Інфраструктурний лист мережне та системне адміністрування. Програма підготовки учасника чемпіонату "Молоді професіонали" з компетенції "Мережеве та системне адміністрування" матеріал на тему. від Генерального директора

Перший всеросійський конкурс професійної майстерності

"Національний чемпіонат WorldSkills Russia 2013"

Компетенція: IT Мережеве та системне адміністрування

Конкурсне завдання

Практична частина

СЕКЦІЯ 1.

1 Шановний учасник, вітаємо вас із призначенням на посаду головного спеціаліста з ІТ-інфраструктури в компанії WSR-Russia. Сподіваємося, що наша співпраця буде продуктивною та взаємовигідною. Перш за все, ми хотіли б, щоб ви виконали одне важливе завдання для нас. Справа в тому, що зовсім недавно нами була відкрита нова філія в Тольятті, і ми б хотіли направити вас туди, для створення необхідної ІТ-інфраструктури в новому офісі компанії. У Тольятті, офіси компанії розташовується у двох будинках. Ви будете забезпечені всім необхідним обладнанням та матеріалами для виконання цієї нелегкої місії. Насамперед, в офісі необхідно збудувати СКС, виконати монтаж обладнання в комутаційну шафу.

a Встановити обладнання в комутаційну шафу в такому порядку:

■ WSR_R1;

■ WSR_R2;

■ Патч-панель;

■ Кабель-органайзер;

■ WSR_SW1;

c Розшити кабель (виту пару) в інформаційні розетки RJ-45 і патч-панель, порти 1, 2, і 3 відповідно. Провід повинен бути укладений у гофро-трубу. Використовуйте для підключення до консольного порту обладнання.

d Для підключення робочих станцій прокласти окремій гофро-трубі необхідну кількість кабелів.


e Закріпити кліпсами гофро-трубу на гіпсокартонному блоці.

f Закінчити дроти конекторами RJ-45 для підключення обладнання відповідно до стандарту TIA/EIA 568. Необхідно використовувати правильні типи кабелю для з'єднання (прямий або перехресний).

g Здійснити комутацію мережного обладнання та робочих станцій відповідно до заданої топології.

2 Здійснити налаштування всього мережного обладнання.

a Задати пароль cisco на вхід до привілейованого режиму всього мережного обладнання.

b Задати ім'я мережного обладнання відповідно до топології.

c Для зручності керування мережним обладнанням, налаштувати можливість віддаленого підключення:

■ Створити користувача WSR з паролем 2013 та найвищим рівнемпривілеїв;

■ Встановити локальну автентифікацію за промовчанням;

■ Користувач WSR повинен автоматично потрапляти у привілейований режим.

d На комутаторі:

■ Вимкнути динамічне узгодження транків на всіх портах комутатора;

■ Налаштувати VTP домен WSR у режимі, що не розповсюджує інформацію з бази ВЛВС, з паролем wsr_2013;

■ Створити віртуальні локальні мережі (ВЛВС) згідно з додатком 1.2;

■ Налаштувати віртуальний інтерфейс 3-го рівня для віддаленого керування комутатором у керуючій підмережі.

■ Налаштувати магістральні (транкові) порти згідно з топологією; На транкових портах дозволити лише ВЛВС необхідні даної топології.

■ Іноді, під час підключення до мережі, комп'ютери не можуть отримати довгий час (за заявами користувачів) отримати IP-адресу протоколу DHCP. Надайте розв'язання проблеми на портах f0/1 і f0/2.

e Маршрутизатори:

■ Вказати доменне ім'я пристрою *****;

■ Налаштувати інтерфейс FastEthernet0/0 кожного маршрутизатора за допомогою сабінтерфейсів для кожної ВЛВС. Налаштувати IPv4 адреси на інтерфейсах маршрутизатора зі схемою топології;

■ Налаштувати логічні інтерфейси;

■ Налаштування віртуальних термінальних ліній:

● Встановити синхронне виведення подій у термінал;

● Встановити тайм-аут exec-процесу 3 хвилини.*

■ Налаштувати протокол SSH:

● Версія протоколу - 2;

● Кількість спроб аутентифікації – 5;

● Вкажіть мінімальну довжину ключа, необхідну для роботи протоколу SSHv2.

■ Встановити блокування входу на 2 хвилини у разі 3 невдалих спроб протягом 20 секунд. Винятком для блокування мають бути адреси Management ВЛВС.

■ Встановіть затримку 5 секунд.

■ Створити користувача root із паролем toor. Цей обліковий запис повинен автоматично видалятися після першого вдалого входу до системи.

3 Як ви знаєте, наша безпекова політика вимагає створення виділеної мережі управління всім мережевим обладнанням. Вам необхідно створити та забезпечити безпеку мережі керування. У мережі управління заборонено будь-який користувальницький трафік. На інтерфейсах маршрутизаторів, підключених до мережі управління:

a Дозволений вихідний трафік лише до адрес з мережі управління, на порти п'яти

b Дозволено вхідний трафік лише від адрес з мережі керування на адресу маршрутизатора з цієї мережі, на порти п'ятиосновних протоколів віддаленого керування мережевим обладнанням


4 Для забезпечення зв'язку між двома офісами ми придбали дві виділені лінії зв'язку, і постаралися максимально убезпечити їх від несанкціонованого доступу. Для забезпечення безпеки ми попросили провайдерів обмежити можливі IP-адреси відправників тільки IP-адресами відповідних інтерфейсів маршрутизаторів (див. схему) Вам необхідно налаштувати динамічний протокол маршрутизації RIPv2 між двома маршрутизаторами. Для обміну маршрутної інформації необхідно використовувати лише сегменти 172.16.1.0 та 172.16.2.0. Пакети RIP не повинні розповсюджуватися через інтерфейси, підключені до інших мереж.

a Для перевірки працездатності виділеної лінії передбачається в майбутньому використовувати технологію IP SLA. Для роботи IP SLA Вам необхідно забезпечити можливість успішного відправлення ICMP запитів та отримання ICMP відповідей між кожною парою інтерфейсів маршрутизаторів, підключених до одного сегменту (без урахування ВЛВС управління).

5 У кожному офісі заплановано свою IPv6 підмережу, проте провайдер не підтримує IPv6. На інтерфейсах маршрутизаторів, підключених до сегментів 172.16.1.0 та 172.16.2.0 не повинно бути IPv6 адрес.

6 Для обміну маршрутною інформацією про мережі IPv6, необхідно налаштувати протокол динамічної маршрутизації OSPFv3. Правильне виконання завдання дозволить робочим станціям обмінюватись IPv6 трафіком. Вам необхідно забезпечити стійкість до з'єднання за протоколом IPv6 між двома офісами за рахунок протоколу маршрутизації IPv4.

a Інтерфейс маршрутизатора WSR_R1, підключений до WSR_HOST1, помістити в OSPFv3 зону 1.

b Інтерфейс маршрутизатора WSR_R2, підключений до WSR_HOST2, помістити в OSPFv3 зону 2.

c Віртуальний інтерфейс між маршрутизаторами WSR_R1 та WSR_R2 помістити в OSPFv3 backbone.

7 В офісі №1 буде розташована робоча станція нашого єдиного співробітника. Як ОС, він віддає перевагу Windows 7.

■ Під час встановлення необхідно створити два розділи на жорсткому диску

● Розділ для операційної системи (30% дискового простору);

● Розділ для даних користувача (70% дискового простору).

■ Створіть обліковий запис wsr_user та додайте його до групи локальних адміністраторів*;

■ Встановіть додаткові компонентиопераційна система: клієнт служби Telnet;

■ Конфігуруйте на мережевому інтерфейсі ПК IPv6 адресу згідно зі схемою адресації.

8 У другому офісі буде наш сервер на FreeBSD. При встановленні FreeBSD:

a Розмітити жорсткий диск так:

■ / - 10Гб;

■ /var - 10Гб;

■ /usr - 20Гб;

■ swap – 4Гб.

b На мережному інтерфейсі настройте IPv6 адресу відповідно до розробленої схеми адресації.

c Для дотримання корпоративної політики безпеки відключіть можливість доступу через Telnet і налаштуйте можливість доступу через SSH тільки через порт 65022;

d Також вам необхідно налаштувати парольну політику:

■ Пароль повинен складатися із символів щонайменше 3-м класам (наприклад, верхній та нижній регістр, цифри);

■ Довжина пароля не повинна перевищувати 8 символів і перевищувати 15 символів;


■ Пересічний користувач не може створити пароль, що суперечить заданим правилам, адміністратор може, але повинен отримувати попередження;

■ Користувачі не повинні входити в системну консоль як адміністратори, але повинні мати можливість переключатися в root, використовуючи su;

■ При створенні користувача, у параметрах за промовчанням, має генеруватися випадковий пароль, який відповідає критеріям цієї політики;

■ Після створення користувача, при його першому вході в систему (як локально, так і SSH), система повинна запитувати зміну пароля. Новий пароль також має відповідати критеріям цієї політики.

e Налаштувати IPv6 DNS-сервер (за допомогою BIND) для зони wsr. local:

■ Створити дві зони: пряму та зворотну, де зареєструвати всі пристрої (у тому числі мережні);

■ Використовуючи утиліти ping, nslookup перевірити працездатність та доступність сервера.

f Налаштування IPF:

■ Дозволити доступ до DNS-запитів;

■ Дозволити доступ SSH через порт 65022;

■ Дозволити ICMP ECHO;

■ Заборонити всі інші запити;

■ IPF повинен запускатися автоматично під час старту системи.

9 Перевірка працездатності мережної інфраструктури:

a У таблиці маршрутизаторів повинні міститися лише мережі, підключені безпосередньо та інформація з динамічних протоколів маршрутизації;

b Всі пристрої можуть надсилати один одному запити ICMP ECHO на ім'я та отримувати відповіді ICMP ECHO.

10 Оновити операційну систему маршрутизатора WSR_R1, завантаживши її з сервера TFTP.

Додатки до секції 1.

Додаток 1.1 Схема IPv6 адресації

Сегмент

Мережа

Вузол

Адреса

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::1/124

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::C/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::1/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::C/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::A/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::B/124

Додаток 1.2 Створення ВЛВС на комутаторі 3-го рівня

Додаток 1.3 Адресація керуючої підмережі

Пристрій

Адреса

172.16.252.1 /24

172.16.252.2 /24

172.16.252.3 /24

Секція 2

ЛИСТ

Головному адміністратору

ТОВ "Кращі технології"

від Генерального директора

Дорогий друже, перед вами стоїть відповідальне завдання створення інформаційної інфраструктури у новому центральному офісі нашої компанії. Вам будуть доступні найкраще обладнання та програмне забезпечення провідних світових виробників. Сподіваюся, ви виправдаєте мою довіру і раціонально розпорядитеся доступними вам ресурсами. Прошу звернути увагу на необхідність забезпечення високого рівня інформаційної безпеки у створеній вами інформаційній інфраструктурі. Для того, щоб ви могли якнайшвидше приступити до виконання своїх обов'язків, я склав для вас невеликий план дій:

1 Оскільки мережна інфраструктура є фундаментом усієї інформаційної інфраструктури, важливо правильно закласти цей фундамент. З метою забезпечення належного рівня інформаційної безпекиу мережі, на всьому мережевому обладнанні:

a Налаштувати видалене системне журналування на сервері Fedora Linux:

■ Налаштувати журналування вдалих та невдалих спроб входу;

■ Включити до журналу всі повідомлення про помилки.

b Забезпечити захист від виходу з ладу мережного обладнання шляхом видалення файлу операційної системи Cisco IOS з наступним перезавантаженням.

2 На всіх комутаторах створити ВЛВС згідно з додатком 2.1.2;

3 На всіх портах комутаторах робочої групи, за винятком портів Switch-to-Switch та Switch-to-Router

a Налаштувати Port security:

■ Фрейми, які спричинили порушення безпеки, повинні бути відкинуті, повідомлення про порушення не повинні генеруватися, порт повинен залишатися активним;

■ Використовувати автоматичне додавання безпечних MAC-адрес до конфігураційного файлу.

4 ВЛВС 300 буде використовуватися для передачі даних, критичних для нашого бізнесу. Дуже важливо правильно налаштувати комутатори, щоб звести до мінімуму затримку при зміні топології L2:

■ Використовуйте на комутаторах протокол STP, що з одного боку забезпечує розрахунок покриваючого дерева для кожної ВЛВС окремо, з іншого боку дозволяє комутаторам безпосередньо обмінюватися BPDU один з одним;

■ Комутатор WSR_SW3 повинен бути коренем сполучного дерева у ВЛВС 300;

■ У разі виходу з ладу комутатора WSR_SW3, комутатор WSR_SW2 повинен стати новим коренем сполучного дерева у ВЛВС 300;

■ У разі виходу з ладу комутатора WSR_SW2, комутатор WSR_SW1 повинен стати новим коренем сполучного дерева у ВЛВС 300;

■ З точки зору стійкості до відмов, всі комутатори об'єднані подвійним кільцем. Будь ласка, у ВЛВС 300 використовуйте для передачі даних внутрішнє кільце (тобто для комутаторів WSR_SW1 та WSR_SW3 порт 0/11 повинен бути заблокований, а порт 0/12 повинен передавати дані тощо). Під час виконання завдання заборонено змінювати параметр вартості шляху протоколу сполучного дерева.

5 На жаль, комутатори третього рівня знаходяться ще в дорозі, сподіваюся, що ви зможете організувати маршрутизацію між ВЛВС з використанням лише одного інтерфейсу маршрутизатора. Як IP-адреса для відповідних інтерфейсів використовувати останню доступну IP-адресу з підмережі ВЛВС.

6 У нашій організації всього один фізичний сервер, а оскільки для вирішення бізнес-завдань нам знадобляться відразу кілька серверів з різними ОС, такі як Windows Server і Fedora Linux, нам знадобляться деякі можливості віртуалізації. Встановіть гіпервізор VMware ESXi 5.0 Update 2 на наш фізичний сервер:

a Призначте пароль для root – P@ssw0rd;

b Встановіть статичну IP-адресу на керуючому інтерфейсі;

c Ми хочемо бути впевненими в тому, що наш гіпервізор не підведе нас у найвідповідальніший момент, тому задайте параметри резервування ресурсів для сервісної консолі гіпервізора:

■ Процесорний час: 600 Мгц;

■ Оперативна пам'ять: 768 Мб.

d Створіть Port Group на віртуальному комутаторі згідно з додатком 2.2;

e Наш головний адміністратор воліє керувати гіпервізором за допомогою командного рядка за допомогою клієнта putty, тому налаштуйте доступ протоколу ssh;

f Безпека має бути безпечною! Налаштуйте брандмауер гіпервізора відповідно до Додатка 2.3;

g Для нашої організації час дуже цінний і ми не можемо дозволити собі втратити жодної хвилини. Налаштуйте клієнт NTP сервісної консолі.

7 Створіть віртуальну машину та встановіть ОС Fedora Linux

8 Створіть віртуальну машину (ВМ) DC 01. На ВМ встановіть Windows Server 2008 R2 відповідно до Додатка 2.6.

a Виконайте мережну конфігурацію, вкажіть ім'я сервера DC01;

b Оскільки наша компанія динамічно розвивається, передбачається поява незабаром великої кількостікористувачів та парку машин, відповідно буде потрібно централізоване управління та контроль над ними, тому було вирішено скористатися можливостями Активного Каталогу MS AD. Розгорніть домен Active Directory (*****) на сервері dc01, у процесі встановіть та налаштуйте роль DNS сервера;

c Вам довірено зайнятися двома нашими новими відділами – Відділом ІТ та Відділом Продажів. Створіть OU "Відділ ІТ" та "Відділ продажів";

d Створіть групи безпеки “IT” та “Sales” відповідно;

e Створіть уч. записи користувачів у домені ***** у соотв. із додатком 2.7.

9 Встановіть та налаштуйте роботу DHCP-сервера; Видати IP адреси робочим станціям співробітників з ВЛВС 300 та з мережі 10.10.0.0/18.

10 Виконайте налаштування ноутбука 1, назвіть машину WS-IT01, параметри мережі - автоматично. Введіть комп'ютер у домен *****.

11 Виконайте налаштування ноутбука 2, назвіть машину WS-Sales01, параметри мережі - автоматично. Введіть комп'ютер у домен *****.

12 Для надійного та зручного зберігання всіх даних користувачів організації було вирішено довірити вам розгортання файлового сервера.

a Створіть віртуальний диск відповідно до Додатка 2.6 та підключіть до ВМ DC 01;

b Відформатуйте новий диск у NTFS тому та призначте букву логічного диска - E:

c Встановіть роль файлового сервера, створіть папки мережі відповідно до Додатка 2.8;

d Оскільки обчислювальні ресурси нашої організації обмежені, вам було доручено взяти під контроль використання дискового простору файлового сервера. Налаштуйте квоти та фільтрацію для мережних папок відповідно до Додатка 2.9.

13 Для роботи з важкими програмами в нашій компанії буде використовуватися термінальний режим доступу. Для цього створіть ВМ-Term01 відповідно до Додатка 2.6.

a Налаштуйте параметри мережі ОС;

b Додайте сервер до домену *****.

14 На сервері ***** Встановіть та налаштуйте роль Термінального сервера

■ Розгорніть термінальний сервер з ліцензуванням на комп'ютерах (використовуйте тимчасову ліцензію);

■ Налаштуйте веб-доступ RemoteApp до служб терміналів сервера;

■ Опублікуйте програму Wordpad на веб порталі RemoteApp веб для всіх співробітників відділу ІТ;

■ Опублікуйте програму “Calc” на веб порталі RemoteApp для користувача User1;

■ Створіть MSI пакети RemoteApp для програм WordPad і Notepad, вони вам ще знадобляться.

15 Маючи у своєму розпорядженні такий потужний інструмент як AD, ми просто зобов'язані ним скористатися для підвищення рівня автоматизації та контролю за ІС нашої організації. Налаштуйте та застосовуйте групові політики до користувачів та клієнтських робочих станцій домену:

■ Для того, щоб усім користувачам у нашій організації прищепити прагнення до збереження корпоративних даних посилимо деякі політики безпеки. Створіть політику облікових записів для всіх користувачів домену відповідно до програми 2.10 (WSR_Policy);

■ У нашій організації постійно думають про те, як підвищити зручність користування внутрішніми сервісами для співробітників компанії, а також як збільшити ефективність та рівень безпеки, тому непогано було б надати можливість запускати кожному користувачу залежно від його завдань лише необхідний набір ПЗ на термінальному сервері, прямо з меню Пуск його комп'ютера. Розгорніть, засобами групової політики домену, пакети MSI віддалених програм RemoteApp на комп'ютерах користувачів (wordpad для користувачів Відділу ІТ (Deploy_RA_IT) та notepad для користувачів Відділу Продажів (Deploy_RA_Sales));

■ Системні адміністратори нашої організації безпосередньо зацікавлені в тому, щоб мати можливість повноцінно керувати всіма комп'ютерами користувачів у домені. За допомогою групових політик домену додайте користувачів відділу ІТ в локальну групу адміністраторів для всіх комп'ютерів (ноутбуків) домену (IT_Rest_Group);

■ Для того, щоб наші співробітники змогли нарешті почати користуватися нашим файловим сервером, необхідно підключити для них мережні диски. За допомогою групових політик домену підключіть мережеві папки з файлового сервера як диски (Net_Share_Sales, Net_Share_IT);

■ Для підвищення стабільності та безпеки ІВ на термінальному сервері ***** забороніть застосування будь-яких політик користувачів (Term_Loopback);

■ У нас дуже дружний і згуртований колектив, тому всі співробітники повинні бути в курсі останніх новин нашої компанії. За допомогою групових політик домену, налаштуйте стартову сторінку в браузері IE для всіх співробітників, на сайт компанії wsr .ru (IE_StartPage);

■ Наша служба підтримки не дуже любить багато пересуватися по будівлі, і все більше вирішує проблеми користувачів телефоном. За допомогою групових політик домену увімкніть віддалений робочий стіл на всіх комп'ютерах користувачів домену (RDP_ON);

■ Мобільність користувачів та збереження їх даних один із пріоритетів нашої організації, тому за допомогою групових політик домену увімкніть перенаправлення папок для користувачів user1 та user2 на файловий сервер (Робочий стіл, Мої документи) (Folder_Redirect);

■ Корпоративний стиль нашої компанії повинен зберігатися у всьому. За допомогою групових політик домену, забороніть "Кошик" на робочому столі, забороніть змінювати тему та малюнок робочого столу, відключіть екранну заставку для всіх користувачів домену, крім Відділу_ІТ (Sales_Desk_Theme).

16 На жаль, у нашій організації поки що не виділили кошти на надійну систему безперебійного електроживлення, а вночі часто трапляються перебої з електрикою, слід подбати про те, щоб зранку всі наші сервіси, у тому числі віртуальні машини працювали. На гіпервізорі налаштуйте автозапуск ВМ у потрібному порядку;

17 Збереження інформаційних сервісів та даних користувачів дуже критично для нашого бізнесу тому ми просто зобов'язані підстрахуватися та мати систему резервного копіювання. На сервері ***** налаштуйте розклад резервного копіювання на сервер Fedora Linux за протоколом SMB та налаштуйте розклад резервного копіювання:

■ в резервну копію повинні включатися файли каталогів файлового сервера, а також стан системи, включаючи служби каталогів. Період створення резервних копій – один раз на годину*;

■ перевірте роботу резервного копіювання на стороні клієнта*;

■ перевірте роботу резервного копіювання на стороні сервера та наявність резервних копій у каталозі Backup*.

Додатки до секції 2.

Додаток 2.1.1 Адресація керуючої підмережі

Пристрій

Адреса

Додаток 2.1.2 Таблиця ВЛВС комутаторів

№ ВЛВС

Мережа

192.168.100.0/24

192.168.101.0/24

192.168.102.0/24

192.168.103.0/24

192.168.252.0/24

192.168.255.0/24

Додаток 2.2

Вірт. Комутатор

Порт групи, Vlan.

Призначення/тип

Політика NicTeam

Менеджмент Console

Активні адаптери: vmnic0;

В режимі очікування

Оповіщення свіча – включено;

Шейпер вимкнено.

Активні адаптери: vmnic1;

В режимі очікування

Балансування на основі vPortID.

Оповіщення свіча – включено;

Виявлення урвища на основі Link state.

Шейпер вимкнено.

Група портів для ВМ із 101 Vlan

Тип: Virtual Machine

Балансування на основі vPortID.

Оповіщення свіча – включено;

Виявлення урвища на основі Link state.

Шейпер вимкнено

Група портів для ВМ із 102 Vlan

Тип: Virtual Machine

Активні адаптери: vmnic0, vmnic1;

Балансування на основі vPortID.

Оповіщення свіча – включено;

Виявлення урвища на основі Link state.

Шейпер вимкнено

Додаток 2.3

Назва правила

Порт (протокол)

Вхідні підключення

CIM Secure Server

vSphere Web Access

80, 443 (UDP, TCP)

Вихідні підключення

VMware vCenter Agent

Додаток 2.5

Ім'я для Datastore

Розмір

Розмір блоку

Файлова система

Призначення

ISO образи

Додаток 2.6

ВМ

Параметри ВМ

ОС

Мережева конфігурація

fedora01

1 vCPU

1 ГБ RAM

60ГБ HDD

1 vNIC

PortGroup - 101

Fedora Linux

192.168.101.1

255.255.255.0

192.168.101.254

192.168.102.1

dc01

2 vCPU

2 ГБ RAM

100 ГБ HDD

500 ГБ HDD

1 vNIC

PortGroup - 102

Windows Server 2008 R2 64 bit UA

192.168.102.1

255.255.255.0

192.168.102.254

192.168.102.1

term01

4 vCPU

3 ГБ RAM

100 ГБ HDD

1 vNIC

PortGroup - 102

Windows Server 2008 R2 64bit UA

192.168.102.2

255.255.255.0

192.168.102.254

192.168.102.1

Додаток 2.7

Уч. запис

Обмеж. од.

ПІБ

Тел.

Член груп

User1

Відділ продажу

Ірина Петрова

Domain Users

Sales

User2

Відділ ІТ

Ілля Лапшин

Domain Users

Додаток 2.8

Шлях до папки

Мережевий шлях

E:\Folders\Desktops

\\dc01\Desktops$

E:\Folders\Documents

\\dc01\Documents$

E:\Folders\Sales

\dc01\Sales

E:\Folders\IT

\dc01\IT

Додаток 2.9

Папка

Групи файлів для блокування

Квотування

E:\Folders\Sales

Виконувані файли;

Системні файли;

Файли аудіо та відео;

Жорстка квота

Поріг: 150МБ із розширенням 50Мб

E:\Folders\IT

Ні

Ні

Додаток 2.10

Атрибут

Значення

Вести журнал паролів

Максимальний термін дії пароля

Пароль повинен відповідати вимогам складності

увімкнено

Мінімальна довжина паролялічильника блокування

Секція 3

1 Шановний учасник, вітаємо вас із призначенням на посаду головного спеціаліста з ІТ-інфраструктури в компанії WSR-Russia. Сподіваємося, що наша співпраця буде продуктивною та взаємовигідною. Перш за все, ми хотіли б, щоб ви виконали одне важливе завдання для нас. Справа в тому, що зовсім недавно нами було відкрито додаткову філію у м. Тольятті, і ми б хотіли направити вас туди, для створення безпечної. бездротової мережістандарту WiFi, а також для спрощення процесу друку в нашій філії. Перш за все вам необхідно розгорнути контролер домену в ЦО. Додати робочу станцію до домену. Ім'я домену *****

2 Вам дана мережа 10.0.0.0/24, необхідно розробити схему адресації відповідно до заданої топології. Адреса маршрутизатора - остання доступна адреса в підмережі, адреси ноутбука та телефону повинні бути отримані за DHCP, адреса сервера - перша доступна адреса в підмережі, адреса точки доступу передостання доступна адреса в підмережі. Для адресації між маршрутизаторами використовувати непарні адреси WSR_R1 і парні адреси WSR_R2.

3 Налаштувати на мережному обладнанні:

a Імена пристроїв (відповідно до топології);

b Шифрований пароль cisco на вхід у привілейований режим;

c Створити користувача WSR з паролем 2013 та найвищим рівнем привілеїв;

d Користувач WSR повинен автоматично потрапляти у привілейований режим.

4 Для забезпечення взаємозв'язку ЦО та філії налаштувати IPsec VPN тунель таким чином, щоб забезпечити можливість роботи будь-яких динамічних протоколів маршрутизації (RIPv2, OSPF, EIGRP):

a Використовувати схему авторизації із загальним ключем (wsr_key);

b Для шифрування трафіку та обміну ключовою інформацією використовувати 3DES та SHA-1;

c Група Діффі-Хелмана 16.

5 Забезпечити динамічний обмін маршрутною інформацією між ЦО та філією, використовуючи протокол маршрутизації EIGRP з номером автономної системи 1.

a У будь-якій філії має бути доступна мережа іншої філії;

b EIGRP повинен у 2 рази швидше виявляти відмову сусіднього маршрутизатора при роботі через IPsec VPN тунель порівняно зі стандартними параметрами;

c Під час розрахунку метрики, протокол EIGRP повинен враховувати завантаженість та надійність інтерфейсів;

d За промовчанням маршрутизатор не повинен розсилати оновлення на інтерфейси, крім тунельного;

e При конфігурації EIGRP вказувати точні адреси мереж, використовуючи зворотну маску.

6 Для автентифікації мобільних користувачів, налаштувати роль RADIUS-сервера на контролері домену ЦО.

7 У ЛВС філії, налаштувати бездротовий маршрутизатор у режимі мосту з автентифікацією WPA2 PSK, шифрування AES CCMP. DHCP-сервером для бездротової мережі повинен бути контролер домену. Згідно з корпоративною безпековою політикою, клієнти бездротової мережі повинні мати доступ до корпоративної мережі та інтернету. Однак доступ до корпоративних ресурсів можливий лише після встановлення PPTP тунелю з автентифікацією через сервер RADIUS. У разі недоступності сервера RADIUS необхідно використовувати локальну автентифікацію мобільних користувачів.

a На маршрутизаторі WSR_R1 налаштуйте сервер PPTP;

b Клієнтські машини повинні отримувати IP-адресу з діапазону 10.0.0.Х /25;

c Як протокол шифрування встановити MPPE, довжина ключа повинна підбиратися автоматично;

d Встановити послідовність протоколів авторизації CHAP, MS-CHAP, MS-CHAPv2;

e Для зв'язку між мобільними користувачами та центральним офісом додайте до протоколу маршрутизації EIGRP команду redistribute connected.

8 Забезпечити телефонний зв'язок між офісами за допомогою Cisco Call Manager Express:

a На маршрутизаторі WSR_R1:

■ Забезпечити можливість підключення програмного телефону Cisco IP Communicator з номером 202 із ноутбука через PPTP VPN;

■ Налаштувати маршрут дзвінка для номерів 2х на маршрутизатор WSR_R2.

b На маршрутизаторі WSR_R2:

■ Забезпечити можливість підключення телефону Cisco з номером 101;

■ Створіть відповідний пул DHCP на маршрутизаторі;

■ Налаштувати маршрут дзвінка для номерів 1х на маршрутизатор WSR_R1.

9 Встановити програмне забезпечення Cisco IP Comminicator:

a Для встановлення на ноутбук використовуйте інсталяцію з виконуваного «exe» файлу.

10 Співробітники філії мають можливість зателефонувати до ЦО з номера 202 на 101 та навпаки.

1. Введення

1.1 Назва та опис виду професійної діяльності

1.1.1Назва виду проф есійної діяльності

Системне мережеве адміністрування

1.1.2 Опис

Системне адміністрування включає широкий спектр знань і навичок. Це галузь комп'ютерних технологій, що швидко розвивається, вимагає від фахівців постійного професійного зростання. До навичок фахівців відносяться :

-встановлення комплексу, налагодження системи, пошук мережевих рішень, консультування користувачів;

-використання різних операційних систем та програм;

-впровадження ділових мереж на сервери, налагодження робочих станцій та мережевих пристроїв;

-налагодження засобів зв'язку, доступу до інтернету та інших ділових мережевих пристроїв та обладнання;

-встановлення та налагодження бездротових мережевих пристроїв, перемикачів, маршрутизаторів, пристроїв захисту інформації;

-забезпечення безпеки інформації та надання доступу до неї потрібним групамкористувачів;

-забезпечення системної документації та складання графіків;

-встановлення, підтримка та усунення несправностей у системах голосової передачі даних по IP - Протоколу;

-встановлення та налагодження систем IPv 4 та IPv6, тунелізація;

-встановлення та налагодження віртуального середовища.

1.2 Документація

1.2.1 Усі експерти та конкурсанти повинні знати технічний опис.

1.3 Додаткова інформація

1.3.1 Технічний опис стосується лише професійних питань. Вивчати її необхідно разом із такими документами:

    • WSI – конкурсними правилами;
    • WSI - онлайн-ресурсами, зазначеними у цьому документі;
  • Положеннями техніки безпеки та охорони праці, прийнятими в Російської Федерації.

2. Професійні навички та обсяг робіт

Конкурс є демонстрацією професійних навичок. Тестові випробування складаються лише з практичних завдань.

2.1 Визначення професійного рівня:

Конкурсант зобов'язаний знати та вміти таке:

-встановлення операційної системи на комп'ютер відповідно до вимог користувача та виробника;

-визначення системних вимог для встановлення операційної системи;

-конфігурування операційної системи на вимогу користувача;

-встановлення програм та драйверів;

-встановлення додатків;

-апгрейд комп'ютерних програм на вимогу користувача;

-розділення та форматування жорсткого диска;

-встановлення оновленого софту для покращення роботи систем;

-створення резервних копій важливої ​​інформації;

-встановлення віртуального софту на сервери.

Операційна система:

-використання різних операційних систем для виконання стандартних операційних завдань;

-розпізнавання імен, локацій, завдань та контенту файлових систем;

-демонстрація можливості використання командних функцій та утиліт для керування операційними системами, включаючи опції перемикання та синтаксис;

-розпізнавання базових концептів та процедур для створення, перегляду та керування дисками, директоріями та файлами;

-управління різними операційними системами за допомогою інсталяції, конфігурування та апгрейду для забезпечення функціональних потреб клієнтів;

-визначення необхідних для встановлення операційної системи процедур та їх виконання;

-визначення бутових послідовностей та методів, включаючи покрокове створення екстреного завантажувального диска;

-визначення необхідних процедур, включаючи завантаження, додавання та конфігурування драйверів та необхідних програм;

-визначення дій, необхідних для оптимізації операційних систем та субсистем;

-встановлення, конфігурування та апгрейд операційних систем;

-розпізнавання та визначення загальних помилок та завантажувальних повідомлень від бутової системи;

-визначення дій, необхідні виправлення проблем із завантаженням;

-адекватне застосування загальних завантажувальних інструментів та пристроїв;

-визначення необхідності використання загальних діагностичних утиліт та інструментів;

-визначення загальних операційних та користувальницьких проблем та їх вирішення;

-конфігурування IP -Адреси, підмережних масок і дефолтових маршрутів

Cisco Internetworking Devices :

-підключення маршрутизатора з використанням консольного кабелю та віддаленого доступу;

-конфігурування режиму користувача, встановлення привілеїв і паролів для віддаленого доступу;

-конфігурування інтерфейсів Ethernet з IP адресою, маскою підмережі та описом інтерфейсів;

-конфігурування мережевих клієнтів (хостів) до створення мережі;

-з'єднання комп'ютерів користувачів у мережу за допомогою кабелів;

-перевірка зв'язку з використанням ping, traceroute та telnet;

-конфігурування маршрутизаторів з використанням сервісів та протоколів маршрутизації;

-керування файловою системою Cisco IOS;

-створення резервних копій програмного забезпечення для IOS;

-створення резервних копій конфігурацій на сервері TFTP;

-керування списками доступу (ACL) для маршрутизатора Cisco з метою забезпечення безпеки мережі;

-перевірка працездатності мережі;

-виявлення мережних неполадок з використанням утиліт ping, traceroute та telnet;

-визначення основних параметрів конфігурування бездротових мереж;

-конфігурування компонентів бездротових мереж;

-конфігурування протоколів STP в комутаторах Cisco;

-конфігурування протоколів VTP в комутаторах Cisco;

-конфігурування режимів комутації задля забезпечення роботи високошвидкісної обчислювальної мережі;

-конфігурація системи Cisco для забезпечення високої швидкості;

-конфігурування та перевірка VLAN у комутаторах Cisco;

-конфігурування маршрутизації inter-VLAN на маршрутизаторі Cisco;

-конфігурування трансляції мережевих адрес (NAT) на маршрутизаторі Cisco;

-конфігурування підінтерфейсів передачі;

-конфігурація протоколу DHCP;

Серверні операційні системи

-створення дозволів для файлових систем;

-створення та керування веб-серверами;

-керування процедурою створення резервних копій;

-керувати віддаленими файлами;

-збереження конфігурацій;

-встановлення образу операційної системи;

-створення сервера мережного протоколу.

Мережева безпека

-створення закритої бездротової мережі;

-створення списків доступу для перевірки автентичності адрес;

-конфігурація безпеки комутованої мережі;

-конфігурація захисту від широкомовного шторму.

2.2 Теорія

2.2.1 Теоретичні знання необхідні, проте не підлягають окремому тестуванню.

2.2.2 Знання правил та норм не підлягає тестуванню.

2.3 Практиробота:

-встановлення, керування та налаштування віртуальних сервісів;

-встановлення та налаштування систем голосової передачі даних у середніх мережах;

-розпізнавання та вирішення проблем апаратного та програмного забезпечення;

-проведення стандартних процедур: планування та створення архівів резервних копій, встановлення та налаштування антивірусних систем;

-розробка та налаштування систем безпеки та зберігання даних;

-встановлення та налаштування операційних систем на вимогу користувачів;

-встановлення пакетів програм для ПК;

-встановлення програм віддаленого запуску;

-встановлення та налаштування бездротових мереж, включаючи локальні мережі;

-встановлення та налаштування мережного інтерфейсу;

-налаштування дротового зв'язку для LAN ;

-встановлення та налаштування систем мережевого управління;

-встановлення та налаштування протоколів та клієнтів систем мережевого управління;

-встановлення та налаштування спеціальних мережевих пристроїв та сервісів, електронної пошти, антивірусних систем та систем захисту від спаму;

-управління LAN / WAN (включаючи варіанти для просунутих користувачів, софт, безпеку мережі та апаратне оточення);

-вирішення проблем роботи мережі, включаючи контроль роботи мережі;

-створення та підтримка якісно працюючої мережі;

-використання діагностичних пристроїв для софту;

-створення та оновлення документації та графіків на вимогу користувача;

-створення та оновлення мережевого оточення;

-встановлення та налаштування програмного забезпечення для спільної роботи пристроїв для Windows , Linux та Cisco ;

-управління режимами спільної роботи маршрутизатора та брандмауера з IEEE ;

-налаштування систем мережевої безпеки, включаючи систему паролів;

-Використання серверів та сервісів у роботу мережі.

Симуляції та сценарії

Сценарії конкурсів можуть включати добірку різних елементів роботи з апаратурою і мережевим оточенням.

3. Конкурсний проект

3.1 Формат проекту

1 завдання на 1 день конкурсу, як показано у таблиці:

Період

Етап

Завдання

Linux

Інсталяція, конфігурація, апгрейд

Windows

Мережа

3.2 Проектні вимоги

Конкурсні завдання мають передбачати:

-відповідність професійному рівню тих, хто змагається;

-можливість укластися в часові рамки;

-навички роботи з мережевим обладнанням у межах компетенції рівня сертифікації CCNA;

-адміністрування Linux;

-файли зі схемами, докладний технічний опис;

-операційні системи, що використовуються на конкурсі, можуть поставлятися англійською мовою;

-нові програми та сервіси повинні пройти схвалення на форумі перед допуском до їх використання при складанні конкурсних завдань.

3.3 Ррозвитокконкурсного проекту

-конкурсний проект має бути виконаний відповідно до всіх вимог

-Текстові документи мають бути оформлені у форматі Word , графічні ціна в DWG .

3.3.1 Розробники завдань

Усі експерти

3.3.2 Де та як розробляють завдання

Завдання для тестового проекту мають розроблятися окремими експертами чи групами експертів.

Кожен експерт може надати 30% передконкурсних змін для вже розроблених завдань.

На форумі буде створено 4 закриті розділи для обговорення завдань на кожен день конкурсу.

Кожна людина, визначена у команду, продовжує розробку конкурсної програми у цій команді до кінця періоду підготовки. Експертам матимуть змогу обирати собі команди. Тим не менш, у випадках незбалансованості команд старший експерт може рекомендувати розробнику перейти в іншу команду

3.3.3. Лідери команд розробників

Лідери команд розробників з досвідом суддівства та розробки конкурсних завдань мають бути представлені старшому експерту та голові конкурсного журі.

Лідер команди є відповідальною особою за розробку завдань, складання технічних описів, перевірку відповідності завдання опису та розробку критеріїв оцінки.

Завдань, що розробляються лідерами команд, мають бути унікальними та не повторювати завдання інших команд та завдання попередніх конкурсів.

Усі конкурсні завдання мають відповідати заздалегідь узгодженій схемі суддівства.

Чинний голова журі має необмежений доступ до участі у всіх розробках конкурсних завдань та їх обговорення.

3.4 Схема розробки конкурсного завдання

Завдання повинні супроводжуватися схемою суддівства, що ґрунтується на критеріях, наведених у розділі 5.

3.4.1 Схема суддівства розробляється експертами.

3.4.2 Перед конкурсом схема суддівства має бути оприлюднена.

3.5 Перевірка завдання

Завдання має бути здійсненне за допомогою наданих на конкурсі інструментів, матеріалів, обладнання з урахуванням знань конкурсантів та часу на його виконання. Після виконання робіт необхідно зробити скріншот із уточненням часу закінчення виконання завдання.

3.6 Зміна завдання на конкурсі

Групи розробників вносять у завдання 30% зміну/доповнення перед конкурсом (див. п. 3.5).

Допустимі сфери змін:

Топологія,

Функціонування,

Операційні системи,

Програми та апаратне забезпечення.

У перший день конкурсу змінені та доповнені проекти надаються експертам та перекладачам. Тестові проекти обговорюються експертами та конкурсантами. Загальні критерії оцінки надаються експертам для обговорення з конкурсантами.

3.7 Особливості матеріалу та деталі виробництва

Ні

4. Спілкування і сповіщення

4.1 Форум

Усі передконкурсні обговорення відбуваються на особливому форумі. Зміни приймаються лише після попереднього обговорення на форумі. Старший експерт є модератором форуму. Терміни, виділені для інформаційної взаємодії, та вимоги до розробки конкурсу доступні у Правилах конкурсу.

4.2 Інформація для конкурсантів

Інформація для конкурсантів доступна за адресою

Інформація включає:

Правила конкурсу

Технічний опис,

Додаткову інформацію.

5. ОЦІНКА

У цьому пункті надається опис принципів оцінки експертами конкурсних завдань, включаючи відповідність процесу та результату необхідним вимогам.

5.1 Критерії оцінки

У цьому пункті визначаються критерії оцінки та кількість балів (суб'єктивних та об'єктивних), що нараховуються конкурсанту. Загальна кількістьбалів – 100.

Пункт

Критерій

Оцінка

Суб'єктивна

Об'єктивна

Загальна

Linux

windows

мережі

Інтеграція та мережна безпека

Разом

5.2 Суб'єктивна оцінка

Ні

5.3 Оцінка рівня володіння професійною навичкою

Володіння професійною навичкою оцінюється за кількома категоріями.

Групи розробників завдань на кожен конкурсний день розробляють також критерії оцінки робіт конкурсантів.

Нижче наведено приблизний список аспектів, що оцінюються:

-інсталяція та конфігурація Linux

-призначення IP адрес

-призначення імен

-створення користувачів

-резервні копії оновлюються за розкладом;

-резервні копії оновлюються щодня опівдні;

-встановлення Linux завершено;

-складання ПК за заданими параметрами

-інсталяція та конфігурація Windows

-призначення IP адрес

-призначення імен

-Створення користувачів

-зміна системних налаштувань на вимогу

-налаштування встановлених операційних систем за вимогами

-встановлення та конфігурація сервісу FTP

-створення квот на файлових системах

-зміна системних налаштувань на вимогу

-проектування та створення кабельної мережі

-створення адресації мережі

-обтискання проводів

-з'єднання пристроїв згідно з вимогами проекту

-створення бездротової мережі

-конфігурація SSID

-прив'язка до мас адресам клієнтів

-встановлення шифрування в бездротовій мережі

-встановлення аутентифікації в бездротовій мережі

-конфігурація маршрутизатора

-призначення IP адрес на інтерфейси

-конфігурація протоколу маршрутизації RIPv2

-створення списків доступу за заданими параметрами

-конфігурація комутатора

-конфігурація VLAN

-конфігурація VTP

-конфігурація STP

-конфігурація транків

-конфігурація portsecurity

-захист від широкомовного шторму

5.4. Оцінка робіт

Кожне завдання – імітація острова (передбачається командна робота). Якщо один із групи експертів, які готували «острів»- співвітчизник конкурсанта, то на цьому «острові» змагається проходить перший етап конкурсу. Інакше порядок визначається голосуванням. Конкурсні роботи не змінюються після завершення виконання завдань, за винятком випадків, коли зміни передбачені в оціночній схемі. Усі експерти мають користуватися лише заздалегідь обумовленою системою оцінки.

Кожне конкурсне завдання оцінюється після завершення. Повну версіюсхеми оцінки можуть бачити лише експерти, оскільки вона випадково може надати підказки конкурсантам. Бали за кожне завдання не повинні перевищувати 2.5, оскільки це становить 10% від загальної кількості балів.

Процедура оцінки

Експерти повинні визначити разом систему оцінки та рівень допустимих проміжків при розробці критеріїв суб'єктивної оцінки, об'єктивної оцінки та оформлення оціночних листів.

6. Особливі вимоги щодо безпеки

Дотримуються відповідно до законодавства Російської Федерації у галузі охорони здоров'я та безпеки праці.

Дотримуйтесь наступних правил безпеки:

Коли учасники конкурсу закінчують завдання, комп'ютери можна знеструмити.

Комп'ютери мають бути із запобіжниками.

7. МАТЕРІАЛИ І ОБЛАДНАННЯ

7.1 Список обладнання

Елементи інфраструктури, обладнання та матеріали надаються організатором конкурсу. Список інфраструктури доступний за адресою, натиснувши на відповідний пункт технічного опису.

Список інфраструктури включає все, що потрібно для виконання конкурсних завдань. Організатор конкурсу доповнює список точною кількістю необхідних матеріалів, їх особливостей, моделей та марок. Інфраструктура, яку надає організатор, включена в окремий список.

Перед кожним конкурсом експерти зобов'язані перевірити та скоригувати список, а також погодити його з технічним директором.

На кожному конкурсі технічний супервайзер має проводити облік елементів інфраструктури. Список не повинен включати елементи, які попросили включити до нього експерти чи конкурсанти, а також заборонені елементи.

7.2 Матеріали та обладнання для конкурсантів (опис одного комплекту):

  1. Ноутбук – без операційної системи (щоб встановити)
  2. ПК у зборі + до нього дод. Мережева карта для встановлення на неї сервера на базі Linux
  3. Комп'ютер у розібраному вигляді (щоб збирати та встановлювати софт) + монітор, клавіатура, миша
  • Корпус
  • Блок живлення
  • Жорсткий диск
  • DVD-rom
  • Материнська плата
  • Процесор
  • Кулер для процесора
  • пам'ять
  1. Кабель канали для створення СКС
  2. Скотч для кріплення
  3. Бухта кабелю кручений пари
  4. Мітки для кабелю
  5. RJ-45 -100 шт
  6. Набір для обтискання кабелю
  7. Набір викруток
  8. фліпчарт
  9. набір паперу для фліпчарту
  10. маркери
  11. Термопаста

ПЗ:

  • Windows XP
  • Linux Ubuntu Server 12.04 LTS
  • Cisco Packet Tracer

7.3 Матеріали та обладнання для експертів

Заборонено.

Мобільні телефони, медіаплеєри, пристрої запису.

8. ВІДВІДЯЧІ ТА ПРЕСА

8.1 Залучення максимальної кількостівідвідувачів та преси

Для залучення максимально можливої ​​кількості відвідувачів та преси необхідно мати:

-відеоопис;

-IT Web камери для демонстрації на великому екрані актового залу для нагляду за роботою конкурсантів;

-ярмарок вакансій;

-щоденні звіти про перебіг конкурсу.

1.2 Екологія та ергономіка

Робочі станції діляться на 4 острови, на конкурсні дні. Конкурсанти поділяються на 4 групи для скорочення кількості необхідних мережевих пристроїв

1.3 Утилізація відходів

-переробка;

-використання екологічних матеріалів;

-використання робіт після конкурсу

Обласне державне бюджетне

Професійна освітня установа

«Смоленська академія професійної освіти»

ЗАТВЕРДЖУЮ

Директор ВДБПОУ СмолАПО

І.П. Татарінова

« » 2016 р.

ПРОГРАМА

підготовки молодих робітників та регіональних команд до участі у чемпіонатах

WorldSkillsRussia

з компетенції

«Мережеве та системне адміністрування»

Смоленськ2016

Програма підготовки розроблена на основі Статуту проекту WorldSkillsRussia, Регламенту чемпіонату WorldSkillsRussia та Технічної документації з компетенції.

Організація-розробник: ВДБПОУ СмолАПО

Розробники (упорядники):

Кудрявцева Т.В. - експерт з компетенції «Мережеве та системне адміністрування», викладач.

Пояснювальна записка

Мета проведення чемпіонатів WSR – професійна орієнтація громадян Росії віком від 12 до 22 років, а також впровадження у систему вітчизняної професійної освіти найкращих міжнародних напрацювань за напрямками:

  • професійні стандарти;
  • навчання експертів;
  • оновлення виробничого обладнання;
  • система оцінки якості освіти;
  • кваліфікаційні характеристики WSI;
  • коригування освітніх програм;
  • виявлення кращих представників професій (компетенцій) віком від 18 до 22 років для формування регіональної збірної WSR для участі у міжрегіональних та національних першостях Росії.

За допомогою проведення чемпіонатів WSR вирішується завдання популяризації робочих спеціальностей, залучення молодих ініціативних людей у ​​робітничі професії та спеціальності, підвищення їхнього престижу в суспільстві, залучення цільової аудиторії (школярів, батьківської громадськості, представників бізнес-спільноти, представників органів регіональної освіти) як глядачів.

Ключовими цінностями «WorldskillsInternational» є цілісність, тобто конкурсна частина за всіма компетенціями проводитиметься одночасно і територіально в одному місці, інформаційна відкритість, справедливість, партнерство та інновації.

Підготовка молодих робітників та регіональної команди до участі у чемпіонатах WorldSkillsRussia здійснюється у професійних освітніх організаціях, спеціалізованих центрах кваліфікацій, в освітніх організаціях Смоленської області. Організація практичних занять на підвищеному (олімпіадному) рівні проводяться на базі ВДБПОУ СмолАПО під керівництвом викладачів освітньої організації, а також тренерами-викладачами, які мають достатню професійну компетенцію (знання та досвід з компетенції «Мережеве та системне адміністрування») для професійної підготовкиучасників.

Під час підготовки до чемпіонату вивчаються терміни та визначення чемпіонату WorldSkillsRussia, регламент чемпіонату WSR, конкурсні завдання та критерії оцінки.

Розглядаються моменти організації підготовчого етапуроботи учасників; вимоги до організації робочого місця; підготовка робочого місця. Вивчається обладнання, правила та норми техніки безпеки.

У процесі підготовки організується виробнича практика на робочих місцях відповідно до компетенції Мережеве та системне адміністрування:

Апаратне забезпечення ПК;

Операційні системи Windows

Мережеві пристрої Cisco;

Серверні ОС Windows;

Захист мережі;

Операційні системи Linux.

Очікувані результати:

  1. Виконує підготовчий етап роботи учасників збірної команди.
  2. Дотримання Правил проведення чемпіонату та Кодексу етики.
  3. Дотримання Правил та норм охорони праці та техніки безпеки (ВІД та ТБ), прийняті в Російській Федерації.
  4. Професійні компетенції, що відповідають характеристикам компетенції «Мережеве та системне адміністрування» та технічним описам.

Мета навчання за програмою:

  • формування нових практичних навичок у межах компетенції Мережеве та системне адміністрування.

Завдання:

  • ознайомлення з організацією та виробничими технологіями сучасного виробництва у межах певної компетенції;
  • надання можливості взяти практичну участь у виробничих процесівна сучасних підприємствах
  • ознайомлення з вимогами, правилами, умовами та основними поняттями WSR.

Місце проведення занять:

  • професійні освітні організації
  • тренувальна база спеціалізованого центру кваліфікації «Мережеве та системне адміністрування».

Форми організації освітнього процесу групові та індивідуальні:

  • лекції;
  • лабораторний практикум – практичне заняття із застосуванням техніки, обладнання, інструменту тощо;
  • групові чи індивідуальні консультації.

Категорія слухачів: навчаються середніх професійних освітніх організацій та молоді працюючі професіонали, які досягли високих результатів у трудової діяльностівіком від 16 до 22 років.

Термін навчання : протягом навчальногов обсязі 330 годин

Форма навчання: очна

Режим занять : 6академічних годин на день.

НАВЧАЛЬНИЙ ПЛАН

підготовки молодих робітничих та регіональних команд до участі у чемпіонатахWorldSkillsRussia

№ п/п

Назва освітніх модулів

всього

лекції

практика

Моделювання завдання

Організація робочого простору та робочий процес

Модуль 1. Апаратне забезпечення ПК

2 рази

Модуль 2. Операційні системи Windows

2 рази

Модуль 3. Мережеві пристрої Cisco

5 разів

Модуль 4. Серверні ОС Windows

2 рази

Модуль 5. Захист мережі

2 рази

Модуль 6. Операційні системи Linux

2 рази

Разом:

№ п/п

Тип заняття

Кількість годин

Організація робочого простору та робочий процес -18 год

Знайомство з документами руху WSR, що регламентують. Вивчення вимог, правил, умов та основних понять WSR

лекція

Знайомство із системою оцінювання конкурсних завдань: суб'єктивна та об'єктивна оцінка.

лекція

Особливості роботи з обладнанням Cisco

лекція

Вивчення програмного забезпечення для роботи з обладнанням Cisco

практика

Ознайомлення з інтерфейсом операційної системи обладнання Cisco

практика

Підготовка робочого місця та виконання кожного завдання у межах заданого часу. Існуючі правила безпеки та санітарно-гігієнічні норми. Робота відповідно до правил безпеки. Можливі ризики, пов'язані з використанням різних засобів та електроустаткування. Дотримання правових, моральних та етичних норм, вимог професійної етики.

практика

Разом:

Лек / Прак

8/10

Апаратне забезпечення ПК

Встановлення та налаштування операційних систем відповідно до вказівок виробника та вимог користувача

лекція

Встановлення драйверів, прикладного ПЗ, оновлення ПЗ відповідно до потреб користувача

практика

Здійснювати розмітку та форматування жорстких дисків

лекція

практика

Резервне копіювання даних

лекція

практика

Встановлення засобів віртуалізації на сервери

лекція

практика

Разом по розділу Апаратне забезпечення ПК

Лек / Прак

10/14

Операційні системи Windows

Найпростіші завдання засобами різних ОС, функції та утиліти командного рядка для керування ОС, синтаксис та ключі

лекція

Процес завантаження та методи завантаження, алгоритм створення завантажувального диска

лекція

практика

Процедури додавання/видалення пристроїв. Коди помилок та системних повідомлень, що видаються під час завантаження. Алгоритм виправлення неполадок у процесі завантаження ОС

лекція

практика

Способи оптимізації функціонування ОС та основних її підсистем

Застосування основних діагностичних утиліт

практика

Налаштування IP-адреси, маски підмережі та шлюзу за замовчуванням на ПК

практика

Разом по розділу Операційні системи Windows

Лек / Прак

8/16

Мережеві пристрої Cisco

Доступ до маршрутизатора через консоль та через telnet

Налаштування пароля режиму користувача (usermode), привілейованого режиму (privilegedmode) і пароля на вхід через telnet

лекція

практика

Установка на інтерфейсах Ethernet та глобальних мереж (WAN) IP-адреса, маска підмережі та опис їх призначення (interfacedescription). Перевірка правильності налаштування маршрутизатора засобами команд show та debug

лекція

практика

Настроювання з'єднання з мережею на клієнтських пристроях мережі

Підключення комп'ютерів-клієнтів до мережі за допомогою відповідних кабелів. Перевірка працездатність командами ping, traceroute та telnet

лекція

практика

Робота з файловою системою Cisco IOS: вказівки шляху завантаження IOS , резервне копіювання та оновлення IOS, резервне копіювання файлу конфігурації на сервер TFTP

лекція

практика

Безпека обміну даними за допомогою списків керування доступом (ACL, accesslist) на маршрутизаторах Cisco

Стандартні ACL для фільтрації даних, що передаються IP

лекція

практика

Застосування розширених (extended) ACL для фільтрації даних, що передаються IP

Моніторинг функціонування ACL на маршрутизаторі

лекція

практика

Перевіряти функціонал мережі

Налаштовувати адресацію зі змінною маскою підмережі (VLSM)

лекція

практика

Спостерігати за передачею даних у мережі за допомогою сніферів (утиліт аналізу пакетів)

практика

Здійснювати моніторинг пристроїв мережі засобами SNMP. Виявлення неполадок у мережі засобами ping, traceroute та telnet

лекція

практика

Вказувати основні параметри, потрібні для налаштування бездротової мережі

лекція

практика

Налаштування STP на комутаторах Cisco

лекція

практика

Налаштування VTP на комутаторах Cisco

практика

Забезпечення високої пропускної здатності при застосуванні комутаторів Cisco у локальних мережах

Забезпечувати максимальну продуктивність комутаторів Cisco

лекція

практика

Налаштування та перевірка функціонування VLAN на комутаторах Cisco

лекція

практика

Налаштування маршрутизації між VLAN на маршрутизаторах Cisco

Налаштування NAT та PAT на маршрутизаторах Cisco

лекція

практика

Налаштування канальних протоколів PPP, HDLC та FrameRelay на маршрутизаторах Cisco

лекція

практика

Налаштування FrameRelay на різних видахпідінтерфейсів

практика

Налаштування маршрутизації протоколів IPv4 та IPv6 поверх різних каналів зв'язку

лекція

практика

Налаштування підсистеми VoIP з реєстрацією SIP та SCCP-телефонів на маршрутизаторі

Налаштування номерного плану та системи маршрутизації викликів

лекція

практика

Налаштування параметрів користувальницького інтерфейсу телефонних апаратів

Налаштування параметрів кодеків та транскодінгу голосових потоків

лекція

практика

Основні параметри міжмережевих екранів CiscoASA. Налаштування політики міжмережевого екранування CiscoASA. Налаштування тунелів IPSecVPN на CiscoASA

лекція

практика

Налаштування базових параметрів автономних точок бездротового доступу

Налаштування зв'язку в бездротових діапазонах 2,4 ГГц та 5 ГГц за технологіями IEEE 802.11a/b/g/n

лекція

практика

Налаштування політики доступу до бездротового середовища з одночасною роботою кількох SSID з різними політиками доступу

лекція

практика

Управління параметрами потужності приймальних пристроїв та антен

лекція

практика

У розділі Мережеві пристрої Cisco

Лек / Прак

44/100

Серверні ОС Windows

Налаштування локальних (local), переміщуваних (roaming) та обов'язкових (mandatory) профілів користувачів

Створення облікових записів користувачів, комп'ютерів та груп в ActiveDirectory

Налаштування доступу до спільних папок (sharedfolders)

Налаштування атрибутів файлів та папок та права доступу до них

лекція

практика

Встановлення служби терміналів (TerminalServices) та налаштувати її для віддаленого адміністрування. Встановлення служби терміналів та забезпечення через неї доступу тонких клієнтів до додатків

практика

Створення політики для керування параметрами робочого столу користувача та забезпечення безпеки. Управління застосуванням політик. Розгортання ПЗ за допомогою політик

практика

Налаштування та підтримка веб-сервера. Налаштування автентифікації доступу до веб-сайту. Розгортання та налаштування поштових сервісів

лекція

практика

Налаштування резервного копіювання. Відновлення сервера після збою обладнання. Відновлення системи на сервері

лекція

практика

Налаштування сервера DNS. Налаштування RAID. Віддалене управління мережевим сховищем (networkattachedstorage)

лекція

практика

Розгортання ПЗ віртуалізації, відновлення системи, що працює у віртуальному середовищі

лекція

практика

Налаштування аудиту та робота з журналами (auditlog). Налаштування сервера політик

лекція

практика

Налаштування DHCP. Перевірка налаштування прив'язки IP-адрес до MAC-адрес при призначенні адреси DHCP

лекція

практика

Встановлення образів операційної системи

практика

Разом по розділу

Лек / Прак

14/28

Захист мережі

Налаштування параметрів шифрування трафіку в протоколах IPSec та L2TP

лекція

практика

Налаштування зв'язку віртуальних інтерфейсів VMWare

практика

Налаштування серверів Radius або TACACS+

лекція

практика

Налаштування аутентифікації AAA. Налаштування аутентифікації PEAP

практика

Налаштування захищених бездротових мереж. Налаштування захисту на канальному рівні мережі, у т.ч. захисту від несанкціонованих підключень та від спроб зміни топології STP

лекція

практика

Разом по розділу Серверні ОС Windows

Лек / Прак

6/12

Операційні системи Linux

Встановлення найпоширеніших дистрибутивів Linux відповідно до вимог. Встановлення та налаштування служб Apache, MySQL і т.д.

практика

Розмітка згідно з планом. Налаштування файлових систем. Робота з пакетами після встановлення системи.

практика

Монтування та розмонтування різних файлових систем

лекція

практика

Вибір відповідних мережних протоколів та налаштування з'єднання

лекція

Настроювання периферійних пристроїв. Організація захищеного доступу користувачів до носіїв інформації

лекція

Створення та зміна файлів та каталогів. Пошук за каталогами та за вмістом (команди find, whereis). Створення посилань на файли. Зміна атрибутів файлів та каталогів та прав доступу до них, зміна відомостей про власника файлів та каталогів

практика

Оптимізація використання ресурсів службами та процесами Linux. Використання режимів роботи (run-level) системи, процес ініціалізації

лекція

практика

Робота з чергою друку

практика

Управління системою віддалено. Робота з простими сценаріями командного рядка – створювати, правити та застосовувати. Відновлення працездатності пакетів та сценаріїв

лекція

практика

Робота з обліковими записами користувачів та груп - створення, зміна та видалення

практика

Призначення виконання завдань із розкладу з допомогою системних демонів. Робота з процесами – визначати, запускати, завершувати (kill).

лекція

практика

Налаштування мережі та мережевих служб на клієнтських пристроях. Налаштовує елементарну маршрутизацію, розбиває на підмережі.

лекція

Налаштування системи, редагування інструкції зі збирання (makefile) прикладного ПЗ та драйверів

практика

Робота з файлами, що визначають монтування дисків та розділів

практика

Розгортання DNS. Налаштування мережевих адаптерів, друку засобами Linux, доступу до принтера

практика

Налаштування ведення журналів (logfile)

практика

Налаштування X WindowSystem. Робота зі змінними середовища

лекція

Забезпечення захисту та цілісності операційної системи та даних на серверах та робочих станціях. Робота з файлами середовища, що визначають налаштування захисту

лекція

практика

Налаштування шифрування відповідно до вимог захищеності

практика

Використання відповідного рівня привілеїв під час роботи з системою. Робота з атрибутами та правами доступу процесів та спеціальними атрибутами

практика

Налаштування мережного екрану (IPtables/chains) відповідно до вимог захисту

практика

Налаштування захисту ОС на рівні користувача

лекція

Налаштування знімних носіїв інформації. Налаштування RAID

практика

Розгортання та налаштування поштових сервісів. Робота з чергами пошти (mailqueue)

практика

Разом по розділу Операційні системи Linux

Лек / Прак

20/40

ВСЬОГО

110/220

Форма підсумкового контролю:

Участь у регіональних відбіркових чемпіонатах.

  1. WorldSkills Russia. Статут проекту
  2. Регламент чемпіонату WorldSkills Russia
  3. Терміни та визначення WorldSkills Ukrainian
  4. Технічна документація (Конкурсні завдання, Технічні описи, Інфраструктурні листи, Критерії оцінок, Схеми робочих місць, Техніка безпеки)
  5. http://worldskills.ru/

Навчально-методичне забезпечення:

Відповідно до технічного опису компетенції та інфраструктурного листа.


Loading...Loading...