ინფრასტრუქტურის ფურცლის ქსელი და სისტემის ადმინისტრირება. კომპეტენცია: IT ქსელი და სისტემის ადმინისტრირება. კომპეტენციის წარდგენა ვიზიტორებთან და ჟურნალისტებთან

პროფესიული უნარების პირველი რუსულენოვანი კონკურსი

"ეროვნული ჩემპიონატი WorldSkills Russia 2013"

კომპეტენცია: IT ქსელი და სისტემის ადმინისტრირება

სატესტო დავალება

პრაქტიკული ნაწილი

ნაწილი 1.

1 ძვირფასო მონაწილეო, გილოცავთ WSR-Russia-ში IT ინფრასტრუქტურის მთავარი სპეციალისტის თანამდებობაზე დანიშვნას. ვიმედოვნებთ, რომ ჩვენი თანამშრომლობა იქნება პროდუქტიული და ორმხრივად მომგებიანი. უპირველეს ყოვლისა, გვსურს, შეასრულოთ ჩვენთვის მნიშვნელოვანი ამოცანა. ფაქტია, რომ ჩვენ ახლახან გავხსენით ახალი ფილიალი ტოლიატიში და გვსურს გამოგიგზავნოთ იქ, რათა შექმნათ საჭირო IT ინფრასტრუქტურა კომპანიის ახალ ოფისში. ტოლიატიში კომპანიის ოფისები განლაგებულია ორ კორპუსში. უზრუნველყოფილი იქნებით ყველაფრით საჭირო აღჭურვილობადა მასალები ამ რთული მისიის შესასრულებლად. უპირველეს ყოვლისა, აუცილებელია ოფისში სკს-ის აშენება და მოწყობილობების დამონტაჟება გაყვანილობის კარადაში.

a დააინსტალირეთ მოწყობილობა გაყვანილობის კარადაში შემდეგი თანმიმდევრობით:

■ WSR_R1;

■ WSR_R2;

■ პაჩ პანელი;

■ საკაბელო ორგანიზატორი;

■ WSR_SW1;

c გააგრძელეთ კაბელი (დაგრეხილი წყვილი) RJ-45 მონაცემთა სოკეტებში და პატჩის პანელში, შესაბამისად 1, 2 და 3 პორტებში. მავთულები უნდა დაიგოს გოფრირებული მილში. გამოიყენეთ მოწყობილობის კონსოლის პორტთან დასაკავშირებლად.

d სამუშაო სადგურების დასაკავშირებლად ცალკე გოფრირებულ მილში ჩაყარეთ საჭირო რაოდენობის კაბელები.


e გოფრირებული მილი დაამაგრეთ თაბაშირის მუყაოს ბლოკზე სამაგრებით.

f შეწყვიტეთ სადენები RJ-45 კონექტორებით აღჭურვილობის შესაერთებლად TIA/EIA 568 სტანდარტის შესაბამისად. შესაერთებლად უნდა იქნას გამოყენებული კაბელის სწორი ტიპები (პირდაპირი ან კროსოვერი).

g ქსელის აღჭურვილობისა და სამუშაო სადგურების გადართვა მითითებული ტოპოლოგიის შესაბამისად.

2 ქსელის ყველა მოწყობილობის კონფიგურაცია.

a დააყენეთ Cisco პაროლი ყველა ქსელური აღჭურვილობის პრივილეგირებულ რეჟიმში შესასვლელად.

b დააყენეთ ქსელის აღჭურვილობის სახელი ტოპოლოგიის მიხედვით.

c ქსელური აღჭურვილობის მართვის გასაადვილებლად, დააკონფიგურირეთ დისტანციურად დაკავშირების შესაძლებლობა:

■ შექმენით WSR მომხმარებელი პაროლით 2013 და უმაღლესი დონეპრივილეგიები;

■ დააყენეთ ლოკალური ავთენტიფიკაცია ნაგულისხმევად;

■ WSR მომხმარებელი ავტომატურად უნდა განთავსდეს პრივილეგირებულ რეჟიმში.

დ გადამრთველზე:

■ გამორთეთ დინამიური მაგისტრალური მოლაპარაკება გადამრთველის ყველა პორტზე;

■ WSR VTP დომენის კონფიგურაცია რეჟიმში, რომელიც არ ავრცელებს ინფორმაციას VLAN მონაცემთა ბაზიდან, პაროლით wsr_2013;

■ შექმენით ვირტუალური ლოკალური ქსელები(VLAN) დანართი 1.2-ის მიხედვით;

■ დააკონფიგურირეთ Layer 3 ვირტუალური ინტერფეისი მართვის ქვექსელზე გადამრთველის დისტანციური მართვისთვის.

■ Trunk (trunk) პორტების კონფიგურაცია ტოპოლოგიის მიხედვით; მაგისტრალური პორტებზე დაუშვით მხოლოდ VLAN-ები, რომლებიც აუცილებელია ამ ტოპოლოგიისთვის.

■ ზოგჯერ, როდესაც ქსელთან არის დაკავშირებული, კომპიუტერები ვერ იღებენ IP მისამართს DHCP პროტოკოლის გამოყენებით დიდი ხნის განმავლობაში (მომხმარებლების განცხადებების მიხედვით). გთხოვთ, მოგვაწოდოთ ამ პრობლემის გადაწყვეტა f0/1 და f0/2 პორტებზე.

e როუტერები:

■ კომპლექტი დომენის სახელიმოწყობილობები *****;

■ დააკონფიგურირეთ თითოეული როუტერის FastEthernet0/0 ინტერფეისი თითოეული VLAN-ისთვის ქვეინტერფეისების გამოყენებით. როუტერის ინტერფეისებზე IPv4 მისამართების კონფიგურაცია ტოპოლოგიის სქემის მიხედვით;

■ ლოგიკური ინტერფეისების კონფიგურაცია;

■ ვირტუალური ტერმინალის ხაზების დაყენება:

● მოვლენის სინქრონული გამომავალი ტერმინალში დაყენება;

● დააყენეთ exec პროცესის დრო 3 წუთზე.*

■ SSH პროტოკოლის კონფიგურაცია:

● პროტოკოლის ვერსია - 2;

● ავთენტიფიკაციის მცდელობების რაოდენობა - 5;

● მიუთითეთ გასაღების მინიმალური სიგრძე, რომელიც საჭიროა SSHv2 პროტოკოლის მუშაობისთვის.

■ დააყენეთ შესვლის ბლოკი 2 წუთით 20 წამის განმავლობაში 3 წარუმატებელი მცდელობის შემთხვევაში. დაბლოკვის გამონაკლისი უნდა იყოს მენეჯმენტის VLAN მისამართები.

■ დააყენეთ შესვლის დაყოვნება 5 წამზე.

■ შექმენით root მომხმარებელი პაროლით. ეს ანგარიში ავტომატურად უნდა წაიშალოს პირველი წარმატებული შესვლის შემდეგ.

3 მოგეხსენებათ, ჩვენი უსაფრთხოების პოლიტიკა მოითხოვს ყველა ქსელის აღჭურვილობისთვის გამოყოფილი მართვის ქსელის შექმნას. თქვენ უნდა შექმნათ და უზრუნველყოთ საკონტროლო ქსელი. ყველა მომხმარებლის ტრაფიკი აკრძალულია საკონტროლო ქსელში. მართვის ქსელთან დაკავშირებულ როუტერის ინტერფეისებზე:

გამავალი ტრაფიკი დაშვებულია მხოლოდ მისამართებზე მართვის ქსელიდან, პორტებისკენ ხუთი

b შემომავალი ტრაფიკი დაშვებულია მხოლოდ მისამართებიდან მართვის ქსელიდან როუტერის მისამართიდან იმავე ქსელიდან, პორტებამდე ხუთიძირითადი პროტოკოლები ქსელური აღჭურვილობის დისტანციური მართვისთვის.


4 ორ ოფისს შორის კომუნიკაციის უზრუნველსაყოფად, ჩვენ შევიძინეთ ორი გამოყოფილი საკომუნიკაციო ხაზი და ვცდილობდით მაქსიმალურად დაგვეცვა ისინი არაავტორიზებული წვდომისგან. უსაფრთხოების უზრუნველსაყოფად, ჩვენ ვთხოვეთ პროვაიდერებს შეზღუდონ გამომგზავნის შესაძლო IP მისამართები მხოლოდ შესაბამისი როუტერის ინტერფეისების IP მისამართებით (იხ. დიაგრამა). მარშრუტიზაციის ინფორმაციის გასაცვლისთვის, თქვენ უნდა გამოიყენოთ მხოლოდ 172.16.1.0 და 172.16.2.0 სეგმენტები. RIP პაკეტები არ უნდა გავრცელდეს სხვა ქსელებთან დაკავშირებული ინტერფეისებით.

a იჯარით ხაზის ფუნქციონირების შესამოწმებლად, მომავალში იგეგმება IP SLA ტექნოლოგიის გამოყენება. იმისთვის, რომ IP SLA იმუშაოს, თქვენ უნდა უზრუნველყოთ ICMP მოთხოვნების წარმატებით გაგზავნისა და ICMP პასუხების მიღების შესაძლებლობა იმავე სეგმენტთან დაკავშირებულ როუტერის ინტერფეისების თითოეულ წყვილს შორის (მართვის VLAN-ის გათვალისწინების გარეშე).

5 თითოეულ ოფისს აქვს საკუთარი IPv6 ქვექსელი, მაგრამ პროვაიდერს არ აქვს IPv6 მხარდაჭერა. 172.16.1.0 და 172.16.2.0 სეგმენტებთან დაკავშირებულ როუტერის ინტერფეისებს არ უნდა ჰქონდეს IPv6 მისამართები.

6 IPv6 ქსელების შესახებ მარშრუტიზაციის ინფორმაციის გასაცვლისთვის, თქვენ უნდა დააკონფიგურიროთ OSPFv3 დინამიური მარშრუტიზაციის პროტოკოლი. დავალების სწორად შესრულება სამუშაო სადგურებს საშუალებას მისცემს გაცვალონ IPv6 ტრაფიკი. თქვენ უნდა უზრუნველყოთ შეცდომის ტოლერანტობა IPv6 კავშირებისთვის ორ ოფისს შორის IPv4 მარშრუტიზაციის პროტოკოლის გამოყენებით.

როუტერის ინტერფეისი WSR_R1, რომელიც დაკავშირებულია WSR_HOST1-თან, უნდა განთავსდეს OSPFv3 ზონაში 1.

b მოათავსეთ WSR_R2 როუტერის ინტერფეისი, რომელიც დაკავშირებულია WSR_HOST2-თან OSPFv3 ზონაში 2.

c მოათავსეთ ვირტუალური ინტერფეისი WSR_R1 და WSR_R2 მარშრუტიზატორებს შორის OSPFv3 ხერხემალში.

7 ოფისი No1 განთავსდება ჩვენი ერთადერთი თანამშრომლის სამუშაო სადგური. როგორც OS, ის ურჩევნია Windows 7.

■ ინსტალაციის დროს, თქვენ უნდა შექმნათ ორი დანაყოფი თქვენს მყარ დისკზე

● ოპერაციული სისტემის დანაყოფი (დისკის სივრცის 30%);

● დანაყოფი მომხმარებლის მონაცემებისთვის (დისკის სივრცის 70%).

■ შექმენით wsr_user ანგარიში და დაამატეთ იგი ადგილობრივ ადმინისტრატორთა ჯგუფში*;

■ დააინსტალირეთ დამატებითი ოპერაციული სისტემის კომპონენტები: Telnet სერვისის კლიენტი;

■ IPv6 მისამართის კონფიგურაცია კომპიუტერის ქსელის ინტერფეისზე მიმართვის სქემის მიხედვით.

8 ჩვენი FreeBSD სერვერი განთავსდება მეორე ოფისში. FreeBSD-ის ინსტალაციისას:

მყარი დისკის დანაყოფი შემდეგი გზით:

■ / - 10 GB;

■ /var - 10GB;

■ /usr - 20GB;

■ გაცვლა - 4 GB.

b დააკონფიგურირეთ IPv6 მისამართი ქსელის ინტერფეისზე შემუშავებული მისამართების სქემის მიხედვით.

c კორპორატიული უსაფრთხოების პოლიტიკის შესასრულებლად, გამორთეთ Telnet წვდომა და დააკონფიგურირეთ SSH წვდომა მხოლოდ პორტით 65022;

d ასევე, თქვენ უნდა დააკონფიგურიროთ პაროლის პოლიტიკა:

■ პაროლი უნდა შედგებოდეს სიმბოლოებისგან, რომლებიც მიეკუთვნება მინიმუმ 3 კლასს (მაგალითად, დიდი და პატარა, რიცხვები);

■ პაროლის სიგრძე არ უნდა იყოს 8 სიმბოლოზე ნაკლები და 15 სიმბოლოზე მეტი;


■ ჩვეულებრივ მომხმარებელს არ შეუძლია შექმნას პაროლი, რომელიც ეწინააღმდეგება მითითებულ წესებს, ადმინისტრატორს შეუძლია, მაგრამ უნდა მიიღოს გაფრთხილება;

■ მომხმარებლები არ უნდა შევიდნენ სისტემის კონსოლში, როგორც ადმინისტრატორები, მაგრამ უნდა შეეძლოთ root-ზე გადასვლა su-ის გამოყენებით;

■ მომხმარებლის შექმნისას ნაგულისხმევმა პარამეტრებმა უნდა შექმნას შემთხვევითი პაროლი, რომელიც აკმაყოფილებს ამ პოლიტიკის კრიტერიუმებს;

■ მომხმარებლის შექმნის შემდეგ, როდესაც მომხმარებელი პირველად შედის სისტემაში (ადგილობრივად ან SSH-ის საშუალებით), სისტემამ უნდა მოგთხოვოთ პაროლის შეცვლა. ახალი პაროლი ასევე უნდა აკმაყოფილებდეს ამ პოლიტიკის კრიტერიუმებს.

e IPv6 DNS სერვერის კონფიგურაცია (BIND-ის გამოყენებით) wsr ზონისთვის. ადგილობრივი:

■ შექმენით ორი ზონა: წინ და უკან, სადაც უნდა დაარეგისტრიროთ ყველა მოწყობილობა (მათ შორის ქსელური);

■ ping და nslookup უტილიტების გამოყენებით, შეამოწმეთ სერვერის ფუნქციონირება და ხელმისაწვდომობა.

f IPF პარამეტრი:

■ დაუშვით წვდომა DNS მოთხოვნებისთვის;

■ SSH-ის მეშვეობით წვდომის დაშვება პორტით 65022;

■ დაშვება ICMP ECHO;

■ უარყოთ ყველა სხვა მოთხოვნა;

■ IPF ავტომატურად უნდა დაიწყოს სისტემის დაწყებისას.

9 ქსელის ინფრასტრუქტურის ფუნქციონირების შემოწმება:

a როუტერის ცხრილი უნდა შეიცავდეს მხოლოდ პირდაპირ დაკავშირებულ ქსელებს და ინფორმაციას დინამიური მარშრუტიზაციის პროტოკოლებიდან;

b ყველა მოწყობილობას შეუძლია გაუგზავნოს ICMP ECHO მოთხოვნები ერთმანეთს სახელით და მიიღოს ICMP ECHO პასუხები.

10 განაახლეთ WSR_R1 როუტერის ოპერაციული სისტემა TFTP სერვერიდან ჩამოტვირთვის გზით.

1 ნაწილის დანართები.

დანართი 1.1 IPv6 მისამართის სქემა

სეგმენტი

წმინდა

კვანძი

მისამართი

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::1/124

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::C/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::1/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::C/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::A/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::B/124

დანართი 1.2 VLAN-ის შექმნა მე-3 ფენის გადამრთველზე

დანართი 1.3 საკონტროლო ქვექსელის მისამართით

მოწყობილობა

მისამართი

172.16.252.1 /24

172.16.252.2 /24

172.16.252.3 /24

განყოფილება 2

წერილი

მთავარ ადმინისტრატორს

OOO " საუკეთესო ტექნოლოგიები

გენერალური დირექტორისგან

ძვირფასო მეგობარო, თქვენ წინაშე დგას შექმნის პასუხისმგებელი ამოცანა საინფორმაციო ინფრასტრუქტურაჩვენი კომპანიის ახალ ცენტრალურ ოფისში. თქვენ გექნებათ წვდომა საუკეთესო აღჭურვილობადა პროგრამული უზრუნველყოფა წამყვანი გლობალური მწარმოებლებისგან. იმედი მაქვს გაამართლებთ ჩემს ნდობას და რაციონალურად მართავთ თქვენს ხელთ არსებულ რესურსებს. გთხოვთ, ყურადღება მიაქციოთ თქვენს მიერ შექმნილ საინფორმაციო ინფრასტრუქტურაში ინფორმაციული უსაფრთხოების მაღალი დონის უზრუნველყოფის აუცილებლობას. იმისათვის, რომ რაც შეიძლება მალე დაიწყოთ თქვენი მოვალეობების შესრულება, მე შევადგინე თქვენთვის მცირე სამოქმედო გეგმა:

1 ვინაიდან ქსელის ინფრასტრუქტურა არის მთელი საინფორმაციო ინფრასტრუქტურის საფუძველი, მნიშვნელოვანია ამ საძირკვლის სწორად ჩაყრა. სათანადო დონის უზრუნველსაყოფად ინფორმაციის დაცვაქსელში, ქსელის ყველა მოწყობილობაზე:

Fedora Linux სერვერზე დისტანციური სილოგის კონფიგურაცია:

■ წარმატებული და წარუმატებელი შესვლის მცდელობების აღრიცხვის კონფიგურაცია;

■ დაარეგისტრირეთ ყველა შეცდომის შეტყობინება.

b უზრუნველყოთ დაცვა ქსელის აღჭურვილობის წარუმატებლობისგან Cisco IOS ოპერაციული სისტემის ფაილის წაშლით და შემდეგ გადატვირთვით.

2 შექმენით VLAN ყველა გადამრთველზე დანართი 2.1.2-ის შესაბამისად;

3 გადამრთველის ყველა პორტზე სამუშაო ჯგუფი, გარდა Switch-to-Switch და Switch-to-Router პორტები

პორტის უსაფრთხოების კონფიგურაცია:

■ ჩარჩოები, რომლებიც იწვევენ უსაფრთხოების დარღვევას, უნდა გაუქმდეს, დარღვევის შესახებ შეტყობინება არ უნდა შეიქმნას და პორტი უნდა დარჩეს აქტიური;

■ გამოიყენეთ უსაფრთხო MAC მისამართების ავტომატური დამატება კონფიგურაციის ფაილში.

4 VLAN 300 გამოყენებული იქნება ჩვენი ბიზნესისთვის კრიტიკული მონაცემების გადასაცემად. ძალიან მნიშვნელოვანია გადამრთველების სწორად კონფიგურაცია, რათა შემცირდეს შეყოვნება L2 ტოპოლოგიის შეცვლისას:

■ გამოიყენეთ STP პროტოკოლი გადამრთველებზე, რომელიც, ერთის მხრივ, უზრუნველყოფს თითოეული VLAN-ისთვის ცალ-ცალკე გაშლილი ხის გაანგარიშებას, ხოლო მეორეს მხრივ, გადამრთველებს საშუალებას აძლევს პირდაპირ გაცვალონ BPDU-ები ერთმანეთთან;

■ გადამრთველი WSR_SW3 უნდა იყოს VLAN 300-ში გაშლილი ხის ფესვი;

■ თუ გადამრთველი WSR_SW3 ვერ მოხერხდა, გადამრთველი WSR_SW2 უნდა გახდეს VLAN 300-ის ახალი ხის ფესვი;

■ თუ გადამრთველი WSR_SW2 ვერ მოხერხდა, გადამრთველი WSR_SW1 უნდა გახდეს VLAN 300-ის ახალი ხის ფესვი;

■ ხარვეზების ტოლერანტობის თვალსაზრისით, ყველა გადამრთველი დაკავშირებულია ორმაგ რგოლში. გთხოვთ, გამოიყენოთ შიდა რგოლი VLAN 300-ში მონაცემთა გადაცემისთვის (მაგ. WSR_SW1 და WSR_SW3 გადამრთველებისთვის, პორტი 0/11 უნდა იყოს დაბლოკილი, ხოლო პორტი 0/12 უნდა გადასცეს მონაცემებს და ა.შ.). სამუშაოს შესრულებისას აკრძალულია ხის პროტოკოლის ღირებულების პარამეტრის შეცვლა.

5 სამწუხაროდ, მე-3 ფენის გადამრთველები ჯერ კიდევ გზაშია, იმედი მაქვს, რომ შეგიძლიათ მარშრუტიზაციის ორგანიზება VLAN-ებს შორის მხოლოდ ერთი როუტერის ინტერფეისის გამოყენებით. გამოიყენეთ ბოლო ხელმისაწვდომი IP მისამართი VLAN ქვექსელიდან, როგორც IP მისამართი შესაბამისი ინტერფეისებისთვის.

6 ჩვენს ორგანიზაციას აქვს მხოლოდ ერთი ფიზიკური სერვერი და რადგან ბიზნეს პრობლემების გადასაჭრელად დაგვჭირდება რამდენიმე სერვერი სხვადასხვა ოპერაციული სისტემით, როგორიცაა Windows Server და Fedora Linux, დაგვჭირდება ვირტუალიზაციის გარკვეული შესაძლებლობები. დააინსტალირეთ VMware ESXi 5.0 Update 2 ჰიპერვიზორი ჩვენს ფიზიკურ სერვერზე:

a მიანიჭეთ პაროლი root – P@ssw0rd;

b მართვის ინტერფეისზე სტატიკური IP მისამართის დაყენება;

c გვსურს დარწმუნებული ვიყოთ, რომ ჩვენი ჰიპერვიზორი არ გაგვაცრუებს ყველაზე გადამწყვეტ მომენტში, ამიტომ დააყენეთ რესურსების დაჯავშნის პარამეტრები ჰიპერვიზორის სერვისის კონსოლისთვის:

■ პროცესორის დრო: 600 Mhz;

■ ოპერატიული მეხსიერება: 768 Mb.

d შექმენით პორტ ჯგუფი ვირტუალურ გადამრთველზე დანართი 2.2-ის მიხედვით;

e ჩვენს მთავარ ადმინისტრატორს ურჩევნია ჰიპერვიზორის მართვა ბრძანების ხაზიდან putty კლიენტის გამოყენებით, ამიტომ დააკონფიგურირეთ ssh წვდომა;

f უსაფრთხოება უნდა იყოს უსაფრთხო! Hypervisor firewall-ის კონფიგურაცია დანართი 2.3-ის მიხედვით;

g ჩვენი ორგანიზაციისთვის დრო ძალიან ღირებულია და ჩვენ არ შეგვიძლია ერთი წუთის დაკარგვა. სერვისის კონსოლის NTP კლიენტის კონფიგურაცია.

7 შექმენით ვირტუალური მანქანა და დააინსტალირეთ Fedora Linux OS

8 შექმენით ვირტუალური მანქანა (VM) DC 01. დააინსტალირეთ Windows Server 2008 R2 VM-ზე დანართი 2.6-ის შესაბამისად.

a შეასრულეთ ქსელის კონფიგურაცია, დააყენეთ სერვერის სახელი DC01;

b ვინაიდან ჩვენი კომპანია დინამიურად ვითარდება, მოსალოდნელია, რომ მალე გამოჩნდება მომხმარებლების დიდი რაოდენობა და მანქანების ფლოტი და, შესაბამისად, საჭირო იქნება მათზე ცენტრალიზებული მართვა და კონტროლი, ამიტომ გადაწყდა MS AD-ის შესაძლებლობების გამოყენება. Მოქმედი დირექტორი. განათავსეთ Active Directory დომენი (*****) dc01 სერვერზე, დააინსტალირეთ და დააკონფიგურირეთ DNS სერვერის როლი ამ პროცესში;

გ თქვენ დაევალათ ზრუნვა ჩვენი ორი ახალი განყოფილების - IT დეპარტამენტისა და გაყიდვების დეპარტამენტის შესახებ. შექმენით OU "IT დეპარტამენტი" და "გაყიდვების დეპარტამენტი";

d შექმენით უსაფრთხოების ჯგუფები „IT“ და „Sales“ შესაბამისად;

ე ანგარიშის შექმნა. მომხმარებლის ჩანაწერები დომენში ***** acc. აპლიკაციით 2.7.

9 დააინსტალირეთ და დააკონფიგურირეთ DHCP სერვერი; გაუშვით IP მისამართები თანამშრომლების სამუშაო სადგურებზე VLAN 300-დან და ქსელიდან 10.10.0.0/18.

10 დააკონფიგურირეთ ლეპტოპი 1, დაასახელეთ მანქანა WS-IT01, ქსელის პარამეტრები - ავტომატურად. შეიყვანეთ კომპიუტერი ***** დომენში.

11 ლეპტოპ 2-ის კონფიგურაცია, დაასახელეთ მანქანა WS-Sales01, ქსელის პარამეტრები - ავტომატურად. შეიყვანეთ კომპიუტერი ***** დომენში.

12 ორგანიზაციაში მომხმარებლის ყველა მონაცემის საიმედო და მოსახერხებელი შენახვისთვის, ჩვენ გადავწყვიტეთ, დაგვენდო ფაილების სერვერის განთავსება.

შექმენით ვირტუალური დისკი დანართი 2.6-ის შესაბამისად და დააკავშირეთ იგი VM DC 01-თან;

b ფორმატი ახალი დისკი NTFS ტომში და მიანიჭეთ ლოგიკური დისკის ასო - E:

c დააინსტალირეთ ფაილის სერვერის როლი, შექმენით ქსელის საქაღალდეები დანართი 2.8-ის შესაბამისად;

d იმის გამო, რომ ჩვენი ორგანიზაციის გამოთვლითი რესურსები შეზღუდულია, თქვენ დაევალათ აკონტროლოთ ფაილ სერვერის დისკის სივრცის გამოყენება. დააყენეთ კვოტები და ფილტრაცია ქსელის საქაღალდეებისთვის დანართი 2.9-ის შესაბამისად.

13 მძიმე აპლიკაციებთან მუშაობისთვის ჩვენი კომპანია გამოიყენებს ტერმინალის წვდომის რეჟიმს. ამისათვის შექმენით VM - T erm01 დანართი 2.6-ის შესაბამისად.

a OS ქსელის პარამეტრების კონფიგურაცია;

b დაამატეთ სერვერი ***** დომენში.

14 სერვერზე ***** დააინსტალირეთ და დააკონფიგურირეთ Terminal Server როლი

■ განათავსეთ ტერმინალის სერვერი თითო კომპიუტერის ლიცენზირებით (გამოიყენეთ დროებითი ლიცენზია);

■ სერვერის ტერმინალურ სერვისებზე RemoteApp ვებ წვდომის კონფიგურაცია;

■ გამოაქვეყნეთ პროგრამა „Wordpad“ RemoteApp ვებ პორტალზე IT დეპარტამენტის ყველა თანამშრომლისთვის;

■ გამოაქვეყნეთ პროგრამა "Calc" RemoteApp ვებ პორტალზე User1-ისთვის;

■ შექმენით MSI RemoteApp პაკეტები W ordpad და Notepad აპლიკაციებისთვის, მოგვიანებით დაგჭირდებათ.

15 ჩვენს განკარგულებაშია ისეთი ძლიერი ინსტრუმენტი, როგორიც არის AD, ჩვენ უბრალოდ უნდა გამოვიყენოთ იგი ჩვენი ორგანიზაციის IP-ზე ავტომატიზაციისა და კონტროლის დონის ასამაღლებლად. დააკონფიგურირეთ და გამოიყენეთ ჯგუფის პოლიტიკა დომენის მომხმარებლებისა და კლიენტის სამუშაო სადგურებზე:

■ იმისათვის, რომ ჩვენს ორგანიზაციის ყველა მომხმარებელს ჩაუნერგოს კორპორატიული მონაცემების დაცვის სურვილი, ჩვენ გავამკაცრებთ უსაფრთხოების გარკვეულ პოლიტიკას. შექმენით ანგარიშის პოლიტიკა დომენის ყველა მომხმარებლისთვის დანართი 2.10 (WSR_Policy) მიხედვით;

■ ჩვენი ორგანიზაცია გამუდმებით ფიქრობს იმაზე, თუ როგორ გააუმჯობესოს შიდა სერვისების გამოყენებადობა კომპანიის თანამშრომლებისთვის, ასევე როგორ გაზარდოს ეფექტურობა და უსაფრთხოების დონე, ამიტომ კარგი იქნება, რომ თითოეულ მომხმარებელს მივცეთ შესაძლებლობა, მისი ამოცანებიდან გამომდინარე, ტერმინალის სერვერზე მხოლოდ პროგრამული უზრუნველყოფის კომპლექტის გასაშვებად, მისი კომპიუტერის Start მენიუდან. დისტანციური RemoteApp აპლიკაციების MSI პაკეტების გამოყენება დომენის ჯგუფის პოლიტიკის გამოყენებით მომხმარებელთა კომპიუტერებზე (wordpad IT დეპარტამენტის მომხმარებლებისთვის (Deploy_RA_IT) და ბლოკნოტი გაყიდვების დეპარტამენტის მომხმარებლებისთვის (Deploy_RA_Sales));

■ ჩვენი ორგანიზაციის სისტემის ადმინისტრატორები პირდაპირ დაინტერესებულნი არიან იმით, რომ შეძლონ დომენის ყველა მომხმარებლის კომპიუტერის სრული მართვა. დომენის ჯგუფის პოლიტიკის გამოყენებით, დაამატეთ IT დეპარტამენტის მომხმარებლები ადგილობრივ ადმინისტრატორთა ჯგუფში ყველა კომპიუტერისთვის (ლეპტოპი) დომენში (IT_Rest_Group);

■ იმისათვის, რომ ჩვენმა თანამშრომლებმა საბოლოოდ დაიწყონ ჩვენი ფაილ სერვერის გამოყენება, აუცილებელია მათთვის ქსელური დისკების დაკავშირება. დომენის ჯგუფის პოლიტიკის გამოყენებით, დააკავშირეთ ქსელის საქაღალდეები ფაილური სერვერიდან დისკებად (Net_Share_Sales, Net_Share_IT);

■ ტერმინალის სერვერზე ***** IS-ის სტაბილურობისა და უსაფრთხოების გასაზრდელად, აკრძალეთ მომხმარებლის ნებისმიერი პოლიტიკის გამოყენება (Term_Loopback);

■ ჩვენ გვყავს ძალიან მეგობრული და მჭიდრო გუნდი, ამიტომ ყველა თანამშრომელმა უნდა იცოდეს ახალი ამბებიჩვენი კომპანია. დომენის ჯგუფის პოლიტიკის გამოყენებით, დააკონფიგურირეთ საწყისი გვერდი IE ბრაუზერში ყველა თანამშრომლისთვის კომპანიის ვებსაიტზე wsr.ru (IE_StartPage);

■ ჩვენს დამხმარე ჯგუფს დიდად არ მოსწონს შენობაში გადაადგილება და სულ უფრო ხშირად აგვარებს მომხმარებლის პრობლემებს ტელეფონით. დომენის ჯგუფის პოლიტიკის გამოყენებით, ჩართეთ დისტანციური სამუშაო მაგიდა დომენის მომხმარებლების ყველა კომპიუტერზე (RDP_ON);

■ მომხმარებელთა მობილურობა და მათი მონაცემების უსაფრთხოება ჩვენი ორგანიზაციის ერთ-ერთი პრიორიტეტია, ამიტომ დომენის ჯგუფის პოლიტიკის გამოყენებით, ჩართეთ საქაღალდის გადამისამართება მომხმარებლებისთვის user1 და user2 ფაილ სერვერზე (Desktop, My Documents) (Folder_Redirect);

■ ჩვენს კომპანიაში კორპორატიული სტილი ყველაფერში უნდა იყოს დაცული. დომენის ჯგუფის პოლიტიკის გამოყენებით, აკრძალეთ „Recycle Bin“ სამუშაო მაგიდაზე, აკრძალეთ დესკტოპის თემისა და სურათის შეცვლა, გამორთეთ ეკრანმზოგი დომენის ყველა მომხმარებლისთვის, გარდა Sales_Desk_Theme.

16 სამწუხაროდ, ჩვენს ორგანიზაციას ჯერ არ გამოუყოფია თანხები საიმედო უწყვეტი ელექტრომომარაგებისთვის და ღამით ხშირად ხდება ელექტროენერგიის გათიშვა; ჩვენ უნდა დავრწმუნდეთ, რომ ყველა ჩვენი სერვისი, მათ შორის ვირტუალური მანქანები, მუშაობს დილით. ჰიპერვიზორზე დააკონფიგურირეთ VM autostart საჭირო თანმიმდევრობით;

17 საინფორმაციო სერვისებისა და მომხმარებლის მონაცემების უსაფრთხოება ძალიან მნიშვნელოვანია ჩვენი ბიზნესისთვის, ამიტომ ჩვენ უბრალოდ უნდა ვიყოთ უსაფრთხო მხარეზე და გვქონდეს სარეზერვო სისტემა. სერვერზე *****, დააყენეთ სარეზერვო განრიგი Fedora Linux სერვერზე SMB-ის საშუალებით და დააკონფიგურირეთ სარეზერვო განრიგი:

■ სარეზერვო ასლი უნდა შეიცავდეს ფაილ სერვერის დირექტორია ფაილებს, ასევე სისტემის მდგომარეობას დირექტორია სერვისების ჩათვლით. სარეზერვო პერიოდი საათში ერთხელ*;

■ შეამოწმეთ კლიენტის მხარის სარეზერვო სისტემის მოქმედება*;

■ შეამოწმეთ, მუშაობს თუ არა სერვერის სარეზერვო ასლი და რომ სარეზერვო ასლები ხელმისაწვდომია სარეზერვო* დირექტორიაში.

მე-2 ნაწილის დანართები.

დანართი 2.1.1 საკონტროლო ქვექსელის მისამართით

მოწყობილობა

მისამართი

დანართი 2.1.2 VLAN გადამრთველების ცხრილი

არა VLAN

წმინდა

192.168.100.0/24

192.168.101.0/24

192.168.102.0/24

192.168.103.0/24

192.168.252.0/24

192.168.255.0/24

დანართი 2.2

ვირტ. გადართვა

პორტ ჯგუფი, ვლან.

დანიშნულება/ტიპი

NicTeam პოლიტიკა

კონსოლის მენეჯმენტი

აქტიური გადამყვანები: vmnic0;

ლოდინის რეჟიმში

გადართვის შეტყობინება – ჩართულია;

Shaper გამორთულია.

აქტიური გადამყვანები: vmnic1;

ლოდინის რეჟიმში

დაბალანსება vPortID-ზე დაფუძნებული.

გადართვის შეტყობინება – ჩართულია;

შეფერხების გამოვლენა ბმულის მდგომარეობის მიხედვით.

Shaper გამორთულია.

პორტის ჯგუფი 101 ვლანის VM-ებისთვის

ტიპი: ვირტუალური მანქანა

დაბალანსება vPortID-ზე დაფუძნებული.

გადართვის შეტყობინება – ჩართულია;

შეფერხების გამოვლენა ბმულის მდგომარეობის მიხედვით.

Shaper გამორთულია

პორტების ჯგუფი VM 102 Vlan-ისთვის

ტიპი: ვირტუალური მანქანა

აქტიური გადამყვანები: vmnic0, vmnic1;

დაბალანსება vPortID-ზე დაფუძნებული.

გადართვის შეტყობინება – ჩართულია;

შეფერხების გამოვლენა ბმულის მდგომარეობის მიხედვით.

Shaper გამორთულია

დანართი 2.3

წესის სახელი

პორტი (პროტოკოლი)

შემომავალი კავშირები

CIM უსაფრთხო სერვერი

vSphere ვებ წვდომა

80, 443 (UDP, TCP)

გამავალი კავშირები

VMware vCenter აგენტი

დანართი 2.5

Datastore-ის სახელი

ზომა

ბლოკის ზომა

Ფაილების სისტემა

მიზანი

ISO სურათები

დანართი 2.6

VM

VM პარამეტრები

OS

ქსელის კონფიგურაცია

fedora01

1 vCPU

1 GB ოპერატიული მეხსიერება

60 GB HDD

1 vNIC

PortGroup - 101

Fedora Linux

192.168.101.1

255.255.255.0

192.168.101.254

192.168.102.1

dc01

2 vCPU

2 GB ოპერატიული მეხსიერება

100 GB HDD

500 GB HDD

1 vNIC

PortGroup - 102

Windows Server 2008 R2 64 ბიტიანი RU

192.168.102.1

255.255.255.0

192.168.102.254

192.168.102.1

ვადა01

4 vCPU

3 GB ოპერატიული მეხსიერება

100 GB HDD

1 vNIC

PortGroup - 102

Windows Server 2008 R2 64bit RU

192.168.102.2

255.255.255.0

192.168.102.254

192.168.102.1

დანართი 2.7

უჩ. ჩაწერა

შეზღუდული ერთეულები

Სრული სახელი

ტელ.

ჯგუფების წევრი

მომხმარებელი 1

გაყიდვების განყოფილება

ირინა პეტროვა

დომენის მომხმარებლები

Გაყიდვების

მომხმარებელი 2

IT დეპარტამენტი

ილია ლაპშინი

დომენის მომხმარებლები

დანართი 2.8

საქაღალდისკენ მიმავალი გზა

ქსელის გზა

E:\Folders\Desktops

\\dc01\Desktops$

E:\Folders\Documents

\\dc01\დოკუმენტები$

E:\Folders\Sales

\\ dc01 \ გაყიდვები

E:\Folders\IT

\\dc01\IT

დანართი 2.9

საქაღალდე

დაბლოკვის ფაილების ჯგუფები

კვოტები

E:\Folders\Sales

შესრულებადი ფაილები;

სისტემის ფაილები;

აუდიო და ვიდეო ფაილები;

მძიმე კვოტა

ბარიერი: 150 მბ 50 მბ გაფართოებით

E:\Folders\IT

არა

არა

დანართი 2.10

ატრიბუტი

მნიშვნელობა

შეინახეთ პაროლის ჟურნალი

პაროლის მაქსიმალური მოქმედების ვადა

პაროლი უნდა აკმაყოფილებდეს სირთულის მოთხოვნებს

შედის

პაროლის მინიმალური სიგრძესაკეტის მრიცხველი

განყოფილება 3

1 ძვირფასო მონაწილეო, გილოცავთ WSR-Russia-ში IT ინფრასტრუქტურის მთავარი სპეციალისტის თანამდებობაზე დანიშვნას. ვიმედოვნებთ, რომ ჩვენი თანამშრომლობა იქნება პროდუქტიული და ორმხრივად მომგებიანი. უპირველეს ყოვლისა, გვსურს, შეასრულოთ ჩვენთვის მნიშვნელოვანი ამოცანა. ფაქტია, რომ ჩვენ ახლახან გავხსენით დამატებითი ფილიალი ტოლიატიში და გვსურს მოგაწოდოთ იქ უსაფრთხო უკაბელო WiFi ქსელის შესაქმნელად, ასევე ჩვენს ფილიალში ბეჭდვის პროცესის გასამარტივებლად. უპირველეს ყოვლისა, თქვენ უნდა განათავსოთ დომენის კონტროლერი CO-ში. დაამატეთ სამუშაო სადგური დომენში. დომენის სახელი *****

2 გეძლევათ ქსელი 10.0.0.0 /24, თქვენ უნდა შეიმუშაოთ მისამართების სქემა მოცემული ტოპოლოგიის შესაბამისად. როუტერის მისამართი არის ბოლო ხელმისაწვდომი მისამართი ქვექსელში, ლეპტოპის და ტელეფონის მისამართები უნდა მიიღოთ DHCP-ის საშუალებით, სერვერის მისამართი არის ქვექსელში პირველი ხელმისაწვდომი მისამართი, წვდომის წერტილის მისამართი არის ქვექსელში ბოლო ხელმისაწვდომი მისამართი. მარშრუტიზატორებს შორის მიმართვისთვის გამოიყენეთ უცნაური მისამართები WSR_R1-ზე და ლუწი მისამართები WSR_R2-ზე.

3 კონფიგურაცია ქსელის აღჭურვილობაზე:

მოწყობილობის სახელები (ტოპოლოგიის მიხედვით);

b დაშიფრული პაროლი Cisco პრივილეგირებულ რეჟიმში შესასვლელად;

c შექმნა WSR მომხმარებლის პაროლი 2013 და უმაღლესი პრივილეგიის დონე;

d WSR მომხმარებელი ავტომატურად უნდა გადავიდეს პრივილეგირებულ რეჟიმში.

4 ცენტრალურ ოფისსა და ფილიალს შორის კავშირის უზრუნველსაყოფად, დააკონფიგურირეთ IPsec VPN გვირაბი ისე, რომ უზრუნველყოთ ნებისმიერი დინამიური მარშრუტიზაციის პროტოკოლების (RIPv2, OSPF, EIGRP) მუშაობის შესაძლებლობა:

a გამოიყენეთ საერთო გასაღების ავტორიზაციის სქემა (wsr_key);

b გამოიყენეთ 3DES და SHA-1 ტრაფიკის დაშიფვრისთვის და ძირითადი ინფორმაციის გასაცვლისთვის;

გ დიფი-ჰელმანის ჯგუფი 16.

5 უზრუნველყოს მარშრუტიზაციის ინფორმაციის დინამიური გაცვლა ცენტრალურ ცენტრსა და ფილიალს შორის EIGRP მარშრუტიზაციის პროტოკოლის გამოყენებით ავტონომიური სისტემით ნომერი 1.

a ნებისმიერ ფილიალში ხელმისაწვდომი უნდა იყოს სხვა ფილიალის ქსელი;

b EIGRP უნდა აღმოაჩინოს მეზობელი როუტერის გაუმართაობა 2-ჯერ უფრო სწრაფად, როდესაც მუშაობს IPsec VPN გვირაბში, სტანდარტულ პარამეტრებთან შედარებით;

გ მეტრიკის გაანგარიშებისას EIGRP პროტოკოლმა უნდა გაითვალისწინოს ინტერფეისების დატვირთვა და საიმედოობა;

დ ნაგულისხმევად, როუტერმა არ უნდა გაგზავნოს განახლებები გვირაბის გარდა სხვა ინტერფეისებზე;

EIGRP-ის კონფიგურაციისას მიუთითეთ ქსელის ზუსტი მისამართები საპირისპირო ნიღბის გამოყენებით.

6 მობილური მომხმარებლების ავთენტიფიკაციისთვის, დააკონფიგურირეთ RADIUS სერვერის როლი DC დომენის კონტროლერზე.

7 ფილიალის LAN-ზე, დააკონფიგურირეთ უკაბელო როუტერი ხიდის რეჟიმში WPA2 PSK ავთენტიფიკაციით, AES CCMP დაშიფვრით. უკაბელო ქსელის DHCP სერვერი უნდა იყოს დომენის კონტროლერი. კორპორატიული უსაფრთხოების პოლიტიკა მოითხოვს უკაბელო კლიენტებს წვდომას კორპორატიული ქსელიდა ინტერნეტი. ამასთან, კორპორატიულ რესურსებზე წვდომა შესაძლებელია მხოლოდ PPTP გვირაბის ინსტალაციის შემდეგ ავთენტიფიკაციით RADIUS სერვერის საშუალებით. თუ RADIUS სერვერი მიუწვდომელია, თქვენ უნდა გამოიყენოთ მობილური მომხმარებლების ლოკალური ავთენტიფიკაცია.

a WSR_R1 როუტერზე დააკონფიგურირეთ PPTP სერვერი;

b კლიენტის აპარატებმა უნდა მიიღონ IP მისამართი 10.0.0.X /25 დიაპაზონიდან;

c დააყენეთ MPPE დაშიფვრის პროტოკოლად, გასაღების სიგრძე ავტომატურად უნდა შეირჩეს;

d დააყენეთ ავტორიზაციის პროტოკოლების თანმიმდევრობა CHAP, MS-CHAP, MS-CHAPv2;

e მობილურ მომხმარებლებსა და ცენტრალურ ოფისს შორის კომუნიკაციისთვის, დაამატეთ EIGRP მარშრუტიზაციის პროტოკოლში დაკავშირებული გადანაწილების ბრძანება.

8 უზრუნველყოს სატელეფონო კომუნიკაციაოფისებს შორის Cisco Call Manager Express-ის გამოყენებით:

a როუტერზე WSR_R1:

■ უზრუნველყოთ Cisco IP Communicator-ის პროგრამული ტელეფონის 202-ით დაკავშირების შესაძლებლობა ლეპტოპიდან PPTP VPN-ით;

■ დააკონფიგურირეთ ზარის მარშრუტი 2xx ნომრებისთვის WSR_R2 როუტერთან.

b როუტერზე WSR_R2:

■ უზრუნველყოთ Cisco აპარატურის ტელეფონის 101 ნომრით დაკავშირების შესაძლებლობა;

■ შექმენით შესაბამისი DHCP აუზი როუტერზე;

■ დააკონფიგურირეთ ზარის მარშრუტი 1xx ნომრებისთვის WSR_R1 როუტერთან.

9 დააინსტალირეთ Cisco IP Comminicator პროგრამული უზრუნველყოფა:

a ლეპტოპზე ინსტალაციისთვის გამოიყენეთ ინსტალაცია შესრულებადი "exe" ფაილიდან.

ფილიალის 10 თანამშრომელს საშუალება აქვს ცენტრალურ ოფისში დარეკოს 202-დან 101-მდე და პირიქით.

რეგიონული სახელმწიფო ბიუჯეტი

პროფესიული საგანმანათლებლო დაწესებულება

"სმოლენსკის აკადემია პროფესიული განათლება»

მე დავამტკიცე

OGBPOU SmolAPO-ს დირექტორი

ი.პ. ტატარინოვა

"" 2016 წელი

პროგრამა

ახალგაზრდა მუშაკებისა და რეგიონული გუნდების მომზადება ჩემპიონატებში მონაწილეობისთვის

WorldSkillsRussia

კომპეტენციის მიხედვით

"ქსელის და სისტემის ადმინისტრირება"

სმოლენსკი 2016 წ

სასწავლო პროგრამა შემუშავდა WorldSkillsRussia პროექტის ქარტიის, WorldSkillsRussia ჩემპიონატის წესებისა და ტექნიკური დოკუმენტაციაკომპეტენციის მიხედვით.

ორგანიზაცია-დეველოპერი: OGBPOU SmolAPO

დეველოპერები (შემდგენლები):

კუდრიავცევა ტ.ვ. - "ქსელის და სისტემის ადმინისტრირების" კომპეტენციის ექსპერტი, მასწავლებელი.

განმარტებითი შენიშვნა

WSR ჩემპიონატის მიზანია პროფესიული ხელმძღვანელობა 12-დან 22 წლამდე ასაკის რუსეთის მოქალაქეები, ასევე შიდა პროფესიული განათლების სისტემაში საუკეთესო საერთაშორისო განვითარება შემდეგ სფეროებში:

  • პროფესიული სტანდარტები;
  • ექსპერტთა მომზადება;
  • საწარმოო ტექნიკის განახლება;
  • განათლების ხარისხის შეფასების სისტემა;
  • WSI საკვალიფიკაციო მახასიათებლები;
  • საგანმანათლებლო პროგრამების მორგება;
  • 18-დან 22 წლამდე პროფესიების (კომპეტენციების) საუკეთესო წარმომადგენლების იდენტიფიცირება, რათა შეიქმნას WSR რეგიონული გუნდი რუსეთის რეგიონთაშორის და ეროვნულ ჩემპიონატებში მონაწილეობის მისაღებად.

WSR ჩემპიონატების დახმარებით წყდება ცისფერყანწელთა პროფესიების პოპულარიზაციის ამოცანა, ახალგაზრდა მეწარმეების მოზიდვა სამუშაო პროფესიებსა და სპეციალობებში, მათი პრესტიჟის გაზრდა საზოგადოებაში, მოზიდვა. სამიზნე აუდიტორია(სკოლების, მშობლები, ბიზნეს საზოგადოების წარმომადგენლები, რეგიონული განათლების ორგანოების წარმომადგენლები) მაყურებლებად.

Worldskills International-ის ძირითადი ღირებულებებია მთლიანობა, ანუ კონკურენტული ნაწილი ყველა კომპეტენციისთვის ერთსა და იმავე დროს და გეოგრაფიულად ტარდება ერთ ადგილზე, ინფორმაციის ღიაობა, სამართლიანობა, პარტნიორობა და ინოვაცია.

ახალგაზრდა მუშაკებისა და რეგიონალური გუნდების მომზადება WorldSkillsRussia-ის ჩემპიონატში მონაწილეობისთვის ხორციელდება პროფესიულ საგანმანათლებლო ორგანიზაციებში, სპეციალიზებულ საკვალიფიკაციო ცენტრებში და საგანმანათლებლო ორგანიზაციებში სმოლენსკის რეგიონში. მოწინავე (ოლიმპიადის) დონეზე პრაქტიკული გაკვეთილების ორგანიზება ხორციელდება OGBPOU SmolAPO-ს საფუძველზე საგანმანათლებლო ორგანიზაციის მასწავლებლების, აგრეთვე საკმარისი პროფესიული კომპეტენციის მქონე ტრენერ-მასწავლებლების ხელმძღვანელობით (ცოდნა და გამოცდილება "ქსელში და სისტემის ადმინისტრირება“ კომპეტენცია) მონაწილეთა პროფესიული მომზადებისთვის.

ჩემპიონატისთვის მომზადებისას შესწავლილია WorldSkillsRussia ჩემპიონატის ტერმინები და განმარტებები, WSR ჩემპიონატის დებულება, საკონკურსო ამოცანები და შეფასების კრიტერიუმები.

განიხილება მონაწილეთა მუშაობის მოსამზადებელი ეტაპის ორგანიზების ასპექტები, სამუშაო ადგილის ორგანიზებისა და სამუშაო ადგილის მომზადების მოთხოვნები. შესწავლილია აღჭურვილობა, წესები და უსაფრთხოების წესები.

მომზადების პროცესში ორგანიზებულია სტაჟირებასამუშაო ადგილებზე ქსელისა და სისტემის ადმინისტრირების კომპეტენციის შესაბამისად:

კომპიუტერის აპარატურა;

OSფანჯრები

Cisco ქსელის მოწყობილობები;

სერვერის ოპერაციული სისტემა Windows;

ქსელის დაცვა;

Linux ოპერაციული სისტემები.

Მოსალოდნელი შედეგები:

  1. გუნდის წევრების მუშაობის მოსამზადებელი ეტაპის გატარება.
  2. ჩემპიონატის წესებისა და ეთიკის კოდექსის დაცვა.
  3. რუსეთის ფედერაციაში მიღებული შრომის ჯანმრთელობისა და უსაფრთხოების (OHS) წესებისა და სტანდარტების შესაბამისობა.
  4. პროფესიული კომპეტენციები, რომლებიც შეესაბამება "ქსელის და სისტემის ადმინისტრირების" კომპეტენციის მახასიათებლებს და ტექნიკურ აღწერილობებს.

პროგრამის მიზანი:

  • ქსელისა და სისტემის ადმინისტრირების კომპეტენციის ფარგლებში ახალი პრაქტიკული უნარების ჩამოყალიბება.

Დავალებები:

  • ორგანიზაციისა და წარმოების ტექნოლოგიების გაცნობა თანამედროვე წარმოებაგარკვეული კომპეტენციის ფარგლებში;
  • იძლევა პრაქტიკული მონაწილეობის შესაძლებლობას წარმოების პროცესებითანამედროვე საწარმოებში.
  • WSR-ის მოთხოვნების, წესების, პირობებისა და ძირითადი ცნებების გაცნობა.

გაკვეთილების ადგილი:

  • პროფესიული საგანმანათლებლო ორგანიზაციები,
  • სპეციალიზებული საკვალიფიკაციო ცენტრის „ქსელის და სისტემის ადმინისტრირების“ სასწავლო ბაზა.

სასწავლო პროცესის ორგანიზების ფორმები, ჯგუფური და ინდივიდუალური:

  • ლექციები;
  • ლაბორატორიული სახელოსნო - პრაქტიკული გაკვეთილიტექნოლოგიების, აღჭურვილობის, ხელსაწყოების და ა.შ.
  • ჯგუფური ან ინდივიდუალური კონსულტაციები.

მსმენელთა კატეგორია: საშუალო პროფესიული სტუდენტები საგანმანათლებლო ორგანიზაციებიდა ახალგაზრდა მომუშავე პროფესიონალები, რომლებმაც მიაღწიეს მაღალ შედეგებს შრომითი საქმიანობა 16-დან 22 წლამდე ასაკის.

ტრენინგის პერიოდი: სკოლის პერიოდში 330 საათის ოდენობით

სრულ განაკვეთზე განათლების ფორმა

გაკვეთილის რეჟიმი : დღეში 6 აკადემიური საათი.

ᲡᲐᲡᲬᲐᲕᲚᲝ ᲞᲠᲝᲒᲠᲐᲛᲐ

ახალგაზრდა მუშაკებისა და რეგიონული გუნდების მომზადება WorldSkillsRussia-ის ჩემპიონატში მონაწილეობისთვის

არა.

საგანმანათლებლო მოდულების დასახელება

სულ

ლექციები

პრაქტიკა

სამუშაოს სიმულაცია

სამუშაო სივრცის ორგანიზაცია და სამუშაო პროცესი

მოდული 1: კომპიუტერის აპარატურა

2 ჯერ

მოდული 2: Windows ოპერაციული სისტემები

2 ჯერ

მოდული 3: Cisco ქსელის მოწყობილობები

5 - ჯერ

მოდული 4. Windows Server OS

2 ჯერ

მოდული 5: ქსელის უსაფრთხოება

2 ჯერ

მოდული 6: Linux ოპერაციული სისტემები

2 ჯერ

სულ:

არა.

საქმიანობის ტიპი

საათების რაოდენობა

სამუშაო სივრცის ორგანიზება და სამუშაო პროცესი -18სთ

WSR მოძრაობის მარეგულირებელი დოკუმენტების გაცნობა. WSR-ის მოთხოვნების, წესების, პირობების და ძირითადი ცნებების შესწავლა

ლექცია

საკონკურსო დავალებების შეფასების სისტემის გაცნობა: სუბიექტური და ობიექტური შეფასება.

ლექცია

Cisco-ს აღჭურვილობასთან მუშაობის მახასიათებლები

ლექცია

Სწავლა პროგრამული უზრუნველყოფა Cisco-ს აღჭურვილობასთან მუშაობისთვის

პრაქტიკა

Cisco-ს აღჭურვილობის ოპერაციული სისტემის ინტერფეისის გაცნობა

პრაქტიკა

სამუშაო ადგილის მომზადება და თითოეული დავალების შესრულება მოცემულ დროში. არსებული უსაფრთხოების წესები და სანიტარული სტანდარტები. იმუშავეთ უსაფრთხოების წესების დაცვით. შესაძლო რისკებიდაკავშირებულია სხვადასხვა საშუალებებისა და ელექტრო მოწყობილობების გამოყენებასთან. შესაბამისობა სამართლებრივ, მორალურ და ეთიკური სტანდარტები, პროფესიული ეთიკის მოთხოვნები.

პრაქტიკა

სულ:

ლეკი/პრაკი

8/10

კომპიუტერის აპარატურა

ოპერაციული სისტემების ინსტალაცია და კონფიგურაცია მწარმოებლის მითითებებისა და მომხმარებლის მოთხოვნების შესაბამისად

ლექცია

დრაივერების ინსტალაცია, აპლიკაციის პროგრამული უზრუნველყოფა, პროგრამული უზრუნველყოფის განახლება მომხმარებლის საჭიროებების შესაბამისად

პრაქტიკა

მყარი დისკების დაყოფა და ფორმატირება

ლექცია

პრაქტიკა

მონაცემთა სარეზერვო

ლექცია

პრაქტიკა

ვირტუალიზაციის ხელსაწყოების დაყენება სერვერებზე

ლექცია

პრაქტიკა

სულ კომპიუტერის აპარატურის განყოფილებისთვის

ლეკი/პრაკი

10/14

Windows ოპერაციული სისტემები

უმარტივესი ამოცანები სხვადასხვა ოპერაციული სისტემების, ბრძანების ხაზის ფუნქციებისა და კომუნალური საშუალებების გამოყენებით ოპერაციული სისტემის, სინტაქსისა და კლავიშების მუშაობისთვის

ლექცია

ჩატვირთვის პროცესი და ჩატვირთვის მეთოდები, ჩატვირთვის დისკის შექმნის ალგორითმი

ლექცია

პრაქტიკა

მოწყობილობების დამატების/მოხსნის პროცედურები. შეცდომის კოდები და სისტემის შეტყობინებები გაცემულია ჩატვირთვის პროცესში. ალგორითმი OS-ის ჩატვირთვის პროცესში პრობლემების გადასაჭრელად

ლექცია

პრაქტიკა

OS და მისი ძირითადი ქვესისტემების ფუნქციონირების ოპტიმიზაციის გზები

ძირითადი დიაგნოსტიკური საშუალებების გამოყენება

პრაქტიკა

IP მისამართის, ქვექსელის ნიღბის და ნაგულისხმევი კარიბჭის დაყენება კომპიუტერზე

პრაქტიკა

სულ Windows ოპერაციული სისტემების განყოფილებისთვის

ლეკი/პრაკი

8/16

Cisco ქსელის მოწყობილობები

როუტერზე წვდომა კონსოლის და ტელნეტის საშუალებით

მომხმარებლის რეჟიმის, პრივილეგირებული რეჟიმის და ტელნეტის შესვლის პაროლების კონფიგურაცია

ლექცია

პრაქტიკა

ინსტალაცია Ethernet ინტერფეისებზე და გლობალური ქსელები(WAN) IP მისამართი, ქვექსელის ნიღაბი და მათი მიზნის აღწერა (ინტერფეისის აღწერა). შეამოწმეთ, რომ როუტერი სწორად არის კონფიგურირებული შოუს და გამართვის ბრძანებების გამოყენებით

ლექცია

პრაქტიკა

ქსელური კავშირის დაყენება ქსელის კლიენტ მოწყობილობებზე

კლიენტის კომპიუტერების ქსელთან დაკავშირება შესაბამისი კაბელების გამოყენებით. ფუნქციონირების შემოწმება ping, traceroute და telnet ბრძანებების გამოყენებით

ლექცია

პრაქტიკა

Cisco IOS ფაილურ სისტემასთან მუშაობა: IOS ჩატვირთვის ბილიკის მითითება, IOS-ის სარეზერვო ასლის შექმნა და განახლება, კონფიგურაციის ფაილის სარეზერვო ასლის შექმნა TFTP სერვერზე.

ლექცია

პრაქტიკა

კომუნიკაციის უსაფრთხოება Cisco მარშრუტიზატორებზე წვდომის კონტროლის სიების (ACL, დაშვების სია) გამოყენებით

სტანდარტული ACL-ები IP-ზე გადაცემული მონაცემების ფილტრაციისთვის

ლექცია

პრაქტიკა

გაფართოებული ACL-ების გამოყენება IP-ზე გადაცემული მონაცემების გასაფილტრად

ACL ფუნქციონირების მონიტორინგი როუტერზე

ლექცია

პრაქტიკა

შეამოწმეთ ქსელის ფუნქციონირება

ცვლადი ქვექსელის ნიღბის (VLSM) მისამართის კონფიგურაცია

ლექცია

პრაქტიკა

ქსელში მონაცემთა გადაცემის მონიტორინგი სნაიფერების გამოყენებით (პაკეტების ანალიზის საშუალებები)

პრაქტიკა

ქსელური მოწყობილობების მონიტორინგი SNMP-ის გამოყენებით. ქსელის პრობლემების გამოვლენა ping, traceroute და telnet-ის გამოყენებით

ლექცია

პრაქტიკა

მიუთითეთ უკაბელო ქსელის დასაყენებლად საჭირო ძირითადი პარამეტრები

ლექცია

პრაქტიკა

STP კონფიგურაცია Cisco Switches-ზე

ლექცია

პრაქტიკა

VTP კონფიგურაცია Cisco Switches-ზე

პრაქტიკა

მაღალი გამტარუნარიანობის უზრუნველყოფა Cisco კონცენტრატორების გამოყენებისას ადგილობრივ ქსელებში

უზრუნველყოს Cisco კონცენტრატორების მაქსიმალური შესრულება

ლექცია

პრაქტიკა

VLAN-ის ფუნქციონირების კონფიგურაცია და ტესტირება Cisco-ს გადამრთველებზე

ლექცია

პრაქტიკა

ინტერ-VLAN მარშრუტირების კონფიგურაცია Cisco მარშრუტიზატორებზე

NAT და PAT კონფიგურაცია Cisco როუტერებზე

ლექცია

პრაქტიკა

PPP, HDLC და FrameRelay არხის პროტოკოლების კონფიგურაცია Cisco მარშრუტიზატორებზე

ლექცია

პრაქტიკა

FrameRelay-ის კონფიგურაცია სხვადასხვა ტიპის ქვეინტერფეისებზე

პრაქტიკა

IPv4 და IPv6 პროტოკოლების მარშრუტის კონფიგურაცია სხვადასხვა საკომუნიკაციო არხებზე

ლექცია

პრაქტიკა

VoIP ქვესისტემის კონფიგურაცია SIP და SCCP ტელეფონების რეგისტრაციით როუტერზე

აკრიფეთ გეგმისა და ზარის მარშრუტიზაციის სისტემის დაყენება

ლექცია

პრაქტიკა

ტელეფონის მომხმარებლის ინტერფეისის პარამეტრების კონფიგურაცია

კოდეკის და ტრანსკოდირების პარამეტრების კონფიგურაცია ხმის ნაკადებისთვის

ლექცია

პრაქტიკა

CiscoASA firewalls-ის ძირითადი პარამეტრები. Firewall-ის პოლიტიკის კონფიგურაცია CiscoASA-ზე. IPSecVPN გვირაბების კონფიგურაცია CiscoASA-ზე

ლექცია

პრაქტიკა

უსადენო უსადენო წვდომის წერტილების ძირითადი პარამეტრების კონფიგურაცია

კომუნიკაციების დაყენება 2.4 გჰც და 5 გჰც უკაბელო ზოლებში IEEE 802.11a/b/g/n ტექნოლოგიების გამოყენებით

ლექცია

პრაქტიკა

წვდომის პოლიტიკის კონფიგურაცია უკაბელო გარემოსთვის რამდენიმე SSID–ის ერთდროული ფუნქციონირებით სხვადასხვა წვდომის პოლიტიკით

ლექცია

პრაქტიკა

გადამცემი მოწყობილობებისა და ანტენების სიმძლავრის პარამეტრების კონტროლი

ლექცია

პრაქტიკა

სულ Cisco ქსელის მოწყობილობების განყოფილებისთვის

ლეკი/პრაკი

44/100

სერვერი Windows OS

ადგილობრივი, როუმინგული და სავალდებულო მომხმარებლის პროფილების დაყენება

მომხმარებლის, კომპიუტერის და ჯგუფის ანგარიშების შექმნა ActiveDirectory-ში

გაზიარებულ საქაღალდეებზე წვდომის დაყენება (გაზიარებული საქაღალდეები)

ფაილის და საქაღალდის ატრიბუტების დაყენება და მათზე წვდომის უფლებები

ლექცია

პრაქტიკა

დააინსტალირეთ Terminal Services და დააკონფიგურირეთ იგი დისტანციური ადმინისტრირებისთვის. Terminal Services-ის ინსტალაცია და თინ კლიენტებისთვის აპლიკაციებზე წვდომის მიცემა მისი მეშვეობით

პრაქტიკა

შექმენით პოლიტიკა მომხმარებლის დესკტოპის პარამეტრების გასაკონტროლებლად და უსაფრთხოების უზრუნველსაყოფად. პოლიტიკის აღსრულების მენეჯმენტი. პროგრამული უზრუნველყოფის დანერგვა პოლიტიკის გამოყენებით

პრაქტიკა

ვებ სერვერის დაყენება და მხარდაჭერა. ვებსაიტზე წვდომის ავტორიზაციის დაყენება. საფოსტო სერვისების განლაგება და კონფიგურაცია

ლექცია

პრაქტიკა

სარეზერვო ასლის დაყენება. სერვერის აღდგენა ტექნიკის უკმარისობის შემდეგ. სისტემის აღდგენა სერვერზე

ლექცია

პრაქტიკა

DNS სერვერის დაყენება. RAID-ის დაყენება. ქსელის მეხსიერების დისტანციური მართვა (ქსელის მიმაგრებული საცავი)

ლექცია

პრაქტიკა

ვირტუალიზაციის პროგრამული უზრუნველყოფის დანერგვა, ვირტუალურ გარემოში გაშვებული სისტემის აღდგენა

ლექცია

პრაქტიკა

აუდიტის დაყენება და ჟურნალებთან მუშაობა (აუდიტლოგი). პოლიტიკის სერვერის დაყენება

ლექცია

პრაქტიკა

DHCP დაყენება. IP მისამართების MAC მისამართებთან დაკავშირების შემოწმება DHCP-ის საშუალებით მისამართის მინიჭებისას

ლექცია

პრაქტიკა

ოპერაციული სისტემის სურათების დაყენება

პრაქტიკა

სულ განყოფილებისთვის

ლეკი/პრაკი

14/28

ქსელის დაცვა

ტრაფიკის დაშიფვრის პარამეტრების კონფიგურაცია IPSec და L2TP პროტოკოლებში

ლექცია

პრაქტიკა

VMWare ვირტუალური ინტერფეისის კომუნიკაციის კონფიგურაცია

პრაქტიკა

Radius ან TACACS+ სერვერების დაყენება

ლექცია

პრაქტიკა

AAA ავთენტიფიკაციის დაყენება. PEAP ავთენტიფიკაციის დაყენება

პრაქტიკა

დაყენება დაცული უკაბელო ქსელები. დაცვის კონფიგურაცია ქსელის მონაცემთა ბმულის დონეზე, მათ შორის. დაცვა არაავტორიზებული კავშირებისგან და STP ტოპოლოგიის შეცვლის მცდელობებისგან

ლექცია

პრაქტიკა

სულ Windows Server OS განყოფილებისთვის

ლეკი/პრაკი

6/12

Linux ოპერაციული სისტემები

Linux-ის საერთო დისტრიბუციების ინსტალაცია მოთხოვნების მიხედვით. Apache, MySQL სერვისების და ა.შ. ინსტალაცია და კონფიგურაცია.

პრაქტიკა

მარკირება გეგმის მიხედვით. ფაილური სისტემების დაყენება. სისტემის ინსტალაციის შემდეგ პაკეტებთან მუშაობა.

პრაქტიკა

სხვადასხვა ფაილური სისტემების მონტაჟი და დემონტაჟი

ლექცია

პრაქტიკა

შესაბამისი ქსელის პროტოკოლების შერჩევა და კავშირის დაყენება

ლექცია

პერიფერიული მოწყობილობების დაყენება. მომხმარებლის უსაფრთხო წვდომის ორგანიზაცია შესანახ მედიაზე

ლექცია

ფაილების და დირექტორიების შექმნა და შეცვლა. ძიება დირექტორია და შინაარსი (ბრძანებები find, whereis). ფაილების ბმულების შექმნა. ფაილების და დირექტორიების ატრიბუტების შეცვლა და მათზე წვდომის უფლებები, ფაილების და დირექტორიების მფლობელის შესახებ ინფორმაციის შეცვლა

პრაქტიკა

რესურსების გამოყენების ოპტიმიზაცია Linux სერვისებისა და პროცესების მიერ. სისტემის ოპერაციული რეჟიმების გამოყენება (გაშვების დონე), ინიციალიზაციის პროცესი

ლექცია

პრაქტიკა

ბეჭდვის რიგში მუშაობა

პრაქტიკა

აკონტროლეთ სისტემა დისტანციურად. იმუშავეთ ბრძანების ხაზის მარტივ სკრიპტებთან - შექმენით, შეცვალეთ და გამოიყენეთ. პაკეტების და სკრიპტების აღდგენა

ლექცია

პრაქტიკა

მომხმარებლის და ჯგუფის ანგარიშებთან მუშაობა - შექმნა, შეცვლა და წაშლა

პრაქტიკა

დავალებების დაგეგმილი შესრულების მინიჭება სისტემის დემონების გამოყენებით. პროცესებთან მუშაობა - განსაზღვრა, დაწყება, შეწყვეტა (მოკვლა).

ლექცია

პრაქტიკა

ქსელისა და ქსელის სერვისების კონფიგურაცია კლიენტის მოწყობილობებზე. ელემენტარული მარშრუტის დაყენება, ქვექსელება.

ლექცია

სისტემის დაყენება, აპლიკაციის პროგრამული უზრუნველყოფის და დრაივერების შეკრების ინსტრუქციების (მაკეფილის) რედაქტირება

პრაქტიკა

მუშაობა ფაილებთან, რომლებიც განსაზღვრავენ, თუ როგორ არის დამონტაჟებული დისკები და დანაყოფები

პრაქტიკა

DNS-ის დანერგვა. პარამეტრები ქსელის ადაპტერები, ბეჭდვა Linux-ის გამოყენებით, პრინტერზე წვდომა

პრაქტიკა

ჟურნალის დაყენება (logfile)

პრაქტიკა

X WindowSystem-ის დაყენება. გარემოს ცვლადებთან მუშაობა

ლექცია

სერვერებზე და სამუშაო სადგურებზე ოპერაციული სისტემის და მონაცემების დაცვისა და მთლიანობის უზრუნველყოფა. მუშაობა გარემოს ფაილებთან, რომლებიც განსაზღვრავენ უსაფრთხოების პარამეტრებს

ლექცია

პრაქტიკა

დაშიფვრის დაყენება უსაფრთხოების მოთხოვნების შესაბამისად

პრაქტიკა

გამოიყენეთ შესაბამისი პრივილეგიის დონე სისტემასთან მუშაობისას. პროცესის ატრიბუტებთან, ნებართვებთან და სპეციალურ ატრიბუტებთან მუშაობა

პრაქტიკა

დაცვის მოთხოვნების შესაბამისად firewall-ის (IPtables/chains) კონფიგურაცია

პრაქტიკა

OS დაცვის დაყენება მომხმარებლის დონეზე

ლექცია

მოსახსნელი მეხსიერების დაყენება. RAID-ის დაყენება

პრაქტიკა

საფოსტო სერვისების განლაგება და კონფიგურაცია. ფოსტის რიგებთან მუშაობა (mailqueue)

პრაქტიკა

სულ Linux ოპერაციული სისტემების განყოფილებისთვის

ლეკი/პრაკი

20/40

სულ

110/220

საბოლოო კონტროლის ფორმა:

მონაწილეობა რეგიონულ შესარჩევ ჩემპიონატებში.

  1. WorldSkills რუსეთი. პროექტის წესდება
  2. WorldSkills რუსეთის ჩემპიონატის წესები
  3. ტერმინები და განმარტებები WorldSkills Russia
  4. ტექნიკური დოკუმენტაცია (სატესტო საგნები, ტექნიკური აღწერილობები, ინფრასტრუქტურის ფურცლები, შეფასების კრიტერიუმები, სამუშაო ადგილის დიაგრამები, უსაფრთხოების ზომები)
  5. http://worldskills.ru/

საგანმანათლებლო და მეთოდოლოგიური მხარდაჭერა:

Შესაბამისად ტექნიკური აღწერილობაკომპეტენციისა და ინფრასტრუქტურის ფურცელი.