Administrowanie siecią arkuszy infrastruktury i systemami. Kompetencje: Administracja siecią i systemami IT. Prezentacja kompetencji zwiedzającym i dziennikarzom

Pierwszy ogólnorosyjski konkurs umiejętności zawodowych

„Krajowe Mistrzostwa WorldSkills Rosja 2013”

Kompetencje: Administracja siecią i systemami IT

Zadanie testowe

Część praktyczna

Sekcja 1.

1 Drogi Uczestniku, gratulujemy Ci nominacji na stanowisko głównego specjalisty ds. infrastruktury IT w firmie WSR-Russia. Mamy nadzieję, że nasza współpraca będzie owocna i korzystna dla obu stron. Przede wszystkim chcielibyśmy, abyś wykonał dla nas jedno ważne zadanie. Faktem jest, że niedawno otworzyliśmy nowy oddział w Togliatti i chcielibyśmy tam skierować Państwa w celu stworzenia niezbędnej infrastruktury IT w nowym biurze firmy. W Togliatti biura firmy mieszczą się w dwóch budynkach. Będziesz mieć zapewnione wszystko niezbędny sprzęt i materiały potrzebne do wykonania tej trudnej misji. Przede wszystkim należy zbudować SCS w biurze i zainstalować sprzęt w szafie elektrycznej.

a Zainstaluj sprzęt w szafie okablowania w następującej kolejności:

■ WSR_R1;

■ WSR_R2;

■ Panel krosowy;

■ Organizator kabli;

■ WSR_SW1;

c Rozciągnij kabel (skrętkę) do gniazd danych RJ-45 i panelu krosowego, odpowiednio do portów 1, 2 i 3. Przewody należy ułożyć w rurze falistej. Służy do podłączania do portu konsoli urządzenia.

d Aby połączyć stanowiska pracy, należy ułożyć wymaganą liczbę kabli w osobnej rurze karbowanej.


e Przymocuj rurę falistą do płyty gipsowo-kartonowej za pomocą zacisków.

f Zakończ przewody złączami RJ-45, aby podłączyć sprzęt zgodnie z normą TIA/EIA 568. Do połączenia należy użyć odpowiedniego rodzaju kabla (prosty lub krosowany).

g Przełączaj sprzęt sieciowy i stacje robocze zgodnie z określoną topologią.

2 Skonfiguruj cały sprzęt sieciowy.

a Ustaw hasło Cisco, aby przejść do trybu uprzywilejowanego wszystkich urządzeń sieciowych.

b Ustaw nazwę sprzętu sieciowego zgodnie z topologią.

c Aby ułatwić zarządzanie sprzętem sieciowym, skonfiguruj możliwość zdalnego łączenia się:

■ Utwórz użytkownika WSR z hasłem 2013 i najwyższy poziom przywileje;

■ Ustaw jako domyślne uwierzytelnianie lokalne;

s Użytkownik WSR powinien zostać automatycznie przełączony w tryb uprzywilejowany.

d Na przełączniku:

s Wyłącz dynamiczną negocjację łącza trunk na wszystkich portach przełącznika;

▪ Skonfiguruj domenę WSR VTP w trybie nie dystrybuującym informacji z bazy VLAN, używając hasła wsr_2013;

■ Utwórz wirtualnie sieci lokalne(VLAN) zgodnie z Załącznikiem 1.2;

▪ Skonfiguruj interfejs wirtualny warstwy 3 do zdalnego zarządzania przełącznikiem w podsieci zarządzania.

▪ Skonfiguruj porty trunkowe zgodnie z topologią; Na portach trunkowych zezwalaj tylko na sieci VLAN niezbędne dla tej topologii.

■ Czasami komputery podłączone do sieci nie mogą przez dłuższy czas uzyskać adresu IP przy pomocy protokołu DHCP (wg wypowiedzi użytkowników). Proszę o rozwiązanie tego problemu na portach f0/1 i f0/2.

e Routery:

■ Ustaw Nazwa domeny urządzenia *****;

▪ Skonfiguruj interfejs FastEthernet0/0 każdego routera, korzystając z podinterfejsów dla każdej sieci VLAN. Skonfiguruj adresy IPv4 na interfejsach routera zgodnie ze schematem topologii;

■ Konfigurować interfejsy logiczne;

■ Konfigurowanie wirtualnych linii końcowych:

● Skonfiguruj synchroniczne wyjście zdarzeń do terminala;

● Ustaw limit czasu procesu wykonawczego na 3 minuty.*

■ Skonfiguruj protokół SSH:

● Wersja protokołu - 2;

● Liczba prób uwierzytelnienia - 5;

● Określ minimalną długość klucza wymaganą do działania protokołu SSHv2.

■ Ustaw blokadę logowania na 2 minuty w przypadku 3 nieudanych prób w ciągu 20 sekund. Wyjątkiem od blokowania powinny być adresy zarządzające VLAN.

■ Ustaw opóźnienie wejścia na 5 sekund.

■ Utwórz użytkownika root z hasłem toor. To konto powinno zostać automatycznie usunięte po pierwszym udanym logowaniu.

3 Jak wiadomo, nasza polityka bezpieczeństwa wymaga stworzenia dedykowanej sieci zarządzającej dla całego sprzętu sieciowego. Należy utworzyć i zabezpieczyć sieć sterującą. Cały ruch użytkowników jest zabroniony w sieci sterującej. Na interfejsach routera podłączonych do sieci zarządzającej:

a Ruch wychodzący dozwolony jest tylko na adresy z sieci zarządzającej, do portów pięć

b Ruch przychodzący jest dozwolony tylko z adresów z sieci zarządzającej na adres routera z tej samej sieci, do portów pięć podstawowe protokoły zdalnego zarządzania sprzętem sieciowym.


4 Aby zapewnić komunikację pomiędzy obydwoma biurami, zakupiliśmy dwie dedykowane linie komunikacyjne i staraliśmy się je jak najlepiej zabezpieczyć przed nieuprawnionym dostępem. Aby zapewnić bezpieczeństwo, poprosiliśmy dostawców o ograniczenie możliwych adresów IP nadawców jedynie do adresów IP odpowiednich interfejsów routera (patrz diagram). Należy skonfigurować protokół dynamicznego routingu RIPv2 pomiędzy dwoma routerami. Do wymiany informacji o routingu należy używać wyłącznie segmentów 172.16.1.0 i 172.16.2.0. Pakietów RIP nie należy propagować poprzez interfejsy podłączone do innych sieci.

a W celu sprawdzenia funkcjonalności łącza dzierżawionego planowane jest w przyszłości wykorzystanie technologii IP SLA. Aby IP SLA działała, musisz zapewnić możliwość pomyślnego wysyłania żądań ICMP i odbierania odpowiedzi ICMP pomiędzy każdą parą interfejsów routerów podłączonych do tego samego segmentu (bez uwzględnienia zarządzającej sieci VLAN).

5 Każde biuro ma własną podsieć IPv6, ale dostawca nie obsługuje protokołu IPv6. Interfejsy routera podłączone do segmentów 172.16.1.0 i 172.16.2.0 nie powinny mieć adresów IPv6.

6 Aby wymieniać informacje o routingu w sieciach IPv6, należy skonfigurować protokół routingu dynamicznego OSPFv3. Prawidłowe wykonanie zadania umożliwi stacjom roboczym wymianę ruchu IPv6. Należy zapewnić odporność na awarie połączeń IPv6 między dwoma biurami przy użyciu protokołu routingu IPv4.

interfejs routera WSR_R1 podłączony do WSR_HOST1 powinien zostać umieszczony w strefie 1 OSPFv3.

b Umieść interfejs routera WSR_R2 podłączony do WSR_HOST2 w strefie 2 OSPFv3.

c Umieść interfejs wirtualny pomiędzy routerami WSR_R1 i WSR_R2 w szkielecie OSPFv3.

7 W biurze nr 1 będzie znajdować się stanowisko pracy naszego jedynego pracownika. Jako system operacyjny preferuje Windows 7.

■ Podczas instalacji musisz utworzyć dwie partycje na dysku twardym

● Partycja na system operacyjny (30% miejsca na dysku);

● Partycja na dane użytkownika (70% miejsca na dysku).

■ Utwórz konto wsr_user i dodaj je do lokalnej grupy administratorów*;

■ Zainstaluj dodatkowe komponenty systemu operacyjnego: Klient usługi Telnet;

■ Skonfiguruj adres IPv6 w interfejsie sieciowym komputera zgodnie ze schematem adresowania.

8 Nasz serwer FreeBSD będzie zlokalizowany w drugim biurze. Podczas instalacji FreeBSD:

a Podziel dysk twardy na partycje w następujący sposób:

■ / - 10 GB;

■ /var – 10 GB;

■ /usr – 20 GB;

■ zamiana - 4 GB.

b Skonfiguruj adres IPv6 na interfejsie sieciowym zgodnie z opracowanym schematem adresowania.

c Aby zachować zgodność z korporacyjną polityką bezpieczeństwa, wyłącz dostęp Telnet i skonfiguruj dostęp SSH tylko przez port 65022;

d Musisz także skonfigurować politykę haseł:

▪ Hasło musi składać się ze znaków należących do co najmniej 3 klas (np. wielkie i małe litery, cyfry);

▪ Długość hasła nie powinna być krótsza niż 8 znaków i większa niż 15 znaków;


▪ Zwykły użytkownik nie może utworzyć hasła sprzecznego z określonymi zasadami, administrator może, ale musi otrzymać ostrzeżenie;

■ Użytkownicy nie powinni logować się do konsoli systemowej jako administratorzy, ale powinni mieć możliwość przełączenia się na konto root za pomocą su;

■ Podczas tworzenia użytkownika ustawienia domyślne powinny generować losowe hasło spełniające kryteria tej polityki;

■ Po utworzeniu użytkownika i przy pierwszym logowaniu (lokalnie lub przez SSH) system powinien poprosić Cię o zmianę hasła. Nowe hasło musi również spełniać kryteria tej polityki.

e Skonfiguruj serwer DNS IPv6 (używając narzędzia BIND) dla strefy wsr. lokalny:

▪ Utworzyć dwie strefy: do przodu i do tyłu, w których będą rejestrowane wszystkie urządzenia (w tym sieciowe);

■ Korzystając z narzędzi ping i nslookup, sprawdź działanie i dostępność serwera.

f Ustawienie IPF:

■ Zezwól na dostęp do zapytań DNS;

■ Zezwól na dostęp przez SSH przez port 65022;

■ Zezwól na ECHO ICMP;

■ Odrzuć wszystkie inne prośby;

s IPF powinien uruchomić się automatycznie wraz ze startem systemu.

9 Sprawdzenie funkcjonalności infrastruktury sieciowej:

a Tabela routerów powinna zawierać wyłącznie sieci połączone bezpośrednio i informacje z protokołów routingu dynamicznego;

b Wszystkie urządzenia mogą wysyłać do siebie żądania ICMP ECHO po nazwie i odbierać odpowiedzi ICMP ECHO.

10 Zaktualizuj system operacyjny routera WSR_R1, pobierając go z serwera TFTP.

Załączniki do punktu 1.

Dodatek 1.1 Schemat adresowania IPv6

Człon

Internet

Węzeł

Adres

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::1/124

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::C/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::1/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::C/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::A/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::B/124

Dodatek 1.2 Tworzenie sieci VLAN na przełączniku warstwy 3

Dodatek 1.3 Adresowanie podsieci sterującej

Urządzenie

Adres

172.16.252.1 /24

172.16.252.2 /24

172.16.252.3 /24

Sekcja 2

LIST

Do głównego administratora

ooo" Najlepsze technologie

od Dyrektora Generalnego

Drogi przyjacielu, stoisz przed odpowiedzialnym zadaniem tworzenia infrastrukturę informatyczną w nowej centrali naszej firmy. Będziesz miał dostęp do najlepszy sprzęt i oprogramowanie wiodących światowych producentów. Mam nadzieję, że uzasadnicie moje zaufanie i racjonalnie gospodarujecie dostępnymi wam zasobami. Prosimy o zwrócenie uwagi na konieczność zapewnienia wysokiego poziomu bezpieczeństwa informacji w tworzonej przez Państwa infrastrukturze informatycznej. Abyś mógł jak najszybciej przystąpić do wykonywania swoich obowiązków, przygotowałem dla Ciebie mały plan działania:

1 Ponieważ infrastruktura sieciowa jest fundamentem całej infrastruktury informacyjnej, ważne jest prawidłowe położenie tego fundamentu. W celu zapewnienia odpowiedniego poziomu bezpieczeństwo informacji w sieci, na wszystkich urządzeniach sieciowych:

a Skonfiguruj zdalne syslogging na serwerze Fedora Linux:

■ Skonfiguruj rejestrowanie udanych i nieudanych prób logowania;

■ Rejestruj wszystkie komunikaty o błędach.

b Zapewnij ochronę przed awarią sprzętu sieciowego, usuwając plik systemu operacyjnego Cisco IOS, a następnie uruchamiając go ponownie.

2 Utwórz sieć VLAN na wszystkich przełącznikach zgodnie z dodatkiem 2.1.2;

3 Na wszystkich portach przełącznika Grupa robocza, z wyłączeniem portów typu Switch-to-Switch i Switch-to-Router

a Skonfiguruj zabezpieczenia portu:

▪ Ramki powodujące naruszenie bezpieczeństwa powinny zostać odrzucone, nie powinno być generowane powiadomienie o naruszeniu, a port powinien pozostać aktywny;

■ Korzystaj z automatycznego dodawania bezpiecznych adresów MAC do pliku konfiguracyjnego.

4 VLAN 300 będzie wykorzystywany do przesyłania danych krytycznych dla naszej działalności. Bardzo ważne jest prawidłowe skonfigurowanie przełączników, aby zminimalizować opóźnienia przy zmianie topologii L2:

▪ Używaj protokołu STP na przełącznikach, który z jednej strony umożliwia obliczenie drzewa opinającego dla każdej sieci VLAN oddzielnie, a z drugiej strony umożliwia przełącznikom bezpośrednią wymianę jednostek BPDU między sobą;

■ Przełącznik WSR_SW3 musi być korzeniem drzewa opinającego w sieci VLAN 300;

▪ Jeśli przełącznik WSR_SW3 ulegnie awarii, przełącznik WSR_SW2 powinien stać się nowym korzeniem drzewa opinającego w sieci VLAN 300;

▪ Jeśli przełącznik WSR_SW2 ulegnie awarii, przełącznik WSR_SW1 powinien stać się nowym korzeniem drzewa opinającego w sieci VLAN 300;

■ Z punktu widzenia odporności na uszkodzenia wszystkie przełączniki są połączone w podwójny pierścień. Do transmisji danych w VLAN 300 proszę używać pierścienia wewnętrznego (tj. dla przełączników WSR_SW1 i WSR_SW3 port 0/11 powinien być zablokowany, a port 0/12 powinien przesyłać dane itp.). Zabroniona jest zmiana parametru kosztu ścieżki protokołu drzewa opinającego podczas wykonywania zadania.

5 Niestety przełączniki warstwy 3 są wciąż w drodze. Mam nadzieję, że uda się zorganizować routing pomiędzy sieciami VLAN przy użyciu tylko jednego interfejsu routera. Użyj ostatniego dostępnego adresu IP z podsieci VLAN jako adresu IP dla odpowiednich interfejsów.

6 Nasza organizacja ma tylko jeden serwer fizyczny, a ponieważ do rozwiązywania problemów biznesowych będziemy potrzebować kilku serwerów z różnymi systemami operacyjnymi, takimi jak Windows Server i Fedora Linux, będziemy potrzebować pewnych możliwości wirtualizacji. Zainstaluj hypervisor VMware ESXi 5.0 Update 2 na naszym serwerze fizycznym:

a Przypisz hasło dla roota – P@ssw0rd;

b Ustaw statyczny adres IP w interfejsie zarządzania;

c Chcemy mieć pewność, że nasz hypervisor nas nie zawiedzie w najważniejszym momencie, dlatego ustawmy parametry rezerwacji zasobów dla konsoli usługi hypervisora:

■ Czas procesora: 600 MHz;

▪ RAM: 768 Mb.

d Utwórz grupę portów na przełączniku wirtualnym zgodnie z Załącznikiem 2.2;

e Nasz główny administrator woli zarządzać hypervisorem z wiersza poleceń za pomocą klienta PuTTY, więc skonfiguruj dostęp przez ssh;

f Bezpieczeństwo musi być bezpieczne! Skonfiguruj zaporę hypervisora ​​zgodnie z Dodatkiem 2.3;

g Dla naszej organizacji czas jest bardzo cenny i nie możemy sobie pozwolić na zmarnowanie ani minuty. Skonfiguruj klienta NTP konsoli usługi.

7 Utwórz maszynę wirtualną i zainstaluj system operacyjny Fedora Linux

8 Utwórz maszynę wirtualną (VM) DC 01. Zainstaluj Windows Server 2008 R2 na maszynie wirtualnej zgodnie z Załącznikiem 2.6.

a Wykonaj konfigurację sieci, ustaw nazwę serwera na DC01;

b Ponieważ nasza firma rozwija się dynamicznie, należy spodziewać się, że wkrótce pojawi się duża liczba użytkowników i flota maszyn, a w związku z tym wymagane będzie scentralizowane zarządzanie i kontrola nad nimi, dlatego zdecydowano się wykorzystać możliwości MS AD Aktywny katalog. Wdróż domenę Active Directory (*****) na serwerze dc01, zainstaluj i skonfiguruj przy tym rolę serwera DNS;

c Powierzono Państwu opiekę nad dwoma naszymi nowymi działami – Działem Informatyki i Działem Sprzedaży. Utwórz OU „Dział IT” i „Dział sprzedaży”;

d Utwórz odpowiednio grupy zabezpieczeń „IT” i „Sprzedaż”;

e Utwórz konto. rekordy użytkowników w domenie ***** wg. z aplikacją 2.7.

9 Zainstaluj i skonfiguruj serwer DHCP; Nadawaj adresy IP stacjom roboczym pracowników z VLAN 300 i z sieci 10.10.0.0/18.

10 Skonfiguruj laptop 1, nazwij maszynę WS-IT01, parametry sieciowe - automatycznie. Wprowadź komputer do domeny *****.

11 Skonfiguruj laptop 2, nazwij maszynę WS-Sales01, parametry sieciowe - automatycznie. Wprowadź komputer do domeny *****.

12 W celu niezawodnego i wygodnego przechowywania wszystkich danych użytkowników w organizacji zdecydowaliśmy się powierzyć Państwu wdrożenie serwera plików.

a Utwórz dysk wirtualny zgodnie z Załącznikiem 2.6 i podłącz go do VM DC 01;

bFormatuj nowy dysk w woluminie NTFS i przypisz literę dysku logicznego - E:

c Zainstaluj rolę serwera plików, utwórz foldery sieciowe zgodnie z Załącznikiem 2.8;

d Ponieważ zasoby obliczeniowe naszej organizacji są ograniczone, powierzono Ci zadanie przejęcia kontroli nad wykorzystaniem miejsca na dysku serwera plików. Skonfiguruj przydziały i filtrowanie folderów sieciowych zgodnie z Dodatkiem 2.9.

13 Do pracy z ciężkimi aplikacjami nasza firma będzie korzystać z trybu dostępu terminalowego. W tym celu utwórz maszynę wirtualną - Term01 zgodnie z Załącznikiem 2.6.

a Skonfiguruj ustawienia sieciowe systemu operacyjnego;

b Dodaj serwer do domeny *****.

14 Na serwerze ***** Zainstaluj i skonfiguruj rolę serwera terminali

▪ Wdróż serwer terminali z licencją na komputer (użyj licencji tymczasowej);

■ Skonfigurować dostęp internetowy RemoteApp do usług terminalowych serwera;

▪ Opublikować program „Wordpad” w portalu RemoteApp dla wszystkich pracowników działu IT;

▪ Opublikuj program „Calc” w portalu internetowym RemoteApp dla Użytkownika 1;

▪ Twórz pakiety MSI RemoteApp dla aplikacji Wordpad i Notatnik. Będziesz ich później potrzebować.

15 Mając do dyspozycji tak potężne narzędzie jak AD, po prostu musimy go wykorzystać, aby zwiększyć poziom automatyzacji i kontroli nad IP naszej organizacji. Skonfiguruj i zastosuj zasady grupy do użytkowników domeny i klienckich stacji roboczych:

■ Aby zaszczepić wszystkim użytkownikom w naszej organizacji chęć ochrony danych firmowych, zaostrzymy niektóre zasady bezpieczeństwa. Utwórz politykę kont dla wszystkich użytkowników domeny zgodnie z Załącznikiem 2.10 (WSR_Policy);

■ Nasza organizacja stale myśli o tym, jak poprawić użyteczność usług wewnętrznych dla pracowników firmy, a także jak zwiększyć wydajność i poziom bezpieczeństwa, dlatego dobrze byłoby zapewnić każdemu użytkownikowi możliwość, w zależności od jego zadań, uruchamiać na serwerze terminali tylko taki zestaw oprogramowania, jakiego potrzebuje, bezpośrednio z menu Start swojego komputera. Wdrażać, korzystając z domeny Group Policy, pakiety MSI zdalnych aplikacji RemoteApp na komputerach użytkowników (wordpad dla użytkowników Działu IT (Deploy_RA_IT) i notatnik dla użytkowników Działu Sprzedaży (Deploy_RA_Sales));

■ Administratorzy systemów w naszej organizacji są bezpośrednio zainteresowani możliwością pełnego zarządzania wszystkimi komputerami użytkowników w domenie. Korzystając z zasad grupy domeny, dodaj użytkowników działu IT do lokalnej grupy administratorów dla wszystkich komputerów (laptopów) w domenie (IT_Rest_Group);

■ Aby nasi pracownicy mogli w końcu zacząć korzystać z naszego serwera plików, konieczne jest podłączenie dla nich dysków sieciowych. Korzystając z zasad grupy domeny, podłącz foldery sieciowe z serwera plików jako dyski (Net_Share_Sales, Net_Share_IT);

■ Aby zwiększyć stabilność i bezpieczeństwo IS na serwerze terminali *****, zabrania się stosowania jakichkolwiek polityk użytkownika (Term_Loopback);

■ Mamy bardzo przyjazny i zgrany zespół, dlatego wszyscy pracownicy powinni być tego świadomi najnowsze wiadomości nasza firma. Korzystając z zasad grupy domen, skonfiguruj stronę startową w przeglądarce IE dla wszystkich pracowników na stronie firmowej wsr.ru (IE_StartPage);

▪ Nasz zespół wsparcia nie lubi zbytnio poruszać się po budynku i coraz częściej rozwiązuje problemy użytkowników przez telefon. Korzystając z zasad grupy domeny, włącz zdalny pulpit na wszystkich komputerach użytkowników domeny (RDP_ON);

■ Mobilność użytkowników i bezpieczeństwo ich danych jest jednym z priorytetów naszej organizacji, dlatego stosując polityki grup domenowych, umożliwiamy przekierowanie folderów użytkowników user1 i user2 na serwer plików (Pulpit, Moje Dokumenty) (Folder_Redirect);

■ We wszystkim należy zachować styl korporacyjny w naszej firmie. Korzystając z zasad grupy domeny, zablokuj „Kosz” na pulpicie, zabraniaj zmiany motywu i obrazu pulpitu, wyłącz wygaszacz ekranu dla wszystkich użytkowników domeny z wyjątkiem Sales_Desk_Theme.

16 Niestety nasza organizacja nie przeznaczyła jeszcze środków na niezawodny system zasilania awaryjnego, a w nocy często zdarzają się przerwy w dostawie prądu, dlatego rano powinniśmy zadbać o to, aby wszystkie nasze usługi, w tym maszyny wirtualne, działały. Na hypervisorze skonfiguruj autostart maszyny wirtualnej w wymaganej kolejności;

17 Bezpieczeństwo usług informacyjnych i danych użytkowników jest bardzo istotne dla naszej działalności, dlatego musimy po prostu być po bezpiecznej stronie i posiadać system kopii zapasowych. Na serwerze ***** skonfiguruj harmonogram tworzenia kopii zapasowych na serwerze Fedora Linux za pośrednictwem SMB i skonfiguruj harmonogram tworzenia kopii zapasowych:

▪ Kopia zapasowa musi zawierać pliki katalogowe serwera plików, a także stan systemu, w tym usługi katalogowe. Okres tworzenia kopii zapasowych wynosi raz na godzinę*;

s sprawdzić działanie kopii zapasowej po stronie klienta*;

s sprawdź, czy działa kopia zapasowa po stronie serwera i czy kopie zapasowe są dostępne w katalogu Kopia zapasowa*.

Załączniki do sekcji 2.

Dodatek 2.1.1 Adresowanie podsieci sterującej

Urządzenie

Adres

Dodatek 2.1.2 Tabela przełączników VLAN

Nie. VLAN

Internet

192.168.100.0/24

192.168.101.0/24

192.168.102.0/24

192.168.103.0/24

192.168.252.0/24

192.168.255.0/24

Załącznik 2.2

Virt. Przełącznik

Grupa portów, Vlan.

Cel/typ

Polityka NicTeam

Zarządzanie konsolą

Aktywne adaptery: vmnic0;

W trybie gotowości

Powiadomienie o zmianie – włączone;

Shaper jest wyłączony.

Aktywne adaptery: vmnic1;

W trybie gotowości

Równoważenie w oparciu o vPortID.

Powiadomienie o zmianie – włączone;

Wykrywanie przerwy na podstawie stanu łącza.

Shaper jest wyłączony.

Grupa portów dla maszyn wirtualnych składających się ze 101 sieci Vlan

Typ: maszyna wirtualna

Równoważenie w oparciu o vPortID.

Powiadomienie o zmianie – włączone;

Wykrywanie przerwy na podstawie stanu łącza.

Kształtownik wyłączony

Grupa portów dla maszyn wirtualnych 102 Vlan

Typ: maszyna wirtualna

Aktywne adaptery: vmnic0, vmnic1;

Równoważenie w oparciu o vPortID.

Powiadomienie o zmianie – włączone;

Wykrywanie przerwy na podstawie stanu łącza.

Kształtownik wyłączony

Załącznik 2.3

Nazwa reguły

Port (protokół)

Połączenia przychodzące

Bezpieczny serwer CIM

Dostęp internetowy vSphere

80, 443 (UDP, TCP)

Połączenia wychodzące

Agent VMware vCenter

Załącznik 2.5

Nazwa magazynu danych

Rozmiar

Rozmiar bloku

System plików

Zamiar

Obrazy ISO

Załącznik 2.6

maszyna wirtualna

Parametry maszyny wirtualnej

system operacyjny

Konfiguracja sieci

fedora01

1 procesor wirtualny

1 GB RAM-u

Dysk twardy 60 GB

1 vNIC

Grupa portów — 101

Fedora Linux

192.168.101.1

255.255.255.0

192.168.101.254

192.168.102.1

dc01

2 procesory wirtualne

2 GB RAM-u

Dysk twardy 100GB

Dysk twardy 500 GB

1 vNIC

Grupa portów — 102

Windows Server 2008 R2 64-bitowy RU

192.168.102.1

255.255.255.0

192.168.102.254

192.168.102.1

termin01

4 procesory wirtualne

3 GB RAM-u

Dysk twardy 100GB

1 vNIC

Grupa portów — 102

Windows Server 2008 R2 64-bitowy RU

192.168.102.2

255.255.255.0

192.168.102.254

192.168.102.1

Załącznik 2.7

Uch. nagrywać

Ograniczony jednostki

Pełne imię i nazwisko

Tel.

Członek grup

Użytkownik1

Dział sprzedaży

Irina Pietrowa

Użytkownicy domeny

Obroty

Użytkownik2

Dział IT

Ilja Łapszyn

Użytkownicy domeny

Załącznik 2.8

Ścieżka do folderu

Ścieżka sieciowa

E:\Foldery\Pulpity

\\dc01\Desktopy$

E:\Foldery\Dokumenty

\\dc01\Dokumenty$

E:\Foldery\Sprzedaż

\\dc01\Sprzedaż

E:\Foldery\IT

\\dc01\IT

Załącznik 2.9

Teczka

Grupy plików do zablokowania

Kwoty

E:\Foldery\Sprzedaż

Pliki wykonywalne;

Pliki systemowe;

Pliki audio i wideo;

Twardy limit

Próg: 150MB z rozszerzeniem 50MB

E:\Foldery\IT

NIE

NIE

Załącznik 2.10

Atrybut

Oznaczający

Prowadź dziennik haseł

Maksymalna ważność hasła

Hasło musi spełniać wymagania dotyczące złożoności

dołączony

Minimalna długość hasła licznik zamków

Sekcja 3

1 Drogi Uczestniku, gratulujemy Ci nominacji na stanowisko głównego specjalisty ds. infrastruktury IT w firmie WSR-Russia. Mamy nadzieję, że nasza współpraca będzie owocna i korzystna dla obu stron. Przede wszystkim chcielibyśmy, abyś wykonał dla nas jedno ważne zadanie. Faktem jest, że niedawno otworzyliśmy dodatkowy oddział w Togliatti i tam chcielibyśmy Państwa skierować w celu stworzenia bezpiecznej sieci bezprzewodowej WiFi, a także uproszczenia procesu drukowania w naszym oddziale. Przede wszystkim musisz wdrożyć kontroler domeny w CO. Dodaj stację roboczą do domeny. Nazwa domeny *****

2 Dostajesz sieć 10.0.0.0 /24, musisz opracować schemat adresowania zgodny z podaną topologią. Adres routera to ostatni dostępny adres w podsieci, adres laptopa i telefonu należy uzyskać poprzez DHCP, adres serwera to pierwszy dostępny adres w podsieci, adres punktu dostępu to przedostatni dostępny adres w podsieci. Do adresowania pomiędzy routerami należy używać adresów nieparzystych na WSR_R1 i parzystych na WSR_R2.

3 Skonfiguruj na sprzęcie sieciowym:

a Nazwy urządzeń (według topologii);

b Zaszyfrowane hasło Cisco umożliwiające wejście w tryb uprzywilejowany;

c Utwórz użytkownika WSR z hasłem 2013 i najwyższym poziomem uprawnień;

d Użytkownik WSR powinien zostać automatycznie przełączony w tryb uprzywilejowany.

4 Aby zapewnić połączenie centrali z oddziałem skonfiguruj tunel IPsec VPN w taki sposób, aby zapewnić możliwość obsługi dowolnych protokołów routingu dynamicznego (RIPv2, OSPF, EIGRP):

a Użyj schematu autoryzacji za pomocą klucza współdzielonego (wsr_key);

b Użyj 3DES i SHA-1 do szyfrowania ruchu i wymiany kluczowych informacji;

c Grupa Diffiego-Hellmana 16.

5 Zapewnij dynamiczną wymianę informacji o routingu pomiędzy centrum centralnym a oddziałem za pomocą protokołu routingu EIGRP z systemem autonomicznym nr 1.

a W każdym oddziale musi być dostępna sieć innego oddziału;

b EIGRP powinien wykryć awarię sąsiedniego routera 2 razy szybciej podczas pracy przez tunel IPsec VPN w porównaniu do standardowych parametrów;

c Przy obliczaniu metryki protokół EIGRP musi uwzględniać obciążenie i niezawodność interfejsów;

d Domyślnie router nie powinien wysyłać aktualizacji do interfejsów innych niż tunelowy;

e Podczas konfigurowania protokołu EIGRP określ dokładne adresy sieciowe, korzystając z maski odwrotnej.

6 Aby uwierzytelnić użytkowników mobilnych, skonfiguruj rolę serwera RADIUS na kontrolerze domeny DC.

7 W oddziale sieci LAN skonfiguruj router bezprzewodowy w trybie mostu z uwierzytelnianiem WPA2 PSK i szyfrowaniem AES CCMP. Serwer DHCP dla sieci bezprzewodowej musi być kontrolerem domeny. Polityka bezpieczeństwa firmy wymaga, aby klienci bezprzewodowi mieli dostęp do sieć korporacyjna i Internet. Dostęp do zasobów firmy możliwy jest jednak dopiero po zainstalowaniu tunelu PPTP z uwierzytelnianiem poprzez serwer RADIUS. Jeśli serwer RADIUS jest niedostępny, należy zastosować uwierzytelnianie lokalne użytkowników mobilnych.

a Na routerze WSR_R1 skonfiguruj serwer PPTP;

b Komputery klienckie muszą otrzymać adres IP z zakresu 10.0.0.X /25;

c Ustaw MPPE jako protokół szyfrowania, długość klucza powinna zostać wybrana automatycznie;

d Ustaw kolejność protokołów autoryzacyjnych CHAP, MS-CHAP, MS-CHAPv2;

e W celu komunikacji między użytkownikami mobilnymi a centralą dodaj polecenie redystrybucji połączonego do protokołu routingu EIGRP.

8 Zapewnij komunikacja telefoniczna pomiędzy biurami korzystającymi z Cisco Call Manager Express:

a Na routerze WSR_R1:

▪ Możliwość podłączenia telefonu programowego Cisco IP Communicator o numerze 202 z laptopa za pośrednictwem protokołu PPTP VPN;

s Skonfiguruj trasę połączeń dla numerów 2xx do routera WSR_R2.

b Na routerze WSR_R2:

s Możliwość podłączenia telefonu sprzętowego Cisco o numerze 101;

■ Utwórz odpowiednią pulę DHCP na routerze;

s Skonfiguruj trasę połączeń dla numerów 1xx do routera WSR_R1.

9 Zainstaluj oprogramowanie Cisco IP Communicator:

a Aby zainstalować na laptopie, użyj instalacji z pliku wykonywalnego „exe”.

10 Pracownicy Oddziału mają możliwość dzwonienia do centrali pod numer 202 na 101 i odwrotnie.

Regionalny budżet państwa

Profesjonalna placówka edukacyjna

„Akademia Smoleńska kształcenie zawodowe»

ZATWIERDZIŁEM

Dyrektor OGBPOU SmolAPO

IP Tatarinova

" " 2016

PROGRAM

przygotowanie młodych pracowników i drużyn regionalnych do udziału w mistrzostwach

WorldSkillsRosja

według kompetencji

„Administracja siecią i systemem”

Smoleńsk2016

Program szkoleniowy został opracowany w oparciu o Kartę Projektu WorldSkillsRussia, Regulamin Mistrzostw WorldSkillsRussia oraz Dokumentacja techniczna według kompetencji.

Organizacja-programista: OGBPOU SmolAPO

Programiści (kompilatory):

Kudryavtseva T.V. - ekspert w zakresie kompetencji „Administracja siecią i systemami”, nauczyciel.

Notatka wyjaśniająca

Celem Mistrzostw WSR jest poradnictwo zawodowe obywatele Rosji w wieku od 12 do 22 lat, a także wprowadzenie do systemu krajowego kształcenia zawodowego najlepszych osiągnięć międzynarodowych w następujących obszarach:

  • profesjonalne standardy;
  • szkolenie ekspertów;
  • modernizacja urządzeń produkcyjnych;
  • system oceny jakości edukacji;
  • Charakterystyka kwalifikacyjna WSI;
  • dostosowanie programów edukacyjnych;
  • wyłonienie najlepszych przedstawicieli zawodów (kompetencji) w wieku od 18 do 22 lat w celu utworzenia regionalnej drużyny WSR do udziału w międzyregionalnych i krajowych mistrzostwach Rosji.

Przy pomocy mistrzostw WSR rozwiązywane jest zadanie popularyzacji zawodów robotniczych, przyciągnięcia młodych, przedsiębiorczych ludzi do pracujących zawodów i specjalności, podniesienia ich prestiżu w społeczeństwie, przyciągnięcia grupa docelowa(uczniowie, rodzice, przedstawiciele świata biznesu, przedstawiciele regionalnych władz oświatowych) w roli widzów.

Kluczowymi wartościami Worldskills International są uczciwość, czyli część konkurencyjna dla wszystkich kompetencji odbywa się w tym samym czasie i geograficznie w jednym miejscu, otwartość informacyjna, sprawiedliwość, partnerstwo i innowacyjność.

Przygotowanie młodych pracowników i drużyn regionalnych do udziału w mistrzostwach WorldSkillsRussia odbywa się w profesjonalnych organizacjach edukacyjnych, wyspecjalizowanych ośrodkach kwalifikacji oraz w organizacjach edukacyjnych regionu smoleńskiego. Organizacja zajęć praktycznych na poziomie zaawansowanym (olimpiada) odbywa się w oparciu o OGBPOU SmolAPO pod okiem nauczycieli organizacji edukacyjnej, a także trenerów-nauczycieli posiadających wystarczające kompetencje zawodowe (wiedza i doświadczenie w „Sieci i System Administration”) w celu profesjonalnego szkolenia uczestników.

W ramach przygotowań do mistrzostw badane są terminy i definicje mistrzostw WorldSkillsRussia, regulamin mistrzostw WSR, zadania konkursowe i kryteria oceny.

Rozważane są aspekty organizacji etapu przygotowawczego pracy uczestników, wymagania dotyczące organizacji miejsca pracy i przygotowania stanowiska pracy. Badany jest sprzęt, zasady i przepisy bezpieczeństwa.

W procesie przygotowań jest to organizowane Praktyka na stanowiskach pracy zgodnie z kompetencjami administrowania siecią i systemami:

sprzęt komputerowy;

system operacyjny Okna

Urządzenia sieciowe Cisco;

System operacyjny serwera Windows;

Ochrona sieci;

Systemy operacyjne Linux.

Oczekiwane rezultaty:

  1. Przeprowadzenie etapu przygotowawczego pracy członków zespołu.
  2. Przestrzeganie Regulaminu Mistrzostw i Kodeksu Etycznego.
  3. Przestrzeganie zasad i standardów bezpieczeństwa i higieny pracy (BHP) przyjętych w Federacji Rosyjskiej.
  4. Kompetencje zawodowe odpowiadające charakterystyce kompetencji „Administracja siecią i systemem” oraz opisom technicznym.

Cel programu:

  • kształtowanie nowych umiejętności praktycznych w zakresie kompetencji Administracja Sieciami i Systemami.

Zadania:

  • zapoznanie się z organizacją i technologiami produkcji nowoczesna produkcja w ramach określonych kompetencji;
  • dając możliwość wzięcia praktycznego udziału w procesy produkcji w nowoczesnych przedsiębiorstwach.
  • zapoznanie się z wymaganiami, zasadami, warunkami i podstawowymi pojęciami WSR.

Miejsce zajęć:

  • profesjonalne organizacje edukacyjne,
  • baza szkoleniowa specjalistycznego centrum kwalifikacji „Administracja siecią i systemami”.

Formy organizacji procesu edukacyjnego, grupowe i indywidualne:

  • Wykłady;
  • warsztat laboratoryjny – lekcja praktyczna korzystanie z technologii, sprzętu, narzędzi itp.;
  • konsultacje grupowe lub indywidualne.

Kategoria słuchaczy: uczniowie szkół średnich zawodowych organizacje edukacyjne oraz młodzi pracujący profesjonaliści, którzy osiągnęli wysokie wyniki w aktywność zawodowa w wieku od 16 do 22 lat.

Okres próbny : podczas szkoły w ilości 330 godzin

Pełnoetatowa forma kształcenia

Tryb lekcji : 6 godzin akademickich dziennie.

KONSPEKT

przygotowanie młodych pracowników i drużyn regionalnych do udziału w mistrzostwach WorldSkillsRussia

NIE.

Nazwa modułów edukacyjnych

Całkowity

Wykłady

ćwiczyć

Symulacja pracy

Organizacja przestrzeni roboczej i przepływ pracy

Moduł 1: Sprzęt komputerowy

2 razy

Moduł 2: Systemy operacyjne Windows

2 razy

Moduł 3: Urządzenia sieciowe Cisco

5 razy

Moduł 4. System operacyjny Windows Server

2 razy

Moduł 5: Bezpieczeństwo sieci

2 razy

Moduł 6: Systemy operacyjne Linux

2 razy

Całkowity:

NIE.

Rodzaj aktywności

Liczba godzin

Organizacja miejsca pracy i proces pracy -18 godz

Znajomość dokumentów regulacyjnych ruchu WSR. Przestudiuj wymagania, zasady, warunki i podstawowe pojęcia WSR

wykład

Wprowadzenie do systemu oceny prac konkursowych: ocena subiektywna i obiektywna.

wykład

Funkcje pracy ze sprzętem Cisco

wykład

Uczenie się oprogramowanie do pracy ze sprzętem Cisco

ćwiczyć

Zapoznanie się z interfejsem systemu operacyjnego sprzętu Cisco

ćwiczyć

Przygotowanie miejsca pracy i wykonanie każdego zadania w wyznaczonym czasie. Obowiązujące zasady bezpieczeństwa i normy sanitarne. Pracuj zgodnie z przepisami bezpieczeństwa. Możliwe ryzyko związane z użyciem różnych środków i sprzętu elektrycznego. Przestrzeganie przepisów prawnych, moralnych i standardy etyczne, wymogi etyki zawodowej.

ćwiczyć

Całkowity:

Lek/Prak

8/10

Sprzęt komputerowy

Instalacja i konfiguracja systemów operacyjnych zgodnie z instrukcją producenta i wymaganiami użytkownika

wykład

Instalacja sterowników, oprogramowania aplikacyjnego, aktualizacja oprogramowania zgodnie z potrzebami użytkownika

ćwiczyć

Partycjonuj i formatuj dyski twarde

wykład

ćwiczyć

Backup danych

wykład

ćwiczyć

Instalowanie narzędzi wirtualizacyjnych na serwerach

wykład

ćwiczyć

Łącznie dla sekcji Sprzęt komputerowy

Lek/Prak

10/14

Systemy operacyjne Windows

Najprostsze zadania z wykorzystaniem różnych systemów operacyjnych, funkcji wiersza poleceń i narzędzi do obsługi systemu operacyjnego, składni i kluczy

wykład

Proces rozruchu i metody rozruchu, algorytm tworzenia dysku rozruchowego

wykład

ćwiczyć

Procedury dodawania/usuwania urządzeń. Kody błędów i komunikaty systemowe pojawiające się podczas procesu uruchamiania. Algorytm rozwiązywania problemów podczas procesu uruchamiania systemu operacyjnego

wykład

ćwiczyć

Sposoby optymalizacji funkcjonowania systemu operacyjnego i jego głównych podsystemów

Korzystanie z podstawowych narzędzi diagnostycznych

ćwiczyć

Ustawianie adresu IP, maski podsieci i bramy domyślnej na komputerze

ćwiczyć

Razem dla sekcji Systemy operacyjne Windows

Lek/Prak

8/16

Urządzenia sieciowe Cisco

Dostęp do routera poprzez konsolę i poprzez telnet

Konfigurowanie haseł trybu użytkownika, trybu uprzywilejowanego i protokołu telnet

wykład

ćwiczyć

Instalacja na interfejsach Ethernet i sieci globalne(WAN) Adres IP, maska ​​podsieci i opis ich przeznaczenia (opis interfejsu). Sprawdzanie, czy router jest poprawnie skonfigurowany za pomocą poleceń show i debug

wykład

ćwiczyć

Konfigurowanie połączenia sieciowego na urządzeniach klienckich sieci

Podłączenie komputerów klienckich do sieci za pomocą odpowiednich kabli. Sprawdzanie funkcjonalności za pomocą poleceń ping, traciroute i telnet

wykład

ćwiczyć

Praca z systemem plików Cisco IOS: określanie ścieżki rozruchowej IOS, tworzenie kopii zapasowych i aktualizacja IOS, tworzenie kopii zapasowych pliku konfiguracyjnego na serwerze TFTP

wykład

ćwiczyć

Bezpieczeństwo komunikacji za pomocą list kontroli dostępu (ACL, accesslist) na routerach Cisco

Standardowe listy ACL do filtrowania danych przesyłanych przez IP

wykład

ćwiczyć

Używanie rozszerzonych list ACL do filtrowania danych przesyłanych przez IP

Monitorowanie funkcjonalności ACL na routerze

wykład

ćwiczyć

Sprawdź funkcjonalność sieci

Skonfiguruj adresowanie zmiennej maski podsieci (VLSM).

wykład

ćwiczyć

Monitoruj transmisję danych w sieci za pomocą snifferów (narzędzi do analizy pakietów)

ćwiczyć

Monitoruj urządzenia sieciowe za pomocą protokołu SNMP. Wykrywanie problemów z siecią za pomocą poleceń ping, traceroute i telnet

wykład

ćwiczyć

Określ podstawowe parametry wymagane do skonfigurowania sieci bezprzewodowej

wykład

ćwiczyć

Konfigurowanie protokołu STP na przełącznikach Cisco

wykład

ćwiczyć

Konfigurowanie protokołu VTP na przełącznikach Cisco

ćwiczyć

Zapewnienie wysokiej przepustowości przy wykorzystaniu przełączników Cisco w sieciach lokalnych

Zapewnij maksymalną wydajność przełączników Cisco

wykład

ćwiczyć

Konfigurowanie i testowanie funkcjonalności VLAN na przełącznikach Cisco

wykład

ćwiczyć

Konfigurowanie routingu między sieciami VLAN na routerach Cisco

Konfiguracja NAT i PAT na routerach Cisco

wykład

ćwiczyć

Konfiguracja protokołów kanałów PPP, HDLC i FrameRelay na routerach Cisco

wykład

ćwiczyć

Konfigurowanie FrameRelay na różnych typach podinterfejsów

ćwiczyć

Konfiguracja routingu protokołów IPv4 i IPv6 po różnych kanałach komunikacyjnych

wykład

ćwiczyć

Konfiguracja podsystemu VoIP wraz z rejestracją telefonów SIP i SCCP na routerze

Konfigurowanie planu wybierania numerów i systemu przekierowywania połączeń

wykład

ćwiczyć

Konfiguracja ustawień interfejsu użytkownika telefonu

Konfigurowanie parametrów kodeka i transkodowania dla strumieni głosowych

wykład

ćwiczyć

Podstawowe ustawienia zapór sieciowych CiscoASA. Konfigurowanie polityki zapory sieciowej w CiscoASA. Konfiguracja tuneli IPSecVPN na CiscoASA

wykład

ćwiczyć

Konfigurowanie podstawowych ustawień samodzielnych bezprzewodowych punktów dostępowych

Konfigurowanie komunikacji w pasmach bezprzewodowych 2,4 GHz i 5 GHz z wykorzystaniem technologii IEEE 802.11a/b/g/n

wykład

ćwiczyć

Konfiguracja polityki dostępu dla środowiska bezprzewodowego z jednoczesną obsługą kilku identyfikatorów SSID z różnymi politykami dostępu

wykład

ćwiczyć

Kontrola parametrów mocy urządzeń nadawczo-odbiorczych i anten

wykład

ćwiczyć

Łącznie dla sekcji Urządzenia sieciowe Cisco

Lek/Prak

44/100

Serwerowy system operacyjny Windows

Konfigurowanie profili użytkowników lokalnych, mobilnych i obowiązkowych

Tworzenie kont użytkowników, komputerów i grup w ActiveDirectory

Konfigurowanie dostępu do folderów współdzielonych (folderów współdzielonych)

Ustawianie atrybutów plików i folderów oraz praw dostępu do nich

wykład

ćwiczyć

Zainstaluj Usługi terminalowe i skonfiguruj je do administracji zdalnej. Instalowanie usług terminalowych i umożliwianie cienkim klientom dostępu do aplikacji za ich pośrednictwem

ćwiczyć

Utwórz politykę kontrolującą ustawienia pulpitu użytkownika i zapewniającą bezpieczeństwo. Zarządzanie egzekwowaniem zasad. Wdrażanie oprogramowania przy użyciu zasad

ćwiczyć

Konfiguracja i wsparcie serwera WWW. Konfigurowanie uwierzytelniania dostępu do witryny internetowej. Wdrożenie i konfiguracja usług pocztowych

wykład

ćwiczyć

Konfigurowanie kopii zapasowej. Odzyskiwanie serwera po awarii sprzętu. Przywracanie systemu na serwerze

wykład

ćwiczyć

Konfiguracja serwera DNS. Konfigurowanie RAID. Zdalne zarządzanie pamięcią sieciową (networkattachedstorage)

wykład

ćwiczyć

Wdrożenie oprogramowania do wirtualizacji, odtworzenie systemu działającego w środowisku wirtualnym

wykład

ćwiczyć

Konfigurowanie audytu i praca z dziennikami (auditlog). Konfigurowanie serwera zasad

wykład

ćwiczyć

Konfiguracja DHCP. Sprawdzanie powiązania adresów IP z adresami MAC podczas przydzielania adresu przez DHCP

wykład

ćwiczyć

Instalowanie obrazów systemu operacyjnego

ćwiczyć

Razem dla sekcji

Lek/Prak

14/28

Ochrona sieci

Konfiguracja parametrów szyfrowania ruchu w protokołach IPSec i L2TP

wykład

ćwiczyć

Konfiguracja komunikacji interfejsu wirtualnego VMWare

ćwiczyć

Konfigurowanie serwerów Radius lub TACACS+

wykład

ćwiczyć

Konfigurowanie uwierzytelniania AAA. Konfigurowanie uwierzytelniania PEAP

ćwiczyć

Konfiguracja chroniona sieci bezprzewodowe. Konfigurowanie ochrony na poziomie łącza danych sieciowych, m.in. ochrona przed nieautoryzowanymi połączeniami i próbami zmiany topologii STP

wykład

ćwiczyć

Łącznie dla sekcji systemu operacyjnego Windows Server

Lek/Prak

6/12

Systemy operacyjne Linux

Instalacja popularnych dystrybucji Linuksa zgodnie z wymaganiami. Instalacja i konfiguracja usług Apache, MySQL itp.

ćwiczyć

Oznaczenie zgodnie z planem. Konfigurowanie systemów plików. Praca z pakietami po instalacji systemu.

ćwiczyć

Montowanie i odmontowywanie różnych systemów plików

wykład

ćwiczyć

Wybór odpowiednich protokołów sieciowych i konfiguracja połączenia

wykład

Konfigurowanie urządzeń peryferyjnych. Organizacja bezpiecznego dostępu użytkowników do nośników danych

wykład

Tworzenie i modyfikowanie plików i katalogów. Szukaj według katalogu i zawartości (polecenia find, Whereis). Tworzenie linków do plików. Zmiana atrybutów plików i katalogów oraz praw dostępu do nich, zmiana informacji o właścicielu plików i katalogów

ćwiczyć

Optymalizacja wykorzystania zasobów przez usługi i procesy systemu Linux. Korzystanie z trybów pracy systemu (na poziomie działania), proces inicjalizacji

wykład

ćwiczyć

Praca z kolejką wydruku

ćwiczyć

Steruj systemem zdalnie. Pracuj z prostymi skryptami wiersza poleceń — twórz, edytuj i stosuj. Przywracanie pakietów i skryptów

wykład

ćwiczyć

Praca z kontami użytkowników i grup - tworzenie, zmiana i usuwanie

ćwiczyć

Przydzielanie zaplanowanego wykonania zadań za pomocą demonów systemowych. Praca z procesami - definiuj, uruchamiaj, kończ (zabijaj).

wykład

ćwiczyć

Konfigurowanie sieci i usług sieciowych na urządzeniach klienckich. Konfigurowanie podstawowego routingu, podsieci.

wykład

Konfiguracja systemu, edycja instrukcji montażu (makefile) oprogramowania aplikacyjnego i sterowników

ćwiczyć

Praca z plikami określającymi sposób montowania dysków i partycji

ćwiczyć

Wdrażanie DNS. Ustawienia karty sieciowe, drukowanie przy użyciu systemu Linux, dostęp do drukarki

ćwiczyć

Konfigurowanie rejestrowania (plik dziennika)

ćwiczyć

Konfigurowanie systemu X Window. Praca ze zmiennymi środowiskowymi

wykład

Zapewnienie ochrony i integralności systemu operacyjnego oraz danych na serwerach i stacjach roboczych. Praca z plikami środowiska definiującymi ustawienia zabezpieczeń

wykład

ćwiczyć

Konfigurowanie szyfrowania zgodnie z wymogami bezpieczeństwa

ćwiczyć

Podczas pracy z systemem należy używać odpowiedniego poziomu uprawnień. Praca z atrybutami procesu, uprawnieniami i atrybutami specjalnymi

ćwiczyć

Konfiguracja firewalla (IPtables/chains) zgodnie z wymogami ochrony

ćwiczyć

Konfigurowanie ochrony systemu operacyjnego na poziomie użytkownika

wykład

Konfigurowanie wymiennych nośników pamięci. Konfigurowanie RAID

ćwiczyć

Wdrożenie i konfiguracja usług pocztowych. Praca z kolejkami pocztowymi (kolejka pocztowa)

ćwiczyć

Razem dla sekcji Systemy operacyjne Linux

Lek/Prak

20/40

CAŁKOWITY

110/220

Ostateczny formularz kontrolny:

Udział w regionalnych mistrzostwach kwalifikacyjnych.

  1. WorldSkills Rosja. Karta Projektu
  2. Regulamin Mistrzostw Świata WorldSkills w Rosji
  3. Terminy i definicje WorldSkills Rosja
  4. Dokumentacja techniczna (elementy testowe, opisy techniczne, karty infrastruktury, kryteria oceny, schematy miejsca pracy, środki ostrożności)
  5. http://worldskills.ru/

Wsparcie dydaktyczne i metodyczne:

Zgodnie z opis techniczny arkusz kompetencji i infrastruktury.