인프라 시트 네트워크 및 시스템 관리. 역량: IT 네트워크 및 시스템 관리. 방문객 및 언론인에게 역량 제시

러시아 최초의 전문 기술 대회

"National Championship WorldSkills Russia 2013"

역량: IT 네트워크 및 시스템 관리

테스트 작업

실용적인 부분

섹션 1.

1 참가자 여러분, WSR-Russia의 최고 IT 인프라 전문가로 임명된 것을 축하합니다. 우리의 협력이 생산적이고 상호 이익이 되기를 바랍니다. 우선, 우리를 위해 한 가지 중요한 작업을 완료해 주시기 바랍니다. 사실 우리는 최근 Tolyatti에 새 지점을 열었고 회사의 새 사무실에 필요한 IT 인프라를 구축하기 위해 귀하를 그곳으로 보내고 싶습니다. Tolyatti에서는 회사 사무실이 두 건물에 있습니다. 당신은 모든 것을 제공받을 것입니다 필요한 장비그리고 이 어려운 임무를 완수하기 위한 재료들입니다. 우선 사무실에 SCS를 구축하고 배선실에 장비를 설치해야 한다.

a 다음 순서로 장비를 배선실에 설치합니다.

■ WSR_R1;

■ WSR_R2;

■ 패치 패널;

■ 케이블 정리기;

■ WSR_SW1;

c 케이블(연선)을 RJ-45 데이터 소켓과 패치 패널의 포트 1, 2, 3으로 각각 확장합니다. 전선은 주름진 파이프에 놓아야 합니다. 장비의 콘솔 포트에 연결하는 데 사용됩니다.

d 워크스테이션을 연결하려면 별도의 주름관에 필요한 수의 케이블을 배치합니다.


e 클립으로 주름관을 석고보드 블록에 고정합니다.

f TIA/EIA 568 표준에 따라 장비를 연결하기 위해 RJ-45 커넥터로 전선을 마무리합니다. 연결(직선 또는 교차)에는 올바른 케이블 유형을 사용해야 합니다.

g 지정된 토폴로지에 따라 네트워크 장비와 워크스테이션을 전환합니다.

2 모든 네트워크 장비를 구성합니다.

a 모든 네트워크 장비의 권한 모드로 들어가려면 Cisco 비밀번호를 설정하세요.

b 토폴로지에 따라 네트워크 장비의 이름을 설정합니다.

c 네트워크 장비를 쉽게 관리할 수 있도록 원격 연결 기능을 구성합니다.

■ 비밀번호 2013을 사용하여 WSR 사용자를 생성하고 최고 수준특권;

■ 로컬 인증을 기본값으로 설정합니다.

■ WSR 사용자는 자동으로 권한 모드로 전환되어야 합니다.

d 스위치에서:

■ 모든 스위치 포트에서 동적 트렁크 협상을 비활성화합니다.

■ VLAN 데이터베이스의 정보를 배포하지 않는 모드에서 WSR VTP 도메인을 비밀번호 wsr_2013으로 구성합니다.

■ 가상 생성 로컬 네트워크(VLAN) 부록 1.2에 따름;

■ 관리 서브넷의 스위치 원격 관리를 위해 계층 3 가상 인터페이스를 구성합니다.

■ 토폴로지에 따라 트렁크(트렁크) 포트를 구성합니다. 트렁크 포트에서는 이 토폴로지에 필요한 VLAN만 허용합니다.

■ 네트워크에 연결하면 컴퓨터가 오랫동안 DHCP 프로토콜을 사용하여 IP 주소를 얻지 못하는 경우가 있습니다(사용자 진술에 따르면). 포트 f0/1 및 f0/2에서 이 문제에 대한 솔루션을 제공하십시오.

e 라우터:

■ 세트 도메인 이름장치 *****;

■ 각 VLAN의 하위 인터페이스를 사용하여 각 라우터의 FastEthernet0/0 인터페이스를 구성합니다. 토폴로지 다이어그램에 따라 라우터 인터페이스에서 IPv4 주소를 구성합니다.

■ 논리적 인터페이스를 구성합니다.

■ 가상 터미널 라인 설정:

● 터미널에 대한 이벤트의 동기 출력을 설정합니다.

● 실행 프로세스 시간 제한을 3분으로 설정합니다.*

■ SSH 프로토콜을 구성합니다.

● 프로토콜 버전 - 2;

● 인증 시도 횟수 - 5회;

● SSHv2 프로토콜이 작동하는 데 필요한 최소 키 길이를 지정합니다.

■ 20초 이내에 3회 시도 실패 시 2분간 로그인 차단을 설정합니다. 차단 예외는 관리 VLAN 주소여야 합니다.

■ 진입 지연을 5초로 설정합니다.

■ 비밀번호 toor를 사용하여 루트 사용자를 생성합니다. 이 계정은 처음 로그인에 성공하면 자동으로 삭제됩니다.

3 아시다시피 당사의 보안 정책에 따라 모든 네트워크 장비에 대한 전용 관리 네트워크를 구축해야 합니다. 제어 네트워크를 구축하고 보호해야 합니다. 제어 네트워크에서는 모든 사용자 트래픽이 금지됩니다. 관리 네트워크에 연결된 라우터 인터페이스에서:

a 나가는 트래픽은 관리 네트워크에서 포트로의 주소로만 허용됩니다. 다섯

b 들어오는 트래픽은 관리 네트워크의 주소에서 동일한 네트워크의 라우터 주소, 포트로만 허용됩니다. 다섯네트워크 장비의 원격 관리를 위한 기본 프로토콜입니다.


4 두 사무실 간의 통신을 보장하기 위해 두 개의 전용 통신 회선을 구입하여 무단 액세스로부터 최대한 보호하려고 노력했습니다. 보안을 보장하기 위해 공급자에게 발신자의 가능한 IP 주소를 해당 라우터 인터페이스의 IP 주소로만 제한하도록 요청했습니다(다이어그램 참조). 두 라우터 간에 동적 라우팅 프로토콜 RIPv2를 구성해야 합니다. 라우팅 정보를 교환하려면 세그먼트 172.16.1.0 및 172.16.2.0만 사용해야 합니다. RIP 패킷은 다른 네트워크에 연결된 인터페이스를 통해 전파되어서는 안 됩니다.

a 향후에는 전용회선의 기능을 확인하기 위해 IP SLA 기술을 활용할 계획이다. IP SLA가 작동하려면 관리 VLAN을 고려하지 않고 동일한 세그먼트에 연결된 각 라우터 인터페이스 쌍 간에 ICMP 요청을 성공적으로 보내고 ICMP 응답을 수신할 수 있는 기능을 보장해야 합니다.

5 각 사무실에는 자체 IPv6 서브넷이 있지만 공급자는 IPv6를 지원하지 않습니다. 세그먼트 172.16.1.0 및 172.16.2.0에 연결된 라우터 인터페이스에는 IPv6 주소가 없어야 합니다.

6 IPv6 네트워크에 대한 라우팅 정보를 교환하려면 OSPFv3 동적 라우팅 프로토콜을 구성해야 합니다. 작업을 올바르게 실행하면 워크스테이션이 IPv6 트래픽을 교환할 수 있습니다. IPv4 라우팅 프로토콜을 사용하는 두 사무실 간의 IPv6 연결에 대한 내결함성을 제공해야 합니다.

WSR_HOST1에 연결된 라우터 인터페이스 WSR_R1은 OSPFv3 영역 1에 배치되어야 합니다.

b WSR_HOST2에 연결된 WSR_R2 라우터 인터페이스를 OSPFv3 영역 2에 배치합니다.

c OSPFv3 백본에 라우터 WSR_R1과 WSR_R2 사이에 가상 인터페이스를 배치합니다.

7 1번 사무실에는 유일한 직원의 작업 공간이 있을 것입니다. OS로는 Windows 7을 선호합니다.

■ 설치하는 동안 하드 드라이브에 두 개의 파티션을 생성해야 합니다.

● 운영 체제용 파티션(디스크 공간의 30%);

● 사용자 데이터용 파티션(디스크 공간의 70%).

■ wsr_user 계정을 생성하고 이를 로컬 관리자 그룹*에 추가합니다.

■ 추가 운영 체제 구성 요소를 설치합니다. Telnet 서비스 클라이언트;

■ 주소 지정 체계에 따라 PC 네트워크 인터페이스의 IPv6 주소를 구성합니다.

8 우리 FreeBSD 서버는 두 번째 사무실에 위치할 것입니다. FreeBSD를 설치할 때:

a 하드 드라이브 분할 다음과 같은 방법으로:

■ / - 10GB;

■ /var - 10GB;

■ /usr - 20GB;

■ 스왑 - 4GB.

b 개발된 주소 지정 체계에 따라 네트워크 인터페이스에서 IPv6 주소를 구성합니다.

c 회사 보안 정책을 준수하려면 Telnet 액세스를 비활성화하고 포트 65022를 통해서만 SSH 액세스를 구성하십시오.

d 또한 비밀번호 정책을 구성해야 합니다.

■ 비밀번호는 최소 3개 클래스(예: 대문자, 소문자, 숫자)에 속하는 문자로 구성되어야 합니다.

■ 비밀번호 길이는 8자 이상, 15자 이상이어야 합니다.


■ 일반 사용자는 지정된 규칙에 위배되는 암호를 생성할 수 없으며, 관리자는 생성할 수 있지만 경고를 받아야 합니다.

■ 사용자는 시스템 콘솔에 관리자로 로그인해서는 안 되지만 su를 사용하여 루트로 전환할 수 있어야 합니다.

■ 사용자를 생성할 때 기본 설정은 이 정책의 기준을 충족하는 임의의 암호를 생성해야 합니다.

■ 사용자를 생성한 후 사용자가 처음 로그인할 때(로컬 또는 SSH를 통해) 시스템에서 암호를 변경하라는 메시지를 표시해야 합니다. 새 비밀번호는 이 정책의 기준도 충족해야 합니다.

e wsr 영역에 대해 IPv6 DNS 서버(BIND 사용)를 구성합니다. 현지의:

■ 모든 장치(네트워크 장치 포함)를 등록할 정방향 및 역방향의 두 영역을 생성합니다.

■ ping 및 nslookup 유틸리티를 사용하여 서버의 작동성과 가용성을 확인합니다.

f IPF 설정:

■ DNS 쿼리에 대한 액세스를 허용합니다.

■ 포트 65022를 통해 SSH를 통한 액세스를 허용합니다.

■ ICMP ECHO를 허용합니다.

■ 기타 모든 요청을 거부합니다.

■ IPF는 시스템이 시작될 때 자동으로 시작되어야 합니다.

9 네트워크 인프라의 기능 확인:

a 라우터 테이블에는 직접 연결된 네트워크와 동적 라우팅 프로토콜의 정보만 포함되어야 합니다.

b 모든 장치는 이름별로 서로에게 ICMP ECHO 요청을 보내고 ICMP ECHO 응답을 받을 수 있습니다.

10 TFTP 서버에서 다운로드하여 WSR_R1 라우터의 운영 체제를 업데이트합니다.

섹션 1의 부록.

부록 1.1 IPv6 주소 지정 체계

분절

그물

매듭

주소

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::1/124

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::C/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::1/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::C/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::A/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::B/124

부록 1.2 레이어 3 스위치에 VLAN 생성

부록 1.3 제어 서브넷 주소 지정

장치

주소

172.16.252.1 /24

172.16.252.2 /24

172.16.252.3 /24

섹션 2

편지

최고 관리자에게

으아아" 최고의 기술

총감독으로부터

친애하는 친구여, 당신은 창조라는 책임감 있는 임무에 직면해 있습니다. 정보 인프라우리 회사의 새로운 중앙 사무실에서. 당신은 다음에 액세스 할 수 있습니다 최고의 장비선도적인 글로벌 제조업체의 소프트웨어. 나는 당신이 나의 신뢰를 정당화하고 당신이 사용할 수 있는 자원을 합리적으로 관리하기를 바랍니다. 귀하가 구축하는 정보 인프라에서 높은 수준의 정보 보안을 보장해야 할 필요성에 주의하시기 바랍니다. 귀하가 가능한 한 빨리 임무를 수행할 수 있도록 저는 귀하를 위한 작은 실행 계획을 작성했습니다.

1 네트워크 인프라는 전체 정보 인프라의 기반이므로 이 기반을 올바르게 구축하는 것이 중요합니다. 적절한 수준을 보장하기 위해 정보 보안네트워크, 모든 네트워크 장비에서:

a Fedora Linux 서버에서 원격 syslogging을 구성합니다.

■ 성공 및 실패한 로그인 시도에 대한 로깅을 구성합니다.

■ 모든 오류 메시지를 기록합니다.

b Cisco IOS 운영 체제 파일을 삭제한 후 재부팅하여 네트워크 장비 장애로부터 보호합니다.

2 부록 2.1.2에 따라 모든 스위치에 VLAN을 생성합니다.

3 모든 스위치 포트에서 실무 그룹, 스위치-스위치 및 스위치-라우터 포트 제외

a 포트 보안을 구성합니다.

■ 보안 위반을 일으키는 프레임은 폐기되어야 하며, 위반 알림은 생성되지 않아야 하며, 포트는 활성 상태로 유지되어야 합니다.

■ 구성 파일에 보안 MAC 주소 자동 추가를 사용합니다.

4 VLAN 300은 비즈니스에 중요한 데이터를 전송하는 데 사용됩니다. L2 토폴로지를 변경할 때 대기 시간을 최소화하려면 스위치를 올바르게 구성하는 것이 매우 중요합니다.

■ 스위치에서 STP 프로토콜을 사용합니다. 이는 각 VLAN에 대한 스패닝 트리 계산을 개별적으로 제공하고 다른 한편으로는 스위치가 서로 BPDU를 직접 교환할 수 있도록 합니다.

■ 스위치 WSR_SW3은 VLAN 300에 있는 스패닝 트리의 루트여야 합니다.

■ 스위치 WSR_SW3이 실패하면 스위치 WSR_SW2는 VLAN 300의 새로운 스패닝 트리 루트가 되어야 합니다.

■ 스위치 WSR_SW2가 실패하면 스위치 WSR_SW1은 VLAN 300의 새로운 스패닝 트리 루트가 되어야 합니다.

■ 내결함성 관점에서 모든 스위치는 이중 링으로 연결됩니다. VLAN 300에서 데이터 전송을 위해 내부 링을 사용하십시오(예: WSR_SW1 및 WSR_SW3 스위치의 경우 포트 0/11은 차단되어야 하고 포트 0/12는 데이터를 전송해야 합니다. 등). 작업이 실행되는 동안 스패닝 트리 프로토콜 경로 비용 매개변수를 변경하는 것은 금지되어 있습니다.

5 안타깝게도 레이어 3 스위치는 아직 진행 중입니다. 단 하나의 라우터 인터페이스를 사용하여 VLAN 간의 라우팅을 구성할 수 있기를 바랍니다. VLAN 서브넷에서 사용 가능한 마지막 IP 주소를 해당 인터페이스의 IP 주소로 사용합니다.

6 우리 조직에는 물리적 서버가 하나만 있으며 비즈니스 문제를 해결하려면 Windows Server 및 Fedora Linux와 같은 다양한 운영 체제를 갖춘 여러 대의 서버가 필요하므로 일부 가상화 기능이 필요합니다. 물리적 서버에 VMware ESXi 5.0 업데이트 2 하이퍼바이저를 설치합니다.

a 루트에 대한 비밀번호를 할당합니다 – P@ssw0rd;

b 관리 인터페이스에 고정 IP 주소를 설정합니다.

c 하이퍼바이저가 가장 중요한 순간에 우리를 실망시키지 않기를 원하므로 하이퍼바이저 서비스 콘솔에 대한 리소스 예약 매개변수를 설정하십시오.

■ 프로세서 시간: 600Mhz;

■ RAM: 768MB.

d 부록 2.2에 따라 가상 스위치에 포트 그룹을 생성합니다.

e 주 관리자는 Putty 클라이언트를 사용하여 명령줄에서 하이퍼바이저를 관리하는 것을 선호하므로 SSH 액세스를 구성합니다.

f 안전은 안전해야 합니다! 부록 2.3에 따라 하이퍼바이저 방화벽을 구성합니다.

g 우리 조직에서는 시간이 매우 소중하며 단 1분도 낭비할 수 없습니다. 서비스 콘솔의 NTP 클라이언트를 구성합니다.

7 가상 머신을 생성하고 Fedora Linux OS를 설치합니다.

8 가상 머신(VM) DC 01을 생성합니다. 부록 2.6에 따라 VM에 Windows Server 2008 R2를 설치합니다.

a 네트워크 구성을 수행하고 서버 이름을 DC01로 설정합니다.

b 우리 회사는 역동적으로 발전하고 있기 때문에 곧 많은 수의 사용자와 일련의 기계가 나타날 것으로 예상되므로 이에 대한 중앙 집중식 관리 및 제어가 필요할 것이므로 MS AD의 기능을 사용하기로 결정했습니다. 액티브 디렉토리. dc01 서버에 Active Directory 도메인(*****)을 배포하고 프로세스에서 DNS 서버 역할을 설치 및 구성합니다.

c 귀하는 우리의 새로운 두 부서, 즉 IT 부서와 영업 부서를 관리하는 일을 맡게 되었습니다. OU "IT 부서" 및 "영업 부서"를 생성합니다.

d 보안 그룹 "IT"와 "Sales"를 각각 생성합니다.

e 계정을 생성합니다. ***** acc 도메인의 사용자 기록. 애플리케이션 2.7.

9 DHCP 서버를 설치하고 구성합니다. VLAN 300 및 네트워크 10.10.0.0/18에서 직원 워크스테이션에 IP 주소를 발급합니다.

10 랩탑 1을 구성하고 시스템 이름을 WS-IT01로 지정하고 네트워크 매개변수를 자동으로 지정합니다. ***** 도메인에 컴퓨터를 입력합니다.

11 랩탑 2를 구성하고 시스템 이름을 WS-Sales01로 지정하고 네트워크 매개변수를 자동으로 지정합니다. ***** 도메인에 컴퓨터를 입력합니다.

12 조직 내 모든 사용자 데이터를 안정적이고 편리하게 보관하기 위해 파일 서버 배포를 귀하에게 맡기기로 결정했습니다.

a 부록 2.6에 따라 가상 디스크를 생성하고 VM DC 01에 연결합니다.

b 형식 새 디스크 NTFS 볼륨에서 논리 드라이브 문자 - E를 할당합니다.

c 파일 서버 역할을 설치하고 부록 2.8에 따라 네트워크 폴더를 생성합니다.

d 우리 조직의 컴퓨팅 리소스는 제한되어 있으므로 귀하는 파일 서버의 디스크 공간 사용량을 제어하는 ​​임무를 맡았습니다. 부록 2.9에 따라 네트워크 폴더에 대한 할당량 및 필터링을 설정합니다.

13 무거운 애플리케이션을 사용하기 위해 우리 회사에서는 터미널 액세스 모드를 사용합니다. 이를 수행하려면 부록 2.6에 따라 VM - Term01을 생성하십시오.

a OS 네트워크 설정을 구성합니다.

b ***** 도메인에 서버를 추가합니다.

14 서버에서 ***** 터미널 서버 역할 설치 및 구성

■ 컴퓨터별 라이센스를 사용하여 터미널 서버를 배포합니다(임시 라이센스 사용).

■ 서버의 터미널 서비스에 대한 RemoteApp 웹 액세스를 구성합니다.

■ 모든 IT 부서 직원을 위해 RemoteApp 웹 포털에 "워드패드" 프로그램을 게시합니다.

■ User1의 RemoteApp 웹 포털에 "Calc" 프로그램을 게시합니다.

■ 워드패드 및 메모장 응용 프로그램용 MSI RemoteApp 패키지를 만듭니다. 나중에 필요합니다.

15 AD와 같은 강력한 도구를 마음대로 사용할 수 있으므로 이를 사용하여 조직의 IP에 대한 자동화 및 제어 수준을 높여야 합니다. 도메인 사용자 및 클라이언트 워크스테이션에 그룹 정책을 구성하고 적용합니다.

■ 우리 조직의 모든 사용자에게 기업 데이터를 보호하려는 욕구를 심어주기 위해 일부 보안 정책을 강화할 것입니다. 부록 2.10(WSR_Policy)에 따라 모든 도메인 사용자에 대한 계정 정책을 만듭니다.

■ 우리 조직에서는 어떻게 하면 회사 직원들을 위한 내부 서비스의 사용성을 향상시킬 수 있을지, 효율성과 보안 수준을 높일 수 있을지 끊임없이 고민하고 있으니, 사용자 각자의 업무에 따라 능력을 제공하면 좋을 것 같습니다. 컴퓨터의 시작 메뉴에서 바로 터미널 서버에 필요한 소프트웨어 세트만 실행할 수 있습니다. 도메인 그룹 정책을 사용하여 사용자 컴퓨터(IT 부서 사용자용 워드패드(Deploy_RA_IT) 및 영업 부서 사용자용 메모장(Deploy_RA_Sales))에 원격 RemoteApp 응용 프로그램의 MSI 패키지를 배포합니다.

■ 우리 조직의 시스템 관리자는 도메인의 모든 사용자 컴퓨터를 완벽하게 관리하는 데 직접적인 관심을 갖고 있습니다. 도메인 그룹 정책을 사용하여 IT 부서 사용자를 도메인(IT_Rest_Group)의 모든 컴퓨터(노트북)에 대한 로컬 관리자 그룹에 추가합니다.

■ 직원들이 최종적으로 파일 서버를 사용하기 위해서는 네트워크 드라이브를 연결해야 합니다. 도메인 그룹 정책을 사용하여 파일 서버의 네트워크 폴더를 디스크(Net_Share_Sales, Net_Share_IT)로 연결합니다.

■ 터미널 서버 *****에서 IS의 안정성과 보안을 높이려면 모든 사용자 정책(Term_Loopback)의 사용을 금지하십시오.

■ 우리는 매우 친절하고 긴밀한 팀을 보유하고 있으므로 모든 직원이 이를 숙지해야 합니다. 최근 뉴스우리 회사. 도메인 그룹 정책을 사용하여 회사 웹사이트 wsr.ru(IE_StartPage)의 모든 직원에 대해 IE 브라우저에서 시작 페이지를 구성합니다.

■ 우리 지원팀은 건물 주위를 많이 돌아다니는 것을 좋아하지 않으며 점점 더 전화를 통해 사용자 문제를 해결하고 있습니다. 도메인 그룹 정책을 사용하여 도메인 사용자의 모든 컴퓨터에서 원격 데스크톱을 활성화합니다(RDP_ON).

■ 사용자의 이동성과 데이터의 안전은 우리 조직의 우선순위 중 하나입니다. 따라서 도메인 그룹 정책을 사용하여 사용자 user1 및 user2에 대한 폴더 리디렉션을 파일 서버(데스크톱, 내 문서)(Folder_Redirect)로 활성화합니다.

■ 우리 회사의 기업 스타일은 모든 면에서 유지되어야 합니다. 도메인 그룹 정책을 사용하여 데스크탑의 "휴지통"을 금지하고, 데스크탑 테마 및 사진 변경을 금지하고, Sales_Desk_Theme을 제외한 모든 도메인 사용자에 대해 화면 보호기를 비활성화합니다.

16 불행하게도 우리 조직은 안정적인 무정전 전원 공급 시스템을 위한 자금을 아직 할당하지 않았고 밤에는 정전이 자주 발생하므로 가상 머신을 포함한 모든 서비스가 아침에 작동하는지 확인해야 합니다. 하이퍼바이저에서 필요한 순서로 VM 자동 시작을 구성합니다.

17 정보 서비스 및 사용자 데이터의 안전은 우리 비즈니스에 매우 중요하므로 우리는 안전을 유지하고 백업 시스템을 갖추어야 합니다. ***** 서버에서 SMB를 통해 Fedora Linux 서버에 대한 백업 일정을 설정하고 백업 일정을 구성합니다.

■ 백업에는 파일 서버의 디렉터리 파일은 물론 디렉터리 서비스를 포함한 시스템 상태도 포함되어야 합니다. 백업 기간은 한 시간에 한 번*입니다.

■ 클라이언트측 백업*의 작동을 확인합니다.

■ 서버측 백업이 작동 중이고 Backup* 디렉터리에서 백업을 사용할 수 있는지 확인하십시오.

섹션 2의 부록.

부록 2.1.1 제어 서브넷 주소 지정

장치

주소

부록 2.1.2 VLAN 스위치 표

번호 VLAN

그물

192.168.100.0/24

192.168.101.0/24

192.168.102.0/24

192.168.103.0/24

192.168.252.0/24

192.168.255.0/24

부록 2.2

버티. 스위치

포트 그룹, Vlan.

목적/유형

NicTeam 정책

콘솔 관리

활성 어댑터: vmnic0;

대기 중

스위치 알림 – 활성화됨;

셰이퍼가 비활성화되었습니다.

활성 어댑터: vmnic1;

대기 중

vPortID를 기반으로 밸런싱.

스위치 알림 – 활성화됨;

링크 상태에 따른 중단 감지.

셰이퍼가 비활성화되었습니다.

101개 VLAN의 VM용 포트 그룹

유형: 가상 머신

vPortID를 기반으로 밸런싱.

스위치 알림 – 활성화됨;

링크 상태에 따른 중단 감지.

셰이퍼 비활성화됨

102개 VLAN의 VM용 포트 그룹

유형: 가상 머신

활성 어댑터: vmnic0, vmnic1;

vPortID를 기반으로 밸런싱.

스위치 알림 – 활성화됨;

링크 상태에 따른 중단 감지.

셰이퍼 비활성화됨

부록 2.3

규칙 이름

포트(프로토콜)

들어오는 연결

CIM 보안 서버

vSphere 웹 액세스

80, 443(UDP, TCP)

나가는 연결

VMware vCenter 에이전트

부록 2.5

데이터스토어 이름

크기

블록 크기

파일 시스템

목적

ISO 이미지

부록 2.6

VM

VM 매개변수

OS

네트워크 구성

페도라01

vCPU 1개

1GB RAM

60GB 하드디스크

vNIC 1개

포트그룹 - 101

페도라 리눅스

192.168.101.1

255.255.255.0

192.168.101.254

192.168.102.1

dc01

vCPU 2개

2GB RAM

100GB HDD

500GB HDD

vNIC 1개

포트그룹 - 102

Windows Server 2008 R2 64비트 RU

192.168.102.1

255.255.255.0

192.168.102.254

192.168.102.1

용어01

vCPU 4개

3GB RAM

100GB HDD

vNIC 1개

포트그룹 - 102

Windows Server 2008 R2 64비트 RU

192.168.102.2

255.255.255.0

192.168.102.254

192.168.102.1

부록 2.7

어. 녹음

제한된 단위

이름

전화번호

그룹 회원

사용자1

영업 부서

이리나 페트로바

도메인 사용자

매상

사용자 2

IT 부서

일리아 랍신

도메인 사용자

부록 2.8

폴더 경로

네트워크 경로

E:\폴더\데스크탑

\\dc01\데스크톱$

E:\폴더\문서

\\dc01\문서$

E:\폴더\판매

\\dc01\Sales

E:\폴더\IT

\\dc01\IT

부록 2.9

폴더

차단할 파일 그룹

할당량

E:\폴더\판매

실행 파일

시스템 파일

오디오 및 비디오 파일

하드 할당량

임계값: 150MB(50MB 확장 포함)

E:\폴더\IT

아니요

아니요

부록 2.10

기인하다

의미

비밀번호 기록을 보관하세요

최대 비밀번호 유효성

비밀번호는 복잡성 요구 사항을 충족해야 합니다.

포함됨

최소 비밀번호 길이잠금 카운터

섹션 3

1 참가자 여러분, WSR-Russia의 최고 IT 인프라 전문가로 임명된 것을 축하합니다. 우리의 협력이 생산적이고 상호 이익이 되기를 바랍니다. 우선, 우리를 위해 한 가지 중요한 작업을 완료해 주시기 바랍니다. 사실 우리는 최근 Tolyatti에 추가 지점을 개설했으며 보안 무선 WiFi 네트워크를 구축하고 지점의 인쇄 프로세스를 단순화할 수 있도록 그곳으로 안내하고 싶습니다. 먼저 CO에 도메인 컨트롤러를 배포해야 합니다. 도메인에 워크스테이션을 추가합니다. 도메인 이름 *****

2 네트워크 10.0.0.0 /24가 제공되며, 주어진 토폴로지에 따라 주소 지정 체계를 개발해야 합니다. 라우터 주소는 서브넷에서 사용 가능한 마지막 주소이고, 노트북 및 전화 주소는 DHCP를 통해 얻어야 하며, 서버 주소는 서브넷에서 사용 가능한 첫 번째 주소이고, 액세스 포인트 주소는 서브넷에서 사용 가능한 두 번째 주소입니다. 라우터 간 주소 지정의 경우 WSR_R1에서는 홀수 주소를 사용하고 WSR_R2에서는 짝수 주소를 사용합니다.

3 네트워크 장비에 구성:

a 장치 이름(토폴로지에 따라)

b 암호화된 비밀번호 cisco를 사용하여 권한 모드로 들어갑니다.

c 비밀번호 2013 및 최고 권한 수준을 가진 WSR 사용자를 생성합니다.

d WSR 사용자는 자동으로 권한 모드로 전환되어야 합니다.

4 중앙 사무실과 지점 간의 연결을 보장하려면 동적 라우팅 프로토콜(RIPv2, OSPF, EIGRP)을 작동할 수 있는 기능을 보장하는 방식으로 IPsec VPN 터널을 구성하십시오.

a 공유 키 인증 체계(wsr_key)를 사용합니다.

b 3DES 및 SHA-1을 사용하여 트래픽을 암호화하고 키 정보를 교환합니다.

c Diffie-Hellman 그룹 16.

5 자율 시스템 번호 1의 EIGRP 라우팅 프로토콜을 사용하여 중앙 센터와 지점 간의 라우팅 정보의 동적 교환을 보장합니다.

a 어떤 지점에서든 다른 지점의 네트워크를 사용할 수 있어야 합니다.

b EIGRP는 IPsec VPN 터널을 통해 작동할 때 표준 매개변수에 비해 2배 더 빠르게 인접 라우터의 오류를 감지해야 합니다.

c 메트릭을 계산할 때 EIGRP 프로토콜은 인터페이스의 로드와 안정성을 고려해야 합니다.

d 기본적으로 라우터는 터널 인터페이스 이외의 인터페이스에 업데이트를 보내서는 안 됩니다.

e EIGRP를 구성할 때 역방향 마스크를 사용하여 정확한 네트워크 주소를 지정합니다.

6 모바일 사용자를 인증하려면 DC 도메인 컨트롤러에서 RADIUS 서버 역할을 구성합니다.

7 지점 LAN에서 WPA2 PSK 인증, AES CCMP 암호화를 사용하여 브리지 모드에서 무선 라우터를 구성합니다. 무선 네트워크용 DHCP 서버는 도메인 컨트롤러여야 합니다. 기업 보안 정책에 따라 무선 클라이언트는 다음에 액세스할 수 있어야 합니다. 기업 네트워크그리고 인터넷. 단, RADIUS 서버를 통한 인증을 통해 PPTP 터널을 설치해야만 기업 자원에 접근이 가능합니다. RADIUS 서버를 사용할 수 없는 경우 모바일 사용자의 로컬 인증을 사용해야 합니다.

a WSR_R1 라우터에서 PPTP 서버를 구성합니다.

b 클라이언트 시스템은 10.0.0.X /25 범위의 IP 주소를 받아야 합니다.

c MPPE를 암호화 프로토콜로 설정하면 키 길이가 자동으로 선택됩니다.

d 인증 프로토콜 CHAP, MS-CHAP, MS-CHAPv2의 순서를 설정합니다.

e 모바일 사용자와 중앙 사무실 간의 통신을 위해 EIGRP 라우팅 프로토콜에 redistributeconnected 명령을 추가합니다.

8 제공 전화통신 Cisco Call Manager Express를 사용하는 사무실 간:

a 라우터 WSR_R1에서:

■ PPTP VPN을 통해 노트북에서 번호 202의 Cisco IP Communicator 소프트폰을 연결할 수 있는 기능을 제공합니다.

■ WSR_R2 라우터에 대한 2xx 번호의 통화 경로를 구성합니다.

b 라우터 WSR_R2에서:

■ 번호 101에 Cisco 하드웨어 전화를 연결하는 기능을 제공합니다.

■ 라우터에 적절한 DHCP 풀을 생성합니다.

■ WSR_R1 라우터에 대한 1xx 번호의 통화 경로를 구성합니다.

9 Cisco IP Comminicator 소프트웨어를 설치합니다.

a 노트북에 설치하려면 실행 가능한 "exe" 파일에서 설치를 사용합니다.

10명의 지점 직원은 202번에서 101번으로 또는 그 반대로 중앙 사무실에 전화할 수 있는 기회를 갖습니다.

지역 주 예산

전문교육기관

"스몰렌스크 아카데미 직업 교육»

나는 승인했다

OGBPOU SmolAPO 이사

I.P. 타타리노바

" " 2016

프로그램

젊은 근로자와 지역 팀이 챔피언십에 참가할 수 있도록 준비

WorldSkills러시아

능력에 따라

"네트워크 및 시스템 관리"

스몰렌스크2016

훈련 프로그램은 WorldSkillsRussia 프로젝트 헌장, WorldSkillsRussia 챔피언십 규정 및 기술 문서역량에 따라.

조직-개발자: OGBPOU SmolAPO

개발자(컴파일러):

Kudryavtseva T.V. - "네트워크 및 시스템 관리" 역량 전문가, 교사.

설명문

WSR 챔피언십의 목적은 다음과 같습니다. 직업지도 12~22세의 러시아 시민을 대상으로 하며 다음 분야에서 최고의 국제 발전을 위한 국내 전문 교육 시스템을 도입합니다.

  • 전문적 기준;
  • 전문가 훈련;
  • 생산 장비 업데이트;
  • 교육의 질 평가 시스템;
  • WSI 자격 특성;
  • 교육 프로그램 조정;
  • 러시아의 지역 간 및 전국 선수권 대회에 참가할 지역 WSR 팀을 구성하기 위해 18세에서 22세 사이의 최고의 직업(역량) 대표자를 식별합니다.

WSR 챔피언십의 도움으로 생산직 직업을 대중화하는 과제가 해결되고 있으며, 젊은 진취적인 사람들을 직업과 전문 분야로 끌어들이고, 사회에서 그들의 명성을 높이고, 타겟 고객(학생, 학부모, 비즈니스 커뮤니티 대표, 지역 교육 당국 대표)이 관중으로 참여합니다.

Worldskills International의 핵심 가치는 정직성, 즉 모든 역량에 대한 경쟁적인 부분이 동시에 지리적으로 한 곳에서 개최되며, 정보 개방성, 공정성, 파트너십 및 혁신입니다.

WorldSkillsRussia 챔피언십에 참가하기 위한 젊은 근로자 및 지역 팀의 준비는 전문 교육 기관, 전문 자격 센터 및 스몰렌스크 지역의 교육 기관에서 수행됩니다. 고급 (올림피아드) 수준의 실습 수업 조직은 교육 기관의 교사와 충분한 전문 역량을 갖춘 트레이너-교사의지도하에 OGBPOU SmolAPO를 기반으로 수행됩니다 ( "네트워크 및 네트워크에 대한 지식 및 경험") 시스템 관리' 역량)을 통해 참가자의 전문 교육을 제공합니다.

챔피언십을 준비하면서 WorldSkillsRussia 챔피언십의 용어와 정의, WSR 챔피언십 규정, 대회 과제 및 평가 기준을 연구합니다.

참가자 작업의 준비 단계 구성 측면, 작업장 구성 요구 사항 및 작업장 준비가 고려됩니다. 장비, 규칙 및 안전 규정을 연구합니다.

준비하는 과정에서 정리됩니다. 인턴십네트워크 및 시스템 관리 역량에 따라 직장에서:

PC 하드웨어;

OS윈도우

시스코 네트워크 장치;

서버 OS 윈도우;

네트워크 보호;

리눅스 운영 체제.

예상 결과:

  1. 팀원의 작업 준비 단계를 수행합니다.
  2. 챔피언십 규칙 및 윤리강령을 준수합니다.
  3. 러시아 연방에서 채택한 직업 보건 및 안전(OHS) 규칙 및 표준을 준수합니다.
  4. "네트워크 및 시스템 관리" 역량 및 기술 설명의 특성에 해당하는 전문 역량입니다.

프로그램의 목적:

  • 네트워크 및 시스템 관리 역량 내에서 새로운 실용적인 기술을 형성합니다.

작업:

  • 조직 및 생산 기술에 대한 숙지 현대 생산특정 역량 내에서;
  • 실무적으로 참여할 수 있는 기회 제공 생산 공정현대 기업에서는.
  • WSR의 요구 사항, 규칙, 조건 및 기본 개념을 숙지합니다.

수업 장소:

  • 전문 교육 기관,
  • 전문 자격 센터 "네트워크 및 시스템 관리"의 교육 기반.

교육 과정, 그룹 및 개인 구성 형태:

  • 강의;
  • 실험실 작업장 – 실용적인 수업기술, 장비, 도구 등을 사용합니다.
  • 그룹 또는 개별 상담.

청취자 카테고리: 중등 직업 학생 교육 기관그리고 높은 성과를 달성한 젊은 직장인들 노동 활동 16~22세.

트레이닝 기간 : 학교 다니는 동안 330시간 동안

풀타임 형태의 교육

레슨 모드 : 하루 6시간 수업.

강의 계획서

WorldSkillsRussia 챔피언십에 참가할 수 있도록 젊은 근로자와 지역 팀을 준비합니다.

아니요.

교육 모듈 이름

강의

관행

직무 시뮬레이션

작업 공간 구성 및 작업 흐름

모듈 1: PC 하드웨어

2 배

모듈 2: Windows 운영 체제

2 배

모듈 3: Cisco 네트워킹 장치

5 회

모듈 4. Windows 서버 OS

2 배

모듈 5: 네트워크 보안

2 배

모듈 6: Linux 운영 체제

2 배

총:

아니요.

활동 유형

시간

작업 공간 구성 및 작업 프로세스 -18시간

WSR 운동의 규제 문서에 대한 지식. WSR의 요구 사항, 규칙, 조건 및 기본 개념을 연구합니다.

강의

경쟁 과제 평가 시스템 소개: 주관적 평가와 객관적 평가.

강의

Cisco 장비 작업의 특징

강의

공부하는 소프트웨어 Cisco 장비 작업용

관행

Cisco 장비의 운영 체제 인터페이스 숙지

관행

주어진 시간 내에 작업장을 준비하고 각 작업을 완료합니다. 기존 안전 규칙 및 위생 기준. 안전 규정에 따라 작업하십시오. 가능한 위험다양한 수단 및 전기 장비의 사용과 관련됩니다. 법적, 도덕적, 윤리적 기준, 직업 윤리의 요구 사항.

관행

총:

렉/프라크

8/10

PC 하드웨어

제조업체의 지침 및 사용자 요구 사항에 따른 운영 체제 설치 및 구성

강의

사용자 요구에 따라 드라이버, 응용 프로그램 소프트웨어 설치, 소프트웨어 업데이트

관행

하드 드라이브 파티션 및 포맷

강의

관행

데이터 백업

강의

관행

서버에 가상화 도구 설치

강의

관행

PC 하드웨어 부문 합계

렉/프라크

10/14

Windows 운영 체제

다양한 운영 체제, 운영 체제 작동을 위한 명령줄 기능 및 유틸리티, 구문 및 키를 사용하는 가장 간단한 작업

강의

부팅 프로세스 및 부팅 방법, 부팅 디스크 생성 알고리즘

강의

관행

장치 추가/제거 절차. 부팅 프로세스 중에 발생한 오류 코드 및 시스템 메시지입니다. OS 부팅 프로세스 중 문제를 해결하기 위한 알고리즘

강의

관행

OS 및 주요 하위 시스템의 기능을 최적화하는 방법

기본 진단 유틸리티 사용

관행

PC에서 IP 주소, 서브넷 마스크 및 기본 게이트웨이 설정

관행

Windows 운영 체제 섹션의 합계

렉/프라크

8/16

시스코 네트워크 장치

콘솔과 텔넷을 통해 라우터에 액세스

사용자 모드, 특권 모드 및 텔넷 로그인 비밀번호 구성

강의

관행

이더넷 인터페이스에 설치 및 글로벌 네트워크(WAN) IP 주소, 서브넷 마스크 및 해당 목적에 대한 설명(인터페이스 설명) show 및 debug 명령을 사용하여 라우터가 올바르게 구성되었는지 확인

강의

관행

네트워크 클라이언트 장치에서 네트워크 연결 설정

적절한 케이블을 사용하여 클라이언트 컴퓨터를 네트워크에 연결합니다. ping, Traceroute 및 telnet 명령을 사용하여 기능 확인

강의

관행

Cisco IOS 파일 시스템 작업: IOS 부팅 경로 지정, IOS 백업 및 업데이트, TFTP 서버에 구성 파일 백업

강의

관행

Cisco 라우터에서 액세스 제어 목록(ACL, accesslist)을 사용한 통신 보안

IP를 통해 전송된 데이터 필터링을 위한 표준 ACL

강의

관행

확장 ACL을 사용하여 IP를 통해 전송된 데이터 필터링

라우터에서 ACL 기능 모니터링

강의

관행

네트워크 기능 확인

가변 서브넷 마스크(VLSM) 주소 지정 구성

강의

관행

스니퍼(패킷 분석 유틸리티)를 사용하여 네트워크에서 데이터 전송을 모니터링합니다.

관행

SNMP를 사용하여 네트워크 장치를 모니터링합니다. 핑, 경로 추적 및 텔넷을 사용하여 네트워크 문제 감지

강의

관행

무선 네트워크를 설정하는 데 필요한 기본 매개변수를 지정합니다.

강의

관행

Cisco 스위치에서 STP 구성

강의

관행

Cisco 스위치에 VTP 구성

관행

로컬 네트워크에서 Cisco 스위치를 사용할 때 높은 처리량 보장

Cisco 스위치의 최대 성능 보장

강의

관행

Cisco 스위치에서 VLAN 기능 구성 및 테스트

강의

관행

Cisco 라우터에서 VLAN 간 라우팅 구성

Cisco 라우터에서 NAT 및 PAT 구성

강의

관행

Cisco 라우터에서 PPP, HDLC 및 FrameRelay 채널 프로토콜 구성

강의

관행

다양한 유형의 하위 인터페이스에 FrameRelay 구성

관행

다양한 통신 채널을 통한 IPv4 및 IPv6 프로토콜 라우팅 구성

강의

관행

라우터에 SIP 및 SCCP 전화를 등록하여 VoIP 하위 시스템 구성

다이얼 플랜 및 통화 라우팅 시스템 설정

강의

관행

전화 사용자 인터페이스 설정 구성

음성 스트림에 대한 코덱 및 트랜스코딩 매개변수 구성

강의

관행

CiscoASA 방화벽의 기본 설정입니다. CiscoASA에서 방화벽 정책을 구성합니다. CiscoASA에서 IPSecVPN 터널 구성

강의

관행

독립형 무선 액세스 포인트에 대한 기본 설정 구성

IEEE 802.11a/b/g/n 기술을 사용하여 2.4GHz 및 5GHz 무선 대역에서 통신 설정

강의

관행

서로 다른 액세스 정책을 가진 여러 SSID를 동시에 작동하는 무선 환경에 대한 액세스 정책 구성

강의

관행

트랜시버 장치 및 안테나의 전력 매개변수 제어

강의

관행

Cisco 네트워크 장치 섹션의 합계

렉/프라크

44/100

서버 윈도우 OS

로컬, 로밍 및 필수 사용자 프로필 설정

ActiveDirectory에서 사용자, 컴퓨터 및 그룹 계정 만들기

공유 폴더에 대한 액세스 설정(공유 폴더)

파일 및 폴더 속성과 이에 대한 액세스 권한 설정

강의

관행

터미널 서비스를 설치하고 원격 관리를 위해 구성합니다. 터미널 서비스 설치 및 씬 클라이언트가 이를 통해 애플리케이션에 액세스하도록 허용

관행

사용자 데스크탑 설정을 제어하고 보안을 보장하는 정책을 만듭니다. 정책 시행 관리. 정책을 사용하여 소프트웨어 배포

관행

웹 서버 설정 및 지원. 웹사이트 접속 인증을 설정합니다. 메일 서비스 배포 및 구성

강의

관행

백업을 설정하는 중입니다. 하드웨어 장애 후 서버 복구. 서버의 시스템 복원

강의

관행

DNS 서버를 설정합니다. RAID 설정. 네트워크 스토리지 원격 관리(networkattachedstorage)

강의

관행

가상화 소프트웨어 배포, 가상 환경에서 실행되는 시스템 복구

강의

관행

감사 설정 및 로그 작업(auditlog) 정책 서버 설정

강의

관행

DHCP 설정. DHCP를 통해 주소를 할당할 때 IP 주소와 MAC 주소의 바인딩 확인

강의

관행

운영 체제 이미지 설치

관행

섹션 합계

렉/프라크

14/28

네트워크 보호

IPSec 및 L2TP 프로토콜에서 트래픽 암호화 매개변수 구성

강의

관행

VMWare 가상 인터페이스 통신 구성

관행

Radius 또는 TACACS+ 서버 설정

강의

관행

AAA 인증을 설정합니다. PEAP 인증 설정

관행

보호 설정 중 무선 네트워크. 다음을 포함하여 네트워크 데이터 링크 수준에서 보호 구성 무단 연결 및 STP 토폴로지 변경 시도로부터 보호

강의

관행

Windows Server OS 섹션의 합계

렉/프라크

6/12

리눅스 운영 체제

요구 사항에 따라 일반적인 Linux 배포판을 설치합니다. Apache, MySQL 서비스 등 설치 및 구성

관행

계획에 따라 표시. 파일 시스템 설정. 시스템 설치 후 패키지 작업.

관행

다양한 파일 시스템 마운트 및 마운트 해제

강의

관행

적합한 네트워크 프로토콜 선택 및 연결 설정

강의

주변 장치를 설정합니다. 저장 매체에 대한 안전한 사용자 액세스 구성

강의

파일 및 디렉터리 생성 및 수정. 디렉터리 및 콘텐츠로 검색합니다(find, whereis 명령). 파일에 대한 링크 만들기. 파일 및 디렉터리의 속성과 이에 대한 액세스 권한 변경, 파일 및 디렉터리 소유자에 대한 정보 변경

관행

Linux 서비스 및 프로세스의 리소스 사용을 최적화합니다. 시스템 작동 모드(실행 수준) 사용, 초기화 프로세스

강의

관행

인쇄 대기열 작업

관행

시스템을 원격으로 제어합니다. 간단한 명령줄 스크립트로 작업하세요. 생성, 편집, 적용이 가능합니다. 패키지 및 스크립트 복원

강의

관행

사용자 및 그룹 계정 작업 - 생성, 변경 및 삭제

관행

시스템 데몬을 사용하여 예약된 작업 실행을 할당합니다. 프로세스 작업 - 정의, 시작, 종료(종료).

강의

관행

클라이언트 장치에서 네트워크 및 네트워크 서비스를 구성합니다. 기본 라우팅, 서브넷 설정.

강의

응용 소프트웨어 및 드라이버의 시스템 설정, 조립 지침(makefile) 편집

관행

디스크와 파티션이 마운트되는 방식을 결정하는 파일 작업

관행

DNS 배포. 설정 네트워크 어댑터, Linux를 사용하여 인쇄, 프린터 액세스

관행

로깅 설정(로그 파일)

관행

X WindowSystem을 설정합니다. 환경 변수 작업

강의

서버와 워크스테이션에 있는 운영 체제와 데이터의 보호와 무결성을 보장합니다. 보안 설정을 정의하는 환경 파일 작업

강의

관행

보안 요구 사항에 따라 암호화 설정

관행

시스템 작업 시 적절한 권한 수준을 사용하십시오. 프로세스 속성, 권한 및 특수 속성 작업

관행

보호 요구 사항에 따라 방화벽(IPtables/chains) 구성

관행

사용자 수준에서 OS 보호 설정

강의

이동식 저장매체를 설정합니다. RAID 설정

관행

메일 서비스 배포 및 구성. 메일 대기열 작업(mailqueue)

관행

Linux 운영 체제 섹션의 합계

렉/프라크

20/40

110/220

최종 제어 형태:

지역 예선 선수권 대회에 참가합니다.

  1. WorldSkills 러시아. 프로젝트 헌장
  2. WorldSkills 러시아 챔피언십 규정
  3. 용어 및 정의 WorldSkills Russia
  4. 기술 문서(테스트 항목, 기술 설명, 인프라 시트, 평가 기준, 작업장 다이어그램, 안전 예방 조치)
  5. http://worldskills.ru/

교육 및 방법론적 지원:

에 따라 기술적 설명역량 및 인프라 시트.