ورق زیرساخت شبکه و مدیریت سیستم. صلاحیت: مدیریت شبکه و سیستم فناوری اطلاعات. ارائه صلاحیت به بازدیدکنندگان و خبرنگاران

اولین مسابقه تمام روسی مهارت های حرفه ای

"مسابقه ملی مسابقات جهانی مهارت روسیه 2013"

صلاحیت: مدیریت شبکه و سیستم فناوری اطلاعات

تکلیف تست

بخش عملی

بخش 1.

1 شرکت کننده عزیز، انتصاب شما را به سمت کارشناس ارشد زیرساخت فناوری اطلاعات در WSR-Russia تبریک می گویم. امیدواریم همکاری ما مثمر ثمر و سودمند باشد. اول از همه، ما از شما می خواهیم که یک کار مهم را برای ما انجام دهید. واقعیت این است که ما اخیراً یک شعبه جدید در Tolyatti افتتاح کردیم و می خواهیم شما را به آنجا بفرستیم تا زیرساخت های فناوری اطلاعات لازم را در دفتر جدید شرکت ایجاد کنید. در تولیاتی، دفاتر این شرکت در دو ساختمان قرار دارند. همه چیز در اختیار شما قرار خواهد گرفت تجهیزات لازمو مواد برای تکمیل این ماموریت دشوار. قبل از هر چیز، لازم است یک SCS در دفتر ساخته شود و تجهیزات در کمد سیم کشی نصب شود.

a تجهیزات را به ترتیب زیر در کمد سیم کشی نصب کنید:

■ WSR_R1;

■ WSR_R2;

■ پچ پنل.

■ سازمان دهنده کابل.

■ WSR_SW1;

c کابل (جفت پیچ خورده) را به سوکت های داده RJ-45 و پچ پانل به ترتیب به درگاه های 1، 2 و 3 گسترش دهید. سیم ها باید در یک لوله راه راه گذاشته شوند. برای اتصال به پورت کنسول تجهیزات استفاده کنید.

d برای اتصال ایستگاه های کاری، تعداد مورد نیاز کابل را در یک لوله موجدار جداگانه قرار دهید.


e لوله راه راه را با گیره به بلوک گچ تخته محکم کنید.

f سیم ها را با اتصالات RJ-45 برای اتصال تجهیزات مطابق با استاندارد TIA/EIA 568 خاتمه دهید. باید از انواع کابل های صحیح برای اتصال (مستقیم یا متقاطع) استفاده شود.

g تجهیزات شبکه و ایستگاه های کاری را مطابق با توپولوژی مشخص شده سوئیچ کنید.

2 تمام تجهیزات شبکه را پیکربندی کنید.

a رمز عبور سیسکو را برای ورود به حالت ممتاز تمام تجهیزات شبکه تنظیم کنید.

b نام تجهیزات شبکه را با توجه به توپولوژی تنظیم کنید.

c برای سهولت مدیریت تجهیزات شبکه، قابلیت اتصال از راه دور را پیکربندی کنید:

■ ایجاد یک کاربر WSR با رمز عبور 2013 و بالاترین سطحامتیازات؛

■ احراز هویت محلی را به عنوان پیش فرض تنظیم کنید.

■ کاربر WSR باید به طور خودکار در حالت ممتاز قرار گیرد.

د روی سوئیچ:

■ غیر فعال کردن گفتگوی پویا ترانک در همه پورت های سوئیچ.

■ دامنه WSR VTP را در حالتی که اطلاعات را از پایگاه داده VLAN توزیع نمی کند، با رمز عبور wsr_2013 پیکربندی کنید.

■ مجازی ایجاد کنید شبکه های محلی(VLAN) مطابق ضمیمه 1.2.

■ یک رابط مجازی لایه 3 برای مدیریت از راه دور سوئیچ در زیرشبکه مدیریت پیکربندی کنید.

■ پورت های Trunk (Trunk) را با توجه به توپولوژی پیکربندی کنید. در پورت های ترانک، فقط VLAN های لازم برای این توپولوژی را مجاز کنید.

■ گاهی اوقات، هنگام اتصال به یک شبکه، رایانه ها نمی توانند برای مدت طولانی با استفاده از پروتکل DHCP یک آدرس IP بدست آورند (طبق اظهارات کاربران). لطفا راه حلی برای این مشکل در پورت های f0/1 و f0/2 ارائه دهید.

روترهای الکترونیکی:

■ تنظیم کنید نام دامنهدستگاه *****;

■ رابط FastEthernet0/0 هر روتر را با استفاده از واسط های فرعی برای هر VLAN پیکربندی کنید. پیکربندی آدرس های IPv4 در رابط های روتر بر اساس نمودار توپولوژی.

■ پیکربندی رابط های منطقی.

■ راه اندازی خطوط ترمینال مجازی:

● خروجی همزمان رویدادها را به ترمینال تنظیم کنید.

● بازه زمانی عملیات اجرایی را روی ۳ دقیقه تنظیم کنید.*

■ پروتکل SSH را پیکربندی کنید:

● نسخه پروتکل - 2;

● تعداد تلاش برای احراز هویت - 5.

● حداقل طول کلید مورد نیاز برای کارکرد پروتکل SSHv2 را مشخص کنید.

■ در صورت 3 تلاش ناموفق در مدت 20 ثانیه، بلوک ورود را برای 2 دقیقه تنظیم کنید. استثنا برای مسدود کردن باید آدرس های مدیریت VLAN باشد.

■ تأخیر ورود را روی 5 ثانیه تنظیم کنید.

■ یک کاربر ریشه با رمز عبور ایجاد کنید. این حساب باید پس از اولین ورود موفقیت آمیز به طور خودکار حذف شود.

3 همانطور که می دانید، سیاست امنیتی ما مستلزم ایجاد یک شبکه مدیریت اختصاصی برای تمام تجهیزات شبکه است. شما باید یک شبکه کنترل ایجاد و ایمن کنید. تمام ترافیک کاربران در شبکه کنترل ممنوع است. در رابط های روتر متصل به شبکه مدیریت:

ترافیک خروجی فقط به آدرس‌های شبکه مدیریت به پورت‌ها مجاز است پنج

b ترافیک ورودی فقط از آدرس های شبکه مدیریت به آدرس روتر از همان شبکه، به پورت ها مجاز است. پنجپروتکل های اساسی برای مدیریت از راه دور تجهیزات شبکه


4 برای اطمینان از ارتباط بین دو دفتر، دو خط ارتباطی اختصاصی خریداری کردیم و سعی کردیم تا حد امکان آنها را از دسترسی غیرمجاز ایمن کنیم. برای اطمینان از امنیت، از ارائه‌دهندگان درخواست کردیم که آدرس‌های IP احتمالی فرستنده‌ها را فقط به آدرس‌های IP رابط‌های روتر مربوطه محدود کنند (نمودار را ببینید). شما باید پروتکل مسیریابی پویا RIPv2 را بین دو روتر پیکربندی کنید. برای تبادل اطلاعات مسیریابی، باید فقط از سگمنت های 172.16.1.0 و 172.16.2.0 استفاده کنید. بسته های RIP نباید از طریق رابط های متصل به شبکه های دیگر منتشر شوند.

a برای بررسی عملکرد یک خط اجاره ای، برنامه ریزی شده است که در آینده از فناوری IP SLA استفاده شود. برای اینکه IP SLA کار کند، باید از توانایی ارسال موفقیت آمیز درخواست های ICMP و دریافت پاسخ های ICMP بین هر جفت رابط روتر متصل به همان بخش (بدون در نظر گرفتن VLAN مدیریت) اطمینان حاصل کنید.

5 هر دفتر زیرشبکه IPv6 خود را دارد، اما ارائه دهنده از IPv6 پشتیبانی نمی کند. رابط های روتر متصل به بخش های 172.16.1.0 و 172.16.2.0 نباید دارای آدرس IPv6 باشند.

6 برای تبادل اطلاعات مسیریابی در مورد شبکه های IPv6، باید پروتکل مسیریابی پویا OSPFv3 را پیکربندی کنید. اجرای صحیح کار به ایستگاه های کاری اجازه می دهد تا ترافیک IPv6 را مبادله کنند. شما باید تحمل خطا را برای اتصالات IPv6 بین دو دفتر با استفاده از پروتکل مسیریابی IPv4 ارائه دهید.

یک رابط روتر WSR_R1 متصل به WSR_HOST1 باید در منطقه 1 OSPFv3 قرار گیرد.

b رابط روتر WSR_R2 متصل به WSR_HOST2 را در ناحیه 2 OSPFv3 قرار دهید.

c رابط مجازی بین روترهای WSR_R1 و WSR_R2 را در ستون فقرات OSPFv3 قرار دهید.

7 دفتر شماره 1 محل کار تنها کارمند ما خواهد بود. به عنوان یک سیستم عامل، او ویندوز 7 را ترجیح می دهد.

■ در حین نصب باید دو پارتیشن روی هارد دیسک خود ایجاد کنید

● پارتیشن برای سیستم عامل (30٪ فضای دیسک).

● پارتیشن برای داده های کاربر (70 درصد فضای دیسک).

■ یک حساب کاربری wsr_user ایجاد کنید و آن را به گروه مدیران محلی اضافه کنید*.

■ نصب اجزای سیستم عامل اضافی: سرویس گیرنده Telnet.

■ آدرس IPv6 را در رابط شبکه رایانه شخصی طبق طرح آدرس دهی پیکربندی کنید.

8 سرور FreeBSD ما در دفتر دوم واقع خواهد شد. هنگام نصب FreeBSD:

یک هارد دیسک را پارتیشن بندی کنید به روش زیر:

■ / - 10 گیگابایت؛

■ /var - 10 گیگابایت؛

■ /usr - 20 گیگابایت؛

■ تعویض - 4 گیگابایت.

b آدرس IPv6 را در رابط شبکه طبق طرح آدرس دهی توسعه یافته پیکربندی کنید.

c برای پیروی از خط مشی امنیتی شرکت، دسترسی Telnet را غیرفعال کنید و دسترسی SSH را فقط از طریق پورت 65022 پیکربندی کنید.

d همچنین، باید یک خط مشی رمز عبور را پیکربندی کنید:

■ رمز عبور باید از کاراکترهای متعلق به حداقل 3 کلاس (به عنوان مثال، حروف بزرگ و کوچک، اعداد) تشکیل شده باشد.

■ طول رمز عبور نباید کمتر از 8 کاراکتر و بیش از 15 کاراکتر باشد.


■ یک کاربر عادی نمی تواند رمز عبوری ایجاد کند که با قوانین مشخص شده مغایرت داشته باشد؛ مدیر می تواند، اما باید یک هشدار دریافت کند.

■ کاربران نباید به عنوان سرپرست وارد کنسول سیستم شوند، اما باید بتوانند با استفاده از su به روت سوئیچ کنند.

■ هنگام ایجاد یک کاربر، تنظیمات پیش فرض باید یک رمز عبور تصادفی ایجاد کند که با معیارهای این خط مشی مطابقت داشته باشد.

■ پس از ایجاد یک کاربر، اولین باری که کاربر وارد سیستم می شود (چه به صورت محلی یا از طریق SSH)، سیستم باید از شما بخواهد که رمز عبور را تغییر دهید. رمز عبور جدید نیز باید معیارهای این سیاست را داشته باشد.

e یک سرور DNS IPv6 (با استفاده از BIND) برای منطقه wsr پیکربندی کنید. محلی:

■ ایجاد دو منطقه: جلو و عقب، جایی که برای ثبت همه دستگاه ها (از جمله دستگاه های شبکه).

■ با استفاده از ابزارهای ping و nslookup، عملکرد و در دسترس بودن سرور را بررسی کنید.

f تنظیم IPF:

■ اجازه دسترسی برای پرس و جوهای DNS.

■ اجازه دسترسی از طریق SSH از طریق پورت 65022.

■ اجازه ICMP ECHO.

■ تمام درخواست های دیگر را رد کنید.

■ هنگام راه اندازی سیستم، IPF باید به طور خودکار شروع شود.

9 بررسی عملکرد زیرساخت شبکه:

a جدول روتر باید فقط شامل شبکه های متصل مستقیم و اطلاعات پروتکل های مسیریابی پویا باشد.

b همه دستگاه ها می توانند درخواست های ICMP ECHO را با نام برای یکدیگر ارسال کنند و پاسخ های ICMP ECHO را دریافت کنند.

10 سیستم عامل روتر WSR_R1 را با دانلود آن از سرور TFTP به روز کنید.

ضمیمه های بخش 1.

پیوست 1.1 طرح آدرس دهی IPv6

بخش

خالص

گره

نشانی

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::1/124

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::C/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::1/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::C/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::A/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::B/124

پیوست 1.2 ایجاد یک VLAN در سوئیچ لایه 3

پیوست 1.3 آدرس دادن به زیرشبکه کنترل

دستگاه

نشانی

172.16.252.1 /24

172.16.252.2 /24

172.16.252.3 /24

بخش 2

حرف

به مدیر ارشد

OOO " بهترین تکنولوژی ها

از مدیر کل

دوست عزیز، شما با وظیفه ی مسولانه ی ایجاد روبرو هستید زیرساخت اطلاعاتیدر دفتر مرکزی جدید شرکت ما دسترسی خواهید داشت بهترین تجهیزاتو نرم افزار از تولید کنندگان پیشرو جهانی. امیدوارم اعتماد من را توجیه کنید و منابعی را که در اختیار دارید مدیریت منطقی داشته باشید. لطفاً به لزوم تضمین امنیت اطلاعات در زیرساخت اطلاعاتی که ایجاد می کنید توجه کنید. برای اینکه شما در اسرع وقت انجام وظایف خود را آغاز کنید، یک برنامه اقدام کوچک برای شما تهیه کرده ام:

1 از آنجایی که زیرساخت شبکه پایه و اساس کل زیرساخت اطلاعاتی است، مهم است که این پایه را به درستی تنظیم کنید. به منظور اطمینان از سطح مناسب امنیت اطلاعاتدر شبکه، در تمام تجهیزات شبکه:

پیکربندی syslogging از راه دور در سرور لینوکس فدورا:

■ پیکربندی ورود به سیستم تلاش های موفق و ناموفق ورود.

■ همه پیام های خطا را ثبت کنید.

ب با حذف فایل سیستم عامل Cisco IOS و سپس راه اندازی مجدد، در برابر خرابی تجهیزات شبکه محافظت کنید.

2 یک VLAN بر روی تمام سوئیچ ها مطابق با پیوست 2.1.2 ایجاد کنید.

3 روی تمام پورت های سوئیچ گروه کاری، به استثنای پورت های Switch-to-Switch و Switch-to-Router

امنیت پورت را پیکربندی کنید:

■ فریم هایی که باعث نقض امنیتی می شوند باید کنار گذاشته شوند، اعلان نقض نباید ایجاد شود، و پورت باید فعال بماند.

■ از افزودن خودکار آدرس های MAC ایمن به فایل پیکربندی استفاده کنید.

4 VLAN 300 برای انتقال داده های حیاتی به کسب و کار ما استفاده خواهد شد. پیکربندی صحیح سوئیچ ها برای به حداقل رساندن تاخیر هنگام تغییر توپولوژی L2 بسیار مهم است:

■ از پروتکل STP روی سوئیچ ها استفاده کنید، که از یک سو، محاسبه درخت پوشا برای هر VLAN را به طور جداگانه فراهم می کند، و از سوی دیگر، به سوئیچ ها اجازه می دهد تا به طور مستقیم BPDU ها را با یکدیگر مبادله کنند.

■ سویچ WSR_SW3 باید ریشه درخت پوشا در VLAN 300 باشد.

■ اگر سوئیچ WSR_SW3 خراب شود، سوئیچ WSR_SW2 باید به ریشه درخت پوشا جدید در VLAN 300 تبدیل شود.

■ اگر سوئیچ WSR_SW2 خراب شود، سوئیچ WSR_SW1 باید به ریشه درخت پوشا جدید در VLAN 300 تبدیل شود.

■ از نقطه نظر تحمل خطا، همه سوئیچ ها در یک حلقه دوتایی متصل می شوند. لطفاً از حلقه داخلی برای انتقال داده در VLAN 300 استفاده کنید (یعنی برای سوئیچ های WSR_SW1 و WSR_SW3، پورت 0/11 باید مسدود باشد و پورت 0/12 باید داده ها را منتقل کند و غیره). تغییر پارامتر هزینه مسیر پروتکل درخت پوشا در حین اجرای کار ممنوع است.

5 متأسفانه سوئیچ های لایه 3 هنوز در راه هستند، امیدوارم که بتوانید مسیریابی بین VLAN ها را تنها با استفاده از یک رابط روتر سازماندهی کنید. از آخرین آدرس IP موجود از زیرشبکه VLAN به عنوان آدرس IP برای رابط های مربوطه استفاده کنید.

6 سازمان ما فقط یک سرور فیزیکی دارد و از آنجایی که برای حل مشکلات تجاری به چندین سرور با سیستم عامل های مختلف مانند ویندوز سرور و فدورا لینوکس نیاز خواهیم داشت، به برخی از قابلیت های مجازی سازی نیاز خواهیم داشت. هایپروایزر VMware ESXi 5.0 Update 2 را روی سرور فیزیکی ما نصب کنید:

a تعیین رمز عبور برای root – P@ssw0rd.

b یک آدرس IP ثابت در رابط مدیریت تنظیم کنید.

c ما می خواهیم مطمئن باشیم که هایپروایزر ما را در حساس ترین لحظه ناامید نخواهد کرد، بنابراین پارامترهای رزرو منبع را برای کنسول سرویس هایپروایزر تنظیم کنید:

■ زمان پردازنده: 600 مگاهرتز;

■ رم: 768 مگابایت.

d یک Port Group بر روی سوئیچ مجازی مطابق ضمیمه 2.2 ایجاد کنید.

e مدیر اصلی ما ترجیح می دهد هایپروایزر را از خط فرمان با استفاده از putty client مدیریت کند، بنابراین دسترسی ssh را پیکربندی کنید.

f ایمنی باید ایمن باشد! فایروال Hypervisor را طبق پیوست 2.3 پیکربندی کنید.

g برای سازمان ما، زمان بسیار ارزشمند است و ما نمی توانیم حتی یک دقیقه را هدر دهیم. سرویس گیرنده NTP کنسول سرویس را پیکربندی کنید.

7 یک ماشین مجازی بسازید و سیستم عامل لینوکس فدورا را نصب کنید

8 یک ماشین مجازی (VM) DC 01 ایجاد کنید. Windows Server 2008 R2 را مطابق با پیوست 2.6 بر روی ماشین مجازی نصب کنید.

a انجام پیکربندی شبکه، نام سرور را روی DC01 تنظیم کنید.

ب از آنجایی که شرکت ما به صورت پویا در حال توسعه است، انتظار می رود به زودی تعداد زیادی از کاربران و ناوگان ماشین آلات ظاهر شوند و بنابراین نیاز به مدیریت و کنترل متمرکز بر آنها خواهد بود، بنابراین تصمیم گرفته شد از قابلیت های MS AD استفاده شود. اکتیو دایرکتوری. دامنه Active Directory (*****) را در سرور dc01 مستقر کنید، نقش سرور DNS را در این فرآیند نصب و پیکربندی کنید.

c مراقبت از دو بخش جدید ما - بخش فناوری اطلاعات و بخش فروش - به شما سپرده شده است. "بخش فناوری اطلاعات" و "بخش فروش" را ایجاد کنید.

گروه های امنیتی «IT» و «فروش» را ایجاد کنید.

e یک حساب کاربری ایجاد کنید. سوابق کاربر در دامنه ***** accc. با برنامه 2.7.

9 سرور DHCP را نصب و پیکربندی کنید. آدرس های IP را به ایستگاه های کاری کارمندان از VLAN 300 و از شبکه 10.10.0.0/18 صادر کنید.

10 پیکربندی لپ تاپ 1، نام دستگاه WS-IT01، پارامترهای شبکه - به طور خودکار. کامپیوتر را در دامنه ***** وارد کنید.

11 لپ تاپ 2 را پیکربندی کنید، نام دستگاه را WS-Sales01، پارامترهای شبکه - به طور خودکار. کامپیوتر را در دامنه ***** وارد کنید.

12 برای ذخیره مطمئن و راحت کلیه داده های کاربر در سازمان، تصمیم گرفتیم استقرار یک سرور فایل را به شما واگذار کنیم.

a ایجاد یک دیسک مجازی مطابق با پیوست 2.6 و اتصال آن به VM DC 01.

ب فرمت دیسک جدیددر یک حجم NTFS و تخصیص حرف درایو منطقی - E:

c نقش سرور فایل را نصب کنید، پوشه های شبکه را مطابق با پیوست 2.8 ایجاد کنید.

د از آنجایی که منابع محاسباتی سازمان ما محدود است، شما وظیفه دارید تا کنترل استفاده از فضای دیسک سرور فایل را در دست بگیرید. تعیین سهمیه و فیلتر برای پوشه های شبکه مطابق با پیوست 2.9.

13 برای کار با برنامه های سنگین، شرکت ما از حالت دسترسی ترمینال استفاده می کند. برای انجام این کار، یک VM - T erm01 مطابق با پیوست 2.6 ایجاد کنید.

a پیکربندی تنظیمات شبکه سیستم عامل؛

b سرور را به دامنه ***** اضافه کنید.

14 روی سرور ***** نقش Terminal Server را نصب و پیکربندی کنید

■ استقرار یک سرور پایانه با مجوز برای هر رایانه (استفاده از مجوز موقت).

■ پیکربندی دسترسی وب RemoteApp به خدمات ترمینال سرور.

■ برنامه "Wordpad" را در پورتال وب RemoteApp برای همه کارکنان بخش فناوری اطلاعات منتشر کنید.

■ برنامه "Calc" را در پورتال وب RemoteApp برای User1 منتشر کنید.

■ بسته های MSI RemoteApp را برای برنامه های W ordpad و Notepad ایجاد کنید، بعداً به آنها نیاز خواهید داشت.

15 با داشتن ابزار قدرتمندی مانند AD در اختیار ما، به سادگی باید از آن برای افزایش سطح اتوماسیون و کنترل IP سازمان خود استفاده کنیم. پیکربندی و اعمال سیاست های گروه برای کاربران دامنه و ایستگاه های کاری مشتری:

■ به منظور القای تمایل به حفاظت از داده های شرکت در همه کاربران سازمان، برخی از سیاست های امنیتی را تشدید خواهیم کرد. ایجاد یک خط مشی حساب برای همه کاربران دامنه مطابق ضمیمه 2.10 (WSR_Policy).

■ سازمان ما دائماً به این فکر می کند که چگونه قابلیت استفاده از خدمات داخلی را برای کارکنان شرکت بهبود بخشد و همچنین چگونه کارایی و سطح امنیت را افزایش دهد، بنابراین خوب است که برای هر کاربر بسته به وظایفش، توانایی ارائه شود. برای اجرای تنها مجموعه ای از نرم افزارهای مورد نیاز خود بر روی سرور ترمینال، مستقیماً از منوی Start رایانه خود. با استفاده از خط مشی گروه دامنه، بسته های MSI برنامه های RemoteApp از راه دور را بر روی رایانه های کاربر (ورد پد برای کاربران بخش فناوری اطلاعات (Deploy_RA_IT) و دفترچه یادداشت برای کاربران بخش فروش (Deploy_RA_Sales)) مستقر کنید.

■ مدیران سیستم سازمان ما مستقیماً علاقه مند هستند که بتوانند به طور کامل همه رایانه های کاربر در دامنه را مدیریت کنند. با استفاده از خط مشی های گروه دامنه، کاربران بخش فناوری اطلاعات را به گروه مدیران محلی برای همه رایانه ها (لپ تاپ) در دامنه (IT_Rest_Group) اضافه کنید.

■ برای اینکه کارمندان ما بالاخره شروع به استفاده از فایل سرور ما کنند، لازم است درایوهای شبکه را برای آنها متصل کنیم. با استفاده از خط مشی های گروه دامنه، پوشه های شبکه را از سرور فایل به عنوان دیسک متصل کنید (Net_Share_Sales، Net_Share_IT).

■ برای افزایش پایداری و امنیت IS در سرور پایانه *****، استفاده از هر گونه خط مشی کاربر را ممنوع کنید (Term_Loopback).

■ ما یک تیم بسیار دوستانه و صمیمی داریم، بنابراین همه کارکنان باید آگاه باشند آخرین خبرهاشرکت ما. با استفاده از خط مشی های گروه دامنه، صفحه شروع را در مرورگر اینترنت اکسپلورر برای همه کارمندان در وب سایت شرکت wsr.ru (IE_StartPage) پیکربندی کنید.

■ تیم پشتیبانی ما زیاد دوست ندارد در اطراف ساختمان حرکت کند و به طور فزاینده ای مشکلات کاربران را از طریق تلفن حل می کند. با استفاده از خط مشی های گروه دامنه، دسکتاپ راه دور را در تمام رایانه های کاربران دامنه فعال کنید (RDP_ON).

■ تحرک کاربران و ایمنی داده های آنها یکی از اولویت های سازمان ما است، بنابراین با استفاده از خط مشی های گروه دامنه، تغییر مسیر پوشه را برای کاربران user1 و user2 به سرور فایل (Desktop، My Documents) فعال کنید (Folder_Redirect).

■ سبک شرکتی در شرکت ما باید در همه چیز حفظ شود. با استفاده از خط‌مشی‌های گروه دامنه، «سطل بازیافت» را روی دسک‌تاپ ممنوع کنید، تغییر تم و تصویر دسک‌تاپ را ممنوع کنید، و محافظ صفحه را برای همه کاربران دامنه به جز Sales_Desk_Theme غیرفعال کنید.

16 متأسفانه سازمان ما هنوز بودجه ای را برای یک سیستم منبع تغذیه اضطراری قابل اعتماد اختصاص نداده است و در شب اغلب قطعی برق وجود دارد؛ ما باید مطمئن شویم که همه خدمات ما از جمله ماشین های مجازی در صبح کار می کنند. در Hypervisor، VM autostart را به ترتیب دلخواه پیکربندی کنید.

17 ایمنی سرویس های اطلاعاتی و داده های کاربر برای کسب و کار ما بسیار حیاتی است، بنابراین ما به سادگی باید در سمت امن باشیم و یک سیستم پشتیبان داشته باشیم. در سرور *****، یک برنامه پشتیبان گیری در سرور لینوکس فدورا از طریق SMB تنظیم کنید و برنامه پشتیبان را پیکربندی کنید:

■ نسخه پشتیبان باید شامل فایل های دایرکتوری سرور فایل و همچنین وضعیت سیستم از جمله خدمات دایرکتوری باشد. دوره پشتیبان گیری هر ساعت یک بار است*.

■ عملکرد پشتیبان گیری سمت مشتری را بررسی کنید*.

■ بررسی کنید که پشتیبان‌گیری سمت سرور کار می‌کند و پشتیبان‌گیری‌ها در فهرست پشتیبان* موجود است.

ضمیمه های بخش 2.

پیوست 2.1.1 آدرس دادن به زیرشبکه کنترل

دستگاه

نشانی

پیوست 2.1.2 جدول سوئیچ های VLAN

شماره VLAN

خالص

192.168.100.0/24

192.168.101.0/24

192.168.102.0/24

192.168.103.0/24

192.168.252.0/24

192.168.255.0/24

پیوست 2.2

Virt تعویض

گروه بندر، Vlan.

هدف/نوع

خط مشی NicTeam

مدیریت کنسول

آداپتورهای فعال: vmnic0;

در حالت آماده باش

اعلان سوئیچ - فعال است.

Shaper غیرفعال است.

آداپتورهای فعال: vmnic1;

در حالت آماده باش

تعادل بر اساس vPortID.

اعلان سوئیچ - فعال است.

تشخیص شکست بر اساس وضعیت پیوند.

Shaper غیرفعال است.

گروه پورت برای ماشین های مجازی 101 Vlans

نوع: ماشین مجازی

تعادل بر اساس vPortID.

اعلان سوئیچ - فعال است.

تشخیص شکست بر اساس وضعیت پیوند.

شکل دهنده غیرفعال است

گروه پورت برای ماشین های مجازی 102 Vlan

نوع: ماشین مجازی

آداپتورهای فعال: vmnic0، vmnic1؛

تعادل بر اساس vPortID.

اعلان سوئیچ - فعال است.

تشخیص شکست بر اساس وضعیت پیوند.

شکل دهنده غیرفعال است

پیوست 2.3

نام قانون

پورت (پروتکل)

اتصالات ورودی

سرور امن CIM

vSphere Web Access

80, 443 (UDP, TCP)

اتصالات خروجی

VMware vCenter Agent

پیوست 2.5

نام برای Datastore

اندازه

اندازه بلوک

سیستم فایل

هدف

تصاویر ISO

پیوست 2.6

VM

پارامترهای VM

سیستم عامل

تنظیمات شبکه

فدورا01

1 vCPU

1 گیگابایت رم

هارد 60 گیگابایتی

1 vNIC

PortGroup - 101

فدورا لینوکس

192.168.101.1

255.255.255.0

192.168.101.254

192.168.102.1

dc01

2 vCPU

2 گیگابایت رم

هارد 100 گیگابایتی

هارد 500 گیگابایتی

1 vNIC

PortGroup - 102

Windows Server 2008 R2 64 بیت RU

192.168.102.1

255.255.255.0

192.168.102.254

192.168.102.1

term01

4 vCPU

3 گیگابایت رم

هارد 100 گیگابایتی

1 vNIC

PortGroup - 102

Windows Server 2008 R2 64bit RU

192.168.102.2

255.255.255.0

192.168.102.254

192.168.102.1

پیوست 2.7

اوخ رکورد

محدود واحدها

نام و نام خانوادگی

تلفن

عضو گروه ها

کاربر 1

بخش فروش

ایرینا پتروا

کاربران دامنه

حراجی

کاربر2

بخش فناوری اطلاعات

ایلیا لاپشین

کاربران دامنه

پیوست 2.8

مسیر رسیدن به پوشه

مسیر شبکه

E:\Folders\Desktops

\\dc01\Desktop$

E:\Folders\Documents

\\dc01\Documents$

E:\Folders\Sales

\\dc01\فروش

E:\Folders\IT

\\dc01\IT

پیوست 2.9

پوشه

گروه هایی از فایل ها برای مسدود کردن

سهمیه ها

E:\Folders\Sales

فایل های اجرایی؛

فایل های سیستم؛

فایل های صوتی و تصویری؛

سهمیه سخت

آستانه: 150 مگابایت با پسوند 50 مگابایت

E:\Folders\IT

خیر

خیر

پیوست 2.10

صفت

معنی

یک گزارش رمز عبور نگه دارید

حداکثر اعتبار رمز عبور

رمز عبور باید الزامات پیچیدگی را برآورده کند

مشمول

حداقل طول رمز عبورشمارنده قفل

بخش 3

1 شرکت کننده عزیز، انتصاب شما را به سمت کارشناس ارشد زیرساخت فناوری اطلاعات در WSR-Russia تبریک می گویم. امیدواریم همکاری ما مثمر ثمر و سودمند باشد. اول از همه، ما از شما می خواهیم که یک کار مهم را برای ما انجام دهید. واقعیت این است که ما اخیراً یک شعبه اضافی در Tolyatti افتتاح کرده‌ایم و می‌خواهیم شما را به آنجا راهنمایی کنیم تا یک شبکه WiFi بی‌سیم امن ایجاد کنید و همچنین فرآیند چاپ را در شعبه خود ساده کنید. اول از همه، شما باید یک Domain Controller را در CO مستقر کنید. یک ایستگاه کاری به دامنه اضافه کنید. نام دامنه *****

2 به شما یک شبکه 10.0.0.0 /24 داده می شود، باید یک طرح آدرس دهی مطابق با توپولوژی داده شده ایجاد کنید. آدرس روتر آخرین آدرس موجود در زیر شبکه است، آدرس لپ تاپ و تلفن باید از طریق DHCP بدست آید، آدرس سرور اولین آدرس موجود در زیر شبکه است، آدرس نقطه دسترسی ماقبل آخر آدرس موجود در زیر شبکه است. برای آدرس دهی بین روترها، از آدرس های فرد در WSR_R1 و آدرس های زوج در WSR_R2 استفاده کنید.

3 پیکربندی در تجهیزات شبکه:

نام دستگاه (با توجه به توپولوژی)؛

b رمز عبور رمزگذاری شده سیسکو برای ورود به حالت ممتاز.

c یک کاربر WSR با رمز عبور 2013 و بالاترین سطح امتیاز ایجاد کنید.

d کاربر WSR باید به طور خودکار در حالت ممتاز قرار گیرد.

4 برای اطمینان از ارتباط بین دفتر مرکزی و شعبه، تونل IPsec VPN را به گونه‌ای پیکربندی کنید که از توانایی اجرای پروتکل‌های مسیریابی پویا (RIPv2، OSPF، EIGRP) اطمینان حاصل کنید.

a استفاده از طرح مجوز کلید مشترک (wsr_key)؛

b از 3DES و SHA-1 برای رمزگذاری ترافیک و تبادل اطلاعات کلیدی استفاده کنید.

ج دیفی هلمن گروه 16.

5 از تبادل پویا اطلاعات مسیریابی بین مرکز مرکزی و شعبه با استفاده از پروتکل مسیریابی EIGRP با سیستم مستقل شماره 1 اطمینان حاصل کنید.

a در هر شعبه، شبکه شعبه دیگر باید در دسترس باشد.

b EIGRP باید در مقایسه با پارامترهای استاندارد، خرابی روتر همسایه را در هنگام کار از طریق یک تونل IPsec VPN 2 برابر سریعتر تشخیص دهد.

c هنگام محاسبه متریک، پروتکل EIGRP باید بار و قابلیت اطمینان رابط ها را در نظر بگیرد.

d به طور پیش‌فرض، روتر نباید به‌روزرسانی‌هایی را برای رابط‌هایی غیر از رابط تونلی ارسال کند.

e هنگام پیکربندی EIGRP، آدرس های شبکه دقیق را با استفاده از یک ماسک معکوس مشخص کنید.

6 برای احراز هویت کاربران تلفن همراه، نقش سرور RADIUS را در کنترل کننده دامنه DC پیکربندی کنید.

7 در شبکه LAN شاخه، روتر بی سیم را در حالت پل با احراز هویت WPA2 PSK، رمزگذاری AES CCMP پیکربندی کنید. سرور DHCP برای شبکه بی سیم باید یک کنترل کننده دامنه باشد. خط مشی امنیتی شرکتی نیاز به دسترسی مشتریان بی سیم دارد شبکه شرکتیو اینترنت با این حال، دسترسی به منابع شرکت تنها پس از نصب یک تونل PPTP با احراز هویت از طریق سرور RADIUS امکان پذیر است. اگر سرور RADIUS در دسترس نیست، باید از احراز هویت محلی کاربران تلفن همراه استفاده کنید.

a در روتر WSR_R1، سرور PPTP را پیکربندی کنید.

b ماشین های مشتری باید یک آدرس IP از محدوده 10.0.0.X /25 دریافت کنند.

c MPPE را به عنوان پروتکل رمزگذاری تنظیم کنید، طول کلید باید به طور خودکار انتخاب شود.

d ترتیب پروتکل های مجوز CHAP، MS-CHAP، MS-CHAPv2 را تنظیم کنید.

e برای ارتباط بین کاربران تلفن همراه و دفتر مرکزی، دستور توزیع مجدد متصل را به پروتکل مسیریابی EIGRP اضافه کنید.

8 ارائه کنید ارتباط تلفنیبین دفاتر با استفاده از Cisco Call Manager Express:

روی روتر WSR_R1:

■ امکان اتصال تلفن نرم افزاری Cisco IP Communicator با شماره 202 از لپ تاپ از طریق PPTP VPN را فراهم کنید.

■ یک مسیر تماس برای شماره های 2xx به روتر WSR_R2 پیکربندی کنید.

b در روتر WSR_R2:

■ ارائه قابلیت اتصال گوشی سخت افزاری سیسکو با شماره 101;

■ یک استخر DHCP مناسب روی روتر ایجاد کنید.

■ یک مسیر تماس برای اعداد 1xx به روتر WSR_R1 پیکربندی کنید.

9 نرم افزار Cisco IP Comminicator را نصب کنید:

a برای نصب بر روی لپ تاپ، از نصب فایل اجرایی "exe" استفاده کنید.

کارمندان 10 شعبه امکان تماس با دفتر مرکزی از شماره 202 به 101 و بالعکس را دارند.

بودجه دولتی منطقه ای

موسسه آموزشی حرفه ای

"آکادمی اسمولنسک آموزش حرفه ای»

من تایید کردم

مدیر OGBPOU SmolAPO

آی پی تاتارینووا

"" 2016

برنامه

آماده سازی کارگران جوان و تیم های منطقه ای برای شرکت در مسابقات قهرمانی

WorldSkillsRussia

با توجه به صلاحیت

مدیریت شبکه و سیستم

اسمولنسک 2016

برنامه آموزشی بر اساس منشور پروژه WorldSkillsRussia، مقررات قهرمانی WorldSkillsRussia و مستندات فنیبا توجه به صلاحیت

سازمان-توسعه دهنده: OGBPOU SmolAPO

توسعه دهندگان (کامپایلر):

Kudryavtseva T.V. - متخصص در صلاحیت "شبکه و مدیریت سیستم"، معلم.

یادداشت توضیحی

هدف از مسابقات قهرمانی WSR است راهنمایی حرفه ایشهروندان روسیه بین 12 تا 22 سال و همچنین معرفی بهترین پیشرفت های بین المللی در زمینه های زیر به سیستم آموزش حرفه ای داخلی:

  • استانداردهای حرفه ای؛
  • آموزش کارشناسان؛
  • به روز رسانی تجهیزات تولید؛
  • سیستم ارزیابی کیفیت آموزش؛
  • ویژگی های صلاحیت WSI؛
  • تعدیل برنامه های آموزشی؛
  • شناسایی بهترین نمایندگان حرفه ها (شایستگی ها) 18 تا 22 ساله برای تشکیل یک تیم منطقه ای WSR برای شرکت در مسابقات قهرمانی بین منطقه ای و ملی روسیه.

با کمک مسابقات قهرمانی WSR، وظیفه رواج حرفه های یقه آبی، جذب جوانان مبتکر به حرفه ها و تخصص های کاری، افزایش اعتبار آنها در جامعه، جذب افراد حل می شود. مخاطب هدف( دانش آموزان، والدین، نمایندگان جامعه تجاری، نمایندگان مقامات آموزش و پرورش منطقه ای) به عنوان تماشاچی.

ارزش های کلیدی Worldskills International یکپارچگی است، یعنی بخش رقابتی برای همه شایستگی ها به طور همزمان و از نظر جغرافیایی در یک مکان برگزار می شود، باز بودن اطلاعات، انصاف، مشارکت و نوآوری.

آماده سازی کارگران جوان و تیم های منطقه ای برای شرکت در مسابقات قهرمانی WorldSkillsRussia در سازمان های آموزشی حرفه ای، مراکز تخصصی صلاحیت و در سازمان های آموزشی در منطقه اسمولنسک انجام می شود. سازماندهی کلاس های عملی در سطح پیشرفته (المپیاد) بر اساس OGBPOU SmolAPO تحت هدایت معلمان سازمان آموزشی و همچنین مربیان-معلمان با صلاحیت حرفه ای کافی (دانش و تجربه در شبکه و صلاحیت مدیریت سیستم) برای آموزش حرفه ای شرکت کنندگان.

در آماده سازی برای مسابقات قهرمانی، شرایط و تعاریف مسابقات قهرمانی WorldSkillsRussia، مقررات مسابقات قهرمانی WSR، وظایف مسابقه و معیارهای ارزیابی مورد مطالعه قرار می گیرد.

جنبه های سازماندهی مرحله مقدماتی کار شرکت کنندگان، الزامات سازماندهی محل کار و آماده سازی محل کار در نظر گرفته می شود. تجهیزات، قوانین و مقررات ایمنی مورد مطالعه قرار می گیرد.

در فرآیند آماده سازی، سازماندهی می شود کارآموزیدر محل کار مطابق با صلاحیت مدیریت شبکه و سیستم:

سخت افزار کامپیوتر;

سیستم عاملپنجره ها

دستگاه های شبکه سیسکو؛

سیستم عامل سرور ویندوز؛

حفاظت از شبکه؛

سیستم عامل لینوکس

نتایج مورد انتظار:

  1. انجام مرحله مقدماتی کار اعضای تیم.
  2. انطباق با قوانین قهرمانی و منشور اخلاقی.
  3. انطباق با قوانین و استانداردهای بهداشت و ایمنی شغلی (OHS) اتخاذ شده در فدراسیون روسیه.
  4. شایستگی‌های حرفه‌ای که با ویژگی‌های شایستگی و توضیحات فنی «مدیریت شبکه و سیستم» مطابقت دارد.

هدف برنامه:

  • شکل‌گیری مهارت‌های عملی جدید در صلاحیت مدیریت شبکه و سیستم.

وظایف:

  • آشنایی با سازمان و فناوری های تولید تولید مدرندر یک صلاحیت خاص؛
  • فرصتی برای مشارکت عملی در فرآیندهای تولیددر شرکت های مدرن
  • آشنایی با الزامات، قوانین، شرایط و مفاهیم اولیه WSR.

محل برگزاری کلاس ها:

  • سازمان های آموزشی حرفه ای،
  • پایگاه آموزشی مرکز تخصصی صلاحیت مدیریت شبکه و سیستم.

اشکال سازماندهی فرآیند آموزشی، گروهی و فردی:

  • سخنرانی ها؛
  • کارگاه آزمایشگاهی – درس عملیاستفاده از تکنولوژی، تجهیزات، ابزار و غیره؛
  • مشاوره گروهی یا فردی

دسته شنوندگان: دانش آموزان متوسطه حرفه ای سازمان های آموزشیو متخصصان جوانی که در این زمینه به نتایج بالایی دست یافته اند فعالیت کارگریرده سنی 16 تا 22 سال

دوره آموزش: در طول تحصیلبه مدت 330 ساعت

فرم آموزش تمام وقت

حالت درس : 6 ساعت تحصیلی در روز.

سرفصل دروس

آماده سازی کارگران جوان و تیم های منطقه ای برای شرکت در مسابقات قهرمانی WorldSkillsRussia

خیر

نام واحدهای آموزشی

جمع

سخنرانی ها

تمرین

شبیه سازی شغل

سازماندهی فضای کاری و گردش کار

ماژول 1: سخت افزار کامپیوتر

2 بار

ماژول 2: سیستم عامل ویندوز

2 بار

ماژول 3: دستگاه های شبکه سیسکو

5 بار

ماژول 4. سیستم عامل ویندوز سرور

2 بار

ماژول 5: امنیت شبکه

2 بار

ماژول 6: سیستم عامل لینوکس

2 بار

جمع:

خیر

نوع فعالیت

تعداد ساعت

سازماندهی فضای کاری و فرآیند کار -18 ساعت

آشنایی با اسناد تنظیمی جنبش WSR. الزامات، قوانین، شرایط و مفاهیم اساسی WSR را مطالعه کنید

سخنرانی

مقدمه ای بر سیستم ارزشیابی تکالیف مسابقه: ارزیابی ذهنی و عینی.

سخنرانی

ویژگی های کار با تجهیزات سیسکو

سخنرانی

در حال مطالعه نرم افزاربرای کار با تجهیزات سیسکو

تمرین

آشنایی با رابط سیستم عامل تجهیزات سیسکو

تمرین

آماده سازی محل کار و تکمیل هر کار در زمان معین. قوانین ایمنی موجود و استانداردهای بهداشتی. مطابق با مقررات ایمنی کار کنید. خطرات احتمالیبا استفاده از وسایل مختلف و تجهیزات الکتریکی مرتبط است. رعایت قوانین، اخلاقی و استانداردهای اخلاقی، الزامات اخلاق حرفه ای.

تمرین

جمع:

Lek/Prak

8/10

سخت افزار کامپیوتر

نصب و پیکربندی سیستم عامل بر اساس دستورالعمل سازنده و نیازهای کاربر

سخنرانی

نصب درایورها، نرم افزارهای کاربردی، به روز رسانی نرم افزار بر اساس نیاز کاربر

تمرین

هارد دیسک ها را پارتیشن بندی و فرمت کنید

سخنرانی

تمرین

فایل پشتیبانی اطلاعات

سخنرانی

تمرین

نصب ابزار مجازی سازی روی سرورها

سخنرانی

تمرین

مجموع برای بخش سخت افزار کامپیوتر

Lek/Prak

10/14

سیستم عامل های ویندوز

ساده ترین کارها با استفاده از سیستم عامل های مختلف، توابع خط فرمان و ابزارهای کاربردی برای عملکرد سیستم عامل، نحو و کلیدها

سخنرانی

فرآیند بوت و روش های بوت، الگوریتم ایجاد دیسک بوت

سخنرانی

تمرین

رویه‌های افزودن/حذف دستگاه‌ها. کدهای خطا و پیام های سیستمی که در طول فرآیند بوت صادر می شوند. الگوریتم برای رفع مشکلات در طول فرآیند بوت سیستم عامل

سخنرانی

تمرین

راه هایی برای بهینه سازی عملکرد سیستم عامل و زیرسیستم های اصلی آن

استفاده از ابزارهای تشخیصی اولیه

تمرین

تنظیم آدرس IP، ماسک زیرشبکه و دروازه پیش فرض روی کامپیوتر

تمرین

مجموع برای بخش سیستم عامل ویندوز

Lek/Prak

8/16

دستگاه های شبکه سیسکو

دسترسی به روتر از طریق کنسول و از طریق telnet

پیکربندی حالت کاربری، حالت ممتاز و رمز عبور ورود به شبکه راه دور

سخنرانی

تمرین

نصب بر روی رابط های اترنت و شبکه های جهانی(WAN) آدرس IP، ماسک زیر شبکه و شرح هدف آنها (توصیف رابط). با استفاده از دستورات show و debug بررسی کنید که روتر به درستی پیکربندی شده است

سخنرانی

تمرین

راه اندازی یک اتصال شبکه در دستگاه های سرویس گیرنده شبکه

اتصال رایانه های مشتری به شبکه با استفاده از کابل های مناسب. بررسی عملکرد با استفاده از دستورات ping، traceroute و telnet

سخنرانی

تمرین

کار با سیستم فایل سیسکو IOS: تعیین مسیر بوت IOS، پشتیبان گیری و به روز رسانی IOS، پشتیبان گیری از فایل پیکربندی در یک سرور TFTP

سخنرانی

تمرین

امنیت ارتباطات با استفاده از لیست های کنترل دسترسی (ACL، لیست دسترسی) در روترهای سیسکو

ACL های استاندارد برای فیلتر کردن داده های ارسال شده از طریق IP

سخنرانی

تمرین

استفاده از ACL های توسعه یافته برای فیلتر کردن داده های ارسال شده از طریق IP

نظارت بر عملکرد ACL در روتر

سخنرانی

تمرین

عملکرد شبکه را بررسی کنید

آدرس دهی متغیر subnet mask (VLSM) را پیکربندی کنید

سخنرانی

تمرین

نظارت بر انتقال داده ها در شبکه با استفاده از sniffers (ابزار تجزیه و تحلیل بسته)

تمرین

نظارت بر دستگاه های شبکه با استفاده از SNMP. تشخیص مشکلات شبکه با استفاده از ping، traceroute و telnet

سخنرانی

تمرین

پارامترهای اساسی مورد نیاز برای راه اندازی یک شبکه بی سیم را مشخص کنید

سخنرانی

تمرین

پیکربندی STP در سوئیچ های سیسکو

سخنرانی

تمرین

پیکربندی VTP در سوئیچ های سیسکو

تمرین

اطمینان از توان عملیاتی بالا هنگام استفاده از سوئیچ های سیسکو در شبکه های محلی

از حداکثر عملکرد سوئیچ های سیسکو اطمینان حاصل کنید

سخنرانی

تمرین

پیکربندی و آزمایش عملکرد VLAN در سوئیچ های سیسکو

سخنرانی

تمرین

پیکربندی مسیریابی بین VLAN در روترهای سیسکو

پیکربندی NAT و PAT روی روترهای سیسکو

سخنرانی

تمرین

پیکربندی پروتکل های کانال PPP، HDLC و FrameRelay در روترهای سیسکو

سخنرانی

تمرین

پیکربندی FrameRelay بر روی انواع مختلف زیر رابط ها

تمرین

پیکربندی مسیریابی پروتکل های IPv4 و IPv6 در کانال های ارتباطی مختلف

سخنرانی

تمرین

پیکربندی زیرسیستم VoIP با ثبت تلفن های SIP و SCCP در روتر

راه اندازی طرح شماره گیری و سیستم مسیریابی تماس

سخنرانی

تمرین

پیکربندی تنظیمات رابط کاربری تلفن

پیکربندی کدک و پارامترهای رمزگذاری برای جریان های صوتی

سخنرانی

تمرین

تنظیمات اولیه فایروال های CiscoASA. پیکربندی خط مشی فایروال در CiscoASA. پیکربندی تونل های IPSecVPN در CiscoASA

سخنرانی

تمرین

پیکربندی تنظیمات اولیه برای نقاط دسترسی بی‌سیم مستقل

راه اندازی ارتباطات در باندهای بی سیم 2.4 گیگاهرتز و 5 گیگاهرتز با استفاده از فناوری های IEEE 802.11a/b/g/n

سخنرانی

تمرین

پیکربندی یک خط مشی دسترسی برای یک محیط بی سیم با عملکرد همزمان چندین SSID با سیاست های دسترسی متفاوت

سخنرانی

تمرین

کنترل پارامترهای قدرت دستگاه های فرستنده و گیرنده و آنتن

سخنرانی

تمرین

Total for Cisco Network Devices

Lek/Prak

44/100

سیستم عامل ویندوز سرور

تنظیم پروفایل های کاربری محلی، رومینگ و اجباری

ایجاد حساب های کاربری، کامپیوتر و گروه در ActiveDirectory

راه‌اندازی دسترسی به پوشه‌های مشترک (پوشه‌های مشترک)

تنظیم ویژگی های فایل و پوشه و حقوق دسترسی به آنها

سخنرانی

تمرین

Terminal Services را نصب کنید و آن را برای مدیریت از راه دور پیکربندی کنید. نصب ترمینال خدمات و اجازه دادن به تین کلاینت ها برای دسترسی به برنامه ها از طریق آن

تمرین

یک خط مشی برای کنترل تنظیمات دسکتاپ کاربر و تضمین امنیت ایجاد کنید. مدیریت اجرای سیاست استقرار نرم افزار با استفاده از سیاست ها

تمرین

راه اندازی و پشتیبانی وب سرور راه اندازی احراز هویت دسترسی به وب سایت استقرار و پیکربندی خدمات پستی

سخنرانی

تمرین

راه اندازی پشتیبان. بازیابی سرور پس از خرابی سخت افزار. بازیابی سیستم در سرور

سخنرانی

تمرین

راه اندازی سرور DNS راه اندازی RAID مدیریت از راه دور ذخیره سازی شبکه (شبکه متصل به فضای ذخیره سازی)

سخنرانی

تمرین

استقرار نرم افزار مجازی سازی، بازیابی سیستم در حال اجرا در محیط مجازی

سخنرانی

تمرین

راه اندازی حسابرسی و کار با لاگ ها (auditlog). راه اندازی سرور خط مشی

سخنرانی

تمرین

راه اندازی DHCP بررسی اتصال آدرس‌های IP به آدرس‌های MAC هنگام تخصیص آدرس از طریق DHCP

سخنرانی

تمرین

نصب تصاویر سیستم عامل

تمرین

مجموع برای بخش

Lek/Prak

14/28

حفاظت از شبکه

پیکربندی پارامترهای رمزگذاری ترافیک در پروتکل های IPSec و L2TP

سخنرانی

تمرین

پیکربندی ارتباط رابط مجازی VMWare

تمرین

راه اندازی سرورهای Radius یا TACACS+

سخنرانی

تمرین

تنظیم احراز هویت AAA تنظیم احراز هویت PEAP

تمرین

راه اندازی محافظت شده شبکه های بی سیم. پیکربندی حفاظت در سطح پیوند داده شبکه، از جمله. محافظت در برابر اتصالات غیرمجاز و تلاش برای تغییر توپولوژی STP

سخنرانی

تمرین

مجموع برای بخش سیستم عامل ویندوز سرور

Lek/Prak

6/12

سیستم عامل های لینوکس

نصب توزیع های رایج لینوکس بر اساس نیاز. نصب و پیکربندی سرویس های آپاچی، MySQL و غیره

تمرین

علامت گذاری طبق برنامه راه اندازی فایل سیستم ها کار با بسته ها پس از نصب سیستم

تمرین

نصب و جداسازی فایل سیستم های مختلف

سخنرانی

تمرین

انتخاب پروتکل های شبکه مناسب و راه اندازی اتصال

سخنرانی

راه اندازی دستگاه های جانبی. سازماندهی دسترسی ایمن کاربر به رسانه های ذخیره سازی

سخنرانی

ایجاد و اصلاح فایل ها و دایرکتوری ها. جستجو بر اساس دایرکتوری و محتوا (دستورهای find, whereis). ایجاد لینک به فایل ها تغییر ویژگی های فایل ها و دایرکتوری ها و حقوق دسترسی به آنها، تغییر اطلاعات مالک فایل ها و دایرکتوری ها

تمرین

بهینه سازی استفاده از منابع توسط سرویس ها و فرآیندهای لینوکس. استفاده از حالت های عملیاتی سیستم (سطح اجرا)، فرآیند اولیه سازی

سخنرانی

تمرین

کار با صف چاپ

تمرین

سیستم را از راه دور کنترل کنید. با اسکریپت های خط فرمان ساده کار کنید - ایجاد، ویرایش و اعمال کنید. بازیابی بسته ها و اسکریپت ها

سخنرانی

تمرین

کار با حساب های کاربری و گروه - ایجاد، تغییر و حذف

تمرین

تعیین اجرای برنامه ریزی شده وظایف با استفاده از دیمون های سیستم. کار با فرآیندها - تعریف، شروع، خاتمه (کشتن).

سخنرانی

تمرین

پیکربندی شبکه و خدمات شبکه در دستگاه های مشتری. راه اندازی مسیریابی ابتدایی، زیر شبکه.

سخنرانی

راه اندازی سیستم، ویرایش دستورالعمل های مونتاژ (میک فایل) نرم افزارهای کاربردی و درایورها

تمرین

کار با فایل هایی که نحوه نصب دیسک ها و پارتیشن ها را تعیین می کند

تمرین

استقرار DNS تنظیمات آداپتورهای شبکه، چاپ با استفاده از لینوکس، دسترسی به چاپگر

تمرین

تنظیم لاگ (logfile)

تمرین

راه اندازی X WindowSystem. کار با متغیرهای محیطی

سخنرانی

اطمینان از حفاظت و یکپارچگی سیستم عامل و داده ها در سرورها و ایستگاه های کاری. کار با فایل های محیطی که تنظیمات امنیتی را تعریف می کنند

سخنرانی

تمرین

راه اندازی رمزگذاری با توجه به الزامات امنیتی

تمرین

هنگام کار با سیستم از سطح امتیاز مناسب استفاده کنید. کار با ویژگی های فرآیند، مجوزها و ویژگی های خاص

تمرین

پیکربندی فایروال (IPtables/chains) با توجه به الزامات حفاظتی

تمرین

راه اندازی حفاظت سیستم عامل در سطح کاربر

سخنرانی

راه اندازی رسانه ذخیره سازی قابل جابجایی راه اندازی RAID

تمرین

استقرار و پیکربندی خدمات پستی. کار با صف های پست (mailqueue)

تمرین

مجموع برای بخش سیستم عامل لینوکس

Lek/Prak

20/40

جمع

110/220

فرم کنترل نهایی:

شرکت در مسابقات انتخابی منطقه ای.

  1. WorldSkills روسیه. منشور پروژه
  2. مقررات مسابقات جهانی مهارت روسیه
  3. شرایط و تعاریف WorldSkills روسیه
  4. مستندات فنی (موارد آزمایش، توضیحات فنی، برگه‌های زیرساخت، معیارهای ارزیابی، نمودارهای محل کار، اقدامات احتیاطی ایمنی)
  5. http://worldskills.ru/

پشتیبانی آموزشی و روش شناختی:

مطابق با اطلاعات تکنیکیبرگه صلاحیت و زیرساخت