упростит ее администрирование и сократить количество возможных ошибок, разграничить выполняемы функции между серверами.

В тоже время это накладывает ряд требований связанных к надежности и производительности Exchangeсервера. В качестве аппаратной платформы для ExchangrServeraпредлагается использовать HPML350.
Организация доступа в Интернет
Контроль использования Интернет ресурсов может основываться целым рядом параметров таких как:

·                   IPадрес пользователя, его имя и принадлежность к группе

·                   Тип запрашиваемой информации или конкретный Интернет ресурс

·                   Время

В тоже время осуществляется антивирусная проверка полученной из Интернета информации. Количество пользователей использующих доступ в Интернет ограничено количеством клиентских лицензий антивирусной программы. В предложении количество лицензий – 70.
Подключение внешних пользователей к RS-Bank
Подключение внешних пользователь к системе RS-Bankостанется неизменным для существующих пользователей.




Информация для заказа:

339044-421

ProLiant ML110T01 P2.8/800HT 256 SCSI-36 (P4-2.8GHz/1MB/256MB/36,4GB SCSI/CD/1x10/100/1000NIC)

1

353377-B21

HP NC1020 10/100/1000T Gigabit Server Adapter 32 PCI

1

271832-B21

36GB 10K U320 Non-Plug Ultra320 10K Hard Drive (1") (for all non HotPlag bays and servers)

1

354557-B21

256 UNREG PC3200 1X256 ML110

1

354560-B21

512 UNREG PC3200 1X512 ML110

1

P73-00663 in pack

Windows Svr Std 2003 Russian DSP OEI CD 1-4CPU 5 Clt

1

E84-00005

ISA Server 2000 English Intl CD 1 Processor License

1

10149637-IN

SYMANTEC ANTIVIRUS 4.3 FOR MICROSOFT ISA SERVER IN MEDIA PACK

1

10202006

SYMANTEC ANTIVIRUS 4.3 FOR MICROSOFT ISA SERVER LIC

70



339044-421

ProLiant ML110T01 P2.8/800HT 256 SCSI-36 (P4-2.8GHz/1MB/256MB/36,4GB SCSI/CD/1x10/100/1000NIC)

1

353377-B21

HP NC1020 10/100/1000T Gigabit Server Adapter 32 PCI

1

271832-B21

36GB 10K U320 Non-Plug Ultra320 10K Hard Drive (1") (for all non HotPlag bays and servers)

1

354557-B21

256 UNREG PC3200 1X256 ML110

1

P73-00663 in pack

Windows Svr Std 2003 Russian DSP OEI CD 1-4CPU 5 Clt

1

E84-00005

ISA Server 2000 English Intl CD 1 Processor License

1



Microsoft Internet Security and Acceleration (ISA) Server 2000 — это расширяемый многоуровневый сервер брандмауэра предприятия и кэширования веб-содержимого, который обеспечивает безопасную быструю и управляемую работу с интернетом. Сервер ISA — это комплексное решение, направленное на защиту на уровне приложений, работу с виртуальными частными сетями (VPN), динамическую проверку пакетов и безопасную публикацию, защищающую ресурсы пользователей. Кроме того, сервер ISA может выступать в роли надежного, масштабируемого и высокопроизводительного веб прокси и сервера кэширования, повышающих эффективность вашей работы и рационально расходующих ресурсы сети.

--PAGE_BREAK--Symantec AntiVirus for Microsoft Internet Security and Acceleration (ISA) Server
Ключевые возможности

Использует лучшие в своей области технологии Symantec, чтобы обеспечить надежную и масштабируемую защиту от вирусов для веб- и SMTP-трафика

Разработан специально для защиты трафика, обслуживаемого сервером ISA Server

Без труда настраивается для защиты пользовательской информации от комбинированных угроз и для проверки файлов всех основных типов, включая сжатые файлы

Эффективно использует возможности генерации предупреждений, которыми располагает сервер ISA Server

Включает развитые функции, позволяющие блокировать вирусы, поступающие с сообщениями электронной почты, до того, как будет найдено средство для лечения заражения

Позволяет администраторам фильтровать почтовые сообщения, создающие чрезмерную нагрузку на сеть

Поддерживает как автономную реализацию сервера ISA Server, так и реализацию в виде массива серверов (array implementation), что способствует гибкому развертыванию

Легко масштабируется, позволяя справляться с растущим объемом трафика

Оптимизирован для достижения высоких скоростных характеристик, что позволяет потреблять минимум ресурсов существующей сетевой инфраструктуры

Обеспечивает поддержку многих платформ при работе в гетерогенных сетевых средах

Поддержку продукта осуществляет Symantec Security Response – организация, занимающаяся исследованиями и обслуживанием пользователей в сфере интернет-безопасности и являющаяся мировым лидером в этой области

Быстродействующая, масштабируемая и надежная защита от вирусов для веб- и SMTP-трафика

Symantec AntiVirus для Microsoft® Internet Security and Acceleration (ISA) Server представляет собой быстродействующее надежное средство антивирусного осмотра и лечения Данное решение создавалось специально для защиты трафика HTTP, FTP и SMTP на сервере ISA Server; оно опирается на лучшие в своей области технологии Symantec, оптимизированные для достижения высоких скоростных характеристик и потребляющие минимум ресурсов существующей сетевой инфраструктуры.

С помощью консоли ISA Management Console администраторы могут без труда настраивать пакет Symantec AntiVirus и управлять им, защищая пользователей от распространяемых по электронной почте и через Интернет вирусов, «червей», вредоносных мобильных кодов и от «троянских» компонентов в файлах всех основных типов, в т. ч. в сжатых файлах. Благодаря использованию функции LiveUpdate™ и технологии NAVEX™ средства нейтрализации вирусов можно быстро развертывать в масштабах предприятия, что обеспечивает эффективную защиту всей корпоративной информации. Развитые возможности продукта позволяют администраторам: обновлять описания вирусов как автоматически (по расписанию), так и в ручном режиме (с немедленным вводом в действие); блокировать вирусы, поступающие с сообщениями электронной почты, до тех пор, пока не будет найдено средство для лечения заражения; отфильтровывать почтовые сообщения, создающие чрезмерную нагрузку на сеть. Администраторы могут немедленно получать уведомления о вирусной активности как с помощью средств SNMP или SMTP, так и путем использования встроенных в сервер ISA Server механизмов генерации предупреждений; существует также возможность подготовки сводных отчетов через веб-интерфейс.

Symantec AntiVirus для ISA Server поддерживает как автономную реализацию сервера ISA Server, так и реализацию в виде массива серверов, что способствует гибкому развертыванию. Осмотры могут проводиться на том сервере, где установлено программное обеспечение ISA Server, или (при росте трафика) на многих серверах в сети, работающих под управлением операционных систем Microsoft Windows® 2000, Sun™ Solaris™ или Red Hat® Linux®. Организации и предприятия, в сети которых установлен пакет Symantec AntiVirus для ISA Server, получают дополнительный уровень защиты от вирусов, предохраняющий от комбинированных угроз, связанных с атаками по многим сетевым протоколам.

HP ProLiant ML110 — идeальноe рeшeниe для малых и срeдних прeдприятий, которым нужны надeжныe высокопроизводитeльныe сeрвeры по цeнe настольных компьютeров. Это новоe дополнeниe сeрии сeрвeров HP ProLiant 100 с процeссором Intel Pentium 4 с шиной 800 МГц, расширeнным объeмом двухканальной памяти PC3200, встроeнным гигабитным сeтeвым контроллeром Ethernet и поддeржкой до 5 устройств PCI (из них 3 — PCI-X). Кромe того, сeрвeр обладаeт достаточными возможностями модeрнизации для удовлeтворeния растущих потрeбностeй прeдприятия — используя систeму сeйчас, ee можно расширить в будущeм.

Для обeспeчeния дополнитeльной гибкости при выборe выпускаются модeли этого сeрвeра с дисковым интeрфeйсом SCSI и ATA/100, а так же может комплектоваться опциональным RAID-контроллером.



--PAGE_BREAK--Сeрвeр приложeний начального уровня, прeдназначeнный для использования на прeдприятиях малого и срeднeго бизнeса и в филиалах крупных организаций. Срeдства повышeния надeжности, такиe как возможность установки 6 дисков с горячeй замeной и рeзeрвного блока питания, рeализованныe в этом сeрвeрe, дeлают eго очeнь удачным приобрeтeниeм для нeбольших организаций, которым нeобходимо обeспeчить постоянную доступность данных и приложeний.


характеристика

описание

типичное применение

файл- и принт-сервисы, централизованный доступ в интернет, приложения небольших рабочих групп

процессоры

Intel Xeon 2,8 ГГц

кэш-память

1 МБ кэш-памяти третьего уровня (модель 2,8 ГГц)

512 КБ кэш-памяти третьего уровня (модели 2,8 и 3,06 ГГц)

512 КБ кэш-памяти второго уровня (все модели)

количество процессоров

до 2

набор микросхем

чипсетServerWorks Grand Champion LE сшиной533 МГцFSB

оперативная память

1 ГБ PC2100 DDR SDRAM

расширенная защита памяти

Advanced ECC

сетевой контроллер

интегрированный NC7760 10/100/1000 WOL

слоты ввода / вывода

5 (4Ч64-бит / 100 МГц PCI-X + 1Ч32-бит / 33 МГц PCI (5V совместим со старыми платами)

дисковый контроллер / RAID-контроллер

интегрированный двухканальный Wide Ultra3 SCSI

флоппи-дисковод

1,44 МБ

оптический привод

48x CD-ROM

опциональный DVD-ROM

опциональный CD-RW/DVD Combo

максимальное количество стандартных внутренних дисковых отсеков

8Ч1" Ultra3 / Ultra320 (с установленной опциональной корзиной для двух дисков с «горячей» заменой)

2 отсека для сменных накопителей

максимальная емкость внутренних накопителей

1,174 ТБ SCSI (6Ч146,8 ГБ + 2Ч146,8 ГБ) с опциональной корзиной для двух дисков с «горячей» заменой

интерфейсы

USB — 2

последовательный — 1

параллельный — 1

манипулятор (мышь) — 1

графический — 1

клавиатура — 1

разъем RJ-45 — 1

внешние SCSI — 2

графический адаптер

интегрированный видеоконтроллер ATI RAGE XL с 8 МБ видеопамяти SDRAM

поддержка ленточных накопителей с возможностью «горячей» замены

да

поддержкаremote insight lights-out edition II



поддержкаproliant essentials foundation pack



поддержкаproliant essentials value pack

RDP, WMP, RSO, PMP

форм-фактор

башня (трансформируется для монтажа в стойку, высота 5U)

соответствие отраслевым стандартам

ACPI V1.0B Compliant

PCI 2.2 Compliant

PXE Support

WOL Support

PCI-X 1.0 Compliant

Novell Certified

Microsoft Logo certifications

габариты (ВЧШЧГ)

46,99Ч26,04Ч66,04 см

вес

27,24 кг

требования к питанию

напряжение от 100 до 120 В / от 200 до 240 В

частота тока от 50 до 60 Гц

максимальная выходная мощность (одного источника питания)

500 Вт

температура

рабочая от 10 до 35 єC

хранения от -40 до 70 єC

влажность (без конденсации)

рабочая от 10 до 80%

хранения от 5 до 90%

гарантия (части / работы / выезд)

3/3/3


    продолжение
--PAGE_BREAK--Информация для заказа:


Exchange

311525-421

Proliant ML350T03 G3 X2800/533 SA641 (Tower Xeon 2.8Ghz(512kb)/512mb/HotPlug/RAID SA641/noHDD/CD/GigabitEth)

1

286776-B22

36GB 15K U320 HotPlugUniversal HDD (For HP Proliant Hot Plug servers and modular smart array storage systems)

2

286778-B22

72GB 15K U320 HotPlug Universal HDD (For HP Proliant Hot Plug servers and modular smart array storage systems)

3

287496-B21

512 REG PC2100 DDR SDRAM DIMM Kit (ML310/ML350G3/DL320G2/ML330G3)

1

312-02613

Exchange Svr 2003 English CD 5 Clt

1

P73-00663 in pack

Windows Svr Std 2003 Russian DSP OEI CD 1-4CPU 5 Clt

1


Рекомендации по средствам управления сетью
Компания HP первой начала работу в области управления серверами в начале 1990-х годов и с тех пор неизменно лидирует в этой области, разрабатывая и популяризируя стандарты, которые сегодня широко применяются в компьютерной индустрии. Компания HP накопила огромный опыт по управлению сетями, можно увидеть, что все обсуждаемые инструментальные средства основаны на протоколе SNMP. Повсеместное применение протокола SNMP значительно упрощает интеграцию инструментов управления серверами HP в другие платформы BMC, Computer Associates, IBM/Tivoli и других ведущих производителей.
средства управления

название

описание

Продукты Legacy Intelligent Manageability

Многие устаревшие продукты, ранее поставлявшихся на компакт-дисках Compaq SmartStart и Management, и сейчас можно загрузить из интернета.

ProLiant Essentials Foundation Pack

Инструменты настройки, управления и поддержки, упрощающие настройку и эксплуатацию серверов ProLiant в составе адаптивной инфраструктуры. Содержат агенты Insight Management, а также SmartStart.

Insight Manager

Полное управление серверами ProLiant с использованием функций Lights-Out, профилактическое прогнозирование неполадок, минимизация времени простоя системы. Контроль более чем 1000 параметров системы ProLiant, в том числе параметров сетевых адаптеров, дисков, памяти и питания.

Агенты Insight Management

Обеспечивают прямой доступ ко всей аппаратуре, встроенной в серверы, рабочие станции, настольные компьютеры и портативные компьютеры HP для отслеживания более чем 1000 параметров.

Агенты интеграции для Insight Manager

Интеграция возможностей интеллектуального управления в популярные среды (например, HP OpenView или MS MOM) за счет наблюдения за выполнением отдельных функций сервера с помощью специализированных агентов.

SmartStart

Единый инструмент автоматизации настройки серверов с драйверами для всех версий основных операционных систем. Поставляется на компакт-диске. Идеальное средство для первоначальной настройки аппаратного обеспечения, операционной системы и приложений на любых серверах ProLiant.

Профилактическая гарантия

На основе предупреждений о возможных неполадках, выданных программой Insight Manager, компания HP осуществляет гарантийную замену памяти, дисков и процессоров в серверах ProLiant до того, как они выйдут из строя.

Active Update — уведомление об изменениях

Уведомление за 30—60 дней до предстоящих изменений, которые могут повлиять на работоспособность вычислительной среды. Позволяет автоматизировать развертывание программных заплаток с помощью Insight Manager.

Встроенный процессор Lights-Out

Стандартный компонент современных серверов ProLiant. Позволяет получать текущие данные о состоянии сервера и осуществлять удаленное управление по сети с любого клиента, оснащенного веб-браузером.

Remote Insight Lights-Out Edition

Плата PCI, предоставляющая расширенные возможности по удаленному управлению серверами ProLiant, расположенных в центрах обработки данных и удаленных филиалах, с помощью браузера. Это решение позволяет управлять серверами независимо от того, где они находятся — в соседней комнате или на другой стороне земного шара.

Integrated Administrator

Единая консоль управления полкой блейд-серверов ProLiant BL e-класса, работающая совместно с Compaq Insight Manager и SNMP.

НаборыинструментовProLiant Essentials Value Pack

Платные специализированные наборы инструментов управления от HP. ВэтукатегориювходятнаборыInsight Lights-Out Advanced Pack, Workload Management Pack, Performance Management Pack, Recovery Server Option иRapid Deployment Pack.

НаборинструментовProLiant Essentials Integrated Lights-Out Advanced Pack

Предоставляет те же возможности, что и Remote Insight Lights-Out Edition, для любых серверов, в которых установлены интегрированные процессоры Lights-Out.

ProLiant Essentials Workload Management Pack

Этот набор инструментов рассчитан на потребителей, которым требуется защита важнейших приложений или четкое распределение ресурсов по приложениям. Набор WMP позволяет распределять память и процессоры между приложениями, работающими под управлением Windows® 2000 Server.

ProLiant Essentials Performance Management Pack

Применяется совместно с Insight Manager для тонкой настройки систем ProLiant.

ProLiant Essentials Recovery Server Option

Этот продукт позволяет осуществлять высокоэффективный аварийный перенос ресурсов в кластере из двух идентичных систем ProLiant и хранилища Smart Array. Он позволяет минимизировать время простоя серверов в случае отказа.

ProLiant Essentials Rapid Deployment Pack

Один из лучших инструментов с графическим интерфейсом. Для оперативного удаленного развертывания нескольких серверов ProLiant достаточно выполнить простейшие операции с помощью мыши. Этот продукт позволяет оперативно включать и отключать нужные ресурсы и выполнять повторное развертывание рабочих серверов.



Здесь ключевой элемент управления — HP Insight Manager. Это первое приложение для управления серверами, поставляемое вместе с оборудованием. Оно уже стало стандартным корпоративным средством управления, сочетающим в себе информацию об отказах, производительности и управлении узлами сети.

Объединяя современные технологии управления предприятием с последними достижениями веб-технологий, Insight Manager позволяет системным администраторам вести наблюдение и управлять группами серверов, клиентов и сетевых продуктов через стандартные браузеры. Insight Manager может осуществлять поиск и управление устройствами HP и других изготовителей по стандартным протоколам, в том числе SNMP, DMI и HTTP. Программа записывает сигналы тревоги от наблюдаемых устройств и отправляет по электронной почте или на пейджер уведомление ответственному лицу, основываясь на значениях ролей и ответственности.

Insight Manager использует стандартную базу данных SQL в качестве конечного хранилища данных управления. Программу можно настроить для сбора отдельных статистических данных о производительности, конфигурации и неполадках. Следует отметить еще одно важное свойство — при необходимости администраторы могут выполнять запросы к базе данных SQL для просмотра данных о состоянии определенных устройств или типов событий. Кроме того, администраторы могут настраивать Insight Manager с учетом физической структуры сети. Например, при заметном замедлении работы через медленные сети WAN управление удаленными системами можно осуществлять через системы, расположенные рядом, с использованием функции опроса определенных устройств в сети через различные интервалы в зависимости от расположения.
    продолжение
--PAGE_BREAK--


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Внешнеторговые операции классификация организация техника
Реферат Коррекционно-воспитательное значение труда для умственного развития учащихся вспомогательной школы
Реферат Войны и военное искусство Руси в XVXVII вв
Реферат Основные пути исследования финансового состояния организаций
Реферат Сущность, структура и содержание понятия «личность безопасного типа»
Реферат Hamlet Revenge Essay Research Paper Revenge Revenge
Реферат Голодомор в Україні 1932-33 годах
Реферат Астахов С. Н., Журбина Ю., Садретдинова А., Халиуллина Э
Реферат Ян Амос Коменский
Реферат Разработка тура. Позиционирование турпродукта
Реферат Бухгалтерский учет в бюджетных учреждениях на примере финансового управления администрации Магдагачинского
Реферат Стратегия и тактика повышения конкурентоспособности предприятия
Реферат Розрахунок електричної частини підстанцій
Реферат Иркутск в XIX веке
Реферат Русский Black, Death, Darkwave