Главная              Рефераты - Информатика

Лабораторная работа: Тестирование ЛВС АКБ

Отчет о тестировании ЛВС АКБ

Исполнитель:

Ифатов Д.С/

Москва 2004


Содержание

Содержание

1. Введение

2. Методика мониторинга и критерии оценки

2.1 Методика тестирования

2.2 Критерии оценки

3. Сбор информации об объекте

3.1 Информация о топологии сети

3.2 Суточная загрузка интерфейсов центрального коммутатора

3.3 Распределение трафика по протоколам

4. Сервера

ADMIRAL

BREEZE

CRUISER

Captain

Boatsman

Exchserv

Concord

Main2K

Backup

Nterm

Ntserver

Proxy_cs

Skipper

Результаты сканирования на уязвимость

5. Выводы

5.1 Состояние сетевой инфраструктуры

5.2 Состояние серверов

5.3 Состояние безопасности

5.4 Общая оценка

Приложение 1

Отчет для руководителя

Отчет по состоянию сервера ADMIRAL

Отчет по состоянию сервера BREEZE

Отчет по состоянию сервера CRUISER

Отчет по состоянию сервера Captain

Отчет по состоянию сервера Boatsman

Отчет по состоянию сервера Exchserv

Отчет по состоянию сервера Concord

Отчет по состоянию сервера Main2K

Отчет по состоянию сервера BackUp

Отчет по состоянию сервера Nterm

Отчет по состоянию сервера Ntserver

Отчет по состоянию сервера Proxy_CS

Отчет по состоянию сети

Приложение 2

Предложения и рекомендации

Предложение по обеспечению защиты периметра сети

Общая схема

Организация почтовой системы

Организация доступа в Интернет

Подключение внешних пользователей к RS-Bank

Symantec AntiVirus for Microsoft Internet Security and Acceleration (ISA) Server

Предложение по организации Exchange сервера

Информация для заказа:

Рекомендации по средствам управления сетью

Комплексное решение

Обеспечение высокой доступности сети и балансировка нагрузки.

Высокоскоростная коммутация пакетов.

Средства безопасности.

Подключение серверов.

1 этап

2 этап


1. Введение

Основной задаче данного мониторинга является составление полноценной картины ЛВС АКБ «Банк», выявление узких мест и возможных проблем способных привести к неработоспособности всей сети или ее части, потере критичных для бизнеса заказчика данных. Избежание неоправданных расходов на модернизацию. Выявить причины неудовлетворительной производительности работы сети, анализ антивирусной защиты сети и защищенности от НСД, а также общий анализ топологии и масштабируемости.

При разработке методики мониторинга сети, учитывая то, что основополагающим фактом успешного функционирования сети считалась ее стабильная работа, приоритетной учитывалась политика наименьшего вмешательства в ее работу и работу сетевого оборудования.


2. Методика мониторинга и критерии оценки

2.1 Методика тестирования

Для построения карты сети – схемы соединения коммутаторов и рабочих станций, скорость каналов – использовалась программа 3COM Network Director .

С помощью программы MRTG [ http://people.ee.ethz.ch/~oetiker/webtools/mrtg/ ]была снята статистика загруженности портов с корневого коммутатора сети.

Поскольку обе программы используют для получения необходимой информации протокол SNMP, то он был включен на коммутаторе Cisco 3750, на остальных коммутаторах SNMP уже был включен.

Анализ трафика производился с помощью программы Sniffer Pro [ http://www.mcafee.ru/products/sniffer/ ] установленной на компьютере подключенном к порту коммутатора Cisco 3750 настроенного в качестве порта SPAN.

При включении этой технологии пакеты проходящие через выбранные порты дублируются на порт к которому подключен сетевой анализатор.

На серверах были включены счетчики загруженности процессора памяти и жестких дисков.

Внешние IP адреса были просканированы на поиск возможных уязвимостей с помощью программы XSpider [ http://www.ptsecurity.ru/ ] .

2.2 Критерии оценки

Для описания состояния сети был выбран метод пороговых значений суть которого заключается в сравнении каждого измеряемого значения с табличным рекомендуемым значением.


* Рассчитывается по счетчику Memory: Commited bytes

п/н

Измеряемый параметр

Критичное значение

Удовлетворительное

1

Processor: % Processor Time

>75

<30

2

Memory: Available Bytes*

<4MB

>64MB

3

Memory: Fault Pages/sec

>120

<40

4

Physical Disk: Avg. Queue Length

>1

0

По результату сравнения состояние подсистемы признается удовлетворительны, неудовлетворительным или критичным.

Оценка различных компонентов ЛВС будет производится в результате интегральной оценки состояний ее подсистем. Весовые коэффициенты оценки здоровья подсистем будут выбираться в зависимости их значимости для выполняемых задач и критичности этих задач для бизнеса заказчика.


3. Сбор информации об объекте

3.1 Информация о топологии сети

Топология локальной сети представлена на рисунке 1.

Карта была построена с помощью программы 3Com Network Director.


<РИС1>


3.2 Суточная загрузка интерфейсов центрального коммутатора

Загрузка портов центрального коммутатора в течении суток.

Загрузка снималась с помощью программы MRTG по протоколу SNMP.

Как видно на графиках ни на одном порту нагрузка не превышает 5% от предельной.

№ порта

Суточная загрузка

1

Max In:

312.0 B/

(0.0%)

Average In:

119.0 B/s (0.0%)

Current In:

144.0 B/s (0.0%)

Max Out:

66.0 B/s (0.0%)

Average Out:

12.0 B/s (0.0%)

Current Out:

12.0 B/s (0.0%)

2

Max In:

104.4 kB/s (0.8%)

Average In:

5141.0 B/s (0.0%)

Current In:

17.1 kB/s (0.1%)

Max Out:

432.2 kB/s (3.5%)

Average Out:

21.0 kB/s (0.2%)

Current Out:

46.4 kB/s (0.4%)

Подключена сеть «Частные вклады»

100 MB

3

Max In:

25.1 kB/s (0.2%)

Average In:

422.0 B/s (0.0%)

Current In:

17.0 B/s (0.0%)

Max Out:

2865.0 kB/s (22.9%)

Average Out:

79.5 kB/s (0.6%)

Current Out:

374.0 B/s (0.0%)

Подключен сервер SKIPPER (IP 192.168.2.6)

100MB

4

Max In:

5415.0 kB/s (4.3%)

Average In:

915.9 kB/s (0.7%)

Current In:

1784.3 kB/s (1.4%)

Max Out:

3071.7 kB/s (2.5%)

Average Out:

206.0 kB/s (0.2%)

Current Out:

511.6 kB/s (0.4%)

Подключен сервер CRUISER (IP 192.168.2.18)

1 GB

5

Max In:

3097.5 kB/s (24.8%)

Average In:

80.1 kB/s (0.6%)

Current In:

117.5 kB/s (0.9%)

Max Out:

2992.8 kB/s (23.9%)

Average Out:

103.2 kB/s (0.8%)

Current Out:

363.2 kB/s (2.9%)

Подключен узел 192.168.2.93

100 MB

6

Max In:

21.3

B/s (0.2%)

Average In:

474.0 B/s (0.0%)

Current In:

715.0 B/s (0.0%)

Max Out:

45.6 kB/s (0.4%)

Average Out:

1479.0 B/s (0.0%)

Current Out:

2135.0 B/s (0.0%)

Подключена сеть «Руководство, Секретари»

100 MB

7

Max In:

145.1 kB/s (0.1%)

Average In:

3013.0 B/s (0.0%)

Current In:

327.0 B/s (0.0%)

Max Out:

4325.6 kB/s (3.5%)

Average Out:

100.8 kB/s (0.1%)

Current Out:

657.0 B/s (0.0%)

8

Max In:

109.0 kB/s (0.9%)

Average In:

15.3 kB/s (0.1%)

Current In:

32.1 kB/s (0.3%)

Max Out:

354.5 kB/s (2.8%)

Average Out:

43.7 kB/s (0.3%)

Current Out:

64.5 kB/s (0.5%)

Подключен сервер BREEZE (IP 192.168.2.7)

1 GB

9

Max In:

109.0 kB/s (0.9%)

Average In:

15.3 kB/s (0.1%)

Current In:

32.1 kB/s (0.3%)

Max Out:

354.5 kB/s (2.8%)

Average Out:

43.7 kB/s (0.3%)

Current Out:

64.5 kB/s (0.5%)

Подключена сеть «Оперзал»

100 MB

10

Max In:

37.7 kB/s (0.3%)

Average In:

2462.0 B/s (0.0%)

Current In:

517.0 B/s (0.0%)

Max Out:

246.6 kB/s (2.0%)

Average Out:

6284.0 B/s (0.1%)

Current Out:

1743.0 B/s (0.0%)

Подключена сеть «Казначейство»

100 MB

11

Max In:

1

3.3 kB/s (1.1%)

Average In:

7965.0 B/s (0.1%)

Current In:

1318.0 B/s (0.0%)

Max Out:

4269.9 kB/s (34.2%)

Average Out:

51.3 kB/s (0.4%)

Current Out:

773.0 B/s (0.0%)

Подключен узел 192.168.2.246

100 MB

12

Max In:

31.5 kB/s (0.3%)

Average In:

2022.0 B/s (0.0%)

Current In:

514.0 B/s (0.0%)

Max Out:

244.5 kB/s (2.0%)

Average Out:

11.6 kB/s (0.1%)

Current Out:

1251.0 B/s (0.0%)

Подключена сеть «Казначейство»

100 MB

13

Max In:

7800.0 kB/s (62.4%)

Average In:

76.9 kB/s (0.6%)

Current In:

15.0 B/s (0.0%)

Max Out:

179.3 kB/s (1.4%)

Average Out:

2342.0 B/s (0.0%)

Current Out:

376.0 B/s (0.0%)

Подключен узел 192.168.2.245

100 MB

14

Max In:

18.1 kB/s (0.1%)

Average In:

270.0 B/s (0.0%)

Current In:

23.0 B/s (0.0%)

Max O

t:

13.9 kB/s (0.1%)

Average Out:

410.0 B/s (0.0%)

Current Out:

393.0 B/s (0.0%)

Подключен узел 192.168.2.157

100 MB

16

Max In:

9408.0 B/s (0.1%)

Average In:

161.0 B/s (0.0%)

Current In:

26.0 B/s (0.0%)

Max Out:

6499.0 B/s (0.1%)

Average O

t:

448.0 B/s (0.0%)

Current Out:

409.0 B/s (0.0%)

Подключена сеть «Bloomberg»

100 MB

17

Max In:

2060.0 B/s (0.2%)

Average In:

623.0 B/s (0.0%)

Current In:

884.0 B/s (0.1%)

Max Out:

5273.0 B/s (0.4%)

Average Out:

388.0 B/s (0.0%)

Current Ou

:

370.0 B/s (0.0%)

18

Max In:

165.1 kB/s (1.3%)

Average In:

16.3 kB/s (0.1%)

Current In:

117.4 kB/s (0.9%)

Max Out:

711.2 kB/s (5.7%)

Average Out:

53.2 kB/s (0.4%)

Current Out:

610.9 kB/s (4.9%)

Подключена сеть «Операционный зал., отдел валютного контроля»

100 MB

19

Max In:

43.5 kB/s (0.3%)

Average In:

1121.0 B/s (0.0%)

Current In:

32.0 B/s (0.0%)

Max Out:

384.1 kB/s (3.1%)

Average Out:

3040.0 B/s (0.0%)

Current Out:

377.0 B/s (0.0%)

Подключен узел 192.168.2.15

100 MB

20

Max In:

741.0 B/s (0.1%)

Average In:

115.0 B/s (0.0%)

Current In:

208.0 B/s (0.0%)

Max Out:

5093.0 B/s (0.4%)

Average Out:

1124.0 B/s (0.1%)

Current Out:

1639.0 B/s (0.1%)

21

Max In:

386.0 kB/s (3.1%)

Average In:

3826.0 B/s (0.0%)

Current In:

616.0 B/s (0.0%)

Max Out:

179.5 kB/s (1.4%)

Average Out:

9446.0 B/s (0.1%)

Current Out:

7552.0 B/s (0.1%)

Подключена сеть «Служба автоматизации»

100 MB

22

Max In:

75.9 kB/s (0.6%)

Average In:

4299.0 B/s (0.0%)

Current In:

4386.0 B/s (0.0%)

Max Out:

166.9 kB/s (1.3%)

Average Out:

15.5 kB/s (0.1%)

Current Out:

5229.0 B/s (0.0%)

Подключена сеть «Юридический и Кредитный отделы»

100 MB

24

Max In:

42.2 kB/s (0.3%)

Average In:

1110.0 B/s (0.0%)

Current In:

86.0 B/s (0.0%)

Max Out:

186.9 kB/s (1.5%)

Average Out:

4031.0 B/s (0.0%)

Current Out:

527.0 B/s (0.0%)

Подключена сеть «Bloomberg»

100 MB

25

Max In:

4406.2 kB/s (3.5%)

Average In:

247.0 kB/s (0.2%)

Current In:

140.6 kB/s (0.1%)

Max Out:

7805.1 kB/s (6.2%)

Average Out:

618.8 kB/s (0.5%)

Current Out:

365.0 kB/s (0.3%)

Подключена сеть «Служба атоматизации»

1 GB

26

Max In

296.2 kB/s (0.2%)

Average In:

23.0 kB/s (0.0%)

Current In:

101.5 kB/s (0.1%)

Max Out:

725.4 kB/s (0.6%)

Average Out:

73.2 kB/s (0.1%)

Current Out:

337.2 kB/s (0.3%)

Подключена сеть «Бухгалтерия»

1 GB

3.3 Распределение трафика по протоколам

Диаграммы были построены на основе данных собранных Sniffer в течении рабочего дня и отражают процентное содержание различных протоколов в трафике.

Диаграмма показывает распределение протоколов между IP и IPX.

Процент распределения протоколов внутри IPX. Протокол NCP используется для служебной информации и печати.

Процент распределения протоколов внутри IP.

Из диаграмм можно сделать вывод, что печать занимает около 15%-20% процентов сетевого трафика.

HTTP – около 1 %

Почта – чуть более 0.5%

На графике изброжено отношение широковещательного трафика к общему.

Из графика можно сделать вывод, суммарный широковещательный трафик ничтожен и практически не занимает полосу пропускания.

Графическое изображение потоков трафика в локальной сети по устройствам.

Данные диаграммы построены с помощью программы Sniffer. С их помощью можно определить устройства создающие излишне большой трафик в сети (таких устройств не найдено), так же они позволяют полнее представить общую картину сети.


4. Сервера

ADMIRAL

Описание

BackUp сервер для Cruiser.

Конфигурация

Системное имя

ADMIRAL

ОS

Novell NetWare 6.0

Производитель

Астра

Процессор

Память

512 Кб

Контроллер

RAID5

SYS

Size

6 GB

Free Space

4 GB

SKLAD

Size

31 GB

Free Space

6,65 GB

BANKIR

Size

28,21 GB

Free Space

5,48 GB

Загрузка

Память

Allocated memory pool, In bytes: 276 488 192 52%

Cache buffer memory, In bytes: 133 640 192 25%

Cache movable memory, In bytes: 0 0%

Cache non-movable memory, In bytes: 81 920 0%

Code and data memory, In bytes: 126 199 808 23%

Total server work memory, In bytes: 536 410 112 100%

Процессор

Дисковая система

BREEZE

Описание

Копия Cruiser

Конфигурация

Системное имя

BREEZE

ОS

Novell NetWare 6.0

Производитель

HP

Процессор

Intel Xeon 3.2 GHz

Память

4 GB

Контроллер

U320

Drive Model

6x 72GB 15K U320 HotPlug Universal HDD

Загрузка

Память

Allocated memory pool, In bytes: 1 041 891 328 26%

Cache buffer memory, In bytes: 2 087 510 016 52%

Cache movable memory, In bytes: 0 0%

Cache non-movable memory, In bytes: 86 016 0%

Code and data memory, In bytes: 40 167 323 1%

Miscellaneous memory, In bytes: 822 901 861 21%

Total server work memory, In bytes: 4 293 914 624 100%

CRUISER

Файловый сервер, RS Bank, сервер баз данных (Pervasiv SQL).

Описание


Конфигурация

Системное имя

CRUISER

ОS

Novell NetWare 6.0

Производитель

Dell

Процессор

Память

2 GB

Контроллер

RAID 5

SYS

Size

5,81 GB

Free Space

1,04 GB

WORK

Size

25 GB

Free Space

4,16 GB

BANK

Size

24 GB

Free Space

2,9 GB

ARCH

Size

20 GB

Free Space

2,9 GB

OTLADKA

Size

20 GB

Free Space

6,9 GB

Загрузка

Память

Allocated memory pool, In bytes: 1 037 438 976 48%

Cache buffer memory, In bytes: 940 204 032 44%

Cache movable memory, In bytes: 0 0%

Cache non-movable memory, In bytes: 77 824 0%

Code and data memory, In bytes: 169 236 480 8%

Total server work memory, In bytes: 2 146 957 312 100%


Captain

Описание

Выполняет функции сервера баз данных Oracle. Так же на него происходит backup баз данных с SQL сервера Boatsman

Конфигурация

Системное имя

CAPTAIN

ОS

Microsoft Windows 2000 Server

Version 5.0.2195 Service Pack 4 Build 2195

Производитель

Supermicro

Процессор

x86 Family 15 Model 2 Stepping 7 GenuineIntel ~1999 Mhz

Память

2 096 096 KB

NIC

Intel(R) PRO/1000 MT Network Connection

IP

192.168.2.245

MASK

255.255.255.0

DG

192.168.2.239

MAC

00:30:48:70:0A:AA

Контроллер

MegaRAID SCSI 320-1 Controller

C:

Disk #0, Partition #0

File System

NTFS

Size

9.77 GB

Free Space

6.12 GB

Drive Model

MEGARAID LD 0 MEGARAID SCSI Disk Device

D:

Disk #0, Partition #1

File System

NTFS

Size

58.59 GB

Free Space

32.61 GB

Drive Model

MEGARAID LD 0 MEGARAID SCSI Disk Device

Boatsman

Описание

Выполняет функции сервера баз данных Miscrosoft SQL. Так же на него происходит backup баз данных с Oracle сервера Captain


Конфигурация

Системное имя

BOATSMAN

ОS

Microsoft Windows 2000 Server

Version 5.0.2195 Service Pack 4 Build 2195

Производитель

Supermicro

Процессор

x86 Family 15 Model 2 Stepping 7 GenuineIntel ~1999 Mhz

Память

2 096 096 KB

NIC

Intel(R) PRO/1000 MT Network Connection

IP

192.168.2.246

MASK

255.255.255.0

DG

192.168.2.254

MAC

00:30:48:70:4B:2E

Контроллер

MegaRAID SCSI 320-1 Controller

C:

Disk #0, Partition #0

File System

NTFS

Size

9.77 GB

Free Space

6.64 GB

Drive Model

MEGARAID LD 0 MEGARAID SCSI Disk Device

E:

Disk #0, Partition #1

File System

NTFS

Size

58.59 GB

Free Space

42. 15 GB

Drive Model

MEGARAID LD 0 MEGARAID SCSI Disk Device

Exchserv

Конфигурация

Системное имя

EXCHSERV

ОS

Microsoft Windows 2000 Server

Version 5.0.2195 Service Pack 4 Build 2195

Производитель

Dell Computer Corporation

Процессор

x86 Family 6 Model 8 Stepping 6 GenuineIntel ~860 Mhz

Память

523 436 KB

NIC

Intel(R) PRO/1000 MT Network Connection

IP

192.168.2.17

MASK

255.255.255.0

DG

none

MAC

00:B0:D0:7E:02:B9

Контроллер

Adaptec AIC-7892 Ultra160/m PCI SCSI Card

C:

Disk #0, Partition #0

File System

FAT

Size

2.00 GB

Free Space

331.75 MB

Drive Model

IBM IC35L018UWD210-0 SCSI Disk Device

D:

Disk #0, Partition #1

File System

NTFS

Size

15.08 GB

Free Space

13.21 GB

Drive Model

IBM IC35L018UWD210-0 SCSI Disk Device

H:

Disk #1, Partition #0

File System

NTFS

Size

34.18 GB

Free Space

25.39 GB

Drive Model

IBM IC35L036UWD210-0 SCSI Disk Device

I:

Disk #2, Partition #0

File System

NTFS

Size

34.18 GB

Free Space

17.95 GB

Drive Model

IBM IC35L036UWD210-0 SCSI Disk Device

Concord

Описание

Сервер обеспечивает трехзвенный режим работы RS Bank (в стадии внедрения).

Конфигурация

Системное имя

CONCORD

ОS

Microsoft Windows 2000 Professional

Версия 5.0.2195 Service Pack 4 сборка 2195

Производитель

Supermicro

Процессор

x86 Family 15 Model 2 Stepping 7 GenuineIntel ~1999 МГц

Память

2 096 096 КБ

NIC

Intel(R) PRO/1000 MT Network Connection

IP

192.168.2.93 (DHCP)

MASK

DHCP

DG

DHCP

MAC

00:30:48:70:92:2D

Контроллер

Adaptec AIC-7902B - Ultra320 SCSI

C:

Диск #0, раздел #0

File System

NTFS

Size

17.09 ГБ

Free Space

13.19 ГБ

Drive Model

SEAGATE ST318453LW SCSI Disk Device

Main2K

Описание

Active Directory, WINS, DHCP.

Конфигурация

Системное имя

MAIN2K

ОS

Microsoft Windows 2000 Advanced Server

Version 5.0.2195 Service Pack 4 Build 2195

Производитель

noname

Процессор

x86 Family 15 Model 1 Stepping 3 GenuineIntel ~1715 Mhz

Память

522 776 KB

NIC

Intel(R) PRO/100 VE Network Connection

IP

192.168.2.253

MASK

255.255.255.0

DG

None

MAC

00:E0:18:7D:2D:4D

Контроллер

IDE

C:

Disk #0, Partition #0

File System

NTFS

Size

37.26 GB

Free Space

33.12 GB

Drive Model

ST340016A

Backup

Описание

Arc Serve, технологическая функция «закрытие дня» для RS Bank.

Конфигурация

Системное имя

BACKUP

ОS

Microsoft Windows 2000 Professional

Версия 5.0.2195 Service Pack 3 сборка 2195

Производитель

Dell Computer Corporation

Процессор

x86 Family 6 Model 8 Stepping 10 GenuineIntel ~864 МГц

Память

261 356 КБ

NIC

3Com 3C920 Integrated Fast Ethernet контроллер (3C905C-TX совместимый)

IP

192.168.2.248

MASK

255.255.255.0

DG

none

MAC

00:06:5B:81:F6:27

Контроллер

Adaptec AIC-7892 Ultra160/m PCI SCSI плата

C:

Диск #0, раздел #0

File System

FAT

Size

2,00 ГБ

Free Space

556,78 МБ

Drive Model

ST320011A

D:

Диск #0, раздел #1

File System

NTFS

Size

16,65 ГБ

Free Space

5,22 ГБ

Drive Model

ST320011A

Nterm

Описание

HASP для RS Bank, WINS, контроллер домена NT 4.0

Конфигурация

Системное имя

NTERM

ОS

Windows NT 4.0 Server

Производитель

Formoza

Процессор

x86 Family 6 Model 7 Stepping 3 GenuineIntel ~450 МГц

Память

163 252 КБ

NIC

Adaptec PCI Fast Ethernet Adapter

IP

192.168.2.14

MASK

255.255.255.0

DG

192.168.2.2

MAC

00:00:D1:1D:98:47

Контроллер

IDE

C:

Диск #0, раздел #0

File System

FAT

Size

2 GB

Free Space

399 MB

Drive Model

ST320420A

D:

Диск #0, раздел #1

File System

NTFS

Size

6 GB

Free Space

3 GB

Drive Model

ST320420A

G:

Диск #0, раздел #2

File System

NTFS

Size

9 GB

Free Space

2,6 MB

Drive Model

ST320420A

Ntserver

Описание

Интернет сервер (WinGate), почтовый сервер (MDaemon).

Конфигурация

Системное имя

NTSERVER

ОS

Microsoft Windows NT 4.0 Server

Производитель

noname

Процессор

x86 Family 6 Model 8 Stepping 10

Память

512 MB

C:

Диск #0, раздел #0

File System

FAT

Size

2,00 ГБ

Free Space

1,5 ГБ

Drive Model

IC35L020AVER07-0

D:

Диск #0, раздел #1

File System

NTFS

Size

17 ГБ

Free Space

6,4 ГБ

Drive Model

IC35L020AVER07-0

Proxy _cs

Описание

Интернет сервер (WinGate), почтовый сервер (MDaemon).

Конфигурация

Системное имя

PROXY_CS

ОS

Microsoft Windows NT 4.0 Server

Производитель

noname

Процессор

x86 Family 6 Model 8 Stepping 6

Память

512 MB

Контроллер

C:

Диск #0, раздел #0

File System

FAT

Size

2,00 ГБ

Free Space

1,5 ГБ

Drive Model

Fujitsu MPF3102AH

D:

Диск #0, раздел #1

File System

NTFS

Size

2,00 ГБ

Free Space

1,1 ГБ

Drive Model

Fujitsu MPF3102AH

G:

Диск #0, раздел #2

File System

NTFS

Size

6 ГБ

Free Space

4,2 ГБ

Drive Model

Fujitsu MPF3102AH


Skipper

Описание

Конфигурация

Системное имя

SKIPPER

ОS

Microsoft Windows NT 4.0 Server

Производитель

Процессор

Celeron 1100

Память

640 MB

4. Результаты сканирования на уязвимость

Хост

194.84.236.131

Информация

Время отклика:

734 мсек

TTL:

118

Параметры сканирования

Начало сканирования:

11:27:28 19.07.2004

Время сканирования:

00:33:40

Доступна информация

Windows

Описание

Вероятная версия операционной системы : Windows

Сервис

FTP выключенный

порт

21 / tcp

Информация

421 Service not available (The FTP server is not responding.)

Сервис

SMTP

порт

25 / tcp

Информация

220 derzhava.ru ESMTP service ready [3] (MDaemon v2.7 SP4 R)

Информация об имени сервера подтверждена эвристическим методом
Сервер : MDaemon SMTP Server X.X.X - 5.X.X

Сервис

?

порт

97 / tcp

Информация

Сервис не определен

Имя сервиса устанавливаемого на этом порту по умолчанию : swift-rvf

** #24 B3200000000486d #13 #10 #17

Сервис

?

порт

98 / tcp

Информация

Сервис не определен

Имя сервиса устанавливаемого на этом порту по умолчанию : tacnews

Сервис

?

порт

99 / tcp

Информация

Сервис не определен.

Имя сервиса устанавливаемого на этом порту по умолчанию : metagram

Сервис

POP3

порт

110 / tcp

Информация

+OK derzhava.ru POP3 service ready [2] (MDaemon v2.7 SP4 R)

Сервис

Microsoft RPC

порт

135 / tcp

Информация

Имя сервиса : Microsoft Remote Procedure Call

Серьезная уязвимость

Удаленное выполнение команд (ms04-012)

Описание

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Решение

Установите обновление:

http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx

Ссылки

CVE (CAN-2003-0813) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813
CVE (CAN-2004-0116) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116
CVE (CAN-2003-0807) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807
CVE (CAN-2004-0124) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124

Доступна информация

Запущена служба DCOM

Описание

На компьютере запущена служба DCOM (Distributed Component Object Model).

Решение

Отключить службу DCOM, если она действительно не нужна.

Ссылки

CVE (CAN-1999-0658) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658

Сервис

?

порт

554 / tcp

Информация

Сервис не определен

Имя сервиса устанавливаемого на этом порту по умолчанию : rtsp

Сервис

Wingate Engine

порт

808 / tcp

Информация

Имя сервиса : Wingate Remote Control Service - административная часть

Сервис

RPC mstask.exe

порт

1027 / tcp

Информация

Имя сервиса : Task Scheduler Engine

Доступна информация

Scheduler Service

Описание

Если вы не используете планировщик задач, то разумным будет отключить его, т.к. данный сервис часто используется атакующими для запуска вредоносного кода.

Решение

Заблокируйте сервис следующим ключём реестра:

HKEY_LOCAL_MACHINE

SYSTEM\CurrentControlSet\Services\Schedule

Start = 4

Сервис

?

порт

1720 / tcp

Информация

Сервис не определен

Имя сервиса устанавливаемого на этом порту по умолчанию : h323hostcall

Сервис

?

порт

1723 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

1755 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

2000 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

6666 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

6667 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

6668 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

порт

7070 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

8081 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Хост

195.210.129.70

Информация

Имя хоста
(полученное при обратном DNS запросе):

Derzhava.access.comstar.ru

Время отклика:

156 мсек

TTL:

122

Параметры сканирования

Начало сканирования:

11:37:57 19.07.2004

Время сканирования:

00:52:37

Доступна информация

Windows NT 4.0

Описание

Вероятная версия операционной системы : Windows NT 4.0

Сервис

FTP выключенный

порт

2 / tcp

Информация

421 Service not available (The FTP server is not responding.)

Сервис

?

порт

33 / tcp

Информация

Сервис не определен.

Имя сервиса устанавливаемого на этом порту по умолчанию : dsp

Сервис

?

порт

97 / tcp

Информация

Сервис не определен

Имя сервиса устанавливаемого на этом порту по умолчанию : swift-rvf

** #24 B3200000000486d #13 #10 #17

Сервис

?

порт

98 / tcp

Информация

Сервис не определен.

Имя сервиса устанавливаемого на этом порту по умолчанию : tacnews

Сервис

?

порт

99 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему

Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

Microsoft RPC

порт

135 / tcp

Информация

Имя сервиса : Microsoft Remote Procedure Call

Серьезная уязвимость

Удаленное выполнение команд (ms04-012)

Описание

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Решение

Установите обновление:
http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx

Ссылки

CVE (CAN-2003-0813) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0813
CVE (CAN-2004-0116) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0116
CVE (CAN-2003-0807) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0807
CVE (CAN-2004-0124) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0124

Доступна информация

Запущена служба DCOM

Описание

На компьютере запущена служба DCOM (Distributed Component Object Model).

Решение

Отключить службу DCOM, если она действительно не нужна.

Ссылки

CVE (CAN-1999-0658) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-1999-0658

Сервис

Microsoft RPC

порт

135 / udp

Информация

Имя сервиса : Microsoft Remote Procedure Call

Сервис

NetBIOS-SSN

порт

137 / udp

Информация

Имя сервиса : NetBIOS (Network Basic Input/Output System) Session Service Protocol

Сервис

NetBIOS

порт

139 / tcp

Информация

Имя сервиса : Network Basic Input/Output System

Уязвимость

Список ресурсов

Описание

Список ресурсов хоста

C – пользовательский

D – пользовательский

G – пользовательский

ADMIN$ (Remote Admin) - диск по умолчанию

IPC$ (Remote IPC) - pipe по умолчанию

C$ (Default share) - диск по умолчанию

D$ (Default share) - диск по умолчанию

G$ (Default share) - диск по умолчанию

Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа.

Решение

Windows:

Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии")

Samba:

Разрешить доступ к серверу только зарегестрированным пользователям:

в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).

Уязвимость

Список пользователей ( 1 - 5 )

Описание

Список пользователей хоста :

пользователь : 902

привилегии : Администратор

входов : 1

время последнего подключения : Wed Jul 14 13:59:00 2004

с момента последней смены пароля прошло (дней) : 4

статус аккаунта : срок действия пароля неограничен

пользователь : Administrator

привилегии : Администратор

комментарий : Built-in account for administering the computer/domain

входов : 133

время последнего подключения : Wed Jul 14 23:11:53 2004

время последнего отключения : Tue Jun 29 16:41:32 2004

с момента последней смены пароля прошло (дней) : 278

статус аккаунта : срок действия пароля неограничен

пользователь : but

привилегии : Администратор

входов : 830

время последнего подключения : Sun Jul 18 04:02:13 2004

время последнего отключения : Mon Jul 19 12:20:37 2004

с момента последней смены пароля прошло (дней) : 354

статус аккаунта : срок действия пароля неограничен

пользователь : Guest

привилегии : Гость

комментарий: Built-in account for guest access to the computer/domain

входов : 0

с момента последней смены пароля прошло (дней) : 1180

статус аккаунта : отключен (disabled), срок действия пароля неограничен

пользователь : vvs

привилегии : Администратор

входов : 0

время последнего подключения : Tue Oct 21 12:18:48 2003

с момента последней смены пароля прошло (дней) : 361

статус аккаунта : срок действия пароля неограничен

Получение списка пользователей позволяет удалённому атакующему начать перебор паролей к существующим учётным записям.

Решение

Windows:

Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии")

Samba:

Разрешить доступ к серверу только зарегестрированным пользователям:
в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).

Уязвимость

Список активных сессий

Описание

Список активных сессий:

хост :

пользователь :

длительность подключения : 00:00:31

Получение списка активных сессий позволяет удалённому атакующему атаковать менее защищенные хосты, с которых осуществляются подключения к серверу, с целью получения привилегий на сервере.

Решение

Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере.

Доступна информация

Имя компьютера и домен

Описание

Имя компьютера : PROXY_CS

Домен : PROXY

Доступна информация

Список групп пользователей

Описание

Список групп пользователей:

Локальные группы пользователей :

группа : Administrators

комментарий : Members can fully administer the computer/domain

группа : Backup Operators

комментарий : Members can bypass file security to back up files

группа : Guests

комментарий : Users granted guest access to the computer/domain

группа : Power Users

комментарий : Members can share directories and printers

группа : Replicator

комментарий : Supports file replication in a domain

группа : Users

комментарий : Ordinary users

Глобальные группы пользователей :

группа : None

комментарий : Ordinary users

Решение

Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере.

Доступна информация

Список транспортных протоколов

Описание

Список транспортных протоколов, установленных на хосте :

устройство (протокол) : \Device\NetBT_DE5282

имя сервера : PROXY_CS

сетевой адрес : 0050badc4b60

число подключенных пользователей : 0

домен : PROXY

устройство (протокол) : \Device\NetBT_DE5282

имя сервера : PROXY_CS

сетевой адрес : 0050badc4b60

число подключенных пользователей : 0

домен : PROXY

устройство (протокол) : \Device\NetBT_DE5281

имя сервера : PROXY_CS

сетевой адрес : 0050badc5542

число подключенных пользователей : 0

домен : PROXY

устройство (протокол) : \Device\NetBT_DE5281

имя сервера : PROXY_CS

сетевой адрес : 0050badc5542

число подключенных пользователей : 0

домен : PROXY

устройство (протокол) : \Device\NetBT_NdisWan5

имя сервера : PROXY_CS

сетевой адрес : 000000000000

число подключенных пользователей : 0

домен : PROXY

устройство (протокол) : \Device\NetBT_NdisWan5

имя сервера : PROXY_CS

сетевой адрес : 000000000000

число подключенных пользователей : 1

домен : PROXY

Решение

Отключить доступ по нулевой сессии (см. уязвимость "доступ по нулевой сессии") и/или отключить гостевой логин на сервере.

Доступна информация

Доступ по нулевой сессии

Описание

Эта уязвимость существует только в том случае, если Вы не являетесь Администратором

на проверяемом хосте

Доступ по нулевой сессии представляет собой возможность неавторизованного подключения к хосту с операционной системой основанной на Windows NT (или ОС семейства UNIX с установленным пакетом Samba) с пустым логином и паролем. При включенной нулевой сессии анонимный пользователь может получить большое количество информации о конфигурации системы (список расшаренных ресурсов, список пользователей, список рабочих групп и т.д.). Полученная информация в дальнейшем может быть использованна для попыток несанкционированного доступа.

Решение

Windows:

В разделе реестра

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA

установить значение параметра RestrictAnonymous = 2 для Windows 2000/XP/2003 ( 1 для Windows NT3.5/NT4.0 ) ( тип параметра - REG_DWORD )

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver

установить значение параметра RestrictNullSessionAccess = 1 ( тип параметра –

REG_DWORD )

Перегрузить систему для вступления изменений в силу.

Samba:

Разрешить доступ к серверу только зарегестрированным пользователям:
в файле smb.conf изменить ключ security= share на security= user (или security = server или security = domain ).

Ссылки

CVE (CVE-2000-1200) : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-1200
http://support.microsoft.com/support/kb/articles/q143/4/74.asp

Доступна информация

LanManager и OS

Описание

LanManager: NT LAN Manager 4.0

OS: Windows NT 4.0

Сервис

?

порт

389 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

554 / tcp

Информация

Сервис не определен.

Имя сервиса устанавливаемого на этом порту по умолчанию : rtsp

Сервис

Wingate Engine

порт

808 / tcp

Информация

Имя сервиса : Wingate Remote Control Service - административная часть

Сервис

?

порт

1025 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

RPC mstask.exe

порт

1027 / tcp

Информация

Имя сервиса : Task Scheduler Engine

Доступна информация

Scheduler Service

Описание

Если вы не используете планировщик задач, то разумным будет отключить его, т.к. данный сервис часто используется атакующими для запуска вредоносного кода.

Решение

Заблокируйте сервис следующим ключём реестра:

HKEY_LOCAL_MACHINE

SYSTEM\CurrentControlSet\Services\Schedule

Start = 4

Сервис

?

порт

1720 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

1723 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

1755 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

2000 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

6666 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

6667 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

6668 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.

Сервис

?

порт

7070 / tcp

Информация

Сервис разрывает соединение при попытке подключения к нему.
Вероятно закрыт доступ к этому сервису для IP адреса с которого проводилась проверка.


5. Выводы

5.1 Состояние сетевой инфраструктуры

За время наблюдения не было замечено ни одной ошибки вызванной неправильной работой сетевого оборудования или неправильной конфигурацией сетевых протоколов. Внутренняя локальная сеть находится в отличном состоянии. Ширина канала подключения основных серверов превосходит агрегированную полосу пропускания клиентских компьютеров.

Но виду разнородности сетевого оборудования наблюдаются проблемы его объединение, что приводит к его нерациональному его использованию, как например коммутатор catalist1.

Сеть не обеспечивает избыточности каналов связи и вывод из строя любого коммутатора приведет к ее неработоспособности. В виду того, что конфигурация сети не включает в себя VLAN`ы и существует достаточное количество свободных портов, а загрузка магистрали такова, что роль центрального коммутатора можно временно возложить на другой, менее производительный. Прогнозируемый простой в результате выхода коммутатора из строя от 15 мин до 1 часа.

5.2 Состояние серверов

Анализ загруженности серверов показал, что конфигурации практически всех серверов удовлетворяют возложенным на них задачам по производительности.

Исключением является сервер Exchserv на котором наблюдается острая нехватка оперативной памяти. Рекомендуется ее увеличение до 1 Гб. Так же дисковая система сконфигурированная на этом сервере не обеспечивает устойчивость хранимых данных к сбоям (по сути дисковая система на сервере представляет простой набор дисков JBOD). Учитывая выполняемую сервером роль (Exchange Server) можно предполагать, что его важность в современной организации может только расти и в скором времени превратится в «критичный для бизнеса» (business critical). В настоящее время сервер не обеспечивает каких либо перспектив для роста возложенной на него задачи, ни по производительности процессора, ни по объему дисковых накопителей.

И сервер ADMIRAL. Неудовлетворительная работа которого при выходе из строя сервера Cruiser в большей степени связана с нехваткой памяти.

Нарекание вызывает так же конфигурация дисковых систем некоторых серверов (EXCHSERV, CONCORD, MAIN2K, NTERM, NTSERVER, PROXY_CS) которые не обеспечиваю избыточность хранения данных.

5.3 Состояние безопасности

Сканирование внешних интерфейсов серверов доступа в Интернет выявил серьезные уязвимости в системе безопасности, устранение которых является срочной и первоочередной задачей.

Так же можно назвать следующие проблемы сетевой безопасности:

· Недостаточная защищенность серверов доступа в Интернет, наличие на них уязвимостей.

· Отсутствие системы обнаружения атак.

· Отсутствие документированной политики безопасности.

· Недостаточное внимание уделено защите от угрозы изнутри

Были найдены следующие серьезные уязвимости уязвимости:

Хост

194.84.236.131

Серьезная уязвимость

Удаленное выполнение команд (ms04-012)

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Хост

195.210.129.70

Имя хоста
(полученное при обратном DNS запросе):

Derzhava.access.comstar.ru

Серьезная уязвимость

Удаленное выполнение команд (ms04-012)

Возможно получение удаленной командной строки с правами системы из-за переполнения буфера в DCOM RPC сервиса.

Уязвимость

Список ресурсов

Список ресурсов хоста :

C – пользовательский

D – пользовательский

G – пользовательский

ADMIN$ (Remote Admin) - диск по умолчанию

IPC$ (Remote IPC) - pipe по умолчанию

C$ (Default share) - диск по умолчанию

D$ (Default share) - диск по умолчанию

G$ (Default share) - диск по умолчанию

Всегда следует чётко следить за теми данными, которые пользователь предоставляет для общего доступа.

Уязвимость

Список пользователей ( 1 - 5 )

Список пользователей хоста :

пользователь : 902

привилегии : Администратор

входов : 1

время последнего подключения : Wed Jul 14 13:59:00 2004

с момента последней смены пароля прошло (дней) : 4

статус аккаунта : срок действия пароля неограничен

пользователь : Administrator

привилегии : Администратор

комментарий : Built-in account for administering the computer/domain

входов : 133

время последнего подключения : Wed Jul 14 23:11:53 2004

время последнего отключения : Tue Jun 29 16:41:32 2004

с момента последней смены пароля прошло (дней) : 278

статус аккаунта : срок действия пароля неограничен

пользователь : but

привилегии : Администратор

входов : 830

время последнего подключения : Sun Jul 18 04:02:13 2004

время последнего отключения : Mon Jul 19 12:20:37 2004

с момента последней смены пароля прошло (дней) : 354

статус аккаунта : срок действия пароля неограничен

пользователь : Guest

привилегии : Гость

комментарий : Built-in account for guest access to the computer/domain

входов : 0

с момента последней смены пароля прошло (дней) : 1180

статус аккаунта : отключен (disabled), срок действия пароля неограничен

пользователь : vvs

привилегии : Администратор

входов : 0

время последнего подключения : Tue Oct 21 12:18:48 2003

с момента последней смены пароля прошло (дней) : 361

статус аккаунта: срок действия пароля неограничен

Получение списка пользователей позволяет удалённому атакующему начать перебор паролей к существующим учётным записям.

Найденные уязвимости позволяют получить полный контроль над пограничными серверами (Proxy_CS и NTerm), контроль над этими серверами даст атакующему следующие возможности:

- полный контроль над системой электронной почты

- возможность перехвата конфиденциальной информации от клиентов банка подключающихся через систему Клиент-Банк

- данные узлы могут быть использованы в качестве плацдарма для атаки на внутреннюю сеть банка.

В качестве временного решения может быть установка на существующие сервера файрволла (например Kerio WinRoute Firewall), однако для более полноценной защиты рекомендуется использовать Microsoft Internet Security and Acceleration Server.

Наличие внутреннего протокола IPX затрудняет организацию внутренней безопасности сети в веду большой дороговизны маршрутизирующих устройств и невозможности организовать защиту конфиденциальной информации без разделения сети на широковещательные домены. И хотя протокол IPX затруднен для анализа при перехвате это не может быть хорошей защитой при целенаправленной атаке. Рекомендуется отказ от протокола IPX в пользу IP, что позволит реализовать следующие преимущества

- разделение внутренней локальной сети на широковещательные домены, возможность фильтрации трафика

- использование технологии IPSec

5.4 Общая оценка

В целом состояние сети можно характеризовать как «хорошее», однако проблемы в организации безопасности довольно серьезны и требуют серьезного и целостного подхода к данной проблеме.

Нет комплексного подхода в выборе типа оборудования и его производителя. Можно наблюдать большой выбор однотипного оборудования от разных производителей, как серверного так и сетевого. Отсутствие единых корпоративных стандартов в этом вопросе увеличивает издержки на поддержание и сопровождение, в тоже время снижая надежность всей сети в целом и качество ее сопровождения (знание персоналом нескольких типов одного оборудования, не способствует его глубокому знанию, в тоже время затраты на обучение возрастают).

Нельзя не отметить высокую подготовку технического персонала. Однако можно порекомендовать следующие курсы:

· М2273 Управление и поддержка среды Microsoft Windows Server 2003 ($525)

· М2823 Настройка и администрирование безопасности в сетях Microsoft Windows Server 2003 ($511)

· М2400 Внедрение и поддержка Microsoft Exchange Server 2003 ($511)

· 10842/U3965S Управление системами на базе hp ProLiant ($620)

· CCNP: Поиск и устранение неисправностей в сетях Cisco (от $640)


Приложение 1

Отчет для руководителя

Отчет по состоянию сервера ADMIRAL

п/н

Имя сервера: ADMIRAL

Операционная система: Novell NetWare 6.0

Роль сервера: BackUp сервер для Cruiser

Критично

Не удовлет-ворительно

Удовлет-ворительно

1

Загруженность сервера

c

a

c

2

Устойчивость к сбоям

c

a

c

3

Восстановление после сбоев

c

a

c

4

Защита данных от НСД

c

a

c

5

Общая оценка состояния сервера

c

a

c

1

Загруженность сервера

c

a

c

1.1

Процессор

c

c

a