شبكة ورقة البنية التحتية وإدارة النظام. برنامج تدريبي للمشاركين في بطولة "المحترفين الشباب" في مادة اختصاص "إدارة الشبكات والأنظمة" في موضوع. من المدير العام

أول مسابقة روسية للمهارات المهنية

"البطولة الوطنية للمهارات العالمية روسيا 2013"

الكفاءة: إدارة شبكات تكنولوجيا المعلومات والنظام

مهمة الاختبار

الجزء العملي

القسم 1.

1 عزيزي المشارك، تهانينا على تعيينك في منصب كبير المتخصصين في البنية التحتية لتكنولوجيا المعلومات في WSR-روسيا. ونأمل أن يكون تعاوننا مثمرا ومفيدا للطرفين. في البداية، نود منك إكمال مهمة واحدة مهمة بالنسبة لنا. الحقيقة هي أننا افتتحنا مؤخرًا فرعًا جديدًا في تولياتي، ونود أن نرسلك إلى هناك لإنشاء البنية التحتية اللازمة لتكنولوجيا المعلومات في المكتب الجديد للشركة. تقع مكاتب الشركة في تولياتي في مبنيين. سيتم تزويدك بجميع المعدات والمواد اللازمة لإكمال هذه المهمة الصعبة. بادئ ذي بدء، من الضروري بناء SCS في المكتب وتثبيت المعدات في خزانة الأسلاك.

a قم بتركيب الجهاز في خزانة الأسلاك بالترتيب التالي:

■ WSR_R1؛

■ WSR_R2؛

■ لوحة التصحيح.

■ منظم الكابلات؛

■ WSR_SW1؛

c قم بتمديد الكابل (الزوج الملتوي) إلى مآخذ بيانات RJ-45 ولوحة التصحيح، إلى المنافذ 1 و2 و3، على التوالي. يجب وضع الأسلاك في أنبوب مموج. يُستخدم للاتصال بمنفذ وحدة التحكم الخاص بالجهاز.

د لتوصيل محطات العمل، قم بوضع العدد المطلوب من الكابلات في أنبوب مموج منفصل.


e قم بتثبيت الأنبوب المموج على كتلة اللوح الجصي باستخدام المشابك.

f قم بإنهاء الأسلاك بموصلات RJ-45 لتوصيل الأجهزة وفقًا لمعيار TIA/EIA 568. يجب استخدام أنواع الكابلات الصحيحة للاتصال (مباشرة أو متقاطعة).

g تبديل معدات الشبكة ومحطات العمل وفقًا للهيكل المحدد.

2 تكوين جميع معدات الشبكة.

a قم بتعيين كلمة مرور cisco للدخول إلى الوضع المميز لجميع أجهزة الشبكة.

ب قم بتعيين اسم جهاز الشبكة وفقًا للطوبولوجيا.

ج لسهولة إدارة معدات الشبكة، قم بتكوين القدرة على الاتصال عن بعد:

■ إنشاء مستخدم WSR بكلمة المرور 2013 و اعلى مستوىالامتيازات؛

■ تعيين المصادقة المحلية كإعداد افتراضي؛

■ يجب أن يتم وضع مستخدم WSR تلقائيًا في الوضع المميز.

د على التبديل:

■ تعطيل تفاوض قناة الاتصال الديناميكية على جميع منافذ المحول؛

■ قم بتكوين مجال WSR VTP في وضع لا يوزع المعلومات من قاعدة بيانات VLAN، باستخدام كلمة المرور wsr_2013؛

■ إنشاء شبكات محلية افتراضية (VLAN) وفقًا للملحق 1.2؛

■ قم بتكوين واجهة افتراضية من الطبقة الثالثة لإدارة المحول عن بعد على الشبكة الفرعية للإدارة.

■ تكوين منافذ قناة الاتصال (قناة الاتصال) وفقًا للهيكل؛ في منافذ قناة الاتصال، اسمح فقط بشبكات VLAN الضرورية لهذه البنية.

■ في بعض الأحيان، عند الاتصال بالشبكة، لا تتمكن أجهزة الكمبيوتر من الحصول على عنوان IP باستخدام بروتوكول DHCP لفترة طويلة (وفقًا لتصريحات المستخدمين). يرجى تقديم حل لهذه المشكلة على المنفذين f0/1 وf0/2.

الموجهات الإلكترونية:

■ تعيين اسم المجال للجهاز *****؛

■ قم بتكوين واجهة FastEthernet0/0 لكل جهاز توجيه باستخدام واجهات فرعية لكل شبكة محلية ظاهرية (VLAN). قم بتكوين عناوين IPv4 على واجهات جهاز التوجيه وفقًا لمخطط الهيكل؛

■ تكوين الواجهات المنطقية.

■ إعداد الخطوط الطرفية الافتراضية:

● إعداد إخراج متزامن للأحداث إلى المحطة.

● اضبط مهلة عملية exec على 3 دقائق.*

■ تكوين بروتوكول SSH:

● إصدار البروتوكول - 2؛

● عدد محاولات المصادقة - 5؛

● حدد الحد الأدنى لطول المفتاح المطلوب لكي يعمل بروتوكول SSHv2.

■ قم بتعيين حظر تسجيل الدخول لمدة دقيقتين في حالة حدوث 3 محاولات غير ناجحة خلال 20 ثانية. يجب أن يكون الاستثناء للحظر هو عناوين VLAN الخاصة بالإدارة.

■ اضبط تأخير الإدخال على 5 ثوانٍ.

■ قم بإنشاء مستخدم جذر باستخدام كلمة المرور. يجب حذف هذا الحساب تلقائيًا بعد أول تسجيل دخول ناجح.

3 كما تعلمون، تتطلب سياستنا الأمنية إنشاء شبكة إدارة مخصصة لجميع معدات الشبكة. تحتاج إلى إنشاء وتأمين شبكة التحكم. جميع حركة مرور المستخدم محظورة على شبكة التحكم. على واجهات جهاز التوجيه المتصلة بشبكة الإدارة:

يُسمح بحركة المرور الصادرة فقط للعناوين من شبكة الإدارة إلى المنافذ خمسة

ب يُسمح بحركة المرور الواردة فقط من العناوين من شبكة الإدارة إلى عنوان جهاز التوجيه من نفس الشبكة، إلى المنافذ خمسةالبروتوكولات الأساسية للإدارة عن بعد لمعدات الشبكة.


4 لضمان التواصل بين المكتبين، قمنا بشراء خطي اتصال مخصصين وحاولنا تأمينهما قدر الإمكان من الوصول غير المصرح به. لضمان الأمان، طلبنا من مقدمي الخدمة قصر عناوين IP المحتملة للمرسلين فقط على عناوين IP الخاصة بواجهات جهاز التوجيه المقابلة (انظر الرسم البياني). تحتاج إلى تكوين بروتوكول التوجيه الديناميكي RIPv2 بين جهازي توجيه. لتبادل معلومات التوجيه، يجب عليك استخدام المقطعين 172.16.1.0 و172.16.2.0 فقط. لا ينبغي نشر حزم RIP عبر واجهات متصلة بشبكات أخرى.

أ للتحقق من وظائف الخط المؤجر، من المخطط استخدام تقنية IP SLA في المستقبل. لكي يعمل IP SLA، تحتاج إلى التأكد من القدرة على إرسال طلبات ICMP بنجاح وتلقي استجابات ICMP بين كل زوج من واجهات جهاز التوجيه المتصلة بنفس المقطع (دون مراعاة شبكة VLAN الخاصة بالإدارة).

5 لكل مكتب شبكة فرعية IPv6 خاصة به، لكن الموفر لا يدعم IPv6. يجب ألا تحتوي واجهات جهاز التوجيه المتصلة بالقطاعين 172.16.1.0 و172.16.2.0 على عناوين IPv6.

6 لتبادل معلومات التوجيه حول شبكات IPv6، تحتاج إلى تكوين بروتوكول التوجيه الديناميكي OSPFv3. سيسمح التنفيذ الصحيح للمهمة لمحطات العمل بتبادل حركة مرور IPv6. أنت بحاجة إلى توفير التسامح مع الخطأ لاتصالات IPv6 بين مكتبين باستخدام بروتوكول توجيه IPv4.

يجب وضع واجهة جهاز التوجيه WSR_R1 المتصلة بـ WSR_HOST1 في منطقة OSPFv3 1.

ب ضع واجهة جهاز التوجيه WSR_R2 المتصلة بـ WSR_HOST2 في منطقة OSPFv3 2.

ج ضع الواجهة الافتراضية بين أجهزة التوجيه WSR_R1 وWSR_R2 في العمود الفقري لـ OSPFv3.

7 المكتب رقم 1 سوف يضم محطة عمل الموظف الوحيد لدينا. كنظام تشغيل، فهو يفضل Windows 7.

■ أثناء التثبيت، تحتاج إلى إنشاء قسمين على القرص الصلب الخاص بك

● قسم لنظام التشغيل (30% من مساحة القرص)؛

● قسم لبيانات المستخدم (70% من مساحة القرص).

■ إنشاء حساب wsr_user وإضافته إلى مجموعة المسؤولين المحليين*؛

■ تثبيت مكونات إضافيةنظام التشغيل: عميل خدمة Telnet؛

■ قم بتكوين عنوان IPv6 على واجهة شبكة الكمبيوتر الشخصي وفقًا لنظام العنونة.

8 سيكون خادم FreeBSD الخاص بنا موجودًا في المكتب الثاني. عند تثبيت FreeBSD:

أ- تقسيم القرص الصلب على النحو التالي:

■ / - 10 جيجابايت؛

■ / فار - 10 غيغابايت؛

■ /usr - 20 جيجابايت؛

■ المبادلة - 4GB.

ب قم بتكوين عنوان IPv6 على واجهة الشبكة وفقًا لنظام العنونة الذي تم تطويره.

ج للامتثال لسياسة أمان الشركة، قم بتعطيل الوصول إلى Telnet وتكوين الوصول إلى SSH فقط من خلال المنفذ 65022؛

د، تحتاج أيضًا إلى تكوين سياسة كلمة المرور:

■ يجب أن تتكون كلمة المرور من أحرف تنتمي إلى 3 فئات على الأقل (على سبيل المثال، الأحرف الكبيرة والصغيرة والأرقام)؛

■ يجب ألا يقل طول كلمة المرور عن 8 أحرف ولا يزيد عن 15 حرفًا.


■ لا يمكن للمستخدم العادي إنشاء كلمة مرور تتعارض مع القواعد المحددة؛ ويمكن للمسؤول، ولكن يجب أن يتلقى تحذيرًا؛

■ يجب ألا يقوم المستخدمون بتسجيل الدخول إلى وحدة تحكم النظام كمسؤولين، ولكن يجب أن يكونوا قادرين على التبديل إلى الجذر باستخدام su؛

■ عند إنشاء مستخدم، يجب أن تقوم الإعدادات الافتراضية بإنشاء كلمة مرور عشوائية تتوافق مع معايير هذه السياسة؛

■ بعد إنشاء مستخدم، في المرة الأولى التي يقوم فيها المستخدم بتسجيل الدخول (إما محليًا أو عبر SSH)، يجب أن يطالبك النظام بتغيير كلمة المرور. ويجب أن تستوفي كلمة المرور الجديدة أيضًا معايير هذه السياسة.

e قم بتكوين خادم IPv6 DNS (باستخدام BIND) لمنطقة wsr. محلي:

■ إنشاء منطقتين: للأمام والخلف، حيث يتم تسجيل جميع الأجهزة (بما في ذلك أجهزة الشبكة)؛

■ باستخدام الأدوات المساعدة ping وnslookup، تحقق من إمكانية تشغيل الخادم وتوافره.

و إعداد IPF:

■ السماح بالوصول إلى استعلامات DNS.

■ السماح بالوصول عبر SSH عبر المنفذ 65022؛

■ السماح لـ ICMP ECHO؛

■ رفض كافة الطلبات الأخرى.

■ يجب أن يبدأ تشغيل IPF تلقائيًا عند بدء تشغيل النظام.

9 التحقق من وظائف البنية التحتية للشبكة:

أ يجب أن يحتوي جدول جهاز التوجيه فقط على الشبكات والمعلومات المتصلة مباشرة من بروتوكولات التوجيه الديناميكية؛

ب يمكن لجميع الأجهزة إرسال طلبات ICMP ECHO لبعضها البعض بالاسم وتلقي ردود ICMP ECHO.

10 قم بتحديث نظام التشغيل لجهاز التوجيه WSR_R1 عن طريق تنزيله من خادم TFTP.

ملاحق القسم 1.

الملحق 1.1 نظام عنونة IPv6

شريحة

شبكة

عقدة

عنوان

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::1/124

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::C/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::1/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::C/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::A/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::B/124

الملحق 1.2 إنشاء شبكة VLAN على محول الطبقة 3

الملحق 1.3 معالجة الشبكة الفرعية للتحكم

جهاز

عنوان

172.16.252.1 /24

172.16.252.2 /24

172.16.252.3 /24

القسم 2

خطاب

إلى المدير العام

شركة ذات مسؤولية محدودة "أفضل التقنيات"

من المدير العام

صديقي العزيز، أنت تواجه مهمة مهمة تتمثل في إنشاء بنية تحتية للمعلومات في المكتب المركزي الجديد لشركتنا. سيكون لديك إمكانية الوصول إلى أفضل المعدات والبرامج من الشركات المصنعة الرائدة في العالم. آمل أن تبرر ثقتي وأن تدير الموارد المتاحة لك بشكل عقلاني. يرجى الانتباه إلى ضرورة ضمان مستوى عالٍ من أمن المعلومات في البنية التحتية للمعلومات التي تقوم بإنشائها. لكي تتمكن من البدء في أداء واجباتك في أقرب وقت ممكن، قمت بتجميع خطة عمل صغيرة لك:

1 نظرًا لأن البنية التحتية للشبكة هي أساس البنية التحتية للمعلومات بأكملها، فمن المهم وضع هذا الأساس بشكل صحيح. من أجل ضمان المستوى المناسب أمن المعلوماتعلى الشبكة، على جميع معدات الشبكة:

تكوين تسجيل النظام عن بعد على خادم Fedora Linux:

■ تكوين تسجيل محاولات تسجيل الدخول الناجحة وغير الناجحة.

■ تسجيل كافة رسائل الخطأ.

ب توفير الحماية ضد فشل معدات الشبكة عن طريق حذف ملف نظام التشغيل Cisco IOS ثم إعادة التشغيل.

2 قم بإنشاء شبكة VLAN على جميع المحولات وفقًا للملحق 2.1.2؛

3 على جميع منافذ التبديل فريق العمل، باستثناء منافذ Switch-to-Switch وSwitch-to-Router

أ تكوين أمان المنفذ:

■ يجب التخلص من الإطارات التي تسبب انتهاكًا أمنيًا، ويجب عدم إنشاء إشعار انتهاك، ويجب أن يظل المنفذ نشطًا؛

■ استخدم الإضافة التلقائية لعناوين MAC الآمنة إلى ملف التكوين.

سيتم استخدام 4 VLAN 300 لنقل البيانات المهمة لأعمالنا. من المهم جدًا تكوين المفاتيح بشكل صحيح لتقليل زمن الوصول عند تغيير هيكل L2:

■ استخدم بروتوكول STP على المحولات، والذي يوفر، من ناحية، حساب الشجرة الممتدة لكل شبكة محلية ظاهرية (VLAN) بشكل منفصل، ومن ناحية أخرى، يسمح للمحولات بتبادل وحدات BPDU مع بعضها البعض بشكل مباشر؛

■ يجب أن يكون المحول WSR_SW3 هو جذر الشجرة الممتدة في شبكة VLAN 300؛

■ إذا فشل المحول WSR_SW3، فيجب أن يصبح المحول WSR_SW2 هو جذر الشجرة الممتدة الجديد في VLAN 300؛

■ إذا فشل المحول WSR_SW2، فيجب أن يصبح المحول WSR_SW1 هو جذر الشجرة الممتدة الجديد في VLAN 300؛

■ من وجهة نظر التسامح مع الخطأ، يتم توصيل جميع المفاتيح في حلقة مزدوجة. يرجى استخدام الحلقة الداخلية لنقل البيانات في شبكة VLAN 300 (على سبيل المثال، بالنسبة لمحولات WSR_SW1 وWSR_SW3، يجب حظر المنفذ 0/11، ويجب أن ينقل المنفذ 0/12 البيانات، وما إلى ذلك). يُحظر تغيير معلمة تكلفة مسار بروتوكول الشجرة الممتدة أثناء تشغيل المهمة.

5 لسوء الحظ، لا تزال محولات الطبقة الثالثة في الطريق، وآمل أن تتمكن من تنظيم التوجيه بين شبكات VLAN باستخدام واجهة جهاز توجيه واحدة فقط. استخدم آخر عنوان IP متاح من شبكة VLAN الفرعية كعنوان IP للواجهات المقابلة.

6 تمتلك مؤسستنا خادمًا فعليًا واحدًا فقط، وبما أنه لحل مشكلات العمل سنحتاج إلى عدة خوادم بأنظمة تشغيل مختلفة، مثل Windows Server وFedora Linux، فسنحتاج إلى بعض إمكانيات المحاكاة الافتراضية. قم بتثبيت برنامج Hypervisor VMware ESXi 5.0 Update 2 على خادمنا الفعلي:

تعيين كلمة مرور للجذر - P@ssw0rd؛

ب قم بتعيين عنوان IP ثابت على واجهة الإدارة؛

ج نريد أن نتأكد من أن برنامج Hypervisor الخاص بنا لن يخذلنا في اللحظة الأكثر أهمية، لذا قم بتعيين معلمات حجز الموارد لوحدة تحكم خدمة برنامج Hypervisor:

■ وقت المعالج: 600 ميجاهيرتز؛

■ ذاكرة الوصول العشوائي: 768 ميجابايت.

د قم بإنشاء مجموعة منافذ على المحول الافتراضي وفقًا للملحق 2.2؛

e يفضل المسؤول الرئيسي لدينا إدارة برنامج Hypervisor من سطر الأوامر باستخدام عميل PuTTY، لذا قم بتكوين الوصول إلى SSH؛

يجب أن تكون السلامة آمنة! قم بتكوين جدار حماية برنامج Hypervisor وفقًا للملحق 2.3؛

g بالنسبة لمنظمتنا، الوقت ثمين للغاية ولا يمكننا أن نضيع دقيقة واحدة. قم بتكوين عميل NTP لوحدة تحكم الخدمة.

7 قم بإنشاء جهاز افتراضي وتثبيت نظام التشغيل Fedora Linux

8 قم بإنشاء جهاز ظاهري (VM) DC 01. قم بتثبيت Windows Server 2008 R2 على الجهاز الظاهري وفقًا للملحق 2.6.

قم بإجراء تكوين الشبكة، وقم بتعيين اسم الخادم على DC01؛

ب بما أن شركتنا تتطور بشكل ديناميكي، فمن المتوقع ذلك عدد كبيرالمستخدمين وأسطول من الأجهزة، على التوالي، ستكون هناك حاجة إلى إدارة مركزية والتحكم فيها، لذلك تقرر استخدام إمكانيات MS AD Active Directory. نشر مجال Active Directory (*****) على خادم dc01، وتثبيت وتكوين دور خادم DNS في العملية؛

ج لقد تم تكليفك برعاية اثنين من أقسامنا الجديدة - قسم تكنولوجيا المعلومات وقسم المبيعات. إنشاء "قسم تكنولوجيا المعلومات" و"قسم المبيعات" في الوحدة التنظيمية؛

د إنشاء مجموعات الأمان "تكنولوجيا المعلومات" و"المبيعات" على التوالي؛

ه إنشاء حساب. سجلات المستخدم في المجال ***** لجنة التنسيق الإدارية. مع التطبيق 2.7.

9 تثبيت وتكوين خادم DHCP؛ قم بإصدار عناوين IP لمحطات عمل الموظفين من VLAN 300 ومن الشبكة 10.10.0.0/18.

10 قم بتكوين الكمبيوتر المحمول 1، وقم بتسمية الجهاز WS-IT01، ومعلمات الشبكة - تلقائيًا. أدخل الكمبيوتر في المجال *****.

11 قم بتكوين الكمبيوتر المحمول 2، وقم بتسمية الجهاز WS-Sales01، ومعلمات الشبكة - تلقائيًا. أدخل الكمبيوتر في المجال *****.

12 للتخزين الموثوق والمريح لجميع بيانات المستخدم في المؤسسة، قررنا أن نعهد إليك بنشر خادم الملفات.

a إنشاء قرص افتراضي وفقًا للملحق 2.6 وتوصيله بـ VM DC 01؛

ب قم بتهيئة القرص الجديد كوحدة تخزين NTFS وقم بتعيين حرف محرك الأقراص المنطقي إلى E:

ج تثبيت دور خادم الملفات، وإنشاء مجلدات الشبكة وفقًا للملحق 2.8؛

d نظرًا لأن موارد الحوسبة الخاصة بمؤسستنا محدودة، فقد تم تكليفك بالتحكم في استخدام مساحة القرص لخادم الملفات. قم بإعداد الحصص والتصفية لمجلدات الشبكة وفقًا للملحق 2.9.

13 للعمل مع التطبيقات الثقيلة، ستستخدم شركتنا وضع الوصول الطرفي. للقيام بذلك، قم بإنشاء VM - T erm01 وفقًا للملحق 2.6.

أ تكوين إعدادات شبكة نظام التشغيل؛

ب أضف الخادم إلى المجال *****.

14 على الخادم ***** قم بتثبيت دور الخادم الطرفي وتكوينه

■ نشر خادم طرفي مزود بترخيص لكل كمبيوتر (استخدم ترخيصًا مؤقتًا)؛

■ تكوين الوصول إلى الويب RemoteApp إلى الخدمات الطرفية للخادم؛

■ نشر برنامج "Wordpad" على بوابة الويب RemoteApp لجميع موظفي قسم تكنولوجيا المعلومات؛

■ نشر برنامج "Calc" على بوابة الويب RemoteApp لـ User1؛

■ قم بإنشاء حزم MSI RemoteApp لتطبيقات W ordpad وNotepad، وسوف تحتاج إليها لاحقًا.

15 بوجود أداة قوية مثل AD تحت تصرفنا، يجب علينا ببساطة استخدامها لزيادة مستوى الأتمتة والتحكم في IP الخاص بمؤسستنا. تكوين وتطبيق سياسات المجموعة على مستخدمي المجال ومحطات عمل العميل:

■ من أجل غرس الرغبة في حماية بيانات الشركة لدى كافة المستخدمين في مؤسستنا، سنقوم بتشديد بعض السياسات الأمنية. إنشاء سياسة حساب لجميع مستخدمي المجال وفقًا للملحق 2.10 (WSR_Policy)؛

■ تفكر مؤسستنا باستمرار في كيفية تحسين سهولة استخدام الخدمات الداخلية لموظفي الشركة، وكذلك كيفية زيادة الكفاءة ومستوى الأمان، لذلك سيكون من الجيد توفير الإمكانية لكل مستخدم حسب مهامه، لتشغيل مجموعة البرامج التي يحتاجها فقط على الخادم الطرفي، مباشرة من قائمة ابدأ بجهاز الكمبيوتر الخاص به. نشر، باستخدام سياسة مجموعة المجال، حزم MSI لتطبيقات RemoteApp عن بعد على أجهزة كمبيوتر المستخدمين (لوحة الكلمات لمستخدمي قسم تكنولوجيا المعلومات (Deploy_RA_IT) والمفكرة لمستخدمي قسم المبيعات (Deploy_RA_Sales))؛

■ يهتم مسؤولو النظام في مؤسستنا بشكل مباشر بالقدرة على إدارة كافة أجهزة كمبيوتر المستخدمين في المجال بشكل كامل. باستخدام سياسات مجموعة المجال، أضف مستخدمي قسم تكنولوجيا المعلومات إلى مجموعة المسؤولين المحليين لجميع أجهزة الكمبيوتر (أجهزة الكمبيوتر المحمولة) في المجال (IT_Rest_Group)؛

■ لكي يبدأ موظفونا أخيرًا في استخدام خادم الملفات الخاص بنا، فمن الضروري توصيل محركات أقراص الشبكة لهم. باستخدام سياسات مجموعة المجال، قم بتوصيل مجلدات الشبكة من خادم الملفات كأقراص (Net_Share_Sales، Net_Share_IT)؛

■ لزيادة استقرار وأمان IS على الخادم الطرفي *****، حظر استخدام أي سياسات مستخدم (Term_Loopback)؛

■ لدينا فريق ودود للغاية ومتماسك، لذا يجب أن يكون جميع الموظفين على علم بآخر الأخبار من شركتنا. باستخدام سياسات مجموعة المجال، قم بتكوين صفحة البداية في متصفح IE لجميع الموظفين على موقع الشركة wsr.ru (IE_StartPage)؛

■ لا يحب فريق الدعم لدينا التنقل كثيرًا في أنحاء المبنى، ويعمل بشكل متزايد على حل مشكلات المستخدم عبر الهاتف. باستخدام سياسات مجموعة المجال، قم بتمكين سطح المكتب البعيد على كافة أجهزة الكمبيوتر لمستخدمي المجال (RDP_ON)؛

■ يعد تنقل المستخدمين وسلامة بياناتهم أحد أولويات مؤسستنا، وبالتالي، باستخدام سياسات مجموعة المجال، قم بتمكين إعادة توجيه المجلد للمستخدمين user1 وuser2 إلى خادم الملفات (سطح المكتب، المستندات) (Folder_Redirect)؛

■ يجب الحفاظ على الأسلوب المؤسسي في شركتنا في كل شيء. باستخدام سياسات مجموعة المجال، قم بحظر "سلة المحذوفات" على سطح المكتب، وحظر تغيير سمة سطح المكتب وصورته، وتعطيل شاشة التوقف لجميع مستخدمي المجال باستثناء Sales_Desk_Theme.

16 لسوء الحظ، لم تخصص مؤسستنا بعد أموالاً لنظام موثوق لإمدادات الطاقة غير المنقطعة، وفي الليل غالبًا ما يكون هناك انقطاع في التيار الكهربائي؛ يجب أن نتأكد من أن جميع خدماتنا، بما في ذلك الأجهزة الافتراضية، تعمل في الصباح. في برنامج Hypervisor، قم بتكوين التشغيل التلقائي لجهاز VM بالترتيب المطلوب؛

17 تعد سلامة خدمات المعلومات وبيانات المستخدم أمرًا بالغ الأهمية لأعمالنا، لذلك يتعين علينا ببساطة أن نتعامل معها بطريقة آمنة وأن يكون لدينا نظام نسخة احتياطية. على الخادم *****، قم بإعداد جدول النسخ الاحتياطي لخادم Fedora Linux عبر SMB وقم بتكوين جدول النسخ الاحتياطي:

■ يجب أن تتضمن النسخة الاحتياطية ملفات دليل خادم الملفات، بالإضافة إلى حالة النظام بما في ذلك خدمات الدليل. فترة النسخ الاحتياطي هي مرة واحدة كل ساعة*؛

■ التحقق من عملية النسخ الاحتياطي من جانب العميل*؛

■ تأكد من أن النسخ الاحتياطي من جانب الخادم يعمل وأن النسخ الاحتياطية متوفرة في دليل النسخ الاحتياطي*.

ملاحق القسم 2.

الملحق 2.1.1 معالجة الشبكة الفرعية للتحكم

جهاز

عنوان

الملحق 2.1.2 جدول محولات VLAN

رقم شبكة محلية ظاهرية (VLAN).

شبكة

192.168.100.0/24

192.168.101.0/24

192.168.102.0/24

192.168.103.0/24

192.168.252.0/24

192.168.255.0/24

الملحق 2.2

فيرت. يُحوّل

مجموعة الميناء، شبكة محلية ظاهرية.

الغرض/النوع

سياسة فريق نيك

إدارة وحدة التحكم

المحولات النشطة: vmnic0؛

في وضع الاستعداد

تبديل الإخطار - ممكن؛

تم تعطيل المشكل.

المحولات النشطة: vmnic1؛

في وضع الاستعداد

الموازنة على أساس vPortID.

تبديل الإخطار - ممكن؛

كشف الكسر بناءً على حالة الارتباط.

تم تعطيل المشكل.

مجموعة المنافذ للأجهزة الافتراضية التي تحتوي على 101 شبكة محلية ظاهرية

النوع: آلة افتراضية

الموازنة على أساس vPortID.

تبديل الإخطار - ممكن؛

كشف الكسر بناءً على حالة الارتباط.

تم تعطيل المشكل

مجموعة من المنافذ للأجهزة الافتراضية ذات 102 شبكة محلية ظاهرية

النوع: آلة افتراضية

المحولات النشطة: vmnic0، vmnic1؛

الموازنة على أساس vPortID.

تبديل الإخطار - ممكن؛

كشف الكسر بناءً على حالة الارتباط.

تم تعطيل المشكل

الملحق 2.3

اسم القاعدة

المنفذ (البروتوكول)

الاتصالات الواردة

خادم CIM الآمن

الوصول إلى شبكة الإنترنت vSphere

80, 443 (UDP، TCP)

الاتصالات الصادرة

وكيل VMware vCenter

الملحق 2.5

اسم مخزن البيانات

مقاس

مقاس الكتله

نظام الملفات

غاية

صور ايزو

الملحق 2.6

جهاز افتراضي

معلمات VM

نظام التشغيل

تكوين شبكة

فيدورا01

1 وحدة المعالجة المركزية الافتراضية

1 جيجا رام

هارد 60 جيجا

1 فنك

بورتجروب - 101

فيدورا لينكس

192.168.101.1

255.255.255.0

192.168.101.254

192.168.102.1

dc01

2 وحدة معالجة مركزية افتراضية

2 جيجا رام

هارد 100 جيجا

هارد 500 جيجا

1 فنك

بورتجروب - 102

ويندوز سيرفر 2008 R2 64 بت رو

192.168.102.1

255.255.255.0

192.168.102.254

192.168.102.1

مصطلح01

4 وحدة معالجة مركزية افتراضية

3 جيجا رام

هارد 100 جيجا

1 فنك

بورتجروب - 102

ويندوز سيرفر 2008 R2 64 بت رو

192.168.102.2

255.255.255.0

192.168.102.254

192.168.102.1

الملحق 2.7

اه. تسجيل

محدود وحدات

الاسم الكامل

هاتف.

عضو في المجموعات

المستخدم1

قسم المبيعات

ايرينا بتروفا

مستخدمي المجال

مبيعات

المستخدم2

قسم تكنولوجيا المعلومات

ايليا لابشين

مستخدمي المجال

الملحق 2.8

المسار إلى المجلد

مسار الشبكة

E:\المجلدات\سطح المكتب

\\dc01\سطح المكتب$

البريد:\المجلدات\المستندات

\\dc01\المستندات$

البريد:\المجلدات\المبيعات

\\dc01\المبيعات

E:\المجلدات\IT

\\dc01\IT

الملحق 2.9

مجلد

مجموعات من الملفات المراد حظرها

الحصص

البريد:\المجلدات\المبيعات

الملفات القابلة للتنفيذ؛

ملفات النظام؛

ملفات الصوت والفيديو.

الحصص الصعبة

العتبة: 150 ميجابايت مع امتداد 50 ميجابايت

E:\المجلدات\IT

لا

لا

الملحق 2.10

يصف

معنى

احتفظ بسجل كلمة المرور

الحد الأقصى لصلاحية كلمة المرور

يجب أن تفي كلمة المرور بمتطلبات التعقيد

متضمنة

الحد الأدنى لطول كلمة المرورعداد القفل

القسم 3

1 عزيزي المشارك، تهانينا على تعيينك في منصب كبير المتخصصين في البنية التحتية لتكنولوجيا المعلومات في WSR-روسيا. ونأمل أن يكون تعاوننا مثمرا ومفيدا للطرفين. في البداية، نود منك إكمال مهمة واحدة مهمة بالنسبة لنا. الحقيقة هي أننا افتتحنا مؤخرًا فرعًا إضافيًا في تولياتي، ونود أن نرسلك إلى هناك لإنشاء خزنة شبكة لاسلكيةمعيار WiFi، وكذلك لتبسيط عملية الطباعة في فرعنا. أولاً، تحتاج إلى نشر وحدة تحكم المجال في CO. إضافة محطة عمل إلى المجال. اسم النطاق *****

2 تم إعطاؤك شبكة 10.0.0.0 /24، وتحتاج إلى تطوير نظام عنونة وفقًا للطوبولوجيا المحددة. عنوان جهاز التوجيه هو آخر عنوان متاح في الشبكة الفرعية، ويجب الحصول على عناوين الكمبيوتر المحمول والهاتف عبر DHCP، وعنوان الخادم هو أول عنوان متاح في الشبكة الفرعية، وعنوان نقطة الوصول هو العنوان قبل الأخير المتاح في الشبكة الفرعية. للعنونة بين أجهزة التوجيه، استخدم العناوين الفردية على WSR_R1 والعناوين الزوجية على WSR_R2.

3 التكوين على معدات الشبكة:

أسماء الأجهزة (حسب الهيكل)؛

ب كلمة مرور سيسكو مشفرة للدخول إلى الوضع المميز؛

c إنشاء مستخدم WSR بكلمة مرور 2013 وأعلى مستوى امتياز؛

د يجب وضع مستخدم WSR تلقائيًا في الوضع المميز.

4 لضمان الاتصال بين المكتب المركزي والفرع، قم بتكوين نفق IPsec VPN بطريقة تضمن القدرة على تشغيل أي بروتوكولات توجيه ديناميكية (RIPv2، OSPF، EIGRP):

استخدام نظام ترخيص المفتاح المشترك (wsr_key)؛

ب استخدام 3DES وSHA-1 لتشفير حركة المرور وتبادل المعلومات الأساسية؛

ج مجموعة ديفي هيلمان 16.

5 ضمان التبادل الديناميكي لمعلومات التوجيه بين المركز المركزي والفرع باستخدام بروتوكول توجيه EIGRP مع النظام المستقل رقم 1.

أ- في أي فرع يجب أن تتوفر شبكة فرع آخر.

ب يجب أن تكتشف EIGRP فشل جهاز التوجيه المجاور بشكل أسرع مرتين عند التشغيل من خلال نفق IPsec VPN، مقارنة بالمعلمات القياسية؛

c عند حساب القياس، يجب أن يأخذ بروتوكول EIGRP في الاعتبار حمل الواجهات وموثوقيتها؛

d افتراضيًا، لا ينبغي لجهاز التوجيه إرسال تحديثات إلى واجهات أخرى غير واجهة النفق؛

e عند تكوين EIGRP، حدد عناوين الشبكة الدقيقة باستخدام قناع عكسي.

6 لمصادقة مستخدمي الأجهزة المحمولة، قم بتكوين دور خادم RADIUS على وحدة تحكم مجال DC.

7 على شبكة LAN الفرعية، قم بتكوين الموجه اللاسلكي في وضع الجسر باستخدام مصادقة WPA2 PSK وتشفير AES CCMP. يجب أن يكون خادم DHCP الخاص بالشبكة اللاسلكية بمثابة وحدة تحكم بالمجال. وفقًا لسياسة أمان الشركة، يجب أن يتمتع العملاء اللاسلكيون بإمكانية الوصول إلى شبكة الشركة والإنترنت. ومع ذلك، لا يمكن الوصول إلى موارد الشركة إلا بعد تثبيت نفق PPTP مع المصادقة من خلال خادم RADIUS. إذا كان خادم RADIUS غير متاح، فيجب عليك استخدام المصادقة المحلية لمستخدمي الهاتف المحمول.

على جهاز التوجيه WSR_R1، قم بتكوين خادم PPTP؛

ب يجب أن تتلقى الأجهزة العميلة عنوان IP من النطاق 10.0.0.X /25؛

ج قم بتعيين MPPE كبروتوكول تشفير، ويجب تحديد طول المفتاح تلقائيًا؛

د تعيين تسلسل بروتوكولات الترخيص CHAP، MS-CHAP، MS-CHAPv2؛

e للاتصال بين مستخدمي الأجهزة المحمولة والمكتب المركزي، أضف أمر إعادة التوزيع المتصل إلى بروتوكول توجيه EIGRP.

8 توفير الاتصال الهاتفي بين المكاتب باستخدام Cisco Call Manager Express:

على جهاز التوجيه WSR_R1:

■ توفير القدرة على توصيل هاتف Cisco IP Communicator الرقمي برقم 202 من جهاز كمبيوتر محمول عبر PPTP VPN؛

■ قم بتكوين مسار اتصال لأرقام 2xx إلى جهاز التوجيه WSR_R2.

ب على جهاز التوجيه WSR_R2:

■ توفير القدرة على توصيل جهاز هاتف Cisco بالرقم 101؛

■ قم بإنشاء تجمع DHCP مناسب على جهاز التوجيه؛

■ قم بتكوين مسار اتصال لأرقام 1xx إلى جهاز التوجيه WSR_R1.

9 قم بتثبيت برنامج Cisco IP Communicator:

a للتثبيت على جهاز كمبيوتر محمول، استخدم التثبيت من ملف "exe" قابل للتنفيذ.

10 من موظفي الفروع لديهم الفرصة للاتصال بالمكتب المركزي من الرقم 202 إلى 101 وبالعكس.

1 المقدمة

1.1 اسم ووصف نوع النشاط المهني

1.1.1اسم النوع المهني نشاطات احترافية

إدارة شبكة النظام

1.1.2 الوصف

تتضمن إدارة النظام مجموعة واسعة من المعرفة والمهارات. هذا فرع سريع النمو من تكنولوجيا الكمبيوتر، ويتطلب نموًا مهنيًا مستمرًا من المتخصصين. إلى المهارات يشمل المتخصصون :

-تركيب المجمع، وإعداد النظام، والبحث عن حلول الشبكات، واستشارة المستخدمين؛

-استخدام أنظمة التشغيل والبرامج المختلفة؛

-تنفيذ شبكات الأعمال على الخوادم، وتصحيح محطات العمل وأجهزة الشبكة؛

-تصحيح أخطاء الاتصالات والوصول إلى الإنترنت وأجهزة ومعدات شبكات الأعمال الأخرى؛

-تركيب وتصحيح أجهزة الشبكة اللاسلكية، والمفاتيح، وأجهزة التوجيه، وأجهزة أمن المعلومات؛

-ضمان أمن المعلومات وتوفير الوصول إليها المجموعات الصحيحةالمستخدمين؛

-وتوفير وثائق النظام والجدولة؛

-تركيب وصيانة واستكشاف أخطاء أنظمة الصوت عبر بروتوكول الإنترنت وإصلاحها - بروتوكول؛

-تركيب وتصحيح الأنظمة IPv 4 و IPv6، الأنفاق؛

-تثبيت وتصحيح البيئة الافتراضية.

1.2 التوثيق

1.2.1 يجب على جميع الخبراء والمتنافسين معرفة الوصف الفني.

1.3 معلومات إضافية

1.3.1 يتعلق الوصف الفني بالمسائل المهنية فقط. ويجب دراستها مع الوثائق التالية:

    • WSI - قواعد المنافسة؛
    • WSI - الموارد عبر الإنترنت المحددة في هذه الوثيقة؛
  • اللائحة التنفيذية للسلامة والصحة المهنية المعتمدة في الاتحاد الروسي.

2. المهارات المهنية ونطاق العمل

المنافسة هي دليل على المهارات المهنية. تتكون الاختبارات من مهام عملية فقط.

2.1 تحديد المستوى المهني:

يجب أن يعرف المنافس ويكون قادرًا على:

-تثبيت نظام التشغيل على الكمبيوتر حسب متطلبات المستخدم والشركة المصنعة؛

-تحديد متطلبات النظام لتثبيت نظام التشغيل؛

-تكوين نظام التشغيل بناء على طلب المستخدم؛

-تثبيت البرامج وبرامج التشغيل.

-تثبيت التطبيقات؛

-ترقية برامج الكمبيوتر بناء على طلب المستخدم؛

-تقسيم وتهيئة القرص الصلب؛

-تثبيت البرامج المحدثة لتحسين أداء النظام؛

-إنشاء نسخ احتياطية من المعلومات الهامة؛

-تثبيت البرامج الافتراضية على الخوادم.

نظام التشغيل:

-استخدام أنظمة التشغيل المختلفة لأداء المهام التشغيلية القياسية؛

-التعرف على الأسماء والمواقع والمهام ومحتويات أنظمة الملفات؛

-إظهار القدرة على استخدام وظائف الأوامر والأدوات المساعدة لإدارة أنظمة التشغيل، بما في ذلك تبديل الخيارات وبناء الجملة؛

-التعرف على المفاهيم والإجراءات الأساسية لإنشاء وعرض وإدارة الأقراص والأدلة والملفات؛

-إدارة أنظمة التشغيل المختلفة من خلال التثبيت والتكوين والترقية لتلبية الاحتياجات الوظيفية للعملاء؛

-تحديد الإجراءات اللازمة لتثبيت نظام التشغيل وتنفيذها؛

-تحديد تسلسلات وأساليب التمهيد، بما في ذلك إنشاء قرص تمهيد للطوارئ خطوة بخطوة؛

-تحديد الإجراءات اللازمة، بما في ذلك تنزيل وإضافة وتكوين برامج التشغيل والبرامج المطلوبة؛

-تحديد الإجراءات اللازمة لتحسين أنظمة التشغيل والأنظمة الفرعية؛

-تركيب وتكوين وترقية أنظمة التشغيل؛

-التعرف على الأخطاء الشائعة ورسائل التمهيد وتحديدها من نظام التمهيد؛

-تحديد الإجراءات اللازمة لتصحيح مشاكل التمهيد؛

-الاستخدام المناسب لأدوات وأجهزة التحميل المشتركة؛

-تحديد الحاجة إلى أدوات وأدوات تشخيصية مشتركة؛

-تحديد المشاكل التشغيلية والمستخدمة المشتركة وحلها؛

-إعدادات الملكية الفكرية -العناوين وأقنعة الشبكة الفرعية والمسارات الافتراضية.

سيسكو أجهزة الربط بالإنترنت :

-توصيل جهاز التوجيه باستخدام كابل وحدة التحكم والوصول عن بعد؛

-تكوين وضع المستخدم، وتعيين الامتيازات وكلمات المرور للوصول عن بعد؛

-تكوين واجهات Ethernet مع عنوان IP وقناع الشبكة الفرعية ووصف الواجهة؛

-تكوين عملاء الشبكة (المضيفين) لإنشاء شبكة؛

-توصيل أجهزة كمبيوتر المستخدم بالشبكة باستخدام الكابلات؛

-اختبار الاتصال باستخدام ping وtraceroute وtelnet؛

-تكوين أجهزة التوجيه باستخدام الخدمات وبروتوكولات التوجيه؛

-إدارة نظام ملفات Cisco IOS؛

-وإنشاء نسخ احتياطية من البرامج لنظام iOS؛

-وإنشاء نسخ احتياطية من التكوينات على خادم TFTP؛

-إدارة قوائم الوصول (ACLs) لجهاز توجيه Cisco لضمان أمان الشبكة؛

-التحقق من وظائف الشبكة؛

-اكتشاف مشاكل الشبكة باستخدام الأدوات المساعدة ping وtraceroute وtelnet؛

-تحديد المعلمات الأساسية لتكوين الشبكات اللاسلكية؛

-تكوين مكونات الشبكة اللاسلكية؛

-تكوين بروتوكولات STP في محولات Cisco؛

-تكوين بروتوكولات VTP في محولات Cisco؛

-تكوين أوضاع التبديل لضمان تشغيل شبكة كمبيوتر عالية السرعة؛

-تكوين أنظمة Cisco للسرعة العالية؛

-تكوين شبكات VLAN والتحقق منها في محولات Cisco؛

-تكوين التوجيه بين شبكات VLAN على جهاز توجيه Cisco؛

-تكوين ترجمة عنوان الشبكة (NAT) على جهاز توجيه Cisco؛

-تكوين الواجهات الفرعية لنقل البيانات؛

-تكوين بروتوكول DHCP؛

أنظمة تشغيل الخادم

-إنشاء أذونات لأنظمة الملفات؛

-إنشاء وإدارة خوادم الويب؛

-إدارة إجراءات إنشاء نسخ احتياطية؛

-إدارة الملفات المحذوفة؛

-حفظ التكوينات؛

-تثبيت صورة نظام التشغيل.

-إنشاء خادم بروتوكول الشبكة.

أمن الشبكات

-إنشاء شبكة لاسلكية مغلقة؛

-وإنشاء قوائم الوصول لمصادقة العناوين؛

-تكوين أمان الشبكة المبدلة؛

-تكوين حماية العاصفة البث.

2.2 النظرية

2.2.1 المعرفة النظرية ضرورية، ولكنها لا تخضع لاختبار منفصل.

2.2.2 معرفة القواعد واللوائح لا تخضع للاختبار.

2.3 الممارسةعمل تقني:

-تركيب وإدارة وتكوين الخدمات الافتراضية؛

-تركيب وتكوين أنظمة نقل البيانات الصوتية في الشبكات المتوسطة الحجم؛

-التعرف على مشاكل الأجهزة والبرامج وحلها؛

-تنفيذ الإجراءات القياسية: تخطيط وإنشاء أرشيفات النسخ الاحتياطي، وتركيب وتكوين أنظمة مكافحة الفيروسات؛

-تطوير وتكوين أنظمة الأمن وتخزين البيانات؛

-تثبيت وتكوين أنظمة التشغيل بناء على طلب المستخدمين؛

-تثبيت حزم البرامج للكمبيوتر الشخصي؛

-تثبيت برامج الإطلاق عن بعد؛

-تركيب وتكوين الشبكات اللاسلكية، بما في ذلك الشبكات المحلية؛

-تركيب وتكوين واجهة الشبكة؛

-إعداد الاتصال السلكي لشبكة LAN ;

-تركيب وتكوين أنظمة إدارة الشبكة؛

-تركيب وتكوين البروتوكولات وعملاء أنظمة إدارة الشبكة؛

-تركيب وتكوين أجهزة وخدمات الشبكة الخاصة، والبريد الإلكتروني، وأنظمة مكافحة الفيروسات وأنظمة مكافحة البريد العشوائي؛

-يتحكم لان / شبكه عالميه (بما في ذلك الخيارات المتاحة للمستخدمين المتقدمين والبرمجيات وأمن الشبكات وبيئة الأجهزة)؛

-حل مشاكل الشبكة، بما في ذلك مراقبة تشغيل الشبكة؛

-إنشاء وصيانة شبكة عالية الجودة؛

-استخدام أجهزة التشخيص للبرمجيات؛

-إنشاء وتحديث الوثائق والجداول الزمنية كما هو مطلوب من قبل المستخدم؛

-إنشاء وتحديث بيئة الشبكة؛

-تثبيت وتكوين البرامج للتعاون مع الأجهزة شبابيك , لينكس و سيسكو ;

-إدارة أوضاع التعاون بين جهاز التوجيه وجدار الحماية باستخدام IEEE ;

-إعداد أنظمة أمان الشبكة، بما في ذلك نظام كلمة المرور؛

-تنفيذ الخوادم والخدمات في الشبكة.

المحاكاة والسيناريوهات

قد تتضمن سيناريوهات المنافسة مجموعة مختارة من العناصر المختلفة للعمل مع المعدات وبيئة الشبكة.

3. مشروع المنافسة

3.1 شكل المشروع

مهمة واحدة ليوم واحد من المسابقة كما هو موضح في الجدول:

فترة

منصة

يمارس

لينكس

التثبيت والتكوين والترقية

شبابيك

شبكة

3.2 متطلبات التصميم

يجب أن تشمل مهام المسابقة ما يلي:

-الامتثال للمستوى المهني للمنافسين؛

-القدرة على الوفاء بالمواعيد النهائية؛

-مهارات العمل مع معدات الشبكات ضمن اختصاص مستوى شهادة CCNA؛

-إدارة لينكس؛

-ملفات تحتوي على مخططات ووصف فني مفصل؛

-يمكن توفير أنظمة التشغيل المستخدمة في المسابقة باللغة الإنجليزية؛

-يجب أن تتم الموافقة على البرامج والخدمات الجديدة من قبل المنتدى قبل السماح باستخدامها في إعداد عناصر الاختبار.

3.3 رتطويرمشروع المنافسة

-يجب أن يتم استكمال المشروع التنافسي وفقاً لجميع المتطلبات

-يجب أن تكون المستندات النصية بالتنسيق كلمة الرسم بصيغة DWG .

3.3.1 مطوري الوظائف

جميع الخبراء

3.3.2 أين وكيف يتم تطوير المهام

يجب تطوير مهام المشروع الاختباري بواسطة خبراء فرديين أو مجموعات من الخبراء.

يمكن لكل خبير توفير 30% من التغييرات قبل المنافسة للمهام التي تم تطويرها بالفعل.

سيكون هناك 4 أقسام مغلقة في المنتدى لمناقشة المهام الخاصة بكل يوم من أيام المسابقة.

ويستمر كل شخص يتم تعيينه في فريق ما في وضع برنامج تنافسي في هذا الفريق حتى نهاية فترة الإعداد. ستتاح للخبراء الفرصة لاختيار فرقهم. ومع ذلك، في حالات الفرق غير المتوازنة، قد يوصي أحد كبار الخبراء بأن ينتقل المطور إلى فريق آخر

3.3.3. قادة فرق التطوير

يجب تقديم قادة فريق التطوير ذوي الخبرة في التحكيم وتطوير عناصر المنافسة إلى كبير الخبراء ورئيس لجنة تحكيم المسابقة.

يكون قائد الفريق مسؤولاً عن تطوير المهام، وكتابة الأوصاف الفنية، والتحقق من مطابقة المهمة للوصف، وتطوير معايير التقييم.

يجب أن تكون المهام التي يطورها قادة الفرق فريدة من نوعها ولا تكرر مهام الفرق الأخرى ومهام المسابقات السابقة.

يجب أن تتبع جميع المشاركات في المسابقة نظام تحكيم متفق عليه مسبقًا.

يتمتع الرئيس الحالي للجنة التحكيم بحق الوصول غير المحدود للمشاركة في جميع مهام تطوير المسابقة ومناقشتها.

3.4 مخطط التطوير مهمة المنافسة

يجب أن تكون المهام مصحوبة بخطة تحكيم بناءً على المعايير الواردة في القسم 5.

3.4.1 تم تطوير خطة التحكيم من قبل خبراء.

3.4.2 يجب الإعلان عن خطة التحكيم قبل المنافسة.

3.5 فحص الوظيفة

يجب أن تكون المهمة قابلة للتنفيذ باستخدام الأدوات والمواد والمعدات المقدمة في المسابقة، مع مراعاة معرفة المتنافسين والوقت اللازم لإنجازها. بعد الانتهاء من العمل، يجب عليك التقاط لقطة شاشة تشير إلى وقت إنجاز المهمة.

3.6 تغيير المهمة في المنافسة

تقوم مجموعات التطوير بإجراء تغيير/إضافة بنسبة 30% إلى المهمة قبل المنافسة (انظر البند 3.5).

مجالات التغيير المقبولة:

البنية،

عملية،

نظام التشغيل،

البرامج و الأجهزه.

في اليوم الأول للمسابقة، يتم عرض المشاريع المعدلة والمكملة على الخبراء والمترجمين. تتم مناقشة المشاريع الاختبارية من قبل الخبراء والمنافسين. كما يتم توفير معايير التقييم العامة للخبراء لمناقشتها مع المنافسين.

3.7 ميزات المواد وتفاصيل التصنيع

لا

4. التواصل والإخطار

4.1 المنتدى

تتم جميع المناقشات السابقة للمنافسة في منتدى خاص. يتم قبول التغييرات فقط بعد المناقشة الأولية في المنتدى. الخبير الكبير هو مشرف المنتدى. المواعيد النهائية المخصصة لتفاعل المعلومات ومتطلبات تطوير المسابقة متوفرة في قواعد المسابقة.

4.2 معلومات للمنافسين

المعلومات الخاصة بالمنافسين متاحة على

المعلومات تشمل:

قواعد المنافسة،

الوصف الفني،

معلومات إضافية.

5. التقييم

تقدم هذه الفقرة وصفًا لمبادئ تقييم بنود المنافسة من قبل الخبراء، بما في ذلك ما إذا كانت العملية والنتيجة تلبي المتطلبات اللازمة.

5.1 معايير التقييم

تحدد هذه الفقرة معايير التقييم وعدد النقاط (الذاتية والموضوعية) الممنوحة للمنافس. المجموعالنقاط - 100.

فقرة

معيار

درجة

شخصي

موضوعي

عام

لينكس

شبابيك

الشبكات

التكامل وأمن الشبكات

المجموع

5.2 التقييم الذاتي

لا

5.3 تقييم مستوى الكفاءة في المهارة المهنية

يتم تقييم الكفاءة في المهارة المهنية في عدة فئات.

تقوم مجموعات تطوير المهام لكل يوم منافسة أيضًا بوضع معايير لتقييم عمل المتنافسين.

فيما يلي قائمة تقريبية بالجوانب التي تم تقييمها:

-تثبيت وتكوين لينكس

-تعيين عناوين IP

-تعيين الأسماء

-إنشاء المستخدمين

-يتم تحديث النسخ الاحتياطية وفقا لجدول زمني.

-يتم تحديث النسخ الاحتياطية كل يوم عند الظهر؛

-تثبيت لينكس كامل.

-تجميع الكمبيوتر وفقًا للمعايير المحددة

-تثبيت وتكوين ويندوز

-تعيين عناوين IP

-تعيين الأسماء

-إنشاء المستخدمين

-تغيير إعدادات النظام حسب الطلب

-إعداد أنظمة التشغيل المثبتة مسبقًا وفقًا للمتطلبات

-تثبيت وتكوين خدمة FTP

-إنشاء الحصص على أنظمة الملفات

-تغيير إعدادات النظام حسب الطلب

-تصميم وإنشاء شبكة الكابل

-إنشاء عنوان الشبكة

-العقص الأسلاك

-توصيل الأجهزة حسب متطلبات المشروع

-إنشاء شبكة لاسلكية

-تكوين SSID

-ملزمة لعناوين ماس العملاء

-إعداد التشفير على شبكة لاسلكية

-إعداد مصادقة الشبكة اللاسلكية

-تكوين جهاز التوجيه

-تعيين عناوين IP للواجهات

-تكوين بروتوكول التوجيه RIPv2

-إنشاء قوائم الوصول وفقا لمعلمات محددة

-تكوين التبديل

-تكوين شبكة محلية ظاهرية (VLAN).

-تكوين فتب

-تكوين ستب

-تكوين الجذع

-تكوين أمن المنافذ

-حماية البث العاصفة

5.4. تقييم العمل

كل مهمة هي تقليد لجزيرة (يفترض العمل الجماعي). إذا كان أحد مجموعة الخبراء الذين أعدوا "الجزيرة" مواطنًا للمنافس، فإن المنافس في هذه "الجزيرة" يجتاز المرحلة الأولى من المسابقة. خلاف ذلك، يتم تحديد الترتيب عن طريق التصويت. لا تخضع إدخالات المسابقة للتغييرات بعد الانتهاء من المهام، إلا في الحالات التي يتم فيها النص على التغييرات في نظام وضع العلامات. يجب على جميع الخبراء استخدام نظام التسجيل المتفق عليه مسبقًا فقط.

يتم تقييم كل مشروع اختباري عند اكتماله. النسخة الكاملةلا يمكن رؤية نظام التسجيل إلا من قبل الخبراء، لأنه قد يوفر أدلة للمنافسين عن غير قصد. يجب ألا تزيد نقاط كل مهمة عن 2.5، حيث يشكل ذلك 10% من مجموع النقاط.

إجراءات التقييم

يجب على الخبراء تحديد نظام التقييم ومستوى الموافقات المقبولة بشكل مشترك عند وضع معايير التقييم الذاتي والتقييم الموضوعي وإصدار أوراق التقييم.

6. متطلبات السلامة الخاصة

تم الالتزام به وفقًا لتشريعات الاتحاد الروسي في مجال الصحة والسلامة المهنية.

مراعاة قواعد السلامة التالية:

عندما ينتهي المتسابقون من المهمة، يمكن إيقاف تشغيل أجهزة الكمبيوتر.

يجب أن تحتوي أجهزة الكمبيوتر على الصمامات.

7. المواد والمعدات

7.1 قائمة المعدات

يتم توفير عناصر البنية التحتية والمعدات والمواد من قبل منظم المسابقة. قائمة البنية التحتية متاحة على العنوان من خلال النقر على العنصر المقابل في الوصف الفني.

تتضمن قائمة البنية التحتية كل ما هو ضروري لإكمال مهام المسابقة. يكمل منظم المسابقة القائمة بالكمية الدقيقة للمواد المطلوبة وميزاتها ونماذجها وعلاماتها التجارية. يتم تضمين البنية التحتية التي يوفرها المنظم في قائمة منفصلة.

قبل كل مسابقة، يتعين على الخبراء فحص القائمة وتعديلها، وكذلك تنسيقها مع المدير الفني.

في كل مسابقة، يجب على المشرف الفني جرد عناصر البنية التحتية. يجب ألا تتضمن القائمة مواد مطلوب إدراجها من قبل الخبراء أو المنافسين، أو مواد محظورة.

7.2 المواد والمعدات للمنافسين (وصف مجموعة واحدة):

  1. كمبيوتر محمول - بدون نظام تشغيل (للتثبيت)
  2. تجميع الكمبيوتر + ملحقات إضافية. بطاقة الشبكة لتثبيت خادم يعمل بنظام Linux عليها
  3. جهاز كمبيوتر مفكك (لتجميع البرامج وتثبيتها) + شاشة ولوحة مفاتيح وماوس
  • إطار
  • وحدة الطاقة
  • الأقراص الصلبة
  • دي في دي روم
  • اللوحة الأم
  • وحدة المعالجة المركزية
  • مبرد وحدة المعالجة المركزية
  • ذاكرة
  1. قنوات الكابل لإنشاء SCS
  2. شريط لاصق للتثبيت
  3. ملف من كابل الزوج الملتوي
  4. علامات الكابلات
  5. RJ-45 -100 قطعة
  6. مجموعة تجعيد الكابلات
  7. مجموعة مفك البراغي
  8. إنعكاس المخطط
  9. مجموعة ورق الرسم البياني
  10. علامات
  11. معجون حراري

بواسطة:

  • ويندوز إكس بي
  • خادم لينكس أوبونتو 12.04 LTS
  • برنامج تتبع حزم سيسكو

7.3 المواد والمعدات للخبراء

محظور.

الهواتف المحمولة، ومشغلات الوسائط، وأجهزة التسجيل.

8. الزوار والصحافة

8.1 التوظيف الحد الأقصى للكميةالزوار والصحافة

لجذب أكبر عدد ممكن من الزوار والصحافة يجب أن يكون لديك:

-وصف الفيديو؛

-هو - هي ويب كاميرات للتظاهر على الشاشة الكبيرة لقاعة التجمع لمراقبة عمل المتنافسين؛

-معرض الوظائف؛

-تقارير يومية عن سير المسابقة.

1.2 البيئة وبيئة العمل

تنقسم محطات العمل إلى 4 جزر حسب أيام المسابقة. يتم تقسيم المتنافسين إلى 4 مجموعات لتقليل عدد أجهزة الشبكة المطلوبة

1.3 إعادة التدوير

-إعادة التدوير؛

-استخدام مواد صديقة للبيئة.

-استخدام الأعمال بعد المنافسة.

ميزانية الدولة الإقليمية

مؤسسة تعليمية مهنية

"أكاديمية سمولينسك التعليم المهني»

انا اعتمدت

مدير OGBPOU SmolAPO

آي بي. تاتارينوف

"" 2016

برنامج

إعداد العمال الشباب والفرق الإقليمية للمشاركة في البطولات

المهارات العالمية روسيا

حسب الاختصاص

""إدارة الشبكة والنظام""

سمولينسك2016

تم تطوير البرنامج التدريبي على أساس ميثاق مشروع WorldSkillsrussia، ولوائح بطولة WorldSkillsrussia، والوثائق الفنية للكفاءات.

مطور المنظمة: OGBPOU SmolAPO

المطورون (المجمعون):

كودريافتسيفا تي في. - خبير في اختصاص "إدارة الشبكات والأنظمة"، مدرس.

مذكرة توضيحية

الغرض من بطولات WSR هو التوجيه المهني للمواطنين الروس الذين تتراوح أعمارهم بين 12 إلى 22 عامًا، بالإضافة إلى إدخال أفضل التطورات الدولية في نظام التعليم المهني المحلي في المجالات التالية:

  • المعايير المهنية؛
  • تدريب الخبراء؛
  • تحديث معدات الإنتاج؛
  • نظام تقييم جودة التعليم؛
  • خصائص التأهيل WSI.
  • تعديل البرامج التعليمية؛
  • تحديد أفضل ممثلي المهن (الكفاءات) الذين تتراوح أعمارهم بين 18 إلى 22 عامًا لتشكيل فريق WSR إقليمي للمشاركة في البطولات الأقاليمية والوطنية في روسيا.

من خلال إقامة بطولات WSR، يتم حل مهمة تعميم المهن العمالية، وجذب الشباب المغامرين إلى المهن والتخصصات العاملة، وزيادة مكانتهم في المجتمع، وجذب الجمهور المستهدف (أطفال المدارس، وأولياء الأمور، وممثلي مجتمع الأعمال، وممثلي سلطات التعليم الإقليمية) كمتفرجين.

القيم الأساسية لمنظمة المهارات العالمية الدولية هي النزاهة، أي أن الجزء التنافسي لجميع الكفاءات يقام في نفس الوقت وجغرافيا في مكان واحد، والانفتاح المعلوماتي، والعدالة، والشراكة والابتكار.

يتم إعداد العمال الشباب والفرق الإقليمية للمشاركة في بطولة WorldSkillsrussia في المنظمات التعليمية المهنية ومراكز التأهيل المتخصصة وفي المنظمات التعليمية في منطقة سمولينسك. يتم تنظيم الفصول العملية على المستوى المتقدم (الأولمبياد) على أساس OGBPOU SmolAPO بتوجيه من معلمي المنظمة التعليمية، بالإضافة إلى المدربين والمعلمين ذوي الكفاءة المهنية الكافية (المعرفة والخبرة في اختصاص "الشبكة" وإدارة النظام") ل تدريب مهنيمشاركون.

استعداداً للبطولة يتم دراسة مصطلحات وتعريفات بطولة WorldSkillsrussia ولوائح بطولة WSR ومهام المنافسة ومعايير التقييم.

تعتبر لحظات التنظيم المرحلة التحضيريةعمل المشاركين، متطلبات تنظيم مكان العمل، إعداد مكان العمل. تتم دراسة المعدات والقواعد ومعايير السلامة.

أثناء عملية الإعداد، يتم تنظيم التدريب العملي في أماكن العمل وفقًا لاختصاص إدارة الشبكة والنظام:

أجهزة الكمبيوتر؛

أنظمة تشغيل ويندوز

أجهزة شبكة سيسكو؛

نظام تشغيل الخادم ويندوز؛

حماية الشبكة؛

أنظمة التشغيل لينكس.

نتائج متوقعة:

  1. تنفيذ المرحلة التحضيرية لعمل أعضاء الفريق.
  2. الالتزام بقواعد البطولة وقواعد الأخلاق.
  3. الامتثال لقواعد ومعايير الصحة والسلامة المهنية (OHS) المعتمدة في الاتحاد الروسي.
  4. الكفاءات المهنية التي تتوافق مع خصائص كفاءة "إدارة الشبكات والأنظمة" والأوصاف الفنية.

الهدف من البرنامج:

  • تكوين مهارات عملية جديدة ضمن اختصاص إدارة الشبكات والنظام.

مهام:

  • التعرف على تقنيات التنظيم والإنتاج للإنتاج الحديث ضمن اختصاص معين؛
  • إتاحة الفرصة للمشاركة العملية فيها عمليات الانتاجفي المؤسسات الحديثة.
  • التعرف على متطلبات وقواعد وشروط ومفاهيم WSR الأساسية.

مكان الفصول :

  • المنظمات التعليمية المهنية،
  • القاعدة التدريبية لمركز التأهيل المتخصص “إدارة الشبكات والأنظمة”.

أشكال تنظيم العملية التعليمية جماعياً وفردياً:

  • محاضرات؛
  • ورشة عمل معملية – درس عملي باستخدام التكنولوجيا والمعدات والأدوات وما إلى ذلك؛
  • مشاورات جماعية أو فردية.

فئة المستمعين: طلاب مؤسسات التعليم المهني الثانوي والمهنيين الشباب العاملين الذين حققوا نتائج عالية في نشاط العملالذين تتراوح أعمارهم بين 16 إلى 22 سنة.

فترة التدريب : خلال المدرسةبمبلغ 330 ساعة

شكل من أشكال التعليم بدوام كامل

وضع الدرس : 6 ساعات أكاديمية يوميا.

المنهج

إعداد العمال الشباب والفرق الإقليمية للمشاركة في بطولة WorldSkillsrussia

لا.

اسم الوحدات التعليمية

المجموع

محاضرات

يمارس

محاكاة الوظيفة

تنظيم مساحة العمل وسير العمل

الوحدة 1: أجهزة الكمبيوتر

2 مرات

الوحدة 2: أنظمة تشغيل ويندوز

2 مرات

الوحدة 3: أجهزة شبكات سيسكو

5 مرات

الوحدة 4. نظام التشغيل Windows Server

2 مرات

الوحدة 5: أمن الشبكات

2 مرات

الوحدة 6: أنظمة تشغيل Linux

2 مرات

المجموع:

لا.

نوع النشاط

عدد الساعات

تنظيم مساحة العمل وعملية العمل -18 ساعة

الإلمام بالوثائق التنظيمية لحركة WSR. دراسة متطلبات وقواعد وشروط ومفاهيم WSR الأساسية

محاضرة

مقدمة لنظام تقييم مهام المسابقة: التقييم الذاتي والموضوعي.

محاضرة

ميزات العمل مع معدات Cisco

محاضرة

تعلم البرمجيات للعمل مع معدات سيسكو

يمارس

التعرف على واجهة نظام التشغيل لأجهزة Cisco

يمارس

تحضير مكان العمل وإنجاز كل مهمة في الوقت المحدد. قواعد السلامة والمعايير الصحية الحالية. العمل وفق لوائح السلامة. المخاطر المحتملة المرتبطة باستخدام الأدوات والمعدات الكهربائية المختلفة. الالتزام بالمعايير القانونية والأخلاقية والأخلاقية ومتطلبات أخلاقيات المهنة.

يمارس

المجموع:

ليك/براك

8/10

أجهزة الكمبيوتر

تركيب وتكوين أنظمة التشغيل وفقاً لتعليمات الشركة المصنعة ومتطلبات المستخدم

محاضرة

تثبيت برامج التشغيل والبرامج التطبيقية وتحديث البرامج وفقًا لاحتياجات المستخدم

يمارس

تقسيم وتنسيق محركات الأقراص الصلبة

محاضرة

يمارس

النسخ الاحتياطي للبيانات

محاضرة

يمارس

تثبيت أدوات المحاكاة الافتراضية على الخوادم

محاضرة

يمارس

الإجمالي لقسم أجهزة الكمبيوتر

ليك/براك

10/14

أنظمة تشغيل ويندوز

أبسط المهام باستخدام أنظمة التشغيل المختلفة ووظائف سطر الأوامر والأدوات المساعدة لتشغيل نظام التشغيل وبناء الجملة والمفاتيح

محاضرة

عملية التمهيد وطرق التمهيد، وخوارزمية إنشاء قرص التمهيد

محاضرة

يمارس

إجراءات إضافة/إزالة الأجهزة. رموز الخطأ ورسائل النظام الصادرة أثناء عملية التمهيد. خوارزمية لإصلاح المشكلات أثناء عملية تمهيد نظام التشغيل

محاضرة

يمارس

طرق تحسين أداء نظام التشغيل وأنظمته الفرعية الرئيسية

استخدام أدوات التشخيص الأساسية

يمارس

ضبط عنوان IP وقناع الشبكة الفرعية والبوابة الافتراضية على جهاز الكمبيوتر

يمارس

المجموع لقسم أنظمة التشغيل ويندوز

ليك/براك

8/16

أجهزة شبكة سيسكو

الوصول إلى جهاز التوجيه عبر وحدة التحكم وعبر telnet

تكوين وضع المستخدم، والوضع المميز، وكلمات مرور تسجيل الدخول إلى telnet

محاضرة

يمارس

تعيين عنوان IP وقناع الشبكة الفرعية ووصف الغرض منها (وصف الواجهة) على واجهات Ethernet والشبكة الواسعة (WAN). التحقق من تكوين جهاز التوجيه بشكل صحيح باستخدام أوامر show وdebug

محاضرة

يمارس

إعداد اتصال الشبكة على أجهزة عميل الشبكة

توصيل أجهزة الكمبيوتر العميلة بالشبكة باستخدام الكابلات المناسبة. التحقق من الوظائف باستخدام أوامر ping وtraceroute وtelnet

محاضرة

يمارس

العمل مع نظام ملفات Cisco IOS: تحديد مسار تمهيد IOS، والنسخ الاحتياطي وتحديث IOS، وعمل نسخة احتياطية من ملف التكوين على خادم TFTP

محاضرة

يمارس

أمان الاتصالات باستخدام قوائم التحكم في الوصول (ACL، قائمة الوصول) على أجهزة توجيه Cisco

قوائم ACL القياسية لتصفية البيانات المنقولة عبر IP

محاضرة

يمارس

استخدام قوائم ACL الموسعة لتصفية البيانات المنقولة عبر IP

مراقبة وظيفة ACL على جهاز التوجيه

محاضرة

يمارس

التحقق من وظائف الشبكة

تكوين عنونة قناع الشبكة الفرعية المتغير (VLSM).

محاضرة

يمارس

مراقبة نقل البيانات على الشبكة باستخدام المتشممون (الأدوات المساعدة لتحليل الحزم)

يمارس

مراقبة أجهزة الشبكة باستخدام SNMP. اكتشاف مشاكل الشبكة باستخدام ping وtraceroute وtelnet

محاضرة

يمارس

حدد المعلمات الأساسية المطلوبة لإعداد شبكة لاسلكية

محاضرة

يمارس

تكوين STP على محولات Cisco

محاضرة

يمارس

تكوين VTP على محولات Cisco

يمارس

ضمان إنتاجية عالية عند استخدام محولات Cisco في الشبكات المحلية

ضمان أقصى أداء لمحولات Cisco

محاضرة

يمارس

تكوين واختبار وظيفة VLAN على محولات Cisco

محاضرة

يمارس

تكوين التوجيه بين شبكات VLAN على أجهزة توجيه Cisco

تكوين NAT وPAT على أجهزة توجيه Cisco

محاضرة

يمارس

تكوين بروتوكولات قنوات PPP وHDLC وFrameRelay على أجهزة توجيه Cisco

محاضرة

يمارس

إعداد FrameRelay قيد التشغيل أنواع مختلفةواجهات فرعية

يمارس

تكوين توجيه بروتوكولات IPv4 وIPv6 عبر قنوات الاتصال المختلفة

محاضرة

يمارس

تكوين نظام VoIP الفرعي مع تسجيل هواتف SIP وSCCP على جهاز التوجيه

إعداد خطة الاتصال ونظام توجيه المكالمات

محاضرة

يمارس

تكوين إعدادات واجهة مستخدم الهاتف

تكوين معلمات الترميز وتحويل الشفرة للتدفقات الصوتية

محاضرة

يمارس

الإعدادات الأساسية لجدران الحماية CiscoASA. تكوين سياسة جدار الحماية على CiscoASA. تكوين أنفاق IPSecVPN على CiscoASA

محاضرة

يمارس

تكوين الإعدادات الأساسية لنقاط الوصول اللاسلكية المستقلة

إعداد الاتصالات في النطاقين اللاسلكيين 2.4 جيجا هرتز و5 جيجا هرتز باستخدام تقنيات IEEE 802.11a/b/g/n

محاضرة

يمارس

تكوين سياسة وصول لبيئة لاسلكية مع التشغيل المتزامن للعديد من معرفات SSID مع سياسات وصول مختلفة

محاضرة

يمارس

التحكم في معلمات الطاقة لأجهزة الإرسال والاستقبال والهوائيات

محاضرة

يمارس

الإجمالي لقسم أجهزة شبكة Cisco

ليك/براك

44/100

خادم نظام التشغيل ويندوز

إعداد ملفات تعريف المستخدمين المحلية والمتجولة والإلزامية

إنشاء حسابات المستخدمين والكمبيوتر والمجموعة في ActiveDirectory

إعداد الوصول إلى المجلدات المشتركة (المجلدات المشتركة)

تحديد سمات الملفات والمجلدات وحقوق الوصول إليها

محاضرة

يمارس

قم بتثبيت الخدمات الطرفية وقم بتكوينها للإدارة عن بعد. تثبيت الخدمات الطرفية والسماح للعملاء الرقيقين بالوصول إلى التطبيقات من خلالها

يمارس

قم بإنشاء سياسة للتحكم في إعدادات سطح المكتب للمستخدم والتأكد من الأمان. إدارة إنفاذ السياسات. نشر البرامج باستخدام السياسات

يمارس

إعداد ودعم خادم الويب. إعداد مصادقة الوصول إلى موقع الويب. نشر وتكوين خدمات البريد

محاضرة

يمارس

إعداد النسخة الاحتياطية. استعادة الخادم بعد فشل الأجهزة. استعادة النظام على الخادم

محاضرة

يمارس

إعداد خادم DNS. إعداد RAID. الإدارة عن بعد لتخزين الشبكة (التخزين المتصل بالشبكة)

محاضرة

يمارس

نشر برامج المحاكاة الافتراضية، واستعادة النظام الذي يعمل في بيئة افتراضية

محاضرة

يمارس

إعداد التدقيق والعمل مع السجلات (سجل التدقيق). إعداد خادم السياسة

محاضرة

يمارس

إعداد DHCP. التحقق من ربط عناوين IP بعناوين MAC عند تعيين عنوان عبر DHCP

محاضرة

يمارس

تثبيت صور نظام التشغيل

يمارس

المجموع للقسم

ليك/براك

14/28

حماية الشبكة

تكوين معلمات تشفير حركة المرور في بروتوكولات IPSec وL2TP

محاضرة

يمارس

تكوين اتصال الواجهة الافتراضية لبرنامج VMWare

يمارس

إعداد خوادم Radius أو TACACS+

محاضرة

يمارس

إعداد مصادقة AAA. إعداد مصادقة PEAP

يمارس

إعداد شبكات لاسلكية آمنة. تكوين الحماية على مستوى ارتباط بيانات الشبكة، بما في ذلك. الحماية ضد الاتصالات غير المصرح بها ومحاولات تغيير طوبولوجيا STP

محاضرة

يمارس

الإجمالي لقسم نظام التشغيل Windows Server

ليك/براك

6/12

أنظمة التشغيل لينكس

تثبيت توزيعات Linux الشائعة حسب المتطلبات. تثبيت وتكوين خدمات Apache وMySQL وما إلى ذلك.

يمارس

وضع العلامات وفقا للخطة. إعداد أنظمة الملفات. العمل مع الحزم بعد تثبيت النظام.

يمارس

تركيب وفك أنظمة الملفات المختلفة

محاضرة

يمارس

اختيار بروتوكولات الشبكة المناسبة وإعداد الاتصال

محاضرة

إعداد الأجهزة الطرفية. تنظيم الوصول الآمن للمستخدم إلى وسائط التخزين

محاضرة

إنشاء وتعديل الملفات والأدلة. البحث حسب الدليل والمحتوى (الأوامر تجد، أين). إنشاء روابط للملفات. تغيير سمات الملفات والأدلة وحقوق الوصول إليها، وتغيير المعلومات حول مالك الملفات والأدلة

يمارس

تحسين استخدام الموارد من خلال خدمات وعمليات Linux. باستخدام أوضاع تشغيل النظام (مستوى التشغيل)، عملية التهيئة

محاضرة

يمارس

العمل مع قائمة انتظار الطباعة

يمارس

السيطرة على النظام عن بعد. العمل باستخدام نصوص برمجية بسيطة لسطر الأوامر - الإنشاء والتحرير والتطبيق. استعادة الحزم والبرامج النصية

محاضرة

يمارس

العمل مع حسابات المستخدمين والمجموعة - الإنشاء والتغيير والحذف

يمارس

تعيين التنفيذ المجدول للمهام باستخدام شياطين النظام. العمل مع العمليات - التحديد والبدء والإنهاء (القتل).

محاضرة

يمارس

تكوين خدمات الشبكة والشبكة على الأجهزة العميلة. إعداد التوجيه الأولي والشبكات الفرعية.

محاضرة

إعداد النظام، وتحرير تعليمات التجميع (makefile) للبرامج التطبيقية وبرامج التشغيل

يمارس

العمل مع الملفات التي تحدد كيفية تركيب الأقراص والأقسام

يمارس

نشر DNS. إعداد محولات الشبكة، والطباعة باستخدام Linux، والوصول إلى الطابعة

يمارس

إعداد التسجيل (ملف السجل)

يمارس

إعداد نظام X Window. العمل مع متغيرات البيئة

محاضرة

التأكد من حماية وسلامة نظام التشغيل والبيانات الموجودة على الخوادم ومحطات العمل. العمل مع ملفات البيئة التي تحدد إعدادات الأمان

محاضرة

يمارس

إعداد التشفير وفقًا لمتطلبات الأمان

يمارس

استخدم مستوى الامتياز المناسب عند العمل مع النظام. العمل مع سمات العملية والأذونات والسمات الخاصة

يمارس

تكوين جدار الحماية (IPtables/chains) وفقًا لمتطلبات الحماية

يمارس

إعداد حماية نظام التشغيل على مستوى المستخدم

محاضرة

إعداد وسائط التخزين القابلة للإزالة. إعداد RAID

يمارس

نشر وتكوين خدمات البريد. العمل مع قوائم انتظار البريد (قائمة انتظار البريد)

يمارس

المجموع لقسم أنظمة التشغيل Linux

ليك/براك

20/40

المجموع

110/220

نموذج المراقبة النهائي:

المشاركة في البطولات التأهيلية الإقليمية.

  1. المهارات العالمية روسيا. ميثاق المشروع
  2. لوائح بطولة WorldSkills روسيا
  3. المصطلحات والتعاريف WorldSkills روسيا
  4. الوثائق الفنية (عناصر الاختبار، الأوصاف الفنية، أوراق البنية التحتية، معايير التقييم، الرسوم البيانية لمكان العمل، احتياطات السلامة)
  5. http://worldskills.ru/

الدعم التربوي والمنهجي:

طبقاً للوصف الفني للاختصاص وورقة البنية التحتية.


تحميل...تحميل...