Administrowanie siecią arkuszy infrastruktury i systemami. Kompetencje: Administracja siecią i systemami IT. Prezentacja kompetencji zwiedzającym i dziennikarzom
Pierwszy ogólnorosyjski konkurs umiejętności zawodowych
„Krajowe Mistrzostwa WorldSkills Rosja 2013”
Kompetencje: Administracja siecią i systemami IT
Zadanie testowe
Część praktyczna
Sekcja 1.
1 Drogi Uczestniku, gratulujemy Ci nominacji na stanowisko głównego specjalisty ds. infrastruktury IT w firmie WSR-Russia. Mamy nadzieję, że nasza współpraca będzie owocna i korzystna dla obu stron. Przede wszystkim chcielibyśmy, abyś wykonał dla nas jedno ważne zadanie. Faktem jest, że niedawno otworzyliśmy nowy oddział w Togliatti i chcielibyśmy tam skierować Państwa w celu stworzenia niezbędnej infrastruktury IT w nowym biurze firmy. W Togliatti biura firmy mieszczą się w dwóch budynkach. Będziesz mieć zapewnione wszystko niezbędny sprzęt i materiały potrzebne do wykonania tej trudnej misji. Przede wszystkim należy zbudować SCS w biurze i zainstalować sprzęt w szafie elektrycznej.
a Zainstaluj sprzęt w szafie okablowania w następującej kolejności:
■ WSR_R1;
■ WSR_R2;
■ Panel krosowy;
■ Organizator kabli;
■ WSR_SW1;
c Rozciągnij kabel (skrętkę) do gniazd danych RJ-45 i panelu krosowego, odpowiednio do portów 1, 2 i 3. Przewody należy ułożyć w rurze falistej. Służy do podłączania do portu konsoli urządzenia.
d Aby połączyć stanowiska pracy, należy ułożyć wymaganą liczbę kabli w osobnej rurze karbowanej.
e Przymocuj rurę falistą do płyty gipsowo-kartonowej za pomocą zacisków.
f Zakończ przewody złączami RJ-45, aby podłączyć sprzęt zgodnie z normą TIA/EIA 568. Do połączenia należy użyć odpowiedniego rodzaju kabla (prosty lub krosowany).
g Przełączaj sprzęt sieciowy i stacje robocze zgodnie z określoną topologią.
2 Skonfiguruj cały sprzęt sieciowy.
a Ustaw hasło Cisco, aby przejść do trybu uprzywilejowanego wszystkich urządzeń sieciowych.
b Ustaw nazwę sprzętu sieciowego zgodnie z topologią.
c Aby ułatwić zarządzanie sprzętem sieciowym, skonfiguruj możliwość zdalnego łączenia się:
■ Utwórz użytkownika WSR z hasłem 2013 i najwyższy poziom przywileje;
■ Ustaw jako domyślne uwierzytelnianie lokalne;
s Użytkownik WSR powinien zostać automatycznie przełączony w tryb uprzywilejowany.
d Na przełączniku:
s Wyłącz dynamiczną negocjację łącza trunk na wszystkich portach przełącznika;
▪ Skonfiguruj domenę WSR VTP w trybie nie dystrybuującym informacji z bazy VLAN, używając hasła wsr_2013;
■ Utwórz wirtualnie sieci lokalne(VLAN) zgodnie z Załącznikiem 1.2;
▪ Skonfiguruj interfejs wirtualny warstwy 3 do zdalnego zarządzania przełącznikiem w podsieci zarządzania.
▪ Skonfiguruj porty trunkowe zgodnie z topologią; Na portach trunkowych zezwalaj tylko na sieci VLAN niezbędne dla tej topologii.
■ Czasami komputery podłączone do sieci nie mogą przez dłuższy czas uzyskać adresu IP przy pomocy protokołu DHCP (wg wypowiedzi użytkowników). Proszę o rozwiązanie tego problemu na portach f0/1 i f0/2.
e Routery:
■ Ustaw Nazwa domeny urządzenia *****;
▪ Skonfiguruj interfejs FastEthernet0/0 każdego routera, korzystając z podinterfejsów dla każdej sieci VLAN. Skonfiguruj adresy IPv4 na interfejsach routera zgodnie ze schematem topologii;
■ Konfigurować interfejsy logiczne;
■ Konfigurowanie wirtualnych linii końcowych:
● Skonfiguruj synchroniczne wyjście zdarzeń do terminala;
● Ustaw limit czasu procesu wykonawczego na 3 minuty.*
■ Skonfiguruj protokół SSH:
● Wersja protokołu - 2;
● Liczba prób uwierzytelnienia - 5;
● Określ minimalną długość klucza wymaganą do działania protokołu SSHv2.
■ Ustaw blokadę logowania na 2 minuty w przypadku 3 nieudanych prób w ciągu 20 sekund. Wyjątkiem od blokowania powinny być adresy zarządzające VLAN.
■ Ustaw opóźnienie wejścia na 5 sekund.
■ Utwórz użytkownika root z hasłem toor. To konto powinno zostać automatycznie usunięte po pierwszym udanym logowaniu.
3 Jak wiadomo, nasza polityka bezpieczeństwa wymaga stworzenia dedykowanej sieci zarządzającej dla całego sprzętu sieciowego. Należy utworzyć i zabezpieczyć sieć sterującą. Cały ruch użytkowników jest zabroniony w sieci sterującej. Na interfejsach routera podłączonych do sieci zarządzającej:
a Ruch wychodzący dozwolony jest tylko na adresy z sieci zarządzającej, do portów pięć
b Ruch przychodzący jest dozwolony tylko z adresów z sieci zarządzającej na adres routera z tej samej sieci, do portów pięć podstawowe protokoły zdalnego zarządzania sprzętem sieciowym.
4 Aby zapewnić komunikację pomiędzy obydwoma biurami, zakupiliśmy dwie dedykowane linie komunikacyjne i staraliśmy się je jak najlepiej zabezpieczyć przed nieuprawnionym dostępem. Aby zapewnić bezpieczeństwo, poprosiliśmy dostawców o ograniczenie możliwych adresów IP nadawców jedynie do adresów IP odpowiednich interfejsów routera (patrz diagram). Należy skonfigurować protokół dynamicznego routingu RIPv2 pomiędzy dwoma routerami. Do wymiany informacji o routingu należy używać wyłącznie segmentów 172.16.1.0 i 172.16.2.0. Pakietów RIP nie należy propagować poprzez interfejsy podłączone do innych sieci.
a W celu sprawdzenia funkcjonalności łącza dzierżawionego planowane jest w przyszłości wykorzystanie technologii IP SLA. Aby IP SLA działała, musisz zapewnić możliwość pomyślnego wysyłania żądań ICMP i odbierania odpowiedzi ICMP pomiędzy każdą parą interfejsów routerów podłączonych do tego samego segmentu (bez uwzględnienia zarządzającej sieci VLAN).
5 Każde biuro ma własną podsieć IPv6, ale dostawca nie obsługuje protokołu IPv6. Interfejsy routera podłączone do segmentów 172.16.1.0 i 172.16.2.0 nie powinny mieć adresów IPv6.
6 Aby wymieniać informacje o routingu w sieciach IPv6, należy skonfigurować protokół routingu dynamicznego OSPFv3. Prawidłowe wykonanie zadania umożliwi stacjom roboczym wymianę ruchu IPv6. Należy zapewnić odporność na awarie połączeń IPv6 między dwoma biurami przy użyciu protokołu routingu IPv4.
interfejs routera WSR_R1 podłączony do WSR_HOST1 powinien zostać umieszczony w strefie 1 OSPFv3.
b Umieść interfejs routera WSR_R2 podłączony do WSR_HOST2 w strefie 2 OSPFv3.
c Umieść interfejs wirtualny pomiędzy routerami WSR_R1 i WSR_R2 w szkielecie OSPFv3.
7 W biurze nr 1 będzie znajdować się stanowisko pracy naszego jedynego pracownika. Jako system operacyjny preferuje Windows 7.
■ Podczas instalacji musisz utworzyć dwie partycje na dysku twardym
● Partycja na system operacyjny (30% miejsca na dysku);
● Partycja na dane użytkownika (70% miejsca na dysku).
■ Utwórz konto wsr_user i dodaj je do lokalnej grupy administratorów*;
■ Zainstaluj dodatkowe komponenty systemu operacyjnego: Klient usługi Telnet;
■ Skonfiguruj adres IPv6 w interfejsie sieciowym komputera zgodnie ze schematem adresowania.
8 Nasz serwer FreeBSD będzie zlokalizowany w drugim biurze. Podczas instalacji FreeBSD:
a Podziel dysk twardy na partycje w następujący sposób:
■ / - 10 GB;
■ /var – 10 GB;
■ /usr – 20 GB;
■ zamiana - 4 GB.
b Skonfiguruj adres IPv6 na interfejsie sieciowym zgodnie z opracowanym schematem adresowania.
c Aby zachować zgodność z korporacyjną polityką bezpieczeństwa, wyłącz dostęp Telnet i skonfiguruj dostęp SSH tylko przez port 65022;
d Musisz także skonfigurować politykę haseł:
▪ Hasło musi składać się ze znaków należących do co najmniej 3 klas (np. wielkie i małe litery, cyfry);
▪ Długość hasła nie powinna być krótsza niż 8 znaków i większa niż 15 znaków;
▪ Zwykły użytkownik nie może utworzyć hasła sprzecznego z określonymi zasadami, administrator może, ale musi otrzymać ostrzeżenie;
■ Użytkownicy nie powinni logować się do konsoli systemowej jako administratorzy, ale powinni mieć możliwość przełączenia się na konto root za pomocą su;
■ Podczas tworzenia użytkownika ustawienia domyślne powinny generować losowe hasło spełniające kryteria tej polityki;
■ Po utworzeniu użytkownika i przy pierwszym logowaniu (lokalnie lub przez SSH) system powinien poprosić Cię o zmianę hasła. Nowe hasło musi również spełniać kryteria tej polityki.
e Skonfiguruj serwer DNS IPv6 (używając narzędzia BIND) dla strefy wsr. lokalny:
▪ Utworzyć dwie strefy: do przodu i do tyłu, w których będą rejestrowane wszystkie urządzenia (w tym sieciowe);
■ Korzystając z narzędzi ping i nslookup, sprawdź działanie i dostępność serwera.
f Ustawienie IPF:
■ Zezwól na dostęp do zapytań DNS;
■ Zezwól na dostęp przez SSH przez port 65022;
■ Zezwól na ECHO ICMP;
■ Odrzuć wszystkie inne prośby;
s IPF powinien uruchomić się automatycznie wraz ze startem systemu.
9 Sprawdzenie funkcjonalności infrastruktury sieciowej:
a Tabela routerów powinna zawierać wyłącznie sieci połączone bezpośrednio i informacje z protokołów routingu dynamicznego;
b Wszystkie urządzenia mogą wysyłać do siebie żądania ICMP ECHO po nazwie i odbierać odpowiedzi ICMP ECHO.
10 Zaktualizuj system operacyjny routera WSR_R1, pobierając go z serwera TFTP.
Załączniki do punktu 1.
Dodatek 1.1 Schemat adresowania IPv6
Człon | Internet | Węzeł | Adres |
WSR_R1<->WSR_HOST_1 | FEC0:1:C1C0::0/124 | FEC0:1:C1C0::1/124 |
|
WSR_R1<->WSR_HOST_1 | FEC0:1:C1C0::0/124 | FEC0:1:C1C0::C/124 |
|
WSR_R2<->WSR_HOST_2 | FEC0:2:C1C0::0/124 | FEC0:2:C1C0::1/124 |
|
WSR_R2<->WSR_HOST_2 | FEC0:2:C1C0::0/124 | FEC0:2:C1C0::C/124 |
|
WSR_R1<->WSR_R2 | FEC0:12:C1C0::0/124 | FEC0:12:C1C0::A/124 |
|
WSR_R1<->WSR_R2 | FEC0:12:C1C0::0/124 | FEC0:12:C1C0::B/124 |
Dodatek 1.2 Tworzenie sieci VLAN na przełączniku warstwy 3
Dodatek 1.3 Adresowanie podsieci sterującej
Urządzenie | Adres |
172.16.252.1 /24 |
|
172.16.252.2 /24 |
|
172.16.252.3 /24 |
Sekcja 2
LIST
Do głównego administratora
ooo" Najlepsze technologie”
od Dyrektora Generalnego
Drogi przyjacielu, stoisz przed odpowiedzialnym zadaniem tworzenia infrastrukturę informatyczną w nowej centrali naszej firmy. Będziesz miał dostęp do najlepszy sprzęt i oprogramowanie wiodących światowych producentów. Mam nadzieję, że uzasadnicie moje zaufanie i racjonalnie gospodarujecie dostępnymi wam zasobami. Prosimy o zwrócenie uwagi na konieczność zapewnienia wysokiego poziomu bezpieczeństwa informacji w tworzonej przez Państwa infrastrukturze informatycznej. Abyś mógł jak najszybciej przystąpić do wykonywania swoich obowiązków, przygotowałem dla Ciebie mały plan działania:
1 Ponieważ infrastruktura sieciowa jest fundamentem całej infrastruktury informacyjnej, ważne jest prawidłowe położenie tego fundamentu. W celu zapewnienia odpowiedniego poziomu bezpieczeństwo informacji w sieci, na wszystkich urządzeniach sieciowych:
a Skonfiguruj zdalne syslogging na serwerze Fedora Linux:
■ Skonfiguruj rejestrowanie udanych i nieudanych prób logowania;
■ Rejestruj wszystkie komunikaty o błędach.
b Zapewnij ochronę przed awarią sprzętu sieciowego, usuwając plik systemu operacyjnego Cisco IOS, a następnie uruchamiając go ponownie.
2 Utwórz sieć VLAN na wszystkich przełącznikach zgodnie z dodatkiem 2.1.2;
3 Na wszystkich portach przełącznika Grupa robocza, z wyłączeniem portów typu Switch-to-Switch i Switch-to-Router
a Skonfiguruj zabezpieczenia portu:
▪ Ramki powodujące naruszenie bezpieczeństwa powinny zostać odrzucone, nie powinno być generowane powiadomienie o naruszeniu, a port powinien pozostać aktywny;
■ Korzystaj z automatycznego dodawania bezpiecznych adresów MAC do pliku konfiguracyjnego.
4 VLAN 300 będzie wykorzystywany do przesyłania danych krytycznych dla naszej działalności. Bardzo ważne jest prawidłowe skonfigurowanie przełączników, aby zminimalizować opóźnienia przy zmianie topologii L2:
▪ Używaj protokołu STP na przełącznikach, który z jednej strony umożliwia obliczenie drzewa opinającego dla każdej sieci VLAN oddzielnie, a z drugiej strony umożliwia przełącznikom bezpośrednią wymianę jednostek BPDU między sobą;
■ Przełącznik WSR_SW3 musi być korzeniem drzewa opinającego w sieci VLAN 300;
▪ Jeśli przełącznik WSR_SW3 ulegnie awarii, przełącznik WSR_SW2 powinien stać się nowym korzeniem drzewa opinającego w sieci VLAN 300;
▪ Jeśli przełącznik WSR_SW2 ulegnie awarii, przełącznik WSR_SW1 powinien stać się nowym korzeniem drzewa opinającego w sieci VLAN 300;
■ Z punktu widzenia odporności na uszkodzenia wszystkie przełączniki są połączone w podwójny pierścień. Do transmisji danych w VLAN 300 proszę używać pierścienia wewnętrznego (tj. dla przełączników WSR_SW1 i WSR_SW3 port 0/11 powinien być zablokowany, a port 0/12 powinien przesyłać dane itp.). Zabroniona jest zmiana parametru kosztu ścieżki protokołu drzewa opinającego podczas wykonywania zadania.
5 Niestety przełączniki warstwy 3 są wciąż w drodze. Mam nadzieję, że uda się zorganizować routing pomiędzy sieciami VLAN przy użyciu tylko jednego interfejsu routera. Użyj ostatniego dostępnego adresu IP z podsieci VLAN jako adresu IP dla odpowiednich interfejsów.
6 Nasza organizacja ma tylko jeden serwer fizyczny, a ponieważ do rozwiązywania problemów biznesowych będziemy potrzebować kilku serwerów z różnymi systemami operacyjnymi, takimi jak Windows Server i Fedora Linux, będziemy potrzebować pewnych możliwości wirtualizacji. Zainstaluj hypervisor VMware ESXi 5.0 Update 2 na naszym serwerze fizycznym:
a Przypisz hasło dla roota – P@ssw0rd;
b Ustaw statyczny adres IP w interfejsie zarządzania;
c Chcemy mieć pewność, że nasz hypervisor nas nie zawiedzie w najważniejszym momencie, dlatego ustawmy parametry rezerwacji zasobów dla konsoli usługi hypervisora:
■ Czas procesora: 600 MHz;
▪ RAM: 768 Mb.
d Utwórz grupę portów na przełączniku wirtualnym zgodnie z Załącznikiem 2.2;
e Nasz główny administrator woli zarządzać hypervisorem z wiersza poleceń za pomocą klienta PuTTY, więc skonfiguruj dostęp przez ssh;
f Bezpieczeństwo musi być bezpieczne! Skonfiguruj zaporę hypervisora zgodnie z Dodatkiem 2.3;
g Dla naszej organizacji czas jest bardzo cenny i nie możemy sobie pozwolić na zmarnowanie ani minuty. Skonfiguruj klienta NTP konsoli usługi.
7 Utwórz maszynę wirtualną i zainstaluj system operacyjny Fedora Linux
8 Utwórz maszynę wirtualną (VM) DC 01. Zainstaluj Windows Server 2008 R2 na maszynie wirtualnej zgodnie z Załącznikiem 2.6.
a Wykonaj konfigurację sieci, ustaw nazwę serwera na DC01;
b Ponieważ nasza firma rozwija się dynamicznie, należy spodziewać się, że wkrótce pojawi się duża liczba użytkowników i flota maszyn, a w związku z tym wymagane będzie scentralizowane zarządzanie i kontrola nad nimi, dlatego zdecydowano się wykorzystać możliwości MS AD Aktywny katalog. Wdróż domenę Active Directory (*****) na serwerze dc01, zainstaluj i skonfiguruj przy tym rolę serwera DNS;
c Powierzono Państwu opiekę nad dwoma naszymi nowymi działami – Działem Informatyki i Działem Sprzedaży. Utwórz OU „Dział IT” i „Dział sprzedaży”;
d Utwórz odpowiednio grupy zabezpieczeń „IT” i „Sprzedaż”;
e Utwórz konto. rekordy użytkowników w domenie ***** wg. z aplikacją 2.7.
9 Zainstaluj i skonfiguruj serwer DHCP; Nadawaj adresy IP stacjom roboczym pracowników z VLAN 300 i z sieci 10.10.0.0/18.
10 Skonfiguruj laptop 1, nazwij maszynę WS-IT01, parametry sieciowe - automatycznie. Wprowadź komputer do domeny *****.
11 Skonfiguruj laptop 2, nazwij maszynę WS-Sales01, parametry sieciowe - automatycznie. Wprowadź komputer do domeny *****.
12 W celu niezawodnego i wygodnego przechowywania wszystkich danych użytkowników w organizacji zdecydowaliśmy się powierzyć Państwu wdrożenie serwera plików.
a Utwórz dysk wirtualny zgodnie z Załącznikiem 2.6 i podłącz go do VM DC 01;
bFormatuj nowy dysk w woluminie NTFS i przypisz literę dysku logicznego - E:
c Zainstaluj rolę serwera plików, utwórz foldery sieciowe zgodnie z Załącznikiem 2.8;
d Ponieważ zasoby obliczeniowe naszej organizacji są ograniczone, powierzono Ci zadanie przejęcia kontroli nad wykorzystaniem miejsca na dysku serwera plików. Skonfiguruj przydziały i filtrowanie folderów sieciowych zgodnie z Dodatkiem 2.9.
13 Do pracy z ciężkimi aplikacjami nasza firma będzie korzystać z trybu dostępu terminalowego. W tym celu utwórz maszynę wirtualną - Term01 zgodnie z Załącznikiem 2.6.
a Skonfiguruj ustawienia sieciowe systemu operacyjnego;
b Dodaj serwer do domeny *****.
14 Na serwerze ***** Zainstaluj i skonfiguruj rolę serwera terminali
▪ Wdróż serwer terminali z licencją na komputer (użyj licencji tymczasowej);
■ Skonfigurować dostęp internetowy RemoteApp do usług terminalowych serwera;
▪ Opublikować program „Wordpad” w portalu RemoteApp dla wszystkich pracowników działu IT;
▪ Opublikuj program „Calc” w portalu internetowym RemoteApp dla Użytkownika 1;
▪ Twórz pakiety MSI RemoteApp dla aplikacji Wordpad i Notatnik. Będziesz ich później potrzebować.
15 Mając do dyspozycji tak potężne narzędzie jak AD, po prostu musimy go wykorzystać, aby zwiększyć poziom automatyzacji i kontroli nad IP naszej organizacji. Skonfiguruj i zastosuj zasady grupy do użytkowników domeny i klienckich stacji roboczych:
■ Aby zaszczepić wszystkim użytkownikom w naszej organizacji chęć ochrony danych firmowych, zaostrzymy niektóre zasady bezpieczeństwa. Utwórz politykę kont dla wszystkich użytkowników domeny zgodnie z Załącznikiem 2.10 (WSR_Policy);
■ Nasza organizacja stale myśli o tym, jak poprawić użyteczność usług wewnętrznych dla pracowników firmy, a także jak zwiększyć wydajność i poziom bezpieczeństwa, dlatego dobrze byłoby zapewnić każdemu użytkownikowi możliwość, w zależności od jego zadań, uruchamiać na serwerze terminali tylko taki zestaw oprogramowania, jakiego potrzebuje, bezpośrednio z menu Start swojego komputera. Wdrażać, korzystając z domeny Group Policy, pakiety MSI zdalnych aplikacji RemoteApp na komputerach użytkowników (wordpad dla użytkowników Działu IT (Deploy_RA_IT) i notatnik dla użytkowników Działu Sprzedaży (Deploy_RA_Sales));
■ Administratorzy systemów w naszej organizacji są bezpośrednio zainteresowani możliwością pełnego zarządzania wszystkimi komputerami użytkowników w domenie. Korzystając z zasad grupy domeny, dodaj użytkowników działu IT do lokalnej grupy administratorów dla wszystkich komputerów (laptopów) w domenie (IT_Rest_Group);
■ Aby nasi pracownicy mogli w końcu zacząć korzystać z naszego serwera plików, konieczne jest podłączenie dla nich dysków sieciowych. Korzystając z zasad grupy domeny, podłącz foldery sieciowe z serwera plików jako dyski (Net_Share_Sales, Net_Share_IT);
■ Aby zwiększyć stabilność i bezpieczeństwo IS na serwerze terminali *****, zabrania się stosowania jakichkolwiek polityk użytkownika (Term_Loopback);
■ Mamy bardzo przyjazny i zgrany zespół, dlatego wszyscy pracownicy powinni być tego świadomi najnowsze wiadomości nasza firma. Korzystając z zasad grupy domen, skonfiguruj stronę startową w przeglądarce IE dla wszystkich pracowników na stronie firmowej wsr.ru (IE_StartPage);
▪ Nasz zespół wsparcia nie lubi zbytnio poruszać się po budynku i coraz częściej rozwiązuje problemy użytkowników przez telefon. Korzystając z zasad grupy domeny, włącz zdalny pulpit na wszystkich komputerach użytkowników domeny (RDP_ON);
■ Mobilność użytkowników i bezpieczeństwo ich danych jest jednym z priorytetów naszej organizacji, dlatego stosując polityki grup domenowych, umożliwiamy przekierowanie folderów użytkowników user1 i user2 na serwer plików (Pulpit, Moje Dokumenty) (Folder_Redirect);
■ We wszystkim należy zachować styl korporacyjny w naszej firmie. Korzystając z zasad grupy domeny, zablokuj „Kosz” na pulpicie, zabraniaj zmiany motywu i obrazu pulpitu, wyłącz wygaszacz ekranu dla wszystkich użytkowników domeny z wyjątkiem Sales_Desk_Theme.
16 Niestety nasza organizacja nie przeznaczyła jeszcze środków na niezawodny system zasilania awaryjnego, a w nocy często zdarzają się przerwy w dostawie prądu, dlatego rano powinniśmy zadbać o to, aby wszystkie nasze usługi, w tym maszyny wirtualne, działały. Na hypervisorze skonfiguruj autostart maszyny wirtualnej w wymaganej kolejności;
17 Bezpieczeństwo usług informacyjnych i danych użytkowników jest bardzo istotne dla naszej działalności, dlatego musimy po prostu być po bezpiecznej stronie i posiadać system kopii zapasowych. Na serwerze ***** skonfiguruj harmonogram tworzenia kopii zapasowych na serwerze Fedora Linux za pośrednictwem SMB i skonfiguruj harmonogram tworzenia kopii zapasowych:
▪ Kopia zapasowa musi zawierać pliki katalogowe serwera plików, a także stan systemu, w tym usługi katalogowe. Okres tworzenia kopii zapasowych wynosi raz na godzinę*;
s sprawdzić działanie kopii zapasowej po stronie klienta*;
s sprawdź, czy działa kopia zapasowa po stronie serwera i czy kopie zapasowe są dostępne w katalogu Kopia zapasowa*.
Załączniki do sekcji 2.
Dodatek 2.1.1 Adresowanie podsieci sterującej
Urządzenie | Adres |
Dodatek 2.1.2 Tabela przełączników VLAN
Nie. VLAN | Internet |
|
192.168.100.0/24 |
||
192.168.101.0/24 |
||
192.168.102.0/24 |
||
192.168.103.0/24 |
||
192.168.252.0/24 |
||
192.168.255.0/24 |
Załącznik 2.2
Virt. Przełącznik | Grupa portów, Vlan. | Cel/typ | Polityka NicTeam |
|
Zarządzanie konsolą | Aktywne adaptery: vmnic0; W trybie gotowości Powiadomienie o zmianie – włączone; Shaper jest wyłączony. |
|||
Aktywne adaptery: vmnic1; W trybie gotowości Równoważenie w oparciu o vPortID. Powiadomienie o zmianie – włączone; Wykrywanie przerwy na podstawie stanu łącza. Shaper jest wyłączony. |
||||
Grupa portów dla maszyn wirtualnych składających się ze 101 sieci Vlan Typ: maszyna wirtualna |
Równoważenie w oparciu o vPortID. Powiadomienie o zmianie – włączone; Wykrywanie przerwy na podstawie stanu łącza. Kształtownik wyłączony |
|||
Grupa portów dla maszyn wirtualnych 102 Vlan Typ: maszyna wirtualna | Aktywne adaptery: vmnic0, vmnic1; Równoważenie w oparciu o vPortID. Powiadomienie o zmianie – włączone; Wykrywanie przerwy na podstawie stanu łącza. Kształtownik wyłączony |
Załącznik 2.3
Nazwa reguły | Port (protokół) |
Połączenia przychodzące | |
Bezpieczny serwer CIM | |
Dostęp internetowy vSphere | 80, 443 (UDP, TCP) |
Połączenia wychodzące | |
Agent VMware vCenter | |
Załącznik 2.5
Nazwa magazynu danych | Rozmiar | Rozmiar bloku | System plików | Zamiar |
Obrazy ISO |
Załącznik 2.6
maszyna wirtualna | Parametry maszyny wirtualnej | system operacyjny | Konfiguracja sieci |
fedora01 | 1 procesor wirtualny 1 GB RAM-u Dysk twardy 60 GB 1 vNIC Grupa portów — 101 | Fedora Linux | 192.168.101.1 255.255.255.0 192.168.101.254 192.168.102.1 |
dc01 | 2 procesory wirtualne 2 GB RAM-u Dysk twardy 100GB Dysk twardy 500 GB 1 vNIC Grupa portów — 102 | Windows Server 2008 R2 64-bitowy RU | 192.168.102.1 255.255.255.0 192.168.102.254 192.168.102.1 |
termin01 | 4 procesory wirtualne 3 GB RAM-u Dysk twardy 100GB 1 vNIC Grupa portów — 102 | Windows Server 2008 R2 64-bitowy RU | 192.168.102.2 255.255.255.0 192.168.102.254 192.168.102.1 |
Załącznik 2.7
Uch. nagrywać | Ograniczony jednostki | Pełne imię i nazwisko | Tel. | Członek grup |
Użytkownik1 | Dział sprzedaży | Irina Pietrowa | Użytkownicy domeny Obroty |
|
Użytkownik2 | Dział IT | Ilja Łapszyn | Użytkownicy domeny |
Załącznik 2.8
Ścieżka do folderu | Ścieżka sieciowa |
E:\Foldery\Pulpity | \\dc01\Desktopy$ |
E:\Foldery\Dokumenty | \\dc01\Dokumenty$ |
E:\Foldery\Sprzedaż | \\dc01\Sprzedaż |
E:\Foldery\IT | \\dc01\IT |
Załącznik 2.9
Teczka | Grupy plików do zablokowania | Kwoty |
E:\Foldery\Sprzedaż | Pliki wykonywalne; Pliki systemowe; Pliki audio i wideo; | Twardy limit Próg: 150MB z rozszerzeniem 50MB |
E:\Foldery\IT | NIE | NIE |
Załącznik 2.10
Atrybut | Oznaczający |
Prowadź dziennik haseł | |
Maksymalna ważność hasła | |
Hasło musi spełniać wymagania dotyczące złożoności | dołączony |
Minimalna długość hasła licznik zamków |
Sekcja 3
1 Drogi Uczestniku, gratulujemy Ci nominacji na stanowisko głównego specjalisty ds. infrastruktury IT w firmie WSR-Russia. Mamy nadzieję, że nasza współpraca będzie owocna i korzystna dla obu stron. Przede wszystkim chcielibyśmy, abyś wykonał dla nas jedno ważne zadanie. Faktem jest, że niedawno otworzyliśmy dodatkowy oddział w Togliatti i tam chcielibyśmy Państwa skierować w celu stworzenia bezpiecznej sieci bezprzewodowej WiFi, a także uproszczenia procesu drukowania w naszym oddziale. Przede wszystkim musisz wdrożyć kontroler domeny w CO. Dodaj stację roboczą do domeny. Nazwa domeny *****
2 Dostajesz sieć 10.0.0.0 /24, musisz opracować schemat adresowania zgodny z podaną topologią. Adres routera to ostatni dostępny adres w podsieci, adres laptopa i telefonu należy uzyskać poprzez DHCP, adres serwera to pierwszy dostępny adres w podsieci, adres punktu dostępu to przedostatni dostępny adres w podsieci. Do adresowania pomiędzy routerami należy używać adresów nieparzystych na WSR_R1 i parzystych na WSR_R2.
3 Skonfiguruj na sprzęcie sieciowym:
a Nazwy urządzeń (według topologii);
b Zaszyfrowane hasło Cisco umożliwiające wejście w tryb uprzywilejowany;
c Utwórz użytkownika WSR z hasłem 2013 i najwyższym poziomem uprawnień;
d Użytkownik WSR powinien zostać automatycznie przełączony w tryb uprzywilejowany.
4 Aby zapewnić połączenie centrali z oddziałem skonfiguruj tunel IPsec VPN w taki sposób, aby zapewnić możliwość obsługi dowolnych protokołów routingu dynamicznego (RIPv2, OSPF, EIGRP):
a Użyj schematu autoryzacji za pomocą klucza współdzielonego (wsr_key);
b Użyj 3DES i SHA-1 do szyfrowania ruchu i wymiany kluczowych informacji;
c Grupa Diffiego-Hellmana 16.
5 Zapewnij dynamiczną wymianę informacji o routingu pomiędzy centrum centralnym a oddziałem za pomocą protokołu routingu EIGRP z systemem autonomicznym nr 1.
a W każdym oddziale musi być dostępna sieć innego oddziału;
b EIGRP powinien wykryć awarię sąsiedniego routera 2 razy szybciej podczas pracy przez tunel IPsec VPN w porównaniu do standardowych parametrów;
c Przy obliczaniu metryki protokół EIGRP musi uwzględniać obciążenie i niezawodność interfejsów;
d Domyślnie router nie powinien wysyłać aktualizacji do interfejsów innych niż tunelowy;
e Podczas konfigurowania protokołu EIGRP określ dokładne adresy sieciowe, korzystając z maski odwrotnej.
6 Aby uwierzytelnić użytkowników mobilnych, skonfiguruj rolę serwera RADIUS na kontrolerze domeny DC.
7 W oddziale sieci LAN skonfiguruj router bezprzewodowy w trybie mostu z uwierzytelnianiem WPA2 PSK i szyfrowaniem AES CCMP. Serwer DHCP dla sieci bezprzewodowej musi być kontrolerem domeny. Polityka bezpieczeństwa firmy wymaga, aby klienci bezprzewodowi mieli dostęp do sieć korporacyjna i Internet. Dostęp do zasobów firmy możliwy jest jednak dopiero po zainstalowaniu tunelu PPTP z uwierzytelnianiem poprzez serwer RADIUS. Jeśli serwer RADIUS jest niedostępny, należy zastosować uwierzytelnianie lokalne użytkowników mobilnych.
a Na routerze WSR_R1 skonfiguruj serwer PPTP;
b Komputery klienckie muszą otrzymać adres IP z zakresu 10.0.0.X /25;
c Ustaw MPPE jako protokół szyfrowania, długość klucza powinna zostać wybrana automatycznie;
d Ustaw kolejność protokołów autoryzacyjnych CHAP, MS-CHAP, MS-CHAPv2;
e W celu komunikacji między użytkownikami mobilnymi a centralą dodaj polecenie redystrybucji połączonego do protokołu routingu EIGRP.
8 Zapewnij komunikacja telefoniczna pomiędzy biurami korzystającymi z Cisco Call Manager Express:
a Na routerze WSR_R1:
▪ Możliwość podłączenia telefonu programowego Cisco IP Communicator o numerze 202 z laptopa za pośrednictwem protokołu PPTP VPN;
s Skonfiguruj trasę połączeń dla numerów 2xx do routera WSR_R2.
b Na routerze WSR_R2:
s Możliwość podłączenia telefonu sprzętowego Cisco o numerze 101;
■ Utwórz odpowiednią pulę DHCP na routerze;
s Skonfiguruj trasę połączeń dla numerów 1xx do routera WSR_R1.
9 Zainstaluj oprogramowanie Cisco IP Communicator:
a Aby zainstalować na laptopie, użyj instalacji z pliku wykonywalnego „exe”.
10 Pracownicy Oddziału mają możliwość dzwonienia do centrali pod numer 202 na 101 i odwrotnie.
Regionalny budżet państwa
Profesjonalna placówka edukacyjna
„Akademia Smoleńska kształcenie zawodowe»
ZATWIERDZIŁEM
Dyrektor OGBPOU SmolAPO
IP Tatarinova
" " 2016
PROGRAM
przygotowanie młodych pracowników i drużyn regionalnych do udziału w mistrzostwach
WorldSkillsRosja
według kompetencji
„Administracja siecią i systemem”
Smoleńsk2016
Program szkoleniowy został opracowany w oparciu o Kartę Projektu WorldSkillsRussia, Regulamin Mistrzostw WorldSkillsRussia oraz Dokumentacja techniczna według kompetencji.
Organizacja-programista: OGBPOU SmolAPO
Programiści (kompilatory):
Kudryavtseva T.V. - ekspert w zakresie kompetencji „Administracja siecią i systemami”, nauczyciel.
Notatka wyjaśniająca
Celem Mistrzostw WSR jest poradnictwo zawodowe obywatele Rosji w wieku od 12 do 22 lat, a także wprowadzenie do systemu krajowego kształcenia zawodowego najlepszych osiągnięć międzynarodowych w następujących obszarach:
- profesjonalne standardy;
- szkolenie ekspertów;
- modernizacja urządzeń produkcyjnych;
- system oceny jakości edukacji;
- Charakterystyka kwalifikacyjna WSI;
- dostosowanie programów edukacyjnych;
- wyłonienie najlepszych przedstawicieli zawodów (kompetencji) w wieku od 18 do 22 lat w celu utworzenia regionalnej drużyny WSR do udziału w międzyregionalnych i krajowych mistrzostwach Rosji.
Przy pomocy mistrzostw WSR rozwiązywane jest zadanie popularyzacji zawodów robotniczych, przyciągnięcia młodych, przedsiębiorczych ludzi do pracujących zawodów i specjalności, podniesienia ich prestiżu w społeczeństwie, przyciągnięcia grupa docelowa(uczniowie, rodzice, przedstawiciele świata biznesu, przedstawiciele regionalnych władz oświatowych) w roli widzów.
Kluczowymi wartościami Worldskills International są uczciwość, czyli część konkurencyjna dla wszystkich kompetencji odbywa się w tym samym czasie i geograficznie w jednym miejscu, otwartość informacyjna, sprawiedliwość, partnerstwo i innowacyjność.
Przygotowanie młodych pracowników i drużyn regionalnych do udziału w mistrzostwach WorldSkillsRussia odbywa się w profesjonalnych organizacjach edukacyjnych, wyspecjalizowanych ośrodkach kwalifikacji oraz w organizacjach edukacyjnych regionu smoleńskiego. Organizacja zajęć praktycznych na poziomie zaawansowanym (olimpiada) odbywa się w oparciu o OGBPOU SmolAPO pod okiem nauczycieli organizacji edukacyjnej, a także trenerów-nauczycieli posiadających wystarczające kompetencje zawodowe (wiedza i doświadczenie w „Sieci i System Administration”) w celu profesjonalnego szkolenia uczestników.
W ramach przygotowań do mistrzostw badane są terminy i definicje mistrzostw WorldSkillsRussia, regulamin mistrzostw WSR, zadania konkursowe i kryteria oceny.
Rozważane są aspekty organizacji etapu przygotowawczego pracy uczestników, wymagania dotyczące organizacji miejsca pracy i przygotowania stanowiska pracy. Badany jest sprzęt, zasady i przepisy bezpieczeństwa.
W procesie przygotowań jest to organizowane Praktyka na stanowiskach pracy zgodnie z kompetencjami administrowania siecią i systemami:
sprzęt komputerowy;
system operacyjny Okna
Urządzenia sieciowe Cisco;
System operacyjny serwera Windows;
Ochrona sieci;
Systemy operacyjne Linux.
Oczekiwane rezultaty:
- Przeprowadzenie etapu przygotowawczego pracy członków zespołu.
- Przestrzeganie Regulaminu Mistrzostw i Kodeksu Etycznego.
- Przestrzeganie zasad i standardów bezpieczeństwa i higieny pracy (BHP) przyjętych w Federacji Rosyjskiej.
- Kompetencje zawodowe odpowiadające charakterystyce kompetencji „Administracja siecią i systemem” oraz opisom technicznym.
Cel programu:
- kształtowanie nowych umiejętności praktycznych w zakresie kompetencji Administracja Sieciami i Systemami.
Zadania:
- zapoznanie się z organizacją i technologiami produkcji nowoczesna produkcja w ramach określonych kompetencji;
- dając możliwość wzięcia praktycznego udziału w procesy produkcji w nowoczesnych przedsiębiorstwach.
- zapoznanie się z wymaganiami, zasadami, warunkami i podstawowymi pojęciami WSR.
Miejsce zajęć:
- profesjonalne organizacje edukacyjne,
- baza szkoleniowa specjalistycznego centrum kwalifikacji „Administracja siecią i systemami”.
Formy organizacji procesu edukacyjnego, grupowe i indywidualne:
- Wykłady;
- warsztat laboratoryjny – lekcja praktyczna korzystanie z technologii, sprzętu, narzędzi itp.;
- konsultacje grupowe lub indywidualne.
Kategoria słuchaczy: uczniowie szkół średnich zawodowych organizacje edukacyjne oraz młodzi pracujący profesjonaliści, którzy osiągnęli wysokie wyniki w aktywność zawodowa w wieku od 16 do 22 lat.
Okres próbny : podczas szkoły w ilości 330 godzin
Pełnoetatowa forma kształcenia
Tryb lekcji : 6 godzin akademickich dziennie.
KONSPEKT
przygotowanie młodych pracowników i drużyn regionalnych do udziału w mistrzostwach WorldSkillsRussia
NIE. | Nazwa modułów edukacyjnych | Całkowity | Wykłady | ćwiczyć | Symulacja pracy |
Organizacja przestrzeni roboczej i przepływ pracy | |||||
Moduł 1: Sprzęt komputerowy | 2 razy |
||||
Moduł 2: Systemy operacyjne Windows | 2 razy |
||||
Moduł 3: Urządzenia sieciowe Cisco | 5 razy |
||||
Moduł 4. System operacyjny Windows Server | 2 razy |
||||
Moduł 5: Bezpieczeństwo sieci | 2 razy |
||||
Moduł 6: Systemy operacyjne Linux | 2 razy |
||||
Całkowity: |
NIE. | Rodzaj aktywności | Liczba godzin |
|||
Organizacja miejsca pracy i proces pracy -18 godz |
|||||
Znajomość dokumentów regulacyjnych ruchu WSR. Przestudiuj wymagania, zasady, warunki i podstawowe pojęcia WSR | wykład | ||||
Wprowadzenie do systemu oceny prac konkursowych: ocena subiektywna i obiektywna. | wykład | ||||
Funkcje pracy ze sprzętem Cisco | wykład | ||||
Uczenie się oprogramowanie do pracy ze sprzętem Cisco | ćwiczyć | ||||
Zapoznanie się z interfejsem systemu operacyjnego sprzętu Cisco | ćwiczyć | ||||
Przygotowanie miejsca pracy i wykonanie każdego zadania w wyznaczonym czasie. Obowiązujące zasady bezpieczeństwa i normy sanitarne. Pracuj zgodnie z przepisami bezpieczeństwa. Możliwe ryzyko związane z użyciem różnych środków i sprzętu elektrycznego. Przestrzeganie przepisów prawnych, moralnych i standardy etyczne, wymogi etyki zawodowej. | ćwiczyć | ||||
Całkowity: | Lek/Prak | 8/10 |
|||
Sprzęt komputerowy |
|||||
Instalacja i konfiguracja systemów operacyjnych zgodnie z instrukcją producenta i wymaganiami użytkownika | wykład | ||||
Instalacja sterowników, oprogramowania aplikacyjnego, aktualizacja oprogramowania zgodnie z potrzebami użytkownika | ćwiczyć | ||||
Partycjonuj i formatuj dyski twarde | wykład ćwiczyć | ||||
Backup danych | wykład ćwiczyć | ||||
Instalowanie narzędzi wirtualizacyjnych na serwerach | wykład ćwiczyć | ||||
Łącznie dla sekcji Sprzęt komputerowy | Lek/Prak | 10/14 |
|||
Systemy operacyjne Windows |
|||||
Najprostsze zadania z wykorzystaniem różnych systemów operacyjnych, funkcji wiersza poleceń i narzędzi do obsługi systemu operacyjnego, składni i kluczy | wykład | ||||
Proces rozruchu i metody rozruchu, algorytm tworzenia dysku rozruchowego | wykład ćwiczyć | ||||
Procedury dodawania/usuwania urządzeń. Kody błędów i komunikaty systemowe pojawiające się podczas procesu uruchamiania. Algorytm rozwiązywania problemów podczas procesu uruchamiania systemu operacyjnego | wykład ćwiczyć | ||||
Sposoby optymalizacji funkcjonowania systemu operacyjnego i jego głównych podsystemów Korzystanie z podstawowych narzędzi diagnostycznych | ćwiczyć | ||||
Ustawianie adresu IP, maski podsieci i bramy domyślnej na komputerze | ćwiczyć | ||||
Razem dla sekcji Systemy operacyjne Windows | Lek/Prak | 8/16 |
|||
Urządzenia sieciowe Cisco |
|||||
Dostęp do routera poprzez konsolę i poprzez telnet Konfigurowanie haseł trybu użytkownika, trybu uprzywilejowanego i protokołu telnet | wykład ćwiczyć | ||||
Instalacja na interfejsach Ethernet i sieci globalne(WAN) Adres IP, maska podsieci i opis ich przeznaczenia (opis interfejsu). Sprawdzanie, czy router jest poprawnie skonfigurowany za pomocą poleceń show i debug | wykład ćwiczyć | ||||
Konfigurowanie połączenia sieciowego na urządzeniach klienckich sieci Podłączenie komputerów klienckich do sieci za pomocą odpowiednich kabli. Sprawdzanie funkcjonalności za pomocą poleceń ping, traciroute i telnet | wykład ćwiczyć | ||||
Praca z systemem plików Cisco IOS: określanie ścieżki rozruchowej IOS, tworzenie kopii zapasowych i aktualizacja IOS, tworzenie kopii zapasowych pliku konfiguracyjnego na serwerze TFTP | wykład ćwiczyć | ||||
Bezpieczeństwo komunikacji za pomocą list kontroli dostępu (ACL, accesslist) na routerach Cisco Standardowe listy ACL do filtrowania danych przesyłanych przez IP | wykład ćwiczyć | ||||
Używanie rozszerzonych list ACL do filtrowania danych przesyłanych przez IP Monitorowanie funkcjonalności ACL na routerze | wykład ćwiczyć | ||||
Sprawdź funkcjonalność sieci Skonfiguruj adresowanie zmiennej maski podsieci (VLSM). | wykład ćwiczyć | ||||
Monitoruj transmisję danych w sieci za pomocą snifferów (narzędzi do analizy pakietów) | ćwiczyć | ||||
Monitoruj urządzenia sieciowe za pomocą protokołu SNMP. Wykrywanie problemów z siecią za pomocą poleceń ping, traceroute i telnet | wykład ćwiczyć | ||||
Określ podstawowe parametry wymagane do skonfigurowania sieci bezprzewodowej | wykład ćwiczyć | ||||
Konfigurowanie protokołu STP na przełącznikach Cisco | wykład ćwiczyć | ||||
Konfigurowanie protokołu VTP na przełącznikach Cisco | ćwiczyć | ||||
Zapewnienie wysokiej przepustowości przy wykorzystaniu przełączników Cisco w sieciach lokalnych Zapewnij maksymalną wydajność przełączników Cisco | wykład ćwiczyć | ||||
Konfigurowanie i testowanie funkcjonalności VLAN na przełącznikach Cisco | wykład ćwiczyć | ||||
Konfigurowanie routingu między sieciami VLAN na routerach Cisco Konfiguracja NAT i PAT na routerach Cisco | wykład ćwiczyć | ||||
Konfiguracja protokołów kanałów PPP, HDLC i FrameRelay na routerach Cisco | wykład ćwiczyć | ||||
Konfigurowanie FrameRelay na różnych typach podinterfejsów | ćwiczyć | ||||
Konfiguracja routingu protokołów IPv4 i IPv6 po różnych kanałach komunikacyjnych | wykład ćwiczyć | ||||
Konfiguracja podsystemu VoIP wraz z rejestracją telefonów SIP i SCCP na routerze Konfigurowanie planu wybierania numerów i systemu przekierowywania połączeń | wykład ćwiczyć | ||||
Konfiguracja ustawień interfejsu użytkownika telefonu Konfigurowanie parametrów kodeka i transkodowania dla strumieni głosowych | wykład ćwiczyć | ||||
Podstawowe ustawienia zapór sieciowych CiscoASA. Konfigurowanie polityki zapory sieciowej w CiscoASA. Konfiguracja tuneli IPSecVPN na CiscoASA | wykład ćwiczyć | ||||
Konfigurowanie podstawowych ustawień samodzielnych bezprzewodowych punktów dostępowych Konfigurowanie komunikacji w pasmach bezprzewodowych 2,4 GHz i 5 GHz z wykorzystaniem technologii IEEE 802.11a/b/g/n | wykład ćwiczyć | ||||
Konfiguracja polityki dostępu dla środowiska bezprzewodowego z jednoczesną obsługą kilku identyfikatorów SSID z różnymi politykami dostępu | wykład ćwiczyć | ||||
Kontrola parametrów mocy urządzeń nadawczo-odbiorczych i anten | wykład ćwiczyć | ||||
Łącznie dla sekcji Urządzenia sieciowe Cisco | Lek/Prak | 44/100 |
|||
Serwerowy system operacyjny Windows |
|||||
Konfigurowanie profili użytkowników lokalnych, mobilnych i obowiązkowych Tworzenie kont użytkowników, komputerów i grup w ActiveDirectory Konfigurowanie dostępu do folderów współdzielonych (folderów współdzielonych) Ustawianie atrybutów plików i folderów oraz praw dostępu do nich | wykład ćwiczyć | ||||
Zainstaluj Usługi terminalowe i skonfiguruj je do administracji zdalnej. Instalowanie usług terminalowych i umożliwianie cienkim klientom dostępu do aplikacji za ich pośrednictwem | ćwiczyć | ||||
Utwórz politykę kontrolującą ustawienia pulpitu użytkownika i zapewniającą bezpieczeństwo. Zarządzanie egzekwowaniem zasad. Wdrażanie oprogramowania przy użyciu zasad | ćwiczyć | ||||
Konfiguracja i wsparcie serwera WWW. Konfigurowanie uwierzytelniania dostępu do witryny internetowej. Wdrożenie i konfiguracja usług pocztowych | wykład ćwiczyć | ||||
Konfigurowanie kopii zapasowej. Odzyskiwanie serwera po awarii sprzętu. Przywracanie systemu na serwerze | wykład ćwiczyć | ||||
Konfiguracja serwera DNS. Konfigurowanie RAID. Zdalne zarządzanie pamięcią sieciową (networkattachedstorage) | wykład ćwiczyć | ||||
Wdrożenie oprogramowania do wirtualizacji, odtworzenie systemu działającego w środowisku wirtualnym | wykład ćwiczyć | ||||
Konfigurowanie audytu i praca z dziennikami (auditlog). Konfigurowanie serwera zasad | wykład ćwiczyć | ||||
Konfiguracja DHCP. Sprawdzanie powiązania adresów IP z adresami MAC podczas przydzielania adresu przez DHCP | wykład ćwiczyć | ||||
Instalowanie obrazów systemu operacyjnego | ćwiczyć | ||||
Razem dla sekcji | Lek/Prak | 14/28 |
|||
Ochrona sieci |
|||||
Konfiguracja parametrów szyfrowania ruchu w protokołach IPSec i L2TP | wykład ćwiczyć | ||||
Konfiguracja komunikacji interfejsu wirtualnego VMWare | ćwiczyć | ||||
Konfigurowanie serwerów Radius lub TACACS+ | wykład ćwiczyć | ||||
Konfigurowanie uwierzytelniania AAA. Konfigurowanie uwierzytelniania PEAP | ćwiczyć | ||||
Konfiguracja chroniona sieci bezprzewodowe. Konfigurowanie ochrony na poziomie łącza danych sieciowych, m.in. ochrona przed nieautoryzowanymi połączeniami i próbami zmiany topologii STP | wykład ćwiczyć | ||||
Łącznie dla sekcji systemu operacyjnego Windows Server | Lek/Prak | 6/12 |
|||
Systemy operacyjne Linux |
|||||
Instalacja popularnych dystrybucji Linuksa zgodnie z wymaganiami. Instalacja i konfiguracja usług Apache, MySQL itp. | ćwiczyć | ||||
Oznaczenie zgodnie z planem. Konfigurowanie systemów plików. Praca z pakietami po instalacji systemu. | ćwiczyć | ||||
Montowanie i odmontowywanie różnych systemów plików | wykład ćwiczyć | ||||
Wybór odpowiednich protokołów sieciowych i konfiguracja połączenia | wykład | ||||
Konfigurowanie urządzeń peryferyjnych. Organizacja bezpiecznego dostępu użytkowników do nośników danych | wykład | ||||
Tworzenie i modyfikowanie plików i katalogów. Szukaj według katalogu i zawartości (polecenia find, Whereis). Tworzenie linków do plików. Zmiana atrybutów plików i katalogów oraz praw dostępu do nich, zmiana informacji o właścicielu plików i katalogów | ćwiczyć | ||||
Optymalizacja wykorzystania zasobów przez usługi i procesy systemu Linux. Korzystanie z trybów pracy systemu (na poziomie działania), proces inicjalizacji | wykład ćwiczyć | ||||
Praca z kolejką wydruku | ćwiczyć | ||||
Steruj systemem zdalnie. Pracuj z prostymi skryptami wiersza poleceń — twórz, edytuj i stosuj. Przywracanie pakietów i skryptów | wykład ćwiczyć | ||||
Praca z kontami użytkowników i grup - tworzenie, zmiana i usuwanie | ćwiczyć | ||||
Przydzielanie zaplanowanego wykonania zadań za pomocą demonów systemowych. Praca z procesami - definiuj, uruchamiaj, kończ (zabijaj). | wykład ćwiczyć | ||||
Konfigurowanie sieci i usług sieciowych na urządzeniach klienckich. Konfigurowanie podstawowego routingu, podsieci. | wykład | ||||
Konfiguracja systemu, edycja instrukcji montażu (makefile) oprogramowania aplikacyjnego i sterowników | ćwiczyć | ||||
Praca z plikami określającymi sposób montowania dysków i partycji | ćwiczyć | ||||
Wdrażanie DNS. Ustawienia karty sieciowe, drukowanie przy użyciu systemu Linux, dostęp do drukarki | ćwiczyć | ||||
Konfigurowanie rejestrowania (plik dziennika) | ćwiczyć | ||||
Konfigurowanie systemu X Window. Praca ze zmiennymi środowiskowymi | wykład | ||||
Zapewnienie ochrony i integralności systemu operacyjnego oraz danych na serwerach i stacjach roboczych. Praca z plikami środowiska definiującymi ustawienia zabezpieczeń | wykład ćwiczyć | ||||
Konfigurowanie szyfrowania zgodnie z wymogami bezpieczeństwa | ćwiczyć | ||||
Podczas pracy z systemem należy używać odpowiedniego poziomu uprawnień. Praca z atrybutami procesu, uprawnieniami i atrybutami specjalnymi | ćwiczyć | ||||
Konfiguracja firewalla (IPtables/chains) zgodnie z wymogami ochrony | ćwiczyć | ||||
Konfigurowanie ochrony systemu operacyjnego na poziomie użytkownika | wykład | ||||
Konfigurowanie wymiennych nośników pamięci. Konfigurowanie RAID | ćwiczyć | ||||
Wdrożenie i konfiguracja usług pocztowych. Praca z kolejkami pocztowymi (kolejka pocztowa) | ćwiczyć | ||||
Razem dla sekcji Systemy operacyjne Linux | Lek/Prak | 20/40 |
|||
CAŁKOWITY | 110/220 |
Ostateczny formularz kontrolny:
Udział w regionalnych mistrzostwach kwalifikacyjnych.
- WorldSkills Rosja. Karta Projektu
- Regulamin Mistrzostw Świata WorldSkills w Rosji
- Terminy i definicje WorldSkills Rosja
- Dokumentacja techniczna (elementy testowe, opisy techniczne, karty infrastruktury, kryteria oceny, schematy miejsca pracy, środki ostrożności)
- http://worldskills.ru/
Wsparcie dydaktyczne i metodyczne:
Zgodnie z opis techniczny arkusz kompetencji i infrastruktury.