Автор: Пользователь скрыл имя, 26 Марта 2012 в 22:28, дипломная работа
Основное предназначение электронной почты – дать пользователям возможность общаться друг с другом. Сам процесс общения происходит путем пересылки текстовых и прочих файлов, подобно тому, как при обычной почтовой переписке люди обмениваются письмами, открытками и прочей корреспонденцией. Уникальность электронной почты как сетевого сервиса, состоит в том, что за счет имеющихся шлюзовых соединений между различными сетями почта может доставляться практически в любые и из любых мировых сетей, объединяя их в единое сетевое пространство.
Введение
Техническое задание
Введение
1 Основание для разработки
2 Источники разработки
3 Технические требования
3.1 Состав изделия
3.2 Технические параметры
3.3 Принцип работы
3.4 Требования к надежности
3.5 Условия эксплуатации
3.6 Требования безопасности
4 Экономические показатели
5 Порядок испытаний
1 Анализ программных средств и технологий
1.1 Принципы работы электронной почты
1.1.1 Создание почтового сообщения
1.1.2 Отправка почтового сообщения
1.1.3 Протокол SMTP
1.1.4 Транспортировка сообщений
1.1.5 Доставка почтовых сообщений
1.1.6 Форматы серверных почтовых хранилищ
1.1.7 Организация доступа к серверным хранилищам
1.1.8 Получение сообщений
1.2 Технология DNS
1.3 Способы организации базы данных сообщений
1.4 Способы организации безопасности среды
1.4.1 Организация безопасности средствами операционной системы
1.4.2 Повышенная безопасность с использованием антивирусной защиты
1.4.3 Защита переписки криптографическими средствами
1.5 Технология кластеризации
1.6 Требования к программной части
1.7 Требования к аппаратной части
2 Проектирование корпоративной почтовой системы
2.1 Обоснование выбора DNS-сервера на основе BIND
2.2 Обоснование выбора агента передачи почты Postfix
2.2.1 Основные подсистемы Postfix
2.2.2 Демоны Postfix
2.2.3 Подсистема обработки входящих сообщений
2.2.4 Подсистема доставки почтовых сообщений
2.2.5 Управление очередями сообщений
2.2.6 Вспомогательные утилиты
2.2.7 Описание основных конфигурационных файлов Postfix
2.3 Сервер доставки почты MDA Dovecot
2.4 Обоснование выбора службы каталогов OpenLDAP в качестве базы данных
2.5 Обеспечение безопасной работы в почтовой системе
2.6 Организация кластера на основе Linux-HA
2.6.1 Программный пакет DRBD
2.6.2 Программный пакет Heartbeat
2.7 Обоснование выбора оборудования для почтового сервера
2.8 Обоснование выбора программных продуктов используемых в почтовой системе
3 Реализация корпоративной почтовой системы
3.1 Этапы установки и настройки компонент почтвой системы
3.1.1 Установка и настройка DNS-сервера BIND
3.1.2 Установка и конфигурация компонентов почтового сервера
3.2 Тестирование почтовой системы
3.2.1 Тестирование DNS-сервера
3.2.3 Тестирование спам-фильтра
3.2.4 Тестирование SSL
4 Оценка показателей качества и расчет общей стоимости владения почтовой системой
4.1 Оценка показателей качества
4.2 Расчет общей стоимости владения почтовой системой
4.3 Расчет стоимости теоретического проекта вычислительной системы
4.4 Расчет стоимости технического проекта вычислительной системы
4.5 Расчет стоимости внедрения вычислительной системы
4.6 Расчет стоимости эксплуатации вычислительной системы
4.7 Общая стоимость владения вычислительной системой
5 Раздел безопасности жизнедеятельности
5.1 Требования безопасности при эксплуатации видеодисплейных терминалов (ВДТ) и персональных электронно- вычислительных машин (ПЭВМ)
5.2 Охрана труда для операторов и пользователей персональных электронно-вычислительных машин (ПЭВМ)
5.2.1 Общие положения
5.2.2 Требования безопасности перед началом работы
5.2.3 Требования безопасности во время работы
5.2.4 Требования безопасности в аварийных ситуациях
5.2.5 Требования безопасности после окончания работы
5.3 Выводы по разделу
Заключение
Список используемой литературы
Приложение А
Приложение Б
Приложение В
нарушении гигиенических норм размещения ВДТ (при однорядном расположении менее 1 м от стен, при расположении рабочих мест в колонну на расстоянии менее 1,5 м, при размещении на площади менее 6 кв.м на одно рабочее место, при рядном размещении дисплеев экранами друг к другу).
Оператор во время работы обязан:
выполнять только ту работу, которая ему была поручена, и по которой он был проинструктирован;
в течение всего рабочего дня содержать в порядке и чистоте рабочее место;
держать открытыми все вентиляционные отверстия устройств;
внешнее устройство "мышь" применять только при наличии специального коврика;
при необходимости прекращения работы на некоторое время корректно закрыть все активные задачи;
отключать питание только в том случае, если оператор во время перерыва в работе на компьютере вынужден находиться в непосредственной близости от видеотерминала (менее 2 метров), в противном случае питание разрешается не отключать;
выполнять санитарные нормы и соблюдать режимы работы и отдыха;
соблюдать правила эксплуатации вычислительной техники в соответствии с инструкциями по эксплуатации;
при работе с текстовой информацией выбирать наиболее физиологичный режим представления черных символов на белом фоне;
соблюдать установленные режимом рабочего времени регламентированные перерывы в работе и выполнять в физкультпаузах и физкультминутках рекомендованные упражнения для глаз, шеи, рук, туловища, ног;
соблюдать расстояние от глаз до экрана в пределах 60 - 80 см.
Оператору во время работы запрещается:
касаться одновременно экрана монитора и клавиатуры; прикасаться к задней панели системного блока (процессора) при включенном питании;
переключение разъемов интерфейсных кабелей периферийных устройств при включенном питании; загромождать верхние панели устройств бумагами и посторонними предметами;
допускать захламленность рабочего места бумагой в целях недопущения накапливания органической пыли;
производить отключение питания во время выполнения активной задачи;
производить частые переключения питания; допускать попадание влаги на поверхность системного блока (процессора), монитора, рабочую поверхность клавиатуры, дисководов, принтеров и др. устройств;
включать сильно охлажденное (принесенное с улицы в зимнее время) оборудование; производить самостоятельно вскрытие и ремонт оборудования; превышать величину количества обрабатываемых символов свыше 30 тыс. за 4 часа работы.
Оператор обязан:
во всех случаях обнаружения обрыва проводов питания, неисправности заземления и других повреждений электрооборудования, появления запаха гари немедленно отключить питание и сообщить об аварийной ситуации руководителю и дежурному электрику;
при обнаружении человека, попавшего под напряжение, немедленно освободить его от действия тока путем отключения электропитания и до прибытия врача оказать потерпевшему первую медицинскую помощь;
при любых случаях сбоя в работе технического оборудования или программного обеспечения немедленно вызвать представителя инженерно-технической службы эксплуатации вычислительной техники;
в случае появления рези в глазах, резком ухудшении видимости - невозможности сфокусировать взгляд или навести его на резкость, появлении боли в пальцах и кистях рук, усилении сердцебиения немедленно покинуть рабочее место, сообщить о происшедшем руководителю работ и обратиться к врачу;
при возгорании оборудования, отключить питание и принять меры к тушению очага пожара при помощи углекислотного или порошкового огнетушителя, вызвать пожарную команду и сообщить о происшествии руководителю работ.
По окончании работ оператор обязан соблюдать следующую последовательность выключения вычислительной техники:
произвести закрытие всех активных задач;
выполнить парковку считывающей головки жесткого диска (если не предусмотрена автоматическая парковка головки);
убедиться, что в дисководах нет дискет;
выключить питание системного блока (процессора);
выключить питание всех периферийных устройств;
отключить блок питания.
По окончании работ оператор обязан осмотреть и привести в порядок рабочее место, повесить халат в шкаф и вымыть с мылом руки и лицо.
В данном разделе были рассмотрены требования и руководства при работе, прокладке, пусконаладке магистрали построенной на основе оптоволоконного кабеля, при работе с персональными электронно-вычислительными машинами (ПЭВМ) и ВДТ. Установлено что работа с данным видом материала и оборудования при неопытном обращении является опасным для жизни. Таким образом, все работы должны выполняться специалистами, имеющими лицензии на право работ, а также прошедших соответствующий инструктаж. Выполнение требований и руководств, описанных выше является обязательным к исполнению.
Целью данного дипломного проекта было создание надежной корпоративной почтовой системы, успешно реализовать это удалось главным образом при помощи качественных программных продуктов.
В аналитическом разделе проведен анализ области применения почтовых систем, основные вопросы при использовании систем в корпоративных сегментах, а также способы организации системы и конкурентные программные продукты. В результате тщательного анализа был выбран определенный комплекс средств для осуществления проекта.
В проектном разделе дано подробное описание выбранных программных средств, разработан механизм связки всех устанавливаемых пакетов и интеграции с почтовой системой. Спроектирована схема работы системы, учитывая вопросы безопасности, а также удобного доступа пользователей.
В специальном разделе описан процесс установки и настройки программных средств. Были настроены следующие сервисы:
MTA Postfix с внутренним механизмом борьбы со спамом;
служба каталогов, создана база данных, адаптированная под небольшую организацию;
защита средствами антивируса ClamAV;
спам-фильтр SpamAssasin, а также таблицы;
шифрование данных по протоколу TLS/SSL;
кластеризация, обеспечивающая бесперебойность доступа.
В экономическом разделе были проанализированы комплексные показатели качества и рассчитана общая стоимость владения почтовой системой. Данная почтовая система обладает высокими показателями качества и низкой стоимостью.
Раздел безопасности жизнедеятельности содержит информацию о влияние электронного оборудования, освещения, микроклимата и шума на людей, работающих в организации.
Данный проект решает проблему организации собственного почтового сервера, с ориентацией на корпоративный сектор, тем самым соответствуя практически любым требования малых, средних и больших организаций. Проект соответствует требованиям, поставленным в техническом задании.
7. Ральф Гильденбарт, Патрик Кеттер. Postfix. Подробное руководство. – Спб.: Символ-Плюс, 2008. – 512 с.
8. Алексей Стахнов. Сетевое администрирование Linux. – Спб.: БХВ-Петербург, 2004. – 480 с.
9. Т. Адельштайн, Б. Любанович. Системное администрирование в Linux. - Спб.: Питер, 2009. – 288 с.
10. Д. Н. Колисниченко, Питер В. Аллен. Linux. Полное руководство – Спб.: Наука и техника, 2005. – 784 с.
11. Денис Колисниченко. Серверное применение Linux. - Спб.: БХВ-Петербург, 2008. - 528 с.
12. DNS и BIND - Крикет Ли, Пол Альбитц - Символ-Плюс, 2008. – 712 с.
13. Питер Смит. Оптимизация и защита Linux-сервера своими руками. – Спб.: Наука и техника, 2006. – 576 с.
14. Олифер В.Г., Олифер Н.А. Основы сетей передачи данных – М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 248с.
15. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е издание – СПб.: Питер, 2006. – 958с.
16. СанПиН 2.2.2/2.4.1340-03 О введении в действие санитарно-эпидемиологических правил и нормативов СанПиН 2.2.2/2.4.1340-03 – М.: издательство стандартов, 2003. – 13с.
17. Сорокин С.В., Князева Г.В., Маркова Т.И. Методическое пособие по дипломному проектированию для студентов факультета «Информатика и телекоммуникации», – Тольятти: 2008. – 105 с.
18. Википедия Свободная энциклопедия: Электронный ресурс – М.:2004. – Режим доступа: http://ru.wikipedia.org/.
19. Администрирование Linux/FreeBSD: Электронный ресурс – М.:2004. – Режим доступа: http://sys-adm.org.ua/.
20. OpenNet без www - минималистский вариант портала по открытому ПО, Linux, BSD и Unix системам: Электронный ресурс – М.:2004. – Режим доступа: http://opennet.ru/.
21. Свободный сетевой обмен: Электронный ресурс – М.:2004. – Режим доступа: http://onix.opennet.ru/.
22. Securelist - Всё об интернет-безопасности: Электронный ресурс – М.:2004. – Режим доступа: http://securelist.ru/.
Главные конфигурационные файлы Postfix
Листинг файла /etc/postfix/main.cf
soft_bounce = no
queue_directory = /var/spool/postfix
command_directory = /usr/sbin
daemon_directory = /usr/libexec/postfix
mail_owner = postfix
default_privs = nobody
myhostname = mail-server.company.ru
mydomain = company.ru
myorigin = $mydomain
inet_interfaces = all
mydestination = localhost.$myhostname, localhost
unknown_local_recipient_
local_recipient_maps = proxy:ldap:/etc/postfix/ldap/l
mynetworks = 127.0.0.0/8, 192.168.146.0/24
#relay_domains = $mydomain
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mail_spool_directory = /var/spool/mail
smtpd_banner = $myhostname ESMTP
debug_peer_level = 2
debug_peer_list = 127.0.0.1
debugger_command =
PATH=/bin:/usr/bin:/usr/local/
xxgdb $daemon_directory/$process_
sendmail_path = /usr/sbin/sendmail.postfix
newaliases_path = /usr/bin/newaliases.postfix
mailq_path = /usr/bin/mailq.postfix
setgid_group = postdrop
html_directory = no
manpage_directory = /usr/share/man
sample_directory = /usr/share/doc/postfix-2.3.3/
readme_directory = /usr/share/doc/postfix-2.3.3/
config_directory = /etc/postfix
virtual_mailbox_domains = mysql:$config_directory/sql/vd
virtual_mailbox_base = /var/vmail
virtual_mailbox_maps = mysql:$config_directory/sql/vm
virtual_alias_maps = proxy:ldap:/etc/postfix/ldap/v
virtual_minimum_uid = 1000
virtual_uid_maps = static:1000
virtual_gid_maps = static:12
virtual_transport = dovecot
dovecot_destination_recipient_
smtpd_sasl_auth_enable = yes
smtpd_sasl_exceptions_networks = $mynetworks
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_recipient_restrictions = permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
reject_non_fqdn_recipient,
reject_unveridied_recipient,
reject_rbl_client cbl.abuseat.org,
reject_rbl_client dialups.mail-abuse.org,
content_filter = scan:127.0.0.1:10025
receive_override_options = no_address_mappings
Листинг файла master.cf
# Postfix master process configuration file.
# service type private unpriv chroot wakeup maxproc command + args
# (yes) (yes) (yes) (never) (100)
# ==============================
smtp inet n - n - - smtpd
-o content_filter=spamfilter:
pickup fifo n - n 60 1 pickup
cleanup unix n - n - 0 cleanup
qmgr fifo n - n 300 1 qmgr
tlsmgr unix - - n 1000? 1 tlsmgr
rewrite unix - - n - - trivial-rewrite
bounce unix - - n - 0 bounce
defer unix - - n - 0 bounce
trace unix - - n - 0 bounce
verify unix - - n - 1 verify
flush unix n - n 1000? 0 flush
proxymap unix - - n - - proxymap
smtp unix - - n - - smtp
relay unix - - n - - smtp
-o fallback_relay=
showq unix n - n - - showq
error unix - - n - - error
discard unix - - n - - discard
local unix - n n - - local
virtual unix - n n - - virtual
lmtp unix - - n - - lmtp
anvil unix - - n - 1 anvil
scache unix - - n - 1 scache
maildrop unix - n n - - pipe
flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient}
old-cyrus unix - n n - - pipe
flags=R user=cyrus argv=/usr/lib/cyrus-imapd/
cyrus unix - n n - - pipe
user=cyrus argv=/usr/lib/cyrus-imapd/
uucp unix - n n - - pipe
flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
ifmail unix - n n - - pipe
flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp unix - n n - - pipe
flags=Fq. user=foo argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient
dovecot unix - n n - - pipe
flags=DRhu user=vmail:mail argv=/usr/libexec/dovecot/
scan unix - - n - 16 smtp -o smtp_send_xforward_command=yes
Информация о работе Корпоративная почтовая система на базе высокодоступного кластера