Инфраструктурный лист worldskills сетевое и системное администрирование.  Системное сетевое администрирование

Первый всероссийский конкурс профессионального мастерства

«Национальный чемпионат WorldSkills Russia 2013»

Компетенция: IT Сетевое и системное администрирование

Конкурсное задание

Практическая часть

Секция 1.

1 Уважаемый участник, поздравляем вас с назначением на должность главного специалиста по ИТ-инфраструктуре в компании WSR-Russia. Надеемся, что наше сотрудничество будет продуктивным и взаимовыгодным. Прежде всего, мы хотели бы чтобы вы выполнили одно важное задание для нас. Дело в том, что совсем недавно нами был открыт новый филиал в г. Тольятти, и мы бы хотели направить вас туда, для создания необходимой ИТ-инфраструктуры в новом офисе компании. В Тольятти, офисы компании располагается в двух зданиях. Вы будете обеспечены всем необходимым оборудованием и материалами для выполнения этой нелегкой миссии. Прежде всего, в офисе необходимо построить СКС, выполнить монтаж оборудования в коммутационный шкаф.

a Установить оборудование в коммутационный шкаф в следующем порядке:

■ WSR_R1;

■ WSR_R2;

■ Патч-панель;

■ Кабель-органайзер;

■ WSR_SW1;

c Расшить кабель (витую пару) в информационные розетки RJ-45 и патч-панель, в порты 1, 2, и 3 соответственно. Провода должны быть уложены в гофро-трубу. Использовать для подключения к консольному порту оборудования.

d Для подключения рабочих станций проложить отдельной гофро-трубе необходимое количество кабелей.


e Закрепить клипсами гофро-трубу на гипсокартонном блоке.

f Оконечить провода коннекторами RJ-45 для подключения оборудования в соответствии со стандартом TIA/EIA 568. Необходимо использовать правильные типы кабеля для соединения (прямой или перекрестный).

g Произвести коммутацию сетевого оборудования и рабочих станций в соответствии с заданной топологией.

2 Произвести настройку всего сетевого оборудования.

a Задать пароль cisco на вход в привилегированный режим всего сетевого оборудования.

b Задать имя сетевого оборудования в соответствии с топологией.

c Для удобства управления сетевым оборудованием, настроить возможность удаленного подключения:

■ Создать пользователя WSR с паролем 2013 и наивысшим уровнем привилегий;

■ Установить локальную аутентификацию по умолчанию;

■ Пользователь WSR должен автоматически попадать в привилегированный режим.

d На коммутаторе:

■ Отключить динамическое согласование транков на всех портах коммутатора;

■ Настроить VTP домен WSR в режиме, не распространяющем информацию из базы ВЛВС, с паролем wsr_2013;

■ Создать виртуальные локальные сети (ВЛВС) согласно приложению 1.2;

■ Настроить виртуальный интерфейс 3-го уровня для удаленного управления коммутатором в управляющей подсети.

■ Настроить магистральные (транковые) порты согласно топологии; На транковых портах разрешить только ВЛВС необходимые для данной топологии.

■ Иногда, при подключении в сеть, компьютеры не могут получить долгое время (по заявлениям пользователей) получить IP-адрес по протоколу DHCP. Предоставьте решение данной проблемы на портах f0/1 и f0/2.

e Маршрутизаторы:

■ Задать доменное имя устройства *****;

■ Настроить интерфейс FastEthernet0/0 каждого маршрутизатора используя сабинтерфейсы для каждой ВЛВС. Настроить IPv4 адреса на интерфейсах маршрутизатора в со схемой топологии;

■ Настроить логические интерфейсы;

■ Настройка виртуальных терминальных линий:

● Установить синхронный вывод событий в терминал;

● Установить тайм-аут exec-процесса 3 минут.*

■ Настроить протокол SSH:

● Версия протокола - 2;

● Количество попыток аутентификации - 5;

● Укажите минимальную длину ключа, необходимую для работы протокола SSHv2.

■ Установить блокировку входа на 2 минуты в случае 3 неудачных попыток в течении 20 секунд. Исключением для блокировки должны быть адреса Management ВЛВС.

■ Установить задержку входа 5 секунд.

■ Создать пользователя root с паролем toor. Данная учетная запись должна автоматически удаляться после первого удачного входа в систему.

3 Как вы знаете, наша политика безопасности требует создания выделенной сети управления всем сетевым оборудованием. Вам необходимо создать и обеспечить безопасность сети управления. В сети управления запрещен любой пользовательский трафик. На интерфейсах маршрутизаторов, подключенных к сети управления:

a Разрешен исходящий трафик только до адресов из сети управления, на порты пяти

b Разрешен входящий трафик только от адресов из сети управления на адрес маршрутизатора из этой же сети, на порты пяти основных протоколов удаленного управления сетевым оборудованием.


4 Для обеспечения связи между двумя офисами, мы приобрели две выделенные линии связи, и постарались максимально обезопасить их от несанкционированного доступа. Для обеспечения безопасности мы попросили провайдеров ограничить возможные IP адреса отправителей только IP адресами соответствующих интерфейсов маршрутизаторов (см. схему) Вам необходимо настроить динамический протокол маршрутизации RIPv2 между двумя маршрутизаторами. Для обмена маршрутной информации необходимо использовать только сегменты 172.16.1.0 и 172.16.2.0. Пакеты RIP не должны распространяться через интерфейсы, подключенные к другим сетям.

a Для проверки работоспособности выделенной линии предполагается в будущем использовать технологию IP SLA. Для работы IP SLA Вам необходимо обеспечить возможность успешной отправки ICMP запросов и получения ICMP ответов между каждой парой интерфейсов маршрутизаторов подключенных к одному сегменту (без учета ВЛВС управления).

5 В каждом офисе запланирована своя IPv6 подсеть, однако провайдер не поддерживает IPv6. На интерфейсах маршрутизаторов, подключенных к сегментам 172.16.1.0 и 172.16.2.0 не должно быть IPv6 адресов.

6 Для обмена маршрутной информацией о IPv6 сетях, необходимо настроить протокол динамической маршрутизации OSPFv3. Правильное выполнение задания позволит рабочим станциям обмениваться IPv6 трафиком. Вам необходимо обеспечить отказоустойчивость соединений по протоколу IPv6 между двумя офисами за счет протокола маршрутизации IPv4.

a Интерфейс маршрутизатора WSR_R1 подключенный к WSR_HOST1 поместить в OSPFv3 зону 1.

b Интерфейс маршрутизатора WSR_R2 подключенный к WSR_HOST2 поместить в OSPFv3 зону 2.

c Виртуальный интерфейс между маршрутизаторами WSR_R1 и WSR_R2 поместить в OSPFv3 backbone.

7 В офисе №1 будет находится рабочая станция нашего единственного сотрудника. В качестве ОС, он предпочитает Windows 7.

■ В ходе установки вам необходимо создать два раздела на жестком диске

● Раздел для операционной системы (30% дискового пространства);

● Раздел для пользовательских данных (70% дискового пространства).

■ Создайте учетную запись wsr_user и добавьте его в группу локальных администраторов*;

■ Установите дополнительные компоненты операционной системы: клиент службы Telnet;

■ Сконфигурируйте на сетевом интерфейсе ПК IPv6 адрес согласно схеме адресации.

8 Во втором офисе будет находится наш сервер на FreeBSD. При установке FreeBSD:

a Разметить жесткий диск следующим образом:

■ / - 10Гб;

■ /var - 10Гб;

■ /usr - 20Гб;

■ swap - 4Гб.

b На сетевом интерфейсе настройте IPv6 адрес согласно разработанной схеме адресации.

c Для соблюдения корпоративной политики безопасности отключите возможность доступа по Telnet и настройте возможность доступа по SSH только через порт 65022;

d Также, вам необходимо настроить парольную политику:

■ Пароль должен состоять из символов принадлежащих, как минимум 3-м классам (например, верхний и нижний регистр, цифры);

■ Длина пароля не должна быть меньше 8 символов и превышать 15 символов;


■ Рядовой пользователь не может создать пароль противоречащий заданным правилам, администратор может, но должен получать предупреждение;

■ Пользователи не должны входить в системную консоль как администраторы, но должны иметь возможность переключаться в root используя su;

■ При создании пользователя, в параметрах по умолчанию, должен генерироваться случайный пароль, отвечающий критериям данной политики;

■ После создания пользователя, при его первом входе в систему (как локально, так и по SSH), система должна запрашивать смену пароля. Новый пароль также должен отвечать критериям данной политики.

e Настроить IPv6 DNS-сервер (с помощью BIND) для зоны wsr. local:

■ Создать две зоны: прямую и обратную, где зарегистрировать все устройства (в том числе сетевые);

■ Используя утилиты ping, nslookup проверить работоспособность и доступность сервера.

f Настройка IPF:

■ Разрешить доступ для DNS-запросов;

■ Разрешить доступ по SSH через порт 65022;

■ Разрешить ICMP ECHO;

■ Запретить все остальные запросы;

■ IPF должен запускаться автоматически при старте системы.

9 Проверка работоспособности сетевой инфраструктуры:

a В таблице маршрутизаторов должны содержаться только сети, подключенный напрямую и информация из динамических протоколов маршрутизации;

b Все устройства могут посылать друг другу ICMP ECHO запросы по имени и получать ICMP ECHO ответы.

10 Обновить операционную систему маршрутизатора WSR_R1, скачав ее с TFTP-сервера.

Приложения к секции 1.

Приложение 1.1 Схема IPv6 адресации

Сегмент

Сеть

Узел

Адрес

WSR_R1 <-> WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::1/124

WSR_R1 <-> WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::C/124

WSR_R2 <-> WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::1/124

WSR_R2 <-> WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::C/124

WSR_R1<-> WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::A/124

WSR_R1<-> WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::B/124

Приложение 1.2 Создание ВЛВС на коммутаторе 3го уровня

Приложение 1.3 Адресация управляющей подсети

Устройство

Адрес

172.16.252.1 /24

172.16.252.2 /24

172.16.252.3 /24

Секция 2

ПИСЬМО

Главному администратору

ООО “Лучшие технологии”

от Генерального директора

Дорогой друг, перед вами стоит ответственная задача создания информационной инфраструктуры в новом центральном офисе нашей компании. Вам будут доступны лучшее оборудование и ПО ведущих мировых производителей. Надеюсь, вы оправдаете мое доверие, и рационально распорядитесь доступными вам ресурсами. Прошу обратить внимание, на необходимость обеспечения высокого уровня информационной безопасности в создаваемой вами информационной инфраструктуре. Для того, чтобы вы могли как можно скорее приступить к выполнению своих обязанностей, я составил для вас небольшой план действий:

1 Поскольку, сетевая инфраструктура является фундаментом всей информационной инфраструктуры, важно правильно заложить этот фундамент. С целью обеспечения должного уровня информационной безопасности в сети, на всем сетевом оборудовании:

a Настроить удаленное системное журналирование на сервере Fedora Linux:

■ Настроить журналирование удачных и неудачных попыток входа;

■ Включить в журнал все сообщения об ошибках.

b Обеспечить защиту от вывода из строя сетевого оборудования путем удаления файла операционной системы Cisco IOS с последующей перезагрузкой.

2 На всех коммутаторах создать ВЛВС согласно приложению 2.1.2;

3 На всех портах коммутаторах рабочей группы, за исключением портов Switch-to-Switch и Switch-to-Router

a Настроить Port security:

■ Фреймы, вызвавшие нарушение безопасности должны быть отброшены, уведомление о нарушении не должны генерироваться, порт должен оставаться активным;

■ Использовать автоматическое добавление безопасных MAC-адресов в конфигурационный файл.

4 ВЛВС 300 будет использоваться для передачи данных, критичных для нашего бизнеса. Очень важно правильно настроить коммутаторы, чтобы свести к минимуму задержку при изменении L2 топологии:

■ Используйте на коммутаторах протокол STP, обеспечивающий с одной стороны расчет покрывающего дерева для каждой ВЛВС в отдельности, с другой стороны позволяющий коммутаторам непосредственно обмениваться BPDU друг с другом;

■ Коммутатор WSR_SW3 должен являться корнем связующего дерева в ВЛВС 300;

■ В случае выхода из строя коммутатора WSR_SW3, коммутатор WSR_SW2 должен стать новым корнем связующего дерева в ВЛВС 300;

■ В случае выхода из строя коммутатора WSR_SW2, коммутатор WSR_SW1 должен стать новым корнем связующего дерева в ВЛВС 300;

■ С точки зрения отказоустойчивости, все коммутаторы объединены двойным кольцом. Пожалуйста, в ВЛВС 300 используйте для передачи данных внутреннее кольцо (т. е. для коммутаторов WSR_SW1 и WSR_SW3 порт 0/11 должен быть заблокирован, а порт 0/12 должен передавать данные и т. д.). При выполнении задания запрещено менять параметр стоимости пути протокола связующего дерева.

5 К сожалению, коммутаторы третьего уровня находятся еще в пути, надеюсь что вы сможете организовать маршрутизацию между ВЛВС с использованием всего лишь одного интерфейса маршрутизатора. В качестве IP адреса для соответствующих интерфейсов использовать последний доступный IP адрес из подсети ВЛВС.

6 В нашей организации всего один физический сервер, а поскольку для решения бизнес задач нам потребуются сразу несколько серверов с различными ОС, такие как Windows Server и Fedora Linux , нам понадобятся некоторые возможности виртуализации. Установите гипервизор VMware ESXi 5.0 Update 2 на наш физический сервер:

a Назначьте пароль для root – P@ssw0rd;

b Установите статический IP адрес на управляющем интерфейсе;

c Мы хотим быть уверенными в том что наш гипервизор не подведет нас в самый ответственный момент поэтому задайте параметры резервирования ресурсов для сервисной консоли гипервизора:

■ Процесорного времени: 600 Mhz;

■ Оперативной памяти: 768 Mb.

d Создайте Port Group на виртуальном коммутаторе согласно приложению 2.2;

e Наш главный администратор предпочитает управлять гипервизором с помощью командной строки при помощи клиента putty, поэтому настройте доступ по протоколу ssh;

f Безопасность должна быть безопасной! Сконфигурируйте брандмауэр гипервизора в соответствии с Приложением 2.3;

g Для нашей организации время очень ценно и мы не можем позволить себе потерять ни минуты. Сконфигурируйте клиент NTP сервисной консоли.

7 Создайте виртуальную машину и установите ОС Fedora Linux

8 Создайте виртуальную машину (ВМ) DC 01. На ВМ установите ОС Windows Server 2008 R2 в соответствии с Приложением 2.6.

a Выполните сетевую конфигурацию, задайте имя сервера DC01;

b Поскольку наша компания динамично развивается, предполагается появление в скором времени большого числа пользователей и парка машин, соответственно потребуется централизованное управление и контроль над ними, поэтому было решено воспользоваться возможностями Активного Каталога MS AD. Разверните домен Active Directory (*****) на сервере dc01, в процессе установите и настройте роль DNS сервера;

c Вам доверено заняться двумя нашими новыми отделами - Отделом ИТ и Отделом Продаж. Создайте OU “Отдел ИТ” и “Отдел продаж”;

d Создайте группы безопасности “IT” и “Sales” соответственно;

e Создайте уч. записи пользователей в домене ***** в соотв. с приложением 2.7.

9 Установите и настройте работу DHCP-сервера; Выдать IP адреса рабочим станциям сотрудников из ВЛВС 300 и из сети 10.10.0.0/18.

10 Выполните настройку ноутбука 1, назовите машину WS-IT01, сетевые параметры - автоматически. Введите компьютер в домен *****.

11 Выполните настройку ноутбука 2, назовите машину WS-Sales01, сетевые параметры - автоматически. Введите компьютер в домен *****.

12 Для надежного и удобного хранения всех данных пользователей организации было решено доверить вам развертывание файлового сервера.

a Создайте виртуальный диск в соответствии с Приложением 2.6 и подключите к ВМ DC 01;

b Отформатируйте новый диск в NTFS том и назначьте букву логического диска - E:

c Установите роль файлового сервера, создайте сетевые папки в соответствии с Приложением 2.8;

d Поскольку вычислительные ресурсы нашей организации ограничены, вам было поручено взять под контроль использование дискового пространства файлового сервера. Настроите квоты и фильтрацию для сетевых папок в соответствии с Приложением 2.9.

13 Для работы с тяжелыми приложениями в нашей компании будет использоваться терминальный режим доступа. Для этого создайте ВМ - T erm01 в соответствии с Приложением 2.6.

a Настройте сетевые параметры ОС;

b Добавьте сервер в домен *****.

14 На сервере ***** Установите и настройте роль Терминального сервера

■ Разверните терминальный сервер с лицензированием по компьютерам (используйте временную лицензию);

■ Сконфигурируйте веб доступ RemoteApp к службам терминалов сервера;

■ Опубликуйте программу “Wordpad” на веб портале RemoteApp веб для всех сотрудников отдела ИТ;

■ Опубликуйте программу “Calc” ” на веб портале RemoteApp для пользователя User1;

■ Создайте MSI пакеты RemoteApp для приложений W ordpad и Notepad, они вам еще пригодятся.

15 Имея в своем распоряжении такой мощный инструмент как AD мы просто обязаны им воспользоваться для повышения уровня автоматизации и контроля за ИС нашей организации. Настройте и примените групповые политики к пользователям и клиентским рабочим станциям домена:

■ Для того чтобы всем пользователям в нашей организации привить стремление к сохранности корпоративных данных ужесточим некоторые политики безопасности. Создайте политику учетных записей для всех пользователей домена в соответствии с приложением 2.10 (WSR_Policy);

■ В нашей организации постоянно думают о том как повысить удобство пользования внутренними сервисами для сотрудников компании, а также как увеличить эффективность и уровень безопасности, поэтому неплохо было бы предоставить возможность запускать каждому пользователю в зависимости от его задач только необходимый ему набор ПО на терминальном сервере, прямо из меню Пуск его компьютера. Разверните, средствами групповой политики домена, пакеты MSI удаленных приложений RemoteApp на компьютерах пользователей (wordpad для пользователей Отдела ИТ (Deploy_RA_IT) и notepad для пользователей Отдела Продаж (Deploy_RA_Sales));

■ Системные администраторы нашей организации прямо заинтересованы в том чтобы иметь возможность полноценно управлять всеми компьютерами пользователей в домене. При помощи групповых политик домена, добавьте пользователей отдела ИТ в локальную группу администраторов для всех компьютеров (ноутбуков) домена (IT_Rest_Group);

■ Для того чтобы наши сотрудники смогли наконец начать пользоваться нашим файловым сервером необходимо подключить для них сетевые диски. При помощи групповых политик домена, подключите сетевые папки с файлового сервера как диски (Net_Share_Sales, Net_Share_IT);

■ Для повышения стабильности и безопасности ИС на терминальном сервере ***** запретите применение любых пользовательских политик (Term_Loopback);

■ У нас очень дружный и сплоченный коллектив поэтому все сотрудники должны быть в курсе последний новостей нашей компании. При помощи групповых политик домена, настройте стартовую страницу в браузере IE , для всех сотрудников, на сайт компании wsr .ru (IE_StartPage);

■ Наша служба поддержки не очень любит много передвигаться по зданию, и все больше решает проблемы пользователей по телефону. При помощи групповых политик домена, включите удаленный рабочий стол на всех компьютерах пользователей домена (RDP_ON);

■ Мобильность пользователей и сохранность их данных один из приоритетов нашей организации, поэтому, при помощи групповых политик домена, включите перенаправление папок для пользователей user1 и user2 на файловый сервер (Рабочий стол, Мои документы) (Folder_Redirect);

■ Корпоративный стиль в нашей компании должен сохраняться во всем. При помощи групповых политик домена, запретите “Корзину” на рабочем столе, запретите менять тему и рисунок рабочего стола, отключите экранную заставку для всех пользователей домена кроме Отдела_ИТ (Sales_Desk_Theme).

16 К сожалению в нашей организации пока что не выделили средства на надежную систему бесперебойного электропитания, а ночью часто случаются перебои с электричеством, следует позаботиться о том чтобы с утра все наши сервисы, в том числе виртуальные машины работали. На гипервизоре настройте автозапуск ВМ в нужном порядке;

17 Сохранность информационных сервисов и данных пользователей очень критично для нашего бизнеса поэтому мы просто обязаны подстраховаться и иметь систему резервного копирования. На сервере ***** настройте расписание резервного копирования на сервер Fedora Linux по протоколу SMB и настроите расписание резервного копирования:

■ в резервную копию должны включатся файлы каталогов файлового сервера, а также состояние системы включая службы каталогов. Период создания резервных копий - один раз в час*;

■ проверьте работу резервного копирования на стороне клиента*;

■ проверьте работу резервного копирования на стороне сервера и наличие резервных копий в каталоге Backup*.

Приложения к секции 2.

Приложение 2.1.1 Адресация управляющей подсети

Устройство

Адрес

Приложение 2.1.2 Таблица ВЛВС коммутаторов

№ ВЛВС

Сеть

192.168.100.0/24

192.168.101.0/24

192.168.102.0/24

192.168.103.0/24

192.168.252.0/24

192.168.255.0/24

Приложение 2.2

Вирт. Коммутатор

Порт группа, Vlan.

Назначение/Тип

Политика NicTeam

Менеджмент Console

Активные адаптеры: vmnic0;

В режиме ожидания

Оповещение свича – включено;

Шейпер отключен.

Активные адаптеры: vmnic1;

В режиме ожидания

Балансировка на основе vPortID.

Оповещение свича – включено;

Обнаружение обрыва на основе Link state.

Шейпер отключен.

Группа портов для ВМ из 101 Vlan

Тип: Virtual Machine

Балансировка на основе vPortID.

Оповещение свича – включено;

Обнаружение обрыва на основе Link state.

Шейпер отключен

Группа портов для ВМ из 102 Vlan

Тип: Virtual Machine

Активные адаптеры: vmnic0, vmnic1;

Балансировка на основе vPortID.

Оповещение свича – включено;

Обнаружение обрыва на основе Link state.

Шейпер отключен

Приложение 2.3

Название правила

Порт (протокол)

Входящие подключения

CIM Secure Server

vSphere Web Access

80, 443 (UDP, TCP)

Исходящие подключения

VMware vCenter Agent

Приложение 2.5

Имя для Datastore

Размер

Размер блока

Файловая система

Назначение

ISO образы

Приложение 2.6

ВМ

Параметры ВМ

ОС

Сетевая конфигурация

fedora01

1 vCPU

1 ГБ RAM

60ГБ HDD

1 vNIC

PortGroup - 101

Fedora Linux

192.168.101.1

255.255.255.0

192.168.101.254

192.168.102.1

dc01

2 vCPU

2 ГБ RAM

100 ГБ HDD

500 ГБ HDD

1 vNIC

PortGroup - 102

Windows Server 2008 R2 64 bit RU

192.168.102.1

255.255.255.0

192.168.102.254

192.168.102.1

term01

4 vCPU

3 ГБ RAM

100 ГБ HDD

1 vNIC

PortGroup - 102

Windows Server 2008 R2 64bit RU

192.168.102.2

255.255.255.0

192.168.102.254

192.168.102.1

Приложение 2.7

Уч. запись

Огранизац. ед.

ФИО

Тел.

Член групп

User1

Отдел продаж

Ирина Петрова

Domain Users

Sales

User2

Отдел ИТ

Илья Лапшин

Domain Users

Приложение 2.8

Путь к папке

Сетевой путь

E:\Folders\Desktops

\\dc01\Desktops$

E:\Folders\Documents

\\dc01\Documents$

E:\Folders\Sales

\\dc01\Sales

E:\Folders\IT

\\dc01\IT

Приложение 2.9

Папка

Группы файлов для блокировки

Квотирование

E:\Folders\Sales

Исполняемые файлы;

Системные файлы;

Файлы аудио и видео;

Жесткая квота

Порог: 150МБ с расширением 50Мб

E:\Folders\IT

Нет

Нет

Приложение 2.10

Атрибут

Значение

Вести журнал паролей

Максимальный срок действия пароля

Пароль должен отвечать требованиям сложности

включено

Минимальная длина пароля счетчика блокировки

Секция 3

1 Уважаемый участник, поздравляем вас с назначением на должность главного специалиста по ИТ-инфраструктуре в компании WSR-Russia. Надеемся, что наше сотрудничество будет продуктивным и взаимовыгодным. Прежде всего, мы хотели бы чтобы вы выполнили одно важное задание для нас. Дело в том, что совсем недавно нами был открыт дополнительный филиал в г. Тольятти, и мы бы хотели направить вас туда, для создания безопасной беспроводной сети стандарта WiFi, а так же для упрощения процесса печати в нашем филиале. Прежде всего, вам необходимо развернуть контроллер домена в ЦО. Добавить рабочую станцию в домен. Имя домена *****

2 Вам дана сеть 10.0.0.0 /24, необходимо разработать схему адресации в соответствии с заданной топологией. Адрес маршрутизатора - последний доступный адрес в подсети, адреса ноутбука и телефона должны быть получены по DHCP, адрес сервера - первый доступный адрес в подсети, адрес точки доступа предпоследний доступный адрес в подсети. Для адресации между маршрутизаторами использовать нечетные адреса на WSR_R1 и четные адреса на WSR_R2.

3 Настроить на сетевом оборудовании:

a Имена устройств (в соответствии с топологией);

b Шифрованный пароль cisco на в ход в привилегированный режим;

c Создать пользователя WSR с паролем 2013 и наивысшим уровнем привилегий;

d Пользователь WSR должен автоматически попадать в привилегированный режим.

4 Для обеспечения взаимосвязи ЦО и филиала настроить IPsec VPN туннель таким образом, чтобы обеспечить возможность работы любых динамических протоколов маршрутизации (RIPv2, OSPF, EIGRP):

a Использовать схему авторизации с общим ключом (wsr_key);

b Для шифрования трафика и обмена ключевой информацией использовать 3DES и SHA-1;

c Группа Диффи-Хелмана 16.

5 Обеспечить динамический обмен маршрутной информацией между ЦО и филиалом, используя протокол маршрутизации EIGRP с номером автономной системы 1.

a В любом филиале должна быть доступна сеть другого филиала;

b EIGRP должен в 2 раза быстрее обнаруживать отказ соседнего маршрутизатора, при работе через IPsec VPN туннель, по сравнению со стандартными параметрами;

c При расчете метрики, протокол EIGRP должен учитывать загруженность и надежность интерфейсов;

d По умолчанию, маршрутизатор не должен рассылать обновления на интерфейсы, кроме туннельного;

e При конфигурации EIGRP указывать точные адреса сетей используя обратную маску.

6 Для аутентификации мобильных пользователей, настроить роль RADIUS-сервера на контроллере домена ЦО.

7 В ЛВС филиала, настроить беспроводной маршрутизатор в режиме моста c аутентификацией WPA2 PSK, шифрование AES CCMP. DHCP-сервером для беспроводной сети должен выступать контроллер домена. Согласно корпоративной политике безопасности, клиенты беспроводной сети должны иметь доступ к корпоративной сети и интернету. Однако, доступ к корпоративным ресурсам возможен только после установки PPTP туннеля с аутентификацией через RADIUS-сервер. В случае недоступности RADIUS-сервера необходимо использовать локальную аутентификацию мобильных пользователей.

a На маршрутизаторе WSR_R1 настройте PPTP сервер;

b Клиентские машины должны получать ip-адрес из диапазона 10.0.0.Х /25;

c В качестве протокола шифрования установить MPPE, длинна ключа должна подбираться автоматически;

d Установить последовательность протоколов авторизации CHAP, MS-CHAP, MS-CHAPv2;

e Для связи между мобильными пользователями и центральным офисом добавьте в протокол маршрутизации EIGRP команду redistribute connected.

8 Обеспечить телефонную связь между офисами с помощью Cisco Call Manager Express:

a На маршрутизаторе WSR_R1:

■ Обеспечить возможность подключения программного телефона Cisco IP Communicator с номером 202 с ноутбука через PPTP VPN;

■ Настроить маршрут звонка для номеров 2хх на маршрутизатор WSR_R2.

b На маршрутизаторе WSR_R2:

■ Обеспечить возможность подключения аппаратного телефона Cisco с номером 101;

■ Создайте соответствующий DHCP пул на маршрутизаторе;

■ Настроить маршрут звонка для номеров 1хх на маршрутизатор WSR_R1.

9 Установить ПО Cisco IP Comminicator:

a Для установки на ноутбук использовать установку из исполняемого «exe» файла.

10 Сотрудники филиала имеют возможность позвонить в ЦО с номера 202 на 101 и наоборот.

1. Введение

1.1 Название и описание вида профессиональной деятельности

1.1.1Название вида профессиональной деятельности

Системное сетевое администрирование

1.1.2 Описание

Системное администрирование включает в себя широкий спектр знаний и навыков. Это быстроразвивающаяся отрасль компьютерных технологий, требующая от специалистов постоянного профессионального роста. К навыкам специалистов относятся:

-установка комплекса, наладка системы, поиск сетевых решений, консультирование пользователей;

-использование различных операционных систем и программ;

-внедрение деловых сетей на серверы, отладка рабочих станций и сетевых устройств;

-отладка средств связи, доступа в интернет и других деловых сетевых устройств и оборудования;

-установка и отладка беспроводных сетевых устройств, переключателей, маршрутизаторов, устройств защиты информации;

-обеспечение безопасности информации и предоставление доступа к ней нужным группам пользователей;

-обеспечение системной документации и составление графиков;

-установка, поддержание и устранение неполадок в системах голосовой передачи данных по IP- протоколу;

-установка и отладка систем IPv4 и IPv6, туннелизация;

-установка и отладка виртуальной среды.

1.2 Документация

1.2.1 Все эксперты и конкурсанты должны знать техническое описание.

1.3 Дополнительная информация

1.3.1 Техническое описание касается только профессиональных вопросов. Изучать ее необходимо вместе со следующими документами:

    • WSI – конкурсными правилами;
    • WSI- онлайн-ресурсами, указанными в данном документе;
  • Положениями техники безопасности и охраны труда, принятыми в Российской Федерации.

2. Профессиональные навыки и объем работ

Конкурс является демонстрацией профессиональных навыков. Тестовые испытания состоят только из практических заданий.

2.1 Определение профессионального уровня:

Конкурсант обязан знать и уметь следующее:

-установка операционной системы на компьютер согласно требованиям пользователя и производителя;

-определение системных требований для установки операционной системы;

-конфигурирование операционной системы по требованию пользователя;

-установка программ и драйверов;

-установка приложений;

-апгрейд компьютерных программ по требованию пользователя;

-разделение и форматирование жесткого диска;

-установка обновленного софта для улучшения работы систем;

-создание резервных копий важной информации;

-установка виртуального софта на серверы.

Операционная система:

-использование различных операционных систем для выполнения стандартных операционных заданий;

-распознавание имен, локаций, задач и контента файловых систем;

-демонстрация возможности использования командных функций и утилит для управления операционными системами, включая опции переключения и синтаксис;

-распознавание базовых концептов и процедур для создания, просмотра и управления дисками, директориями и файлами;

-управления различными операционными системами с помощью инсталляции, конфигурирования и апгрейда для обеспечения функциональных потребностей клиентов;

-определение необходимых для установки операционной системы процедур и их выполнение;

-определение бутовых последовательностей и методов, включая пошаговое создание экстренного загрузочного диска;

-определение необходимых процедур, включая загрузку, добавление и конфигурирование драйверов и требуемых программ;

-определение действий, необходимых для оптимизации операционных систем и субсистем;

-установка, конфигурирование и апгрейд операционных систем;

-распознавание и определение общих ошибок и загрузочных сообщений от бутовой системы;

-определение действий, необходимых для исправления проблем с загрузкой;

-адекватное применение общих загрузочных инструментов и устройств;

-определение необходимости использования общих диагностических утилит и инструментов;

-определение общих операционных и пользовательских проблем и их решение;

-конфигурирование IP-адреса, подсетевых масок и дефолтовых маршрутов.

CiscoInternetworking Devices:

-подключение маршрутизатора с использованием консольного кабеля и удаленного доступа;

-конфигурирование пользовательского режима, установка привилегий и паролей для удаленного доступа;

-конфигурирование интерфейсов Ethernet с IP адресом, маской подсети и описание интерфейсов;

-конфигурирование сетевых клиентов (хостов) для создания сети;

-соединение компьютеров пользователей в сеть с помощью кабелей;

-проверка связи с использованием ping, traceroute и telnet;

-конфигурирование маршрутизаторов с использованием сервисов и протоколов маршрутизации;

-управление файловой системой Cisco IOS;

-создание резервных копий софта для IOS;

-создание резервных копий конфигураций на сервере TFTP;

-управление списками доступа (ACL) для маршрутизатора Cisco с целью обеспечения сетевой безопасности;

-проверка работоспособности сети;

-обнаружение сетевых неполадок с использованием утилит ping, traceroute и telnet;

-определение основных параметров для конфигурирования беспроводных сетей;

-конфигурирование компонентов беспроводных сетей;

-конфигурирование протоколов STPв коммутаторах Cisco;

-конфигурирование протоколов VTP вкоммутаторах Cisco;

-конфигурирование режимов коммутации для обеспечения работы высокоскоростной вычислительной сети;

-конфигурирование системы Cisco для обеспечения высокой скорости;

-конфигурирование и проверка VLAN в коммутаторах Cisco;

-конфигурирование маршрутизации inter-VLAN на маршрутизаторе Cisco;

-конфигурирование трансляции сетевых адресов (NAT) на маршрутизаторе Cisco;

-конфигурирование подинтерфейсов передачи данных;

-конфигурация протокола DHCP;

Серверные операционные системы

-создание разрешений для файловых систем;

-создание и управление веб-серверами;

-управление процедурой создания резервных копий;

-управлять удаленными файлами;

-сохранение конфигураций;

-установка образа операционной системы;

-создание сервера сетевого протокола.

Сетевая безопасность

-cоздание закрытой беспроводной сети;

-создание списков доступа для проверки подлинности адресов;

-конфигурация безопасности коммутируемой сети;

-конфигурация защиты от широковещательного шторма.

2.2 Теория

2.2.1 Теоретические знания необходимы, однако не подлежат отдельному тестированию.

2.2.2 Знание правил и норм не подлежит тестированию.

2.3 Практи ческая работа:

-установка, управление и настройка виртуальных сервисов;

-установка и настройка систем голосовой передачи данных в средних сетях;

-распознавание и решение проблем аппаратного и программного обеспечения;

-проведение стандартных процедур: планирование и создание архивов резервных копий, установка и настройка антивирусных систем;

-разработка и настройка систем безопасности и хранения данных;

-установка и настройка операционных систем по требованию пользователей;

-установка пакетов программ для ПК;

-установка программ удаленного запуска;

-установка и настройка беспроводных сетей, включая локальные сети;

-установка и настройка сетевого интерфейса;

-настройка проводной связи для LAN;

-установка и настройка систем сетевого управления;

-установка и настройка протоколов и клиентов систем сетевого управления;

-установка и настройка особых сетевых устройств и сервисов, электронной почты, антивирусных систем и систем защиты от спама;

-управление LAN / WAN (включая варианты для продвинутых пользователей, софт, сетевую безопасность и аппаратное окружение);

-решение проблем работы сети, включая контроль работы сети;

-создание и поддержание качественно работающей сети;

-использование диагностических устройств для софта;

-создание и обновление документации и графиков по требованию пользователя;

-создание и обновление сетевого окружения;

-установка и настройка программного обеспечения для совместной работы устройств для Windows, Linux и Cisco;

-управление режимами совместной работы маршрутизатора и брандмауэра с IEEE;

-настройка систем сетевой безопасности, включая систему паролей;

-внедрение серверов и сервисов в работу сети.

Симуляции и сценарии

Сценарии конкурсов могут включать в себя подборку различных элементов работы с аппаратурой и сетевым окружением.

3. Конкурсный проект

3.1 Формат проекта

1 задание на 1 день конкурса, как показано в таблице:

Период

Этап

Задание

Linux

Инсталляция, конфигурация, апгрейд

Windows

Сеть

3.2 Проектные требования

Конкурсные задания должны предусматривать:

-соответствие профессиональному уровню соревнующихся;

-возможность уложиться во временные рамки;

-навыки работы с сетевым оборудованием в рамках компетенции уровня сертификации CCNA;

-администрирование Linux;

-файлы со схемами, подробное техническое описание;

-операционные системы, используемые на конкурсе могут поставляться на английском языке;

-новые программы и сервисы должны пройти одобрение на форуме перед допуском к их использованию при составлении конкурсных заданий.

3.3 Р азвитие конкурсного проекта

-конкурсный проект должен быть выполнен в соответствии со всеми требованиями

-Текстовые документы должны быть оформлены в формате Word, графические в DWG.

3.3.1 Разработчики заданий

Все эксперты

3.3.2 Где и как разрабатывают задания

Задания для тестового проекта должны разрабатываться отдельными экспертами либо группами экспертов.

Каждый эксперт может предоставить 30% предконкурсные изменения для уже разработанных заданий.

На форуме будут созданы 4 закрытых раздела для обсуждения заданий на каждый день конкурса.

Каждый человек, определенный в команду, продолжает разработку конкурсной программы в этой команде до конца периода подготовки. Экспертам будут иметь возможность выбирать себе команды. Тем не менее, в случаях несбалансированности команд, старший эксперт может рекомендовать разработчику перейти в другую команду

3.3.3. Лидеры команд разработчиков

Лидеры команд разработчиков с опытом судейства и разработки конкурсных заданий должны быть представлены старшему эксперту и председателю конкурсного жюри.

Лидер команды является ответственным лицом за разработку заданий, составление технических описаний, проверку соответствия задания описанию и разработку критериев оценки.

Заданий, разрабатываемые лидерами команд, должны быть уникальными и не повторять задания других команд и задания предыдущих конкурсов.

Все конкурсные задания должны соответствовать заранее согласованной схеме судейства.

Действующий председатель жюри имеет неограниченный доступ к участию во всех разработках конкурсных заданий и их обсуждению.

3.4 Схема разработки конкурсного задания

Задания должны сопровождаться схемой судейства, основанной на критериях, приведенных в разделе 5.

3.4.1 Схема судейства разрабатывается экспертами.

3.4.2 Перед конкурсом схема судейства должна быть обнародована.

3.5 Проверка задания

Задание должно быть выполнимо с помощью предоставленных на конкурсе инструментов, материалов, оборудования, с учетом знаний конкурсантов и времени на его выполнение. После выполнения работ необходимо сделать скриншот с уточнением времени окончания выполнения задания.

3.6 Изменение задания на конкурсе

Группы разработчиков вносят в задание 30% изменение/дополнение перед конкурсом (см. п. 3.5).

Допустимые сферы изменений:

Топология,

Функционирование,

Операционные системы,

Программы и аппаратное обеспечение.

В первый день конкурса измененные и дополненные проекты предоставляются экспертам и переводчикам. Тестовые проекты обсуждаются экспертами и конкурсантами. Общие критерии оценки также предоставляются экспертам для обсуждения с конкурсантами.

3.7 Особенности материала и детали производства

Нет

4. ОБЩЕНИЕ И ОПОВЕЩЕНИЕ

4.1 Форум

Все предконкурсные обсуждения проходят на особом форуме . Изменения принимаются только после предварительного обсуждения на форуме. Старший эксперт является модератором форума. Сроки, выделенные для информационного взаимодействия, и требования к разработке конкурса доступны в Правилах конкурса.

4.2 Информация для конкурсантов

Информация для конкурсантов доступна по адресу

Информация включает:

Правила конкурса,

Техническое описание,

Дополнительную информацию.

5. ОЦЕНКА

В данном пункте предоставляется описание принципов оценки экспертами конкурсных заданий, включая соответствие процесса и результата необходимым требованиям.

5.1 Критерии оценки

В данном пункте определяются критерии оценки и количество баллов (субъективных и объективных), начисляемых конкурсанту. Общее количество баллов - 100.

Пункт

Критерий

Оценка

Субъективная

Объективная

Общая

Linux

windows

сети

Интеграция и сетевая безопасность

Итого

5.2 Субъективная оценка

Нет

5.3 Оценка уровня владения профессиональным навыком

Владение профессиональным навыком оценивается по нескольким категориям.

Группы разработчиков заданий на каждый конкурсный день разрабатывают также и критерии оценки работ конкурсантов.

Ниже приведен приблизительный список оцениваемых аспектов:

-установка и Конфигурация Linux

-назначение IP адресов

- назначение имен

-создание пользователей

-резервные копии обновляются по расписанию;

-резервные копии обновляются каждый день в полдень;

-установка Linux завершена;

-сборка ПК по заданным параметрам

-установка и Конфигурация Windows

-назначение IP адресов

- назначение имен

-Создание пользователей

-изменение системных настроек по требованию

-настройка Предустановленных операционных систем по требованиям

-установка и конфигурация сервиса FTP

-создание квот на файловых системах

-изменение системных настроек по требованию

-проектирование и создание кабельной сети

-создание адресации сети

-обжимка проводов

-соединение устройств согласно требованиям проекта

-создание беспроводной сети

- конфигурация SSID

-привязка к мас адресам клиентов

-установка шифрования в беспроводной сети

-установка аутентификации в беспроводной сети

-конфигурация маршрутизатора

-назначение IP адресов на интерфейсы

-конфигурация протокола маршрутизации RIPv2

-создание списков доступа по заданным параметрам

-конфигурация коммутатора

- конфигурация VLAN

- конфигурация VTP

- конфигурация STP

-конфигурация транков

-конфигурация portsecurity

-защита от широковещательного шторма

5.4. Оценка работ

Каждое задание – имитация острова (предполагается командная работа). Если один из группы экспертов, готовивших «остров»- соотечественник конкурсанта, то на этом «острове» соревнующийся проходит первый этап конкурса. В противном случае порядок определяется голосованием. Конкурсные работы не подвергаются изменению после завершения выполнения заданий, за исключением случаев, когда изменения предусмотрены в оценочной схеме. Все эксперты должны пользоваться только заранее оговоренной системой оценки.

Каждое конкурсное задание оценивается после завершения. Полную версию схемы оценки могут видеть только эксперты, так как она случайно может предоставить подсказки конкурсантам. Баллы за каждое задание не должны превышать 2.5, так как это составляет 10% от общего числа баллов.

Процедура оценки

Эксперты должны определить вместе систему оценки и уровень допустимых зазоров при разработке критериев субъективной оценки, объективной оценки и оформления оценочных листов.

6. Особые требования по безопасности

Соблюдаются в соответствии с законодательством Российской Федерации в области здравоохранения и безопасности труда.

Соблюдайте следующие правила безопасности:

Когда участники конкурса заканчивают задание, компьютеры можно обесточить.

Компьютеры должны быть с предохранителями.

7. МАТЕРИАЛЫ И ОБОРУДОВАНИЕ

7.1 Список оборудования

Элементы инфраструктуры, оборудование и материалы предоставляются организатором конкурса. Список инфраструктуры доступен по адресу при нажатии на соответствующий пункт технического описания.

Список инфраструктуры включает все, что необходимо для выполнения конкурсных заданий. Организатор конкурса дополняет список точным количеством необходимых материалов, их особенностей, моделей и марок. Инфраструктура предоставляемая организатором, включена в отдельный список.

Перед каждым конкурсом эксперты обязаны проверить и скорректировать список, а так же согласовать его с техническим директором.

На каждом конкурсе технический супервайзер должен проводить учет элементов инфраструктуры. Список не должен включать элементы, которые попросили включить в него эксперты или конкурсанты, а так же запрещенные элементы.

7.2 Материалы и оборудование для конкурсантов (описание одного комплекта):

  1. Ноутбук - без операционной системы (чтобы установить)
  2. ПК в сборе + к нему доп. Сетевая карта для установки на нее сервера на базе Linux
  3. Компьютер в разобранном виде (чтобы собирать и устанавливать софт) + монитор, клавиатура, мышь
  • Корпус
  • Блок питания
  • Жесткий диск
  • DVD-rom
  • Материнская плата
  • Процессор
  • Кулер для процессора
  • память
  1. Кабель каналы для создания СКС
  2. Скотч для крепления
  3. Бухта кабеля витой пары
  4. Метки для кабеля
  5. RJ-45 -100 шт
  6. Набор для обжимки кабеля
  7. Набор отверток
  8. флипчарт
  9. набор бумаги для флипчарта
  10. маркеры
  11. Термопаста

ПО:

  • Windows XP
  • Linux Ubuntu Server 12.04 LTS
  • Cisco Packet Tracer

7.3 Материалы и оборудование для экспертов

Запрещены.

Сотовые телефоны, медиаплееры, устройства записи.

8. ПОСЕТИТЕЛИ И ПРЕССА

8.1 Привлечение максимального количества посетителей и прессы

Для привлечения максимально возможно количества посетителей и прессы необходимо иметь:

- видеоописание;

-ITWebкамеры для демонстрации на большом экране актового зала для наблюдения за работой конкурсантов;

-ярмарка вакансий;

-ежедневные отчеты о ходе конкурса.

1.2 Экология и эргономика

Рабочие станции делятся на 4 острова, по конкурсным дням. Конкурсанты делятся на 4 группы для сокращения числа необходимых сетевых устройств

1.3 Утилизация отходов

- переработка;

-использование экологичных материалов;

-использование работ после конкурса.

Областное государственное бюджетное

Профессиональное образовательное учреждение

«Смоленская академия профессионального образования»

УТВЕРЖДАЮ

Директор ОГБПОУ СмолАПО

И.П. Татаринова

« » 2016 г.

ПРОГРАММА

подготовки молодых рабочих и региональных команд к участию в чемпионатах

WorldSkillsRussia

по компетенции

«Сетевое и системное администрирование»

Смоленск2016

Программа подготовки разработана на основе Устава проекта WorldSkillsRussia, Регламента чемпионата WorldSkillsRussia и Технической документации по компетенции.

Организация-разработчик: ОГБПОУ СмолАПО

Разработчики (составители):

Кудрявцева Т.В. - эксперт по компетенции «Сетевое и системное администрирование», преподаватель.

Пояснительная записка

Цель проведения чемпионатов WSR – профессиональная ориентация граждан России в возрасте от 12 до 22 лет, а также внедрение в систему отечественного профессионального образования лучших международных наработок по направлениям:

  • профессиональные стандарты;
  • обучение экспертов;
  • обновление производственного оборудования;
  • система оценки качества образования;
  • квалификационные характеристики WSI;
  • корректировка образовательных программ;
  • выявление лучших представителей профессий (компетенций) в возрасте от 18 до 22 лет для формирования региональной сборной WSR для участия в межрегиональных и национальных первенствах России.

С помощью проведения чемпионатов WSR решается задача популяризации рабочих специальностей, привлечения молодых инициативных людей в рабочие профессии и специальности, повышение их престижа в обществе, привлечение целевой аудитории (школьников, родительской общественности, представителей бизнес сообщества, представителей органов регионального образования) в качестве зрителей.

Ключевыми ценностями «WorldskillsInternational» являются целостность, то есть конкурсная часть по всем компетенциям проводиться в одно время и территориально в одном месте, информационная открытость, справедливость, партнерство и инновации.

Подготовка молодых рабочих и региональной команды к участию в чемпионатах WorldSkillsRussia осуществляется в профессиональных образовательных организациях, специализированных центрах квалификаций, в образовательных организациях Смоленской области. Организация практических занятий на повышенном (олимпиадном) уровне проводятся на базе ОГБПОУ СмолАПО под руководством преподавателей образовательной организации, а также тренерами-преподавателями, обладающими достаточной профессиональной компетенцией (знаниями и опытом по компетенции «Сетевое и системное администрирование») для профессиональной подготовки участников.

При подготовке к чемпионату изучаются термины и определения чемпионата WorldSkillsRussia, регламент чемпионата WSR, конкурсные задания и критерии оценки.

Рассматриваются моменты организации подготовительного этапа работы участников, требования к организации рабочего места, подготовка рабочего места. Изучается оборудование, правила и нормы техники безопасности.

В процессе подготовки организуется производственная практика на рабочих местах в соответствии с компетенцией Сетевое и системное администрирование:

Аппаратное обеспечение ПК;

Операционные системы Windows

Сетевые устройства Cisco;

Серверные ОС Windows;

Защита сети;

Операционные системы Linux.

Ожидаемые результаты:

  1. Выполнение подготовительного этапа работы участников сборной команды.
  2. Соблюдение Правил проведения чемпионата и Кодекса этики.
  3. Соблюдение Правил и норм охраны труда и техники безопасности (ОТ и ТБ), принятые в Российской Федерации.
  4. Профессиональные компетенции, соответствующие характеристикам компетенции «Сетевое и системное администрирование» и техническим описаниям.

Цель обучения по программе:

  • формирование новых практических навыков в рамках компетенции Сетевое и системное администрирование.

Задачи:

  • ознакомление с организацией и производственными технологиями современного производства в рамках определенной компетенции;
  • предоставление возможности принять практическое участие в производственных процессах на современных предприятиях.
  • ознакомление с требованиями, правилами, условиями и основными понятиями WSR.

Место проведения занятий:

  • профессиональные образовательные организации,
  • тренировочная база специализированного центра квалификации «Сетевое и системное администрирование».

Формы организации образовательного процесса групповые и индивидуальные:

  • лекции;
  • лабораторный практикум – практическое занятие с применением техники, оборудования, инструмента и т.п.;
  • групповые или индивидуальные консультации.

Категория слушателей : обучающиеся средних профессиональных образовательных организаций и молодые работающие профессионалы, добившиеся высоких результатов в трудовой деятельности в возрасте от 16 до 22 лет.

Срок обучения : в течение учебного в объеме 330 часов

Форма обучения : очная

Режим занятий : 6академических часов в день.

УЧЕБНЫЙ ПЛАН

подготовки молодых рабочих и региональных команд к участию в чемпионатахWorldSkillsRussia

№ п/п

Название образовательных модулей

всего

лекции

практика

Моделирование задания

Организация рабочего пространства и рабочий процесс

Модуль 1. Аппаратное обеспечение ПК

2 раза

Модуль 2. Операционные системы Windows

2 раза

Модуль 3. Сетевые устройства Cisco

5 раз

Модуль 4. Серверные ОС Windows

2 раза

Модуль 5. Защита сети

2 раза

Модуль 6. Операционные системы Linux

2 раза

Итого:

№ п/п

Тип занятия

Количество часов

Организация рабочего пространства и рабочий процесс -18 ч

Знакомство с регламентирующими документами движения WSR. Изучение требований, правил, условий и основных понятий WSR

лекция

Знакомство с системой оценивания конкурсных заданий: субъективная и объективная оценка.

лекция

Особенности работы с оборудованием Cisco

лекция

Изучение программного обеспечения для работы с оборудованием Cisco

практика

Знакомство с интерфейсом операционной системы оборудования Cisco

практика

Подготовка рабочего места и выполнение каждого задания в рамках заданного времени. Существующие правила безопасности и санитарно-гигиенические нормы. Работа в соответствии с правилами безопасности. Возможные риски, связанные с использованием различных средств и электрооборудования. Соблюдение правовых, нравственных и этических норм, требований профессиональной этики.

практика

Итого:

Лек / Прак

8/10

Аппаратное обеспечение ПК

Установка и настройка операционных систем согласно указаниям производителя и требованиям пользователя

лекция

Установка драйверов, прикладного ПО, обновление ПО согласно потребностям пользователя

практика

Осуществлять разметку и форматирование жестких дисков

лекция

практика

Резервное копирование данных

лекция

практика

Установка средств виртуализации на серверы

лекция

практика

Итого по разделу Аппаратное обеспечение ПК

Лек / Прак

10/14

Операционные системы Windows

Простейшие задачи средствами различных ОС, функции и утилиты командной строки для управления ОС, синтаксис и ключи

лекция

Процесс загрузки и методы загрузки, алгоритм создания загрузочного диска

лекция

практика

Процедуры добавления/удалений устройств. Коды ошибок и системных сообщений, выдаваемых в процессе загрузки. Алгоритм исправления неполадок в процессе загрузки ОС

лекция

практика

Способы оптимизации функционирования ОС и основных ее подсистем

Применение основных диагностических утилит

практика

Настройка IP-адреса, маски подсети и шлюза по умолчанию на ПК

практика

Итого по разделу Операционные системы Windows

Лек / Прак

8/16

Сетевые устройства Cisco

Доступ к маршрутизатору через консоль и через telnet

Настройка пароля пользовательского режима (usermode), привилегированного режима (privilegedmode) и пароля на вход через telnet

лекция

практика

Установка на интерфейсах Ethernet и глобальных сетей (WAN) IP-адрес, маску подсети и описание их назначения (interfacedescription). Проверка правильности настройки маршрутизатора средствами команд show и debug

лекция

практика

Настройка соединения с сетью на клиентских устройствах сети

Подсоединение компьютеров-клиентов к сети с помощью соответствующих кабелей. Проверка работоспособность командами ping, traceroute и telnet

лекция

практика

Работа с файловой системой Cisco IOS: указание пути загрузки IOS , резервное копирование и обновление IOS, резервное копирование файла конфигурации на TFTP-сервер

лекция

практика

Безопасность обмена данными с помощью списков управления доступом (ACL, accesslist) на маршрутизаторах Cisco

Стандартные ACL для фильтрации данных, передаваемых по IP

лекция

практика

Применение расширенных (extended) ACL для фильтрации данных, передаваемых по IP

Мониторинг функционирования ACL на маршрутизаторе

лекция

практика

Проверять функционал сети

Настраивать адресацию с переменной маской подсети (VLSM)

лекция

практика

Наблюдать за передачей данных в сети с помощью снифферов (утилит анализа пакетов)

практика

Осуществлять мониторинг устройств сети средствами SNMP. Обнаружение неполадок в сети средствами ping, traceroute и telnet

лекция

практика

Указывать основные параметры, требуемые для настройки беспроводной сети

лекция

практика

Настройка STP на коммутаторах Cisco

лекция

практика

Настройка VTP на коммутаторах Cisco

практика

Обеспечение высокой пропускной способности при применении коммутаторов Cisco в локальных сетях

Обеспечивать максимальную производительность коммутаторов Cisco

лекция

практика

Настройка и проверка функционирования VLAN на коммутаторах Cisco

лекция

практика

Настройка маршрутизацию между VLAN на маршрутизаторах Cisco

Настройка NAT и PAT на маршрутизаторах Cisco

лекция

практика

Настройка канальные протоколы PPP, HDLCи FrameRelay на маршрутизаторах Cisco

лекция

практика

Настройка FrameRelay на различных видах подинтерфейсов

практика

Настройка маршрутизации протоколов IPv4 и IPv6 поверх различных каналов связи

лекция

практика

Настройка подсистемы VoIP с регистрацией SIP и SCCP-телефонов на маршрутизаторе

Настройка номерной план и систему маршрутизации вызовов

лекция

практика

Настройка параметров пользовательского интерфейса телефонных аппаратов

Настройка параметров кодеков и транскодинга голосовых потоков

лекция

практика

Базовые настройки межсетевых экранов CiscoASA. Настройка политики межсетевого экранирования на CiscoASA. Настройка туннелей IPSecVPNна CiscoASA

лекция

практика

Настройка базовых параметров автономных точек беспроводного доступа

Настройка связи в беспроводных диапазонах 2,4 ГГц и 5 ГГц по технологиям IEEE 802.11a/b/g/n

лекция

практика

Настройка политики доступа к беспроводной среде с одновременной работой нескольких SSID с различными политиками доступа

лекция

практика

Управление параметрами мощности приемопередающих устройств и антенн

лекция

практика

Итого по разделу Сетевые устройства Cisco

Лек / Прак

44/100

Серверные ОС Windows

Настройка локальных (local), перемещаемых(roaming) и обязательных (mandatory) профилей пользователей

Создание учетных записей пользователей, компьютеров и групп в ActiveDirectory

Настройка доступ к общим папкам (sharedfolders)

Настройка атрибутов файлов и папок и права доступа к ним

лекция

практика

Установка службы терминалов (TerminalServices) и настраивать ее для удаленного администрирования. Установка службы терминалов и обеспечение через нее доступа тонких клиентов к приложениям

практика

Создание политики для управления параметрами рабочего стола пользователя и обеспечения безопасности. Управление применением политик. Развертывание ПО с помощью политик

практика

Настройка и поддержка веб-сервера. Настройка аутентификации доступа к веб-сайту. Развертывание и настройка почтовых сервисов

лекция

практика

Настройка резервного копирования. Восстановление сервера после сбоя оборудования. Восстановление системы на сервере

лекция

практика

Настройка DNS-сервера. Настройка RAID. Удаленное управление сетевым хранилищем (networkattachedstorage)

лекция

практика

Развертывание ПО виртуализации, восстановление системы, работающей в виртуальной среде

лекция

практика

Настройка аудита и работа с журналами (auditlog). Настройка сервера политик

лекция

практика

Настройка DHCP. Проверка настройки привязки IP-адресов к MAC-адресам при назначении адреса по DHCP

лекция

практика

Установка образов операционной системы

практика

Итого по разделу

Лек / Прак

14/28

Защита сети

Настройка параметров шифрования трафика в протоколах IPSec и L2TP

лекция

практика

Настройка связи виртуальных интерфейсов VMWare

практика

Настройка серверов Radius или TACACS+

лекция

практика

Настройка аутентификации AAA. Настройка аутентификации PEAP

практика

Настройка защищенных беспроводных сетей. Настройка защиты на канальном уровне сети, в т.ч. защиты от несанкционированных подключений и от попыток изменения топологии STP

лекция

практика

Итого по разделу Серверные ОС Windows

Лек / Прак

6/12

Операционные системы Linux

Установка распространенных дистрибутивов Linux согласно требованиям. Установка и настройка служб Apache, MySQL и т.д.

практика

Разметка согласно плану. Настройка файловых систем. Работа с пакетами после установки системы.

практика

Монтирование и размонтирование различных файловых систем

лекция

практика

Выбор подходящих сетевых протоколов и настройка соединения

лекция

Настройка периферийных устройств. Организация защищенного доступа пользователей к носителям информации

лекция

Создание и изменение файлов и каталогов. Поиск по каталогам и по содержимому (команды find, whereis). Создание ссылок на файлы. Изменение атрибутов файлов и каталогов и прав доступа к ним, изменение сведений о владельце файлов и каталогов

практика

Оптимизация использования ресурсов службами и процессами Linux. Использование режимов работы (run-level) системы, процесс инициализации

лекция

практика

Работа с очередью печати

практика

Управление системой удаленно. Работа с простыми сценариями командной строки - создавать, править и применять. Восстановление работоспособности пакетов и сценариев

лекция

практика

Работа с учетными записями пользователей и групп - создание, изменение и удаление

практика

Назначение исполнения задач по расписанию с помощью системных демонов. Работа с процессами - определять, запускать, завершать (kill).

лекция

практика

Настройка сети и сетевых служб на клиентских устройствах. Настройка элементарной маршрутизации, разбивка на подсети.

лекция

Настройка системы, правка инструкции по сборке (makefile) прикладного ПО и драйверов

практика

Работа с файлами, определяющими монтирование дисков и разделов

практика

Развертывание DNS. Настройка сетевых адаптеров, печати средствами Linux, доступа к принтеру

практика

Настройка ведения журналов (logfile)

практика

Настройка X WindowSystem. Работа с переменными среды

лекция

Обеспечение защиты и целостности операционной системы и данных на серверах и рабочих станциях. Работа с файлами среды, определяющими настройки защиты

лекция

практика

Настройка шифрования согласно требованиям по защищенности

практика

Использование подходящего уровня привилегий при работе с системой. Работа с атрибутами и правами доступа процессов и специальными атрибутами

практика

Настройка сетевого экрана (IPtables/chains) согласно требованиям по защите

практика

Настройка защиты ОС на уровне пользователя

лекция

Настройка съемных носителей информации. Настройка RAID

практика

Развертывание и настройка почтовых сервисов. Работа с очередями почты (mailqueue)

практика

Итого по разделу Операционные системы Linux

Лек / Прак

20/40

ВСЕГО

110/220

Форма итогового контроля:

Участие в региональных отборочных чемпионатах.

  1. WorldSkills Russia. Устав проекта
  2. Регламент чемпионата WorldSkills Russia
  3. Термины и определения WorldSkills Russia
  4. Техническая документация (Конкурсные задания, Технические описания, Инфраструктурные листы, Критерии оценок, Схемы рабочих мест, Техника безопасности)
  5. http://worldskills.ru/

Учебно-методическое обеспечение:

В соответствии с техническим описанием компетенции и инфраструктурным листом.