Корпоративная почтовая система на базе высокодоступного кластера

Автор: Пользователь скрыл имя, 26 Марта 2012 в 22:28, дипломная работа

Описание работы

Основное предназначение электронной почты – дать пользователям возможность общаться друг с другом. Сам процесс общения происходит путем пересылки текстовых и прочих файлов, подобно тому, как при обычной почтовой переписке люди обмениваются письмами, открытками и прочей корреспонденцией. Уникальность электронной почты как сетевого сервиса, состоит в том, что за счет имеющихся шлюзовых соединений между различными сетями почта может доставляться практически в любые и из любых мировых сетей, объединяя их в единое сетевое пространство.

Содержание

Введение
Техническое задание
Введение
1 Основание для разработки
2 Источники разработки
3 Технические требования
3.1 Состав изделия
3.2 Технические параметры
3.3 Принцип работы
3.4 Требования к надежности
3.5 Условия эксплуатации
3.6 Требования безопасности
4 Экономические показатели
5 Порядок испытаний
1 Анализ программных средств и технологий
1.1 Принципы работы электронной почты
1.1.1 Создание почтового сообщения
1.1.2 Отправка почтового сообщения
1.1.3 Протокол SMTP
1.1.4 Транспортировка сообщений
1.1.5 Доставка почтовых сообщений
1.1.6 Форматы серверных почтовых хранилищ
1.1.7 Организация доступа к серверным хранилищам
1.1.8 Получение сообщений
1.2 Технология DNS
1.3 Способы организации базы данных сообщений
1.4 Способы организации безопасности среды
1.4.1 Организация безопасности средствами операционной системы
1.4.2 Повышенная безопасность с использованием антивирусной защиты
1.4.3 Защита переписки криптографическими средствами
1.5 Технология кластеризации
1.6 Требования к программной части
1.7 Требования к аппаратной части
2 Проектирование корпоративной почтовой системы
2.1 Обоснование выбора DNS-сервера на основе BIND
2.2 Обоснование выбора агента передачи почты Postfix
2.2.1 Основные подсистемы Postfix
2.2.2 Демоны Postfix
2.2.3 Подсистема обработки входящих сообщений
2.2.4 Подсистема доставки почтовых сообщений
2.2.5 Управление очередями сообщений
2.2.6 Вспомогательные утилиты
2.2.7 Описание основных конфигурационных файлов Postfix
2.3 Сервер доставки почты MDA Dovecot
2.4 Обоснование выбора службы каталогов OpenLDAP в качестве базы данных
2.5 Обеспечение безопасной работы в почтовой системе
2.6 Организация кластера на основе Linux-HA
2.6.1 Программный пакет DRBD
2.6.2 Программный пакет Heartbeat
2.7 Обоснование выбора оборудования для почтового сервера
2.8 Обоснование выбора программных продуктов используемых в почтовой системе
3 Реализация корпоративной почтовой системы
3.1 Этапы установки и настройки компонент почтвой системы
3.1.1 Установка и настройка DNS-сервера BIND
3.1.2 Установка и конфигурация компонентов почтового сервера
3.2 Тестирование почтовой системы
3.2.1 Тестирование DNS-сервера
3.2.3 Тестирование спам-фильтра
3.2.4 Тестирование SSL
4 Оценка показателей качества и расчет общей стоимости владения почтовой системой
4.1 Оценка показателей качества
4.2 Расчет общей стоимости владения почтовой системой
4.3 Расчет стоимости теоретического проекта вычислительной системы
4.4 Расчет стоимости технического проекта вычислительной системы
4.5 Расчет стоимости внедрения вычислительной системы
4.6 Расчет стоимости эксплуатации вычислительной системы
4.7 Общая стоимость владения вычислительной системой
5 Раздел безопасности жизнедеятельности
5.1 Требования безопасности при эксплуатации видеодисплейных терминалов (ВДТ) и персональных электронно- вычислительных машин (ПЭВМ)
5.2 Охрана труда для операторов и пользователей персональных электронно-вычислительных машин (ПЭВМ)
5.2.1 Общие положения
5.2.2 Требования безопасности перед началом работы
5.2.3 Требования безопасности во время работы
5.2.4 Требования безопасности в аварийных ситуациях
5.2.5 Требования безопасности после окончания работы
5.3 Выводы по разделу
Заключение
Список используемой литературы
Приложение А
Приложение Б
Приложение В

Работа содержит 1 файл

Диплом.doc

— 1.47 Мб (Скачать)

­         нарушении гигиенических норм размещения ВДТ (при однорядном расположении менее 1 м от стен, при расположении рабочих мест в колонну на расстоянии менее 1,5 м, при размещении на площади менее 6 кв.м на одно рабочее место, при рядном размещении дисплеев экранами друг к другу).

5.2.3 Требования безопасности во время работы

Оператор во время работы обязан:

­         выполнять только ту работу, которая ему была поручена, и по которой он был проинструктирован;

­         в течение всего рабочего дня содержать в порядке и чистоте рабочее место;

­         держать открытыми все вентиляционные отверстия устройств;

­         внешнее устройство "мышь" применять только при наличии специального коврика;

­         при необходимости прекращения работы на некоторое время корректно закрыть все активные задачи;

­         отключать питание только в том случае, если оператор во время перерыва в работе на компьютере вынужден находиться в непосредственной близости от видеотерминала (менее 2 метров), в противном случае питание разрешается не отключать;

­         выполнять санитарные нормы и соблюдать режимы работы и отдыха;

­         соблюдать правила эксплуатации вычислительной техники в соответствии с инструкциями по эксплуатации;

­         при работе с текстовой информацией выбирать наиболее физиологичный режим представления черных символов на белом фоне;

­         соблюдать установленные режимом рабочего времени регламентированные перерывы в работе и выполнять в физкультпаузах и физкультминутках рекомендованные упражнения для глаз, шеи, рук, туловища, ног;

­         соблюдать расстояние от глаз до экрана в пределах 60 - 80 см.

              Оператору во время работы запрещается:

­         касаться одновременно экрана монитора и клавиатуры; прикасаться к задней панели системного блока (процессора) при включенном питании;

­         переключение разъемов интерфейсных кабелей периферийных устройств при включенном питании; загромождать верхние панели устройств бумагами и посторонними предметами;

­         допускать захламленность рабочего места бумагой в целях недопущения накапливания органической пыли;

­         производить отключение питания во время выполнения активной задачи;

­         производить частые переключения питания; допускать попадание влаги на поверхность системного блока (процессора), монитора, рабочую поверхность клавиатуры, дисководов, принтеров и др. устройств;

­         включать сильно охлажденное (принесенное с улицы в зимнее время) оборудование; производить самостоятельно вскрытие и ремонт оборудования; превышать величину количества обрабатываемых символов свыше 30 тыс. за 4 часа работы.

5.2.4 Требования безопасности в аварийных ситуациях

Оператор обязан:

­         во всех случаях обнаружения обрыва проводов питания, неисправности заземления и других повреждений электрооборудования, появления запаха гари немедленно отключить питание и сообщить об аварийной ситуации руководителю и дежурному электрику;

­         при обнаружении человека, попавшего под напряжение, немедленно освободить его от действия тока путем отключения электропитания и до прибытия врача оказать потерпевшему первую медицинскую помощь;

­         при любых случаях сбоя в работе технического оборудования или программного обеспечения немедленно вызвать представителя инженерно-технической службы эксплуатации вычислительной техники;

­         в случае появления рези в глазах, резком ухудшении видимости - невозможности сфокусировать взгляд или навести его на резкость, появлении боли в пальцах и кистях рук, усилении сердцебиения немедленно покинуть рабочее место, сообщить о происшедшем руководителю работ и обратиться к врачу;

­         при возгорании оборудования, отключить питание и принять меры к тушению очага пожара при помощи углекислотного или порошкового огнетушителя, вызвать пожарную команду и сообщить о происшествии руководителю работ.

5.2.5 Требования безопасности после окончания работы

По окончании работ оператор обязан соблюдать следующую последовательность выключения вычислительной техники:

­         произвести закрытие всех активных задач;

­         выполнить парковку считывающей головки жесткого диска (если не предусмотрена автоматическая парковка головки);

­         убедиться, что в дисководах нет дискет;

­         выключить питание системного блока (процессора);

­         выключить питание всех периферийных устройств;

­         отключить блок питания.

По окончании работ оператор обязан осмотреть и привести в порядок рабочее место, повесить халат в шкаф и вымыть с мылом руки и лицо.

5.3 Выводы по разделу

В данном разделе были рассмотрены требования и руководства  при работе, прокладке, пусконаладке магистрали построенной на основе оптоволоконного кабеля, при работе с персональными электронно-вычислительными машинами (ПЭВМ) и ВДТ. Установлено что работа с данным видом материала и оборудования при неопытном обращении является опасным для жизни. Таким образом, все работы должны выполняться специалистами, имеющими лицензии на право работ, а также прошедших соответствующий инструктаж. Выполнение требований и руководств, описанных выше является обязательным к исполнению.


Заключение

Целью данного дипломного проекта было создание надежной корпоративной почтовой системы, успешно реализовать это удалось главным образом при помощи качественных программных продуктов.

В аналитическом разделе проведен анализ области применения почтовых систем, основные вопросы при использовании систем в корпоративных сегментах, а также способы организации системы и конкурентные программные продукты. В результате тщательного анализа был выбран определенный комплекс средств для осуществления проекта.

В проектном разделе дано подробное описание выбранных программных средств, разработан механизм связки всех устанавливаемых пакетов и интеграции с почтовой системой. Спроектирована схема работы системы, учитывая вопросы безопасности, а также удобного доступа пользователей.

В специальном разделе описан процесс установки и настройки программных средств. Были настроены следующие сервисы:

­         MTA Postfix с внутренним механизмом борьбы со спамом;

­         служба каталогов, создана база данных, адаптированная под небольшую организацию;

­         защита средствами антивируса ClamAV;

­         спам-фильтр SpamAssasin, а также таблицы;

­         шифрование данных по протоколу TLS/SSL;

­         кластеризация, обеспечивающая бесперебойность доступа.

В экономическом разделе были проанализированы комплексные показатели качества и рассчитана общая стоимость владения почтовой системой. Данная почтовая система обладает высокими показателями качества и низкой стоимостью.

Раздел безопасности жизнедеятельности содержит информацию о влияние электронного оборудования, освещения, микроклимата и шума на людей, работающих в организации.

Данный проект решает проблему организации собственного почтового сервера, с ориентацией на корпоративный сектор, тем самым соответствуя практически любым требования малых, средних и больших организаций. Проект соответствует требованиям, поставленным в техническом задании.

 


Список используемой литературы

7.   Ральф Гильденбарт, Патрик Кеттер. Postfix. Подробное руководство. – Спб.: Символ-Плюс, 2008. – 512 с.

8.   Алексей Стахнов. Сетевое администрирование Linux. – Спб.: БХВ-Петербург, 2004. – 480 с.

9.   Т. Адельштайн, Б. Любанович. Системное администрирование в Linux. - Спб.:  Питер, 2009. – 288 с.

10.             Д. Н. Колисниченко, Питер В. Аллен. Linux. Полное руководство – Спб.: Наука и техника, 2005. – 784 с.

11.             Денис Колисниченко. Серверное применение Linux. - Спб.: БХВ-Петербург, 2008. - 528 с.

12.             DNS и BIND - Крикет Ли, Пол Альбитц - Символ-Плюс, 2008. – 712 с.

13.             Питер Смит. Оптимизация и защита Linux-сервера своими руками. – Спб.: Наука и техника, 2006. – 576 с.

14.             Олифер В.Г., Олифер Н.А. Основы сетей передачи данных – М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003. – 248с.

15.             Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е издание – СПб.: Питер, 2006. – 958с.

16.             СанПиН 2.2.2/2.4.1340-03 О введении в действие санитарно-эпидемиологических правил и нормативов СанПиН 2.2.2/2.4.1340-03 – М.: издательство стандартов, 2003. – 13с.

17.             Сорокин С.В., Князева Г.В., Маркова Т.И. Методическое пособие по дипломному проектированию для студентов факультета «Информатика и телекоммуникации», – Тольятти: 2008. – 105 с.

18.             Википедия Свободная энциклопедия: Электронный ресурс – М.:2004. – Режим доступа: http://ru.wikipedia.org/.

19.             Администрирование Linux/FreeBSD: Электронный ресурс – М.:2004. – Режим доступа: http://sys-adm.org.ua/.

20.             OpenNet без  www  - минималистский вариант портала по открытому ПО, Linux, BSD и Unix системам: Электронный ресурс – М.:2004. – Режим доступа: http://opennet.ru/.

21.             Свободный сетевой обмен: Электронный ресурс – М.:2004. – Режим доступа: http://onix.opennet.ru/.

22.             Securelist - Всё об интернет-безопасности: Электронный ресурс – М.:2004. – Режим доступа: http://securelist.ru/.


Приложение А

Главные конфигурационные файлы Postfix

Листинг файла /etc/postfix/main.cf

soft_bounce = no

queue_directory = /var/spool/postfix

command_directory = /usr/sbin

daemon_directory = /usr/libexec/postfix

mail_owner = postfix

default_privs = nobody

myhostname = mail-server.company.ru

mydomain = company.ru

myorigin = $mydomain

inet_interfaces = all

mydestination =  localhost.$myhostname, localhost

unknown_local_recipient_reject_code = 550

local_recipient_maps =  proxy:ldap:/etc/postfix/ldap/local_recipient_maps.cf

mynetworks = 127.0.0.0/8, 192.168.146.0/24

#relay_domains = $mydomain

alias_maps = hash:/etc/aliases

alias_database = hash:/etc/aliases

mail_spool_directory = /var/spool/mail

smtpd_banner = $myhostname ESMTP

debug_peer_level = 2

debug_peer_list = 127.0.0.1

debugger_command =

         PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin

         xxgdb $daemon_directory/$process_name $process_id & sleep 5

sendmail_path = /usr/sbin/sendmail.postfix

newaliases_path = /usr/bin/newaliases.postfix

mailq_path = /usr/bin/mailq.postfix

setgid_group = postdrop

html_directory = no

manpage_directory = /usr/share/man

sample_directory = /usr/share/doc/postfix-2.3.3/samples

readme_directory = /usr/share/doc/postfix-2.3.3/README_FILES

config_directory = /etc/postfix

virtual_mailbox_domains = mysql:$config_directory/sql/vdomains.cf

virtual_mailbox_base = /var/vmail

virtual_mailbox_maps = mysql:$config_directory/sql/vmailbox.cf

virtual_alias_maps = proxy:ldap:/etc/postfix/ldap/virtual_alias_maps.cf

virtual_minimum_uid = 1000

virtual_uid_maps = static:1000

virtual_gid_maps = static:12

virtual_transport = dovecot

dovecot_destination_recipient_limit = 1

smtpd_sasl_auth_enable = yes

smtpd_sasl_exceptions_networks = $mynetworks

smtpd_sasl_security_options = noanonymous

broken_sasl_auth_clients = yes

smtpd_sasl_type = dovecot

smtpd_sasl_path = private/auth

smtpd_recipient_restrictions = permit_mynetworks,

            permit_sasl_authenticated,

            reject_unauth_destination,

            reject_non_fqdn_recipient,

            reject_unveridied_recipient,

            reject_rbl_client cbl.abuseat.org,

            reject_rbl_client dialups.mail-abuse.org,

content_filter = scan:127.0.0.1:10025

receive_override_options = no_address_mappings

Листинг файла master.cf

# Postfix master process configuration file.

# service type  private unpriv  chroot  wakeup  maxproc command + args

#               (yes)   (yes)   (yes)   (never) (100)

# ==========================================================

smtp       inet  n       -       n       -       -       smtpd

           -o content_filter=spamfilter:dummy

pickup    fifo  n       -       n       60      1       pickup

cleanup   unix  n       -       n       -       0       cleanup

qmgr      fifo  n       -       n       300     1       qmgr

tlsmgr    unix  -       -       n       1000?   1       tlsmgr

rewrite   unix  -       -       n       -       -       trivial-rewrite

bounce    unix  -       -       n       -       0       bounce

defer     unix  -       -       n       -       0       bounce

trace     unix  -       -       n       -       0       bounce

verify    unix  -       -       n       -       1       verify

flush     unix  n       -       n       1000?   0       flush

proxymap  unix  -       -       n       -       -       proxymap

smtp      unix  -       -       n       -       -       smtp

relay     unix  -       -       n       -       -       smtp

        -o fallback_relay=

showq     unix  n       -       n       -       -       showq

error     unix  -       -       n       -       -       error

discard   unix  -       -       n       -       -       discard

local     unix  -       n       n       -       -       local

virtual   unix  -       n       n       -       -       virtual

lmtp      unix  -       -       n       -       -       lmtp

anvil     unix  -       -       n       -       1       anvil

scache    unix  -       -       n       -       1       scache

maildrop  unix  -       n       n       -       -       pipe

  flags=DRhu user=vmail argv=/usr/local/bin/maildrop -d ${recipient}

old-cyrus unix  -       n       n       -       -       pipe

  flags=R user=cyrus argv=/usr/lib/cyrus-imapd/deliver -e -m ${extension} ${user}

cyrus     unix  -       n       n       -       -       pipe

  user=cyrus argv=/usr/lib/cyrus-imapd/deliver -e -r ${sender} -m ${extension} ${user}

uucp      unix  -       n       n       -       -       pipe

  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)

ifmail    unix  -       n       n       -       -       pipe

  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)

  

bsmtp     unix  -       n       n       -       -       pipe

  flags=Fq. user=foo argv=/usr/local/sbin/bsmtp -f $sender $nexthop $recipient

dovecot unix    -       n       n       -       -       pipe

  flags=DRhu user=vmail:mail argv=/usr/libexec/dovecot/deliver -d $(recipient)

scan unix - - n - 16 smtp -o smtp_send_xforward_command=yes

Информация о работе Корпоративная почтовая система на базе высокодоступного кластера