6161619571

6161619571



(5) Rozmieszczenie serwerów sieciowych

Podczas rozmieszczania serwerów oparto się na treści zadania, że każdy z instytutów będzie stanowić na tyle odrębną jednostkę, że będzie posiadać swój własny uniwersalny serwer. Uniwersalność tego urządzenia ma polegać na tym, aby serwer ten świadczył usługi:

•    DHCP (hynamic host configuration protocol);

•    DNS (domain name system);

•    www instytutu;

• prywatnych kont jego użytkowników (pracowników i studentów);

•    inne, dodane w przyszłości.

Zakłada się zatem lokalność odwołań do takich serwerów, np. podczas zajęć studenckich lub podczas pracy naukowców i sekretariatu instytutu.

Przyjęto także, że cała uczelnia (kampus) będzie dysponować jeszcze jednym takim serwerem świadczącym usługi:

•    DNS dla całej uczelni;

•    monitorowania sieci i zbierania statystyk;

•    www (strona główna uczelni);

•    proxy dla całego kampusu.

Ma to na celu ograniczenie ruchu wewnątrz sieci kampusowej.

Rozmieszczenie opisanych powyżej na mapie kampusu serwerów przedstawia poniższy rysunek.

E1

Serwer

II

E3

E2

E4

E8

Serwer

IA

Serwer

!T

E5

E6

E7

Serwer

IM

E9

E10

Serwer    Serwer

|uczelni|    | IF

Ilustracja 2: Rozmieszczenie serwerów w kampusie

(6) Plan bezpieczeństwa sieci

•    Stworzone i wdrożone zostaną odpowiednie polityki bezpieczeństwa, które w jasny i jednoznaczny sposób określą wymagania nakładane na poszczególne aspekty związane z bezpieczeństwem, takie jak. uprawnienia i kompetencje administratorów, zarządzanie konfiguracją, fizyczny dostęp do urządzeń, polityka haseł dostępowych, sposób monitorowania bezpieczeństwa, metody egzekwowania polityki bezpieczeństwa, itd.

•    Wszystkie pomieszczenia, w których znajdują się urządzenia sieciowe będą fizycznie zamknięte i zabezpieczone alarmem. Dostęp do pomieszczeń będą miały tylko uprawione osoby.

•    Wszelkie zmiany w sieci będą na bieżąco dokumentowane i zarządzane, co oznacza konieczność przechowywania wszystkich historycznych kopii plików konfiguracyjnych

•    elementy infrastruktury sieciowej będą w miarę możliwości redundantne, tak aby w razie awarii sieć przełączyła się na urządzenia działające samoistnie. Jeśli będzie to niemożliwe z



Wyszukiwarka

Podobne podstrony:
5. Ogólna charakterystyka obiektu Pomieszczenia informatyków i serwerownia znajdują się na 6. piętrz
Poszukując formuły modelu pomiarowego kapitału intelektualnego, oparto się na następujących
■ «« wca> OBRÓBKA CIEPLNA KORPUSÓW W OGÓLNOŚCI PODCZAS REMONTU KORPUSÓW WYKONUJE SIĘ NA OGÓŁ
6. NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY PODCZAS ROZMOWY KWALIFIKACYJNEJ ° stawianie się na rozmowę
DSC01745 Elektrolity: kwasy, zasady i sole podczas rozpuszczania w wodzie rozpadną się na elementy n
Było tak w istocie. Alicja miała obecnie tylko ćwierć metra wzrostu i radowała się na myśl o tym, że
IMG 90 (5) Rozpoznanie PCHS opiera się na : badaniu wycinka ze zmian skórnych oznaczaniu populacji l
PICT0108 Przyjmuje się na wstępie założenie, że 232<xeff<xefflim= ęeffljmd (tabl. 1, przedział
Minerały skałotwórcze skał osadowych Minerały te dzieli się na dwie grupy ze względu na pochodzenie:
ScannedImage 17 Struktura rewolucji naukowych wane w jednym miejscu pojawiają się na nowo w innym1.
47325 STR (3) Zarys przedmiotu biojurysprudencji 19 Biojurysprudencja opiera się na założeniu pozna
CCF20090702085 HERMENEUTYKA I TRANSCENDENCJA1 Jeżeli myśl, która przebudziła się na Boga, sądzi, że

więcej podobnych podstron