Демо экзамен системный администратор

Схема сети 

1. Проведем базовую настройку всех устройств. 

CLI

в графике 

имя CLI

ip address 3.3.3.10

gateway    3.3.3.1

DNS          3.3.3.1

RTR-L

Если работаете на Cisco (мой вариант):

#enable

#show ip interface brief

#configure terminal

#interface GigabitEthernet 1

##ip address 4.4.4.100 255.255.255.0

##exit

#interface GigabitEthernet 2

##ip address 192.168.100.254 255.255.255.0

##exit

#hostname RTR-L

практически после каждой настройки производим резервное копирование настроек write memo

Если работаете на debian:

*подключаем debian-11.2.0-amd64-BD-1.iso* 

#debian login: root 

#password: toor 

#apt-cdrom add 

#apt install -y network-manager

#nmtui 

int WiredConnection 1 (ens192) ip 4.4.4.100/24, gateway 4.4.4.1

int WiredConnection 2 (ens224) ip 192.168.100.254/24 DNS 192.168.100.200

hostname RTR-L 

#reboot 

RTR-R

Если работаете на Cisco (мой вариант):

#enable

#show ip interface brief

#configure terminal

#interface GigabitEthernet 1

##ip address 5.5.5.100 255.255.255.0

##exit

#interface GigabitEthernet 2

##ip address 172.16.20.100 255.255.255.0

##exit

#hostname RTR-R

Если работаете на debian:

*подключаем debian-11.2.0-amd64-BD-1.iso* 

#debian login: root 

#password: toor 

#apt-cdrom add 

#apt install -y network-manager

#nmtui 

int WiredConnection 1 (ens192) ip 5.5.5.100/24, gateway 5.5.5.1

int WiredConnection 2 (ens224) ip 172.16.20.100/24 DNS 192.168.100.200

hostname RTR-R 

#reboot

SRV

Если работаете на Windows Server (мой вариант):

User: Administrator

Password: Toor123

Win+R -> sconfig

-> 8) network settings 

-> 1) Set Network Adapter Address

-> Static IP

-> Static IP address: 192.168.100.200

-> Subnet mask: 255.255.255.0

-> Default gateway: 192.168.100.254

-> 4) Return to Main Menu

-> 2) Computer Name

->SRV

->Перезагружаем (то есть соглашаемся на всплывшее окно)

Если работаете на debian:

*подключаем debian-11.2.0-amd64-BD-1.iso* 

#debian login: root 

#password: toor 

#apt-cdrom add 

#apt install -y network-manager

#nmtui 

int WiredConnection 1 (ens192) ip 192.168.100.200/24, gateway 192.168.100.254

hostname SRV 

#reboot

WEB-L

*подключаем debian-11.2.0-amd64-BD-1.iso* 

#debian login: root 

#password: toor 

#apt-cdrom add 

#apt install -y network-manager chrony openssh-server nginx lyxn cifs-utils

#nmtui 

int WiredConnection 1 (ens192) ip 192.168.100.100/24, gateway 192.168.100.254, DNS 4.4.4.1

hostname WEB-L 

#reboot

WEB-R

*подключаем debian-11.2.0-amd64-BD-1.iso*

#debian login: root

#password: toor

#apt-cdrom add

#apt install -y network-manager chrony openssh-server nginx lyxn cifs-utils

#nmtui 

int WiredConnection 1 (ens192) ip 127.16.100.100/24,gateway 127.16.100.254, DNS 5.5.5.1

hostname WEB-R 

#reboot

ISP

*подключаем debian-11.2.0-amd64-BD-1.iso*

#debian login: root

#password: toor

#apt-cdrom add

#apt install -y network-manager bind9 chrony dnsutils openssh-server bind9utils

#nmtui 

int WiredConnection 1 (ens192) ip 4.4.4.1/24

int WiredConnection 2 (ens224) ip 5.5.5.1/24 

int WiredConnection 3 (ens256) ip 3.3.3.1/24

hostname ISP

#reboot

2. Сетевая связность

1. Сети, подключенные к ISP, считаются внешними:

ISP forward

nano /etc/sysctl.conf

   net.ipv4.ip_forward=1

image

RTR-L Gitw

ip route 0.0.0.0 0.0.0.0 4.4.4.1

RTR-R gitw

ip route 0.0.0.0 0.0.0.0 5.5.5.1

2. Платформы контроля трафика, установленные на границах регионов, должны выполнять трансляцию трафика, идущего из соответствующих внутренних сетей во внешние сети стенда и в сеть Интернет.

RTR-L NAT

на внутр. интерфейсе — ip nat inside

на внешн. интерфейсе — ip nat outside

int gi 1

ip nat outside

!

int gi 2

ip nat inside

!

access-list 1 permit 192.168.100.0 0.0.0.255

ip nat inside source list 1 interface Gi1 overload

RTR-R NAT

int gi 1

ip nat outside

!

int gi 2

ip nat inside

!

access-list 1 permit 172.16.100.0 0.0.0.255

ip nat inside source list 1 interface Gi1 overload

3. Между платформами должен быть установлен защищенный туннель, позволяющий осуществлять связь между регионами с применением внутренних адресов.

RTR-L 

interface Tunne 1

ip address 172.16.1.1 255.255.255.0

tunnel mode gre ip

tunnel source 4.4.4.100

tunnel destination 5.5.5.100

router eigrp 6500

network 192.168.100.0 0.0.0.255

network 172.16.1.0 0.0.0.255

RTR-R

interface Tunne 1

ip address 172.16.1.2 255.255.255.0

tunnel mode gre ip

tunnel source 5.5.5.100

tunnel destination 4.4.4.100

router eigrp 6500

network 172.16.100.0 0.0.0.255

network 172.16.1.0 0.0.0.255

RTR-L

crypto isakmp policy 1

encr aes

authentication pre-share

hash sha256

group 14

!

crypto isakmp key TheSecretMustBeAtLeast13bytes address 5.5.5.100

crypto isakmp nat keepalive 5

!

crypto ipsec transform-set TSET  esp-aes 256 esp-sha256-hmac

mode tunnel

!

crypto ipsec profile VTI

set transform-set TSET

interface Tunnel1

tunnel mode ipsec ipv4

tunnel protection ipsec profile VTI

RTR-R

conf t

crypto isakmp policy 1

encr aes

authentication pre-share

hash sha256

group 14

!

crypto isakmp key TheSecretMustBeAtLeast13bytes address 4.4.4.100

crypto isakmp nat keepalive 5

!

crypto ipsec transform-set TSET  esp-aes 256 esp-sha256-hmac

mode tunnel

!

crypto ipsec profile VTI

set transform-set TSET

interface Tunnel1

tunnel mode ipsec ipv4

tunnel protection ipsec profile VTI

4. Платформа управления трафиком RTR-L выполняет контроль входящего трафика согласно следующим правилам:

RTR-L ACL

ip access-list extended Lnew

permit tcp any any established

permit udp host 4.4.4.100 eq 53 any

permit udp host 5.5.5.1 eq 123 any

permit tcp any host 4.4.4.100 eq 80 

permit tcp any host 4.4.4.100 eq 443 

permit tcp any host 4.4.4.100 eq 2222 

permit udp host 5.5.5.100 host 4.4.4.100 eq 500

permit esp any any

permit icmp any any

int gi 1 

ip access-group Lnew in

5. Платформа управления трафиком RTR-R выполняет контроль входящего трафика согласно следующим правилам:

RTR-R ACL

ip access-list extended Rnew

permit tcp any any established

permit tcp any host 5.5.5.100 eq 80 

permit tcp any host 5.5.5.100 eq 443 

permit tcp any host 5.5.5.100 eq 2244 

permit udp host 4.4.4.100 host 5.5.5.100 eq 500

permit esp any any

permit icmp any any

int gi 1 

ip access-group Rnew in

6. Обеспечьте настройку служб SSH региона Left:

RTR-L SSH

ip nat inside source static tcp 192.168.100.100 22 4.4.4.100 2222

SSH RTR-R

ip nat inside source static tcp 172.16.100.100 22 5.5.5.100 2244

SSH WEB-L

apt-cdrom add

apt install -y openssh-server ssh

systemctl start sshd

systemctl enable ssh

SSH WEB-R

apt-cdrom add

apt install -y openssh-server ssh

systemctl start sshd

systemctl enable ssh

DEMO2022-2023-linux-only

(Свободный проект альтруистов) 100% выполненное задание (публичный вариант) к демонстрационному экзамену по сетевому и системному администрированию. Полностью и только на Debian. Основано на первоисточнике: https://github.com/storm39mad/DEMO2022/tree/main/azure

В формате docx: Very Easy Linux.docx

изображение

Таблица 1. Характеристики ВМ

Name VM ОС RAM CPU IP Additionally
RTR-L Debian 11/CSR 2 GB 2/4 4.4.4.100/24
192.168.100.254/24
RTR-R Debian 11/CSR 2 GB 2/4 5.5.5.100/24
172.16.100.254 /24
SRV Debian 11/Win 2019 2 GB /4 GB 2/4 192.168.100.200/24 Доп диски 2 шт по 5 GB
WEB-L Debian 11 2 GB 2 192.168.100.100/24
WEB-R Debian 11 2 GB 2 172.16.100.100/24
ISP Debian 11 2 GB 2 4.4.4.1/24
5.5.5.1/24
3.3.3.1/24
CLI Win 10 4 GB 4 3.3.3.10/24

Виртуальные машины и коммутация.

Необходимо выполнить создание и базовую конфигурацию виртуальных
машин.

  1. На основе предоставленных ВМ или шаблонов ВМ создайте отсутствующие виртуальные машины в соответствии со схемой.
    • Характеристики ВМ установите в соответствии с Таблицей 1;
    • Коммутацию (если таковая не выполнена) выполните в соответствии со схемой сети.
  2. Имена хостов в созданных ВМ должны быть установлены в соответствии со схемой.
  3. Адресация должна быть выполнена в соответствии с Таблицей 1;
  4. Обеспечьте ВМ дополнительными дисками, если таковое необходимо в соответствии с Таблицей 1;
#(Если изначально доступна работа из под пользователя с обычными привилегиями, то повышение привилегий, то есть работа из под root, выполняется через команду sudo -i).
#На текущем этапе, пока что выполняется настройка имён хостов и IP-адресации.

изображение

МОНТИРОВАНИЕ ОБРАЗОВ И УСТАНОВКА ПАКЕТОВ

#На демо-экзамене предоставляются ISO-образы с дополнительным ПО. Установка пакетов через них. Выход в реальный интернет не предоставляется.
#К примеру, на виртуальной машине RTR-L нужно установить необходимые по заданию пакеты. Для этого необходимо вмонтировать в VM один из ISO-образов и добавить его в source.list (необязательно все, только самый первый).

изображение

изображение

изображение

изображение

#Одновременно с добавлением образа в source.list, производится обновление списка доступных пакетов от каждого смонтированного образа.
#Если требуется установить ПО, связанные с которым пакеты находятся на нескольких образах, то в proxmox надо так же выбрать уже другой образ, по образцу выше. После этого в Debian, для обновления пакетов от другого образа, нужно выполнить следующие команды:

изображение

#А далее снова apt-cdrom add.
#Добавляем автомонтирование образа с ПО при перезагрузке виртуальной машины.

изображение

#(в nano сохранение изменений на CTRL+S, выход — CTRL+X)

изображение

Очень полезные сочетания клавиш в nano:
Alt + 6 — копировать одну или несколько строк.
Ctrl + U — вставить строку или строки.
Ctrl + K — вырезать (удалить) строку.
Alt + T — удалить ВСЁ ниже курсора.
Ctrl + S — сохранить изменения.
Ctrl + X — выход.
Длинные пробелы ставятся при нажатии на TAB.
#Далее нужно настроить статическую IP-адресацию на каждой машине. Адресация представлена в конце комплекта оценочной документации. Для сопоставления MAC-адресов с IP-адресами на каждой машине, нужно проделать следующее:

изображение

#На proxmox, при выборе виртуальной машины и просмотре списка его оборудования, нужно обратить внимание на MAC-адрес и имя моста (bridge). У другой машины, присоединённой к текущей (пример ISP), имя моста будет идентичным.

изображение

#По одинаковому названию моста можно увидеть связность конкретных машин. По их MAC-адресам — связь с IP-адресами.

ПЕРВЫЙ ВАРИАНТ НАСТРОЙКИ

#Настройка IP-адресов каждой машины (кроме CLI). Каждый интерфейс настраивается через nmcli одной длинной командой:

ISP

изображение

#Названия интерфейсов можно посмотреть и через nmcli connection. Если наименования не содержат Wired connection и они имеют красный цвет, то нужно ввести команду systemctl restart NetworkManager и заново ввести nmcli connection.

изображение

#Элементы команд полностью не нужно вписывать (кроме имён и цифр). Достаточно вбить начало команды (пример: ipv4.ad), как в терминале Cisco, и через нажатие на TAB произойдёт автодописывание (ipv4.addresses).
#Пример соответствует самой первой введёной строке:
nmc(TAB) co(TAB) mod(TAB) Wi(TAB) 1 ipv4.a(TAB) 5.5.5.1/24 ipv4.me(TAB) m(TAB) au(TAB) y(TAB) con-n(TAB) ISP-RTRR.

RTR-R

изображение

RTR-L

изображение

WEB-L

изображение

SRV

изображение

WEB-R

изображение

CLI

#На виртуальной машине CLI, по заданию, операционная система Windows 10. Порядок изменения имени хоста и IP-адреса там другой:

изображение

изображение

изображение

изображение

изображение

#Жмём на OK, заходим в PowerShell и пингуем шлюз по умолчанию (ISP). Далее меняем имя хоста:

изображение

изображение

изображение

#Запрос о перезагрузке подтверждаем.

ВТОРОЙ ВАРИАНТ НАСТРОЙКИ

#(короткие команды в nmcli):

ISP

изображение

изображение

RTR-R

изображение

RTR-L

изображение

WEB-L

изображение

SRV

изображение

WEB-R

изображение

#После настройки IP-адресации, проверяем доступность соседних устройств с помощью команды ping.
#Для отправки файлов с помощью scp (или для соединения по ssh), нужно отредактировать sshd_config на начальной (откуда), конечной (куда отправляем файл) и промежуточной виртуальной машине (через какую машину проходит файл). Допустим, нужно отправить файл test с RTR-L на RTR-R. После установки пакетов, включая ssh, на RTR-L, RTR-R и ISP между ними редактируется строка с разрешением на аутентификацию из под root.

изображение

изображение

изображение

Сетевая связность.

В рамках данного модуля требуется обеспечить сетевую связность между
регионами работы приложения, а также обеспечить выход ВМ в имитируемую
сеть “Интернет”

  1. Сети, подключенные к ISP, считаются внешними:
    • Запрещено прямое попадание трафика из внутренних сетей во внешние и наоборот;
#Сперва, нужно разрешить пересылку пакетов через устройства, осуществляющих маршрутизацию (RTR-L, ISP и RTR-R).

изображение

изображение

#Для выполнения условия о запрете прямого прохождения трафика, необходимо установить firewalld на RTR-L и RTR-R. Интерфейсы на них, смотрящие во внешние сети, определить в зону external. В зоне external разрешён не весь, а только определённый вручную тип трафика, а также выполняется трансляция трафика, идущего из внутренних сетей во внешние.

изображение

изображение

#Выявляем интерфейсы, которые смотрят во «внешние» сети.

изображение

изображение

изображение

изображение

изображение

  1. Платформы контроля трафика, установленные на границах регионов, должны выполнять трансляцию трафика, идущего из соответствующих внутренних сетей во внешние сети стенда и в сеть Интернет.
    • Трансляция исходящих адресов производится в адрес платформы,расположенный во внешней сети.
#Условия выполнены примерами выше.
  1. Между платформами должен быть установлен защищенный туннель, позволяющий осуществлять связь между регионами с применением внутренних адресов.
    • Трафик, проходящий по данному туннелю, должен быть защищен:
      • Платформа ISP не должна иметь возможности просматривать содержимое пакетов, идущих из одной внутренней сети в другую.
    • Туннель должен позволять защищенное взаимодействие между платформами управления трафиком по их внутренним адресам
      • Взаимодействие по внешним адресам должно происходит без применения туннеля и шифрования
    • Трафик, идущий по туннелю между регионами по внутренним адресам, не должен транслироваться.
#На RTR-L и RTR-R устанавливаем libreswan для работы IPsec (создание защищённого туннеля). Для его установки потребуется использовать два образа с ПО, монтируя и извлекая их поочерёдно, когда потребует этого установщик в debian.

изображение

#Сначала выполняется создание GRE-туннеля между RTR-L и RTR-R. После — настройка файрволла на ISP. Поверх туннеля — настройка IPsec.

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

IPsec

#Создаём файлы конфигурации и ключа.

изображение

изображение

#Для большего удобства, лучше скопировать mytunnel.conf и mytunnel.secrets с RTR-L на RTR-R через scp, в аналогичную директорию.

изображение

изображение

изображение

изображение

#Дополнительная проверка работы IPsec. Запуск tcpdump на ISP, при оправке ICMP-запросов с RTR-R на RTR-L. На скрине ниже видно, что ICMP-запросы и ответы именуются иначе.

изображение

EIGRP или OSPF

#Для организации подключения виртуальных машин, имеющих адреса во внутренних сетях, к новосозданному туннелю и для связи стороны Left со стороной Right, нужно настроить один из протоколов маршрутизации (EIGRP или OSPF) с помощью frr.

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

  1. Платформа управления трафиком RTR-L выполняет контроль входящего трафика согласно следующим правилам:
    • Разрешаются подключения к портам DNS, HTTP и HTTPS для всех клиентов;
      • Порты необходимо для работы настраиваемых служб
    • Разрешается работа выбранного протокола организации защищенной связи;
      • Разрешение портов должно быть выполнено по принципу “необходимо и достаточно”
    • Разрешается работа протоколов ICMP;
    • Разрешается работа протокола SSH;
    • Прочие подключения запрещены;
    • Для обращений в платформам со стороны хостов, находящихся внутри регионов, ограничений быть не должно;

изображение

изображение

изображение

  1. Платформа управления трафиком RTR-R выполняет контроль входящего трафика согласно следующим правилам:
    • Разрешаются подключения к портам HTTP и HTTPS для всех клиентов;
      • Порты необходимо для работы настраиваемых служб
    • Разрешается работа выбранного протокола организации защищенной связи;
      • Разрешение портов должно быть выполнено по принципу необходимо и достаточно”
    • Разрешается работа протоколов ICMP;
    • Разрешается работа протокола SSH;
    • Прочие подключения запрещены;
    • Для обращений в платформам со стороны хостов, находящихся внутри регионов, ограничений быть не должно;

изображение

изображение

  1. Обеспечьте настройку служб SSH региона Left и Right:
    • Подключения со стороны внешних сетей по протоколу к платформе управления трафиком RTR-L на порт 2222 должны быть перенаправлены на ВМ Web-L;
    • Подключения со стороны внешних сетей по протоколу к платформе управления трафиком RTR-R на порт 2244 должны быть перенаправлены на ВМ Web-R;
#На WEB-L и WEB-R также необходимо настроить ssh на приём соединений из под root.

изображение

изображение

#Проверка подключения по ssh. Если на CLI имя пользователя не «root», то к команде ssh дописывается -l root (английская л):

изображение

Инфраструктурные службы

В рамках данного модуля необходимо настроить основные
инфраструктурные службы и настроить представленные ВМ на применение этих
служб для всех основных функций.

  1. Выполните настройку первого уровня DNS-системы стенда:
    • Используется ВМ ISP;
    • Обслуживается зона demo.wsr
      • Наполнение зоны должно быть реализовано в соответствии с Таблицей 2;
    • Сервер делегирует зону int.demo.wsr на SRV;
      • Поскольку SRV находится во внутренней сети западного региона, делегирование происходит на внешний адрес маршрутизатора данного региона.
      • Маршрутизатор региона должен транслировать соответствующие порты DNS-службы в порты сервера SRV
    • Внешний клиент CLI должен использовать DNS-службу, развернутую на ISP, по умолчанию;

(Делегирование зоны — это не то же самое, что и создание slave-сервера! В нашем случае создаются два master-сервера!).

Таблица 2. DNS-записи зон (demo.wsr)

Zone Type Key Meaning
demo.wsr A isp 3.3.3.1
A www 4.4.4.100
A www 5.5.5.100
CNAME internet isp
NS int rtr-l.demo.wsr
A rtr-l 4.4.4.100

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

  1. Выполните настройку второго уровня DNS-системы стенда;
    • Используется ВМ SRV;
    • Обслуживается зона int.demo.wsr;
      • Наполнение зоны должно быть реализовано в соответствии с Таблицей 2;
    • Обслуживаются обратные зоны для внутренних адресов регионов
      • Имена для разрешения обратных записей следует брать из Таблицы 2;
    • Сервер принимает рекурсивные запросы, исходящие от адресов внутренних регионов;
      • Обслуживание клиентов(внешних и внутренних), обращающихся к к зоне int.demo.wsr, должно производится без каких либо ограничений по адресу источника;
    • Внутренние хосты регионов (равно как и платформы управления трафиком) должны использовать данную DNS-службу для разрешения всех запросов имен;

Таблица 3. DNS-записи зон (int.demo.wsr)

Zone Type Key Meaning
int.demo.wsr A web-l 192.168.100.100
A web-r 172.16.100.100
A srv 192.168.100.200
A rtr-l 192.168.100.254
A rtr-r 172.16.100.254
A webapp2 192.168.100.100
A webapp2 172.16.100.100
CNAME webapp webapp2
CNAME ntp srv
CNAME dns srv
#На SRV выполняются аналогичные шаги, вплоть до настройки apparmor. После apparmor — уже с дополнительными коррективами:

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

  1. Выполните настройку первого уровня системы синхронизации времени:
    • Используется сервер ISP.
    • Сервер считает собственный источник времени верным, stratum=4;
    • Сервер допускает подключение только через внешний адрес соответствующей платформы управления трафиком;
      • Подразумевается обращение SRV для синхронизации времени;
    • Клиент CLI должен использовать службу времени ISP;

изображение

изображение

изображение

изображение

изображение

#Далее нужно зайти на CLI и синхронизировать время с ISP. Для начала, нужно любыми способами зайти в Панель Управления и выбрать «Дата и Время».

изображение

изображение

изображение

#Дополнительно, нужно включить автоматическую синхронизацию времени и даты. Делается это так же через Control Panel (Панель управления) -> Administrative Tools -> Services -> Windows Time. С ручного управления переключаем на автоматическое, запускаем сервис и применяем изменения.

изображение

изображение

#Примерно так должен выглядеть правильно настроенный сервис.

изображение

изображение

  1. Выполните конфигурацию службы второго уровня времени на SRV
    • Сервер синхронизирует время с хостом ISP;
      • Синхронизация с другими источникам запрещена;
    • Сервер должен допускать обращения внутренних хостов регионов, в том числе и платформ управления трафиком, для синхронизации времени;
    • Все внутренние хосты(в том числе и платформы управления трафиком) должны синхронизировать свое время с SRV;

изображение

изображение

изображение

изображение

изображение

изображение

изображение

  1. Реализуйте файловый SMB-сервер на базе SRV
    • Сервер должен предоставлять доступ для обмена файлами серверам WEB-L и WEB-R;
    • Сервер, в зависимости от ОС, использует следующие каталоги для хранения файлов:
      • /mnt/storage для система на базе Linux;
      • Диск R: для систем на базе Windows;
    • Хранение файлов осуществляется на диске (смонтированном по указанным выше адресам), реализованном по технологии RAID типа “Зеркало”;
  2. Сервера WEB-L и WEB-R должны использовать службу, настроенную на SRV, для обмена файлами между собой:
    • Служба файлового обмена должна позволять монтирование в виде стандартного каталога Linux
      • Разделяемый каталог должен быть смонтирован по адресу /opt/share;
    • Каталог должен позволять удалять и создавать файлы в нем для всех пользователей;
#На SRV сначала нужно реализовать программно RAID 1 (Зеркало) на двух накопителях по 2 ГБ. Сами накопители уже имеются на SRV. Наличие и наименования накопителей проверяются командами fdisk -l или lsblk.

изображение

изображение

изображение

изображение

изображение

#Далее перезагружаем SRV командой reboot. После перезагрузки и входа из под root, перепроверяем наименование RAID-массива. Оно должно измениться.

изображение

изображение

изображение

изображение

изображение

изображение

изображение

Все последующие операции выполняются одинаково на WEB-L и WEB-R!

изображение

изображение

изображение

изображение

#После выполнения тех же действий на WEB-L, в качестве итоговой проверки следует создать нового пользователя (желательно на WEB-L и WEB-R), зайти из под него и попробовать создать, отредактировать и удалить файлы по пути /opt/share. Ограничений в действиях быть не должно.

изображение

изображение

  1. (Один из возможных вариантов) Реализуйте файловый сервер на базе SRV
    • Сервер должен предоставлять доступ для обмена файлами серверам WEB-L и WEB-R;
    • Сервер, в зависимости от ОС, использует следующие каталоги для хранения файлов:
      • /mnt/storage для система на базе Linux;
      • Диск R: для систем на базе Windows;
    • Все созданные файлы в рамках обмена должны принадлежать одному специальному пользователю;
  2. Сервера WEB-L и WEB-R должны использовать службу, настроенную на SRV, для обмена файлами между собой:
    • Служба файлового обмена должна позволять монтирование в виде стандартного каталога Linux;
      • Разделяемый каталог должен быть смонтирован по адресу /opt/share;
    • Каталог должен позволять удалять и создавать файлы в нем для всех пользователей;
#Именно в этом варианте условия задания кардинально отличаются от тех, что вариантом выше:
#1. Нет необходимости создавать RAID 1.
#2. Не указано, что необходимо реализовывать именно файловый SMB-сервер, то есть, можно любой другой.
#3. Условие «Все созданные файлы в рамках обмена должны принадлежать одному специальному пользователю» следует понимать так: создаваемые файлы в /mnt/storage (SRV) и /opt/share (WEB-L и WEB-R), при проверке через ls -l, должны показывать свою принадлежность конкретному пользователю, допустим, tester, а не root и nobody.
#4. Условие с принадлежностью файлов конкретному пользователю ставит под сомнение возможность использования Samba, так как там это крайне трудно реализовать.
#Поэтому в этом примере файловый сервер будет реализовываться помощью NFS.

изображение

изображение

изображение

изображение

изображение

изображение

#Теперь необходимо внести изменения в конфигурационный файл /etc/exports, позволяющие осуществить монтирование каталогов с помощью NFS. Параметры первой добавленной строки позволят создавать файлы на SRV из под пользователя tester. Следующие четыре строки дают доступ хостам к каталогу /mnt/storage и также выполняют функции первой строки.

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

#Если ВДРУГ потребуется перезагрузить SRV, то скорее всего, после ввода команды reboot, появится такое сообщение. Ничего страшного в нём нет, потребуется только подождать 1-2 минуты до завершения перезагрузки.

изображение

#Проверка создания и доступа к файлам, из под других пользователей, аналогична первому варианту.
  1. (Одна из возможных полных альтернатив настройке файлового сервера) Выполните конфигурацию служб SSH на WEB-L и WEB-R:
    • SSH-сервер должен использовать порт 1022;
    • Подключение с аккаунтом root разрешено только в связках WEB-L  WEB-R и WEB-R  WEB-L;
    • Внешние подключения к WEB-L возможны только для специально созданного аккаунта sshuser;
    • Подключения из внутренних сетей к WEB-L и WEB-R возможны для любых аккаунтов, кроме root;
#Все необходимые настройки вносятся в конфигурационный файл /etc/ssh/sshd_config, на WEB-L и WEB-R. И так как в этом задании изменён порт ssh, то позже нужно будет изменить правила в файрволлах на RTR-L и RTR-R, для обеспечения корректного доступа с внешних сетей.
#В конфигурационных файлах ниже используются специальные символы для сокращения количества записей:
? (вопрос) — означает абсолютно любой один символ, один знак или одну цифру.
* (звезда) — означает абсолютно любое количество символов, знаков или цифр.
#То есть, запись root@192.168.100. * включает в себя связку из аккаунта root и диапазона адресов внутренней сети 192.168.100.0 — 192.168.100.255.
#Запись sshuser@?.?.?. * включает в себя связку из аккаунта sshuser и диапазонов адресов, которым соответствуют внешние сети в задании: 3.3.3.0 — 3.3.3.255, 4.4.4.0 — 4.4.4.255, 5.5.5.0 — 5.5.5.255.
#Запись * @192.168.100. * включает в себя связку из любых аккаунтов и диапазона адресов внутренней сети 192.168.100.0 — 192.168.100.255.
#Две части конфигурационного файла на WEB-L:

изображение

изображение

#Две части конфигурационного файла на WEB-R:

изображение

изображение

#Далее необходимо сгенерировать приватные и публичные ключи на WEB-L и WEB-R, а после — отправить друг другу только публичные ключи. Предполагается, что по беспарольной аутентификации, с использованием ключей, WEB-L и WEB-R будут взаимодействовать только между собой. А с остальными ПК и не-root аккаунтами — по паролям.
#Такие действия необходимы для соблюдения условий задания о запрете на вход из под root со стороны внутренних сетей, а конкретнее, с адресов GRE-туннеля. Через DenyUsers в /etc/ssh/sshd_config не получится просто запретить связку root@10.5.5. *, в противном случае соединение по ssh между WEB-L и WEB-R не будет устанавливаться.

изображение

изображение

#Редактирование правил на файрволлах RTR-L и RTR-R, которые касаются именно перенаправления подключений по ssh.

изображение

изображение

#Теперь, для проверки соблюдения всех заданных условий, необходимо создать какого-нибудь пользователя и пользователя sshuser на WEB-L и WEB-R. Затем, в различных вариациях пробовать подключаться по ssh к WEB-L и WEB-R.

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

  1. Выполните настройку центра сертификации на базе SRV:
    • В случае применения решения на базе Linux используется центр сертификации типа OpenSSL и располагается по адресу /var/ca
    • Выдаваемые сертификаты должны иметь срок жизни не менее 500 дней;
    • Параметры выдаваемых сертификатов:
      • Страна RU;
      • Организация DEMO.WSR;
      • Прочие поля (за исключением CN) должны быть пусты;

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

#По пути /var/ca/ теперь расположен наш локальный корневой центр сертификации, со всеми необходимыми для него файлами.

Инфраструктура веб-приложения.

Данный блок подразумевает установку и настройку доступа к веб-приложению, выполненному в формате контейнера Docker

  1. Образ Docker (содержащий веб-приложение) расположен на ISO-образе дополнительных материалов;
    • Выполните установку приложения AppDocker0;
  2. Пакеты для установки Docker расположены на дополнительном ISO-образе;
  3. Инструкция по работе с приложением расположена на дополнительном ISO-образе;

изображение

изображение

изображение

#Если файл имеет расширение просто tar, то распаковывать его не нужно! Добавляем образ с расширением tar так же, в локальный docker-репозиторий по инструкции ниже.

изображение

#Порт сервера может быть другим, 80 например. На этом моменте нужно заострить внимание, иначе веб-страница на CLI не откроется!

изображение

  1. Необходимо реализовать следующую инфраструктуру приложения.
    • Клиентом приложения является CLI (браузер Edge);
    • Хостинг приложения осуществляется на ВМ WEB-L и WEB-R;
    • Доступ к приложению осуществляется по DNS-имени www.demo.wsr;
      • Имя должно разрешаться во “внешние” адреса ВМ управления трафиком в обоих регионах;
      • При необходимости, для доступа к к приложению допускается реализовать реверс-прокси или трансляцию портов;
#Инструкция (Readme.txt) по работе с приложением в docker-контейнере написана на русском языке. Имеющееся ПО в Debian для просмотра и редактирования текстовых файлов не распознаёт кириллицу, поэтому целесообразнее перенести или отобразить этот файл в CLI, на Windows 10. Один из способов — отобразить содержимое инструкции через веб-страницу, при доступе к WEB-L с CLI.

изображение

#По указанному пути должна быть доступна инструкция. Особое внимание на используемый порт приложением.

изображение

#Второй способ — скопировать инструкцию Readme.txt с WEB-L на CLI, через scp с использованием настроенного ранее порта 2222.

изображение

изображение

  • Доступ к приложению должен быть защищен с применением технологии TLS;
    • Необходимо обеспечить корректное доверие сертификату сайта, без применения “исключений” и подобных механизмов;
  • Незащищенное соединение должно переводится на защищенный канал автоматически;
  1. Необходимо обеспечить отказоустойчивость приложения;
    • Сайт должен продолжать обслуживание (с задержкой не более 25 секунд) в следующих сценариях:
      • Отказ одной из ВМ Web
      • Отказ одной из ВМ управления трафиком.
#Ситуация с обеспечением «доверия» к сертификату сайта здесь особая. Можно применить минимум усилий по настройке сертификации (облегчённый вариант), но тогда этот единственный подпункт задания не будет выполнен и по нему не засчитают 0,5 баллов (лол). Или же, при проведении более сложной настройки сертификации (усложнённый вариант, нужно зубрить), задание будет выполнено в полном объёме.

Облегчённый вариант.

изображение

изображение

изображение

изображение

изображение

изображение

изображение

Усложнённый вариант.

изображение

изображение

изображение

изображение

#Копируем файлы в общедоступное хранилище на SRV, куда также имеют доступ WEB-L и WEB-R.
#Не перепутайте!
#crt — расширения сертификатов. csr — расширение запросов на подпись сертификатов.

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

изображение

#Теперь в браузере при вводе адреса https://www.demo.wsr должно осуществляться корректное отображение содержимого веб-страницы, без внесения сайта в исключения и т.п.
#При желании, можно поэкспериментировать с вызовом функций из файла Readme.txt или попробовать отключать по очереди веб-сервера (WEB-L и WEB-R) и/или маршрутизаторы (RTR-L и RTR-R). Вызовы функций должны без проблем работать, как и балансировка трафика (включается в работу другой веб-сервер взамен выключенного).

изображение

P.S. По факту, пункты задания с «обеспечением отказоустойчивости приложения» не являются выполненными. Вместо отказоустойчивости, была реализована балансировка (в файле конфигурации default, в nginx). Разница в том, что реализованный функционал балансировки предназначен для равномерного распределения клиентских подключений между WEB-L и WEB-R и не способен обеспечить стабильный доступ к веб-сайту, если отключается один из маршрутизаторов (RTR-L или RTR-R).

Время простоя, в случае отключения одного из маршрутизаторов — 35-60 секунд (больше лимита в 25 секунд по заданию).

Время простоя, в случае отключения WEB-L или WEB-R — 15-20 секунд (меньше лимита; именно так и нужно).

Реализованную балансировку на демо-экзамене вполне могут засчитать как отказоустойчивость, если квалификация проверяющих не очень высокая или если они готовы пойти на уступки. В остальном, имеется риск потерять 1,2 балла.

P.P.S. К сожалению, пока отсутствуют варианты с реализацией именно отказоустойчивости и именно в рамках задания.

Необходимо разработать скрипт, который:

1) Создаст пользователей user1-10 с паролями Passw0rd 1-10

a. Домашний каталог /home/user1-10

b. Оболочка по умолчанию /bin/dash

c. Доступ по ssh без ключа от каждого пользователя к каждому (требует установки ssh)

2) Скопировать в домашние каталоги пользователей файлы /etc/passwd и /etc/groups

3) Для каждого пользователя создать структуру каталогов dir1-dir2-dir3,dir4

4) Разместить в dir1 скрипт который каждую минуту в течении 10 минут записывает в файл time.txt текущую дату и время и состояние любой службы посредством systemctl

Итоги работы

1) 4 скрипта в текстовом виде

2) Файл с результатами в виде скриншотов процесс выполнения скрипта и результат его работы

3) Оценка будет по 100 бальной шкале

a. Скрипт 1 30 баллов

b. Скрипт 2 10 баллов

c. Скрипт 3 20 баллов

d. Скрипт 4 30 баллов

e. 10 баллов судейская оценка за качество работы.

Здание рассчитано на 1 час 40 минут времени

Демонстрационный экзамен по компетенции «Сетевое и системное администрирование»

Демонстрационный экзамен по стандартам WorldSkills Russia – процедура оценки профессиональных компетенций, навыков и умений обучающихся и выпускников в соответствии со спецификацией стандартов Ворлдскиллс, которая предусматривает:
– моделирование реальных производственных условий для демонстрации выпускниками профессиональных умений и навыков;
– независимую экспертную оценку выполнения заданий демонстрационного экзамена, в том числе экспертами из числа представителей предприятий;
– определение уровня знаний, умений и навыков выпускников в соответствии с международными требованиями.
С 19.04 по 21.04.21 в техникуме на аккредитованной по стандартам Ворлдскиллс Россия площадке – «Центр проведения демонстрационного экзамена по компетенции «Сетевое и системное администрирование»» проходила промежуточная аттестация в группе 322.
В качестве главного эксперта на демонстрационном экзамене был мастер производственного обучения Юрий Петрович Ханталин, так как он является сертифицированным экспертом с правом проведения региональных чемпионатов по стандартам Worldskills.
Линейные эксперты:
Бажуков Сергей Александрович – специалист IT, ООО “Мется Форест Подпорожье”,
Петров Юрий Николаевич – преподаватель ГАОУВО ЛО “ЛГУ им. А.С. Пушкина”, Бокситогорский институт (филиал) СПО,
Барканова Наталья Евгеньевна – преподаватель ГАОУЛО “Приозерский политехнический колледж”,
Шлендик Александр Юрьевич – учитель информатики МБОУ “Подпорожская СОШ №8”.
Босоногов Владислав – студент IV курса, победитель IV Регионального чемпионата Ленинградской области WSR, участник сборной Ленинградской области, призер VIII Национального чемпионата «Молодые профессионалы» (Worldskills Russia), компетенция «Сетевое и системное администрирование».
18 студентов выполняли задания по трем модулям, по два часа на каждый.
Студенты должны были сделать сетевую инфраструктуру для предприятия. Задания, конечно, сложные. Но зато взяты из реальной практики. Если студент выполняет это задание, то он может уже в будущем поддерживать и локальную сеть крупного предприятия.
Дмитрий Бушков экзамен по системе Ворлдскиллс сдает впервые, хотя ещё в 2019 году он стал золотым медалистом регионального чемпионата Ленинградской области. Теперь он поставил себе задачу улучшить результат и набрать за работу больше баллов.
За ходом демонстрационного экзамена удаленно следит менеджер компетенции. А еще на экзамене присутствуют представители предприятий региона. Ведь так гораздо проще найти хорошего специалиста.
Мы с нетерпение ждем результатов и Скиллспаспортов для студентов. (Skills Passport – электронный документ, формируемый по итогам демонстрационного экзамена по стандартам Ворлдскиллс Россия в личном кабинете участника на Цифровой платформе WSR, отражающий уровень владения практическими навыками).
Результаты участие студентов в демонстрационном экзамене – это независимая оценка качества подготовки обучающихся, что, несомненно, влияет на рейтинг учебного заведения в целом!

Демонстрационный экзамен по компетенции «Сетевое и системное администрирование»
Демонстрационный экзамен по компетенции «Сетевое и системное администрирование»
Демонстрационный экзамен по компетенции «Сетевое и системное администрирование»
Демонстрационный экзамен по компетенции «Сетевое и системное администрирование»
Демонстрационный экзамен по компетенции «Сетевое и системное администрирование»
Демонстрационный экзамен по компетенции «Сетевое и системное администрирование»
Демонстрационный экзамен по компетенции «Сетевое и системное администрирование»
Демонстрационный экзамен по компетенции «Сетевое и системное администрирование»

Сетевое и системное администрирование. Демонстрационный экзамен КОД 1.1

Учебное пособие предназначено для преподавателей и студентов, осваивающих основные профессиональные образовательные программы СПО укрупненных групп «Информатика и вычислительная техника» и «Информационная безопасность»: «Наладчик компьютерных сетей», «Компьютерные сети», «Сетевое и системное администрирование», «Информационные системы и программирование», «Информационная безопасность телекоммуникационных систем», «Информационная безопасность автоматизированных систем», «Обеспечение информационной безопасности телекоммуникационных систем», «Обеспечение информационной безопасности автоматизированных систем» в целях повышения уровня умений и знаний в области профессиональной деятельности и обеспечивает подготовку к сдаче Демонстрационного экзамена по стандартам Союза «Агентство развития профессиональных сообществ и рабочих кадров „Молодые профессионалы (Ворлдскиллс Россия)“» компетенции «Сетевое и системное администрирование» в соответствии с требованиями комплекта оценочной документации 1.1 (КОД 1.1).

Название: Сетевое и системное администрирование. Демонстрационный экзамен КОД 1.1
Автор: Уймин А. Г.
Издательство: Лань
Год: 2021
Формат: pdf
Язык: русский
Страниц: 478
Размер: 76 Mb

Скачать Уймин А.Г. Сетевое и системное администрирование. Демонстрационный экзамен КОД 1.1

  • Директор — 8 (81853) 420-68. Приёмная комиссия — 8 (81853) 407-69
  • nmsgc@yandex.ru
  • Пн-Чт с 9:00 до 17:00 ч. Пт с 9:00 до 15:30 ч.

ГБПОУ НАО ГБПОУ НАО ГБПОУ НАО

ГБПОУ НАО «Нарьян-Марскийlogo_gpinz1.png
социально-гуманитарный колледж
 имени И.П. Выучейского»

Пятница, 10 Марта 2023

  • Карта сайтаКарта сайта

Старая версия сайта

  • НОВОСТИНОВОСТИ
  • АБИТУРИЕНТАМАБИТУРИЕНТАМ
  • МУЗЕЙМУЗЕЙ
    • О МУЗЕЕ
    • ПАМЯТНЫЕ ДАТЫ
    • НМСГК — 85
    • К 90-ЛЕТИЮ СИСТЕМЫ ОБРАЗОВАНИЯ НАО
  • МЕДИАТЕКАМЕДИАТЕКА
    • Видео
  • ГОСТЕВАЯГОСТЕВАЯ

ОЧНОЕ ОТДЕЛЕНИЕ

СВЕДЕНИЯ ОБ ОБРАЗОВАТЕЛЬНОЙ ОРГАНИЗАЦИИ

  • ОСНОВНЫЕ СВЕДЕНИЯ
  • СТРУКТУРА И ОРГАНЫ УПРАВЛЕНИЯ ОО
  • ДОКУМЕНТЫ
  • ОБРАЗОВАНИЕ
    • ОЧНОЕ ОТДЕЛЕНИЕ
    • ЗАОЧНОЕ ОТДЕЛЕНИЕ
  • ОБРАЗОВАТЕЛЬНЫЕ СТАНДАРТЫ
  • РУКОВОДСТВО. ПЕДАГОГИЧЕСКИЙ СОСТАВ
  • БИБЛИОТЕКА
  • СОЦИАЛЬНО-ПСИХОЛОГИЧЕСКОЕ ТЕСТИРОВАНИЕ
  • КОНСУЛЬТАЦИОННЫЙ ЦЕНТР «Поддержка семей, имеющих детей»
  • МАТЕРИАЛЬНО-ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ И ОСНАЩЕННОСТЬ ОБРАЗОВАТЕЛЬНОГО ПРОЦЕССА
  • СТИПЕНДИИ И ИНЫЕ ВИДЫ МАТЕРИАЛЬНОЙ ПОДДЕРЖКИ
  • ПЛАТНЫЕ ОБРАЗОВАТЕЛЬНЫЕ УСЛУГИ
  • ФИНАНСОВО-ХОЗЯЙСТВЕННАЯ ДЕЯТЕЛЬНОСТЬ
  • ИНФОРМАЦИЯ О ЗАКАЗАХ И ЗАКУПКАХ УЧРЕЖДЕНИЯ
  • ВАКАНТНЫЕ МЕСТА ДЛЯ ПРИЕМА (ПЕРЕВОДА)
  • ДОСТУПНАЯ СРЕДА
  • СОВРЕМЕННЫЕ МАСТЕРСКИЕ
  • ЮБИЛЕЙ КОЛЛЕДЖА 90 ЛЕТ
  • МЕЖДУНАРОДНОЕ СОТРУДНИЧЕСТВО
  • НЕЗАВИСИМАЯ ОЦЕНКА КАЧЕСТВА ОБРАЗОВАНИЯ (НОКО)
  • Наставничество

Баннеры

Конкурс сайтов 2019

Стопвичспид

Телефон доверия

Специальная программа

bus.gov.ru


Демонстрационный экзамен по стандартам Ворлдскиллс Россия

11 мая 2022

Просмотров: 345

Документы по организации Демонстрационного экзамена по компетенции «Сетевое и системное администрирование» 2022 год

Аттестат ЦПДЭ Сетевое и системное администрирование

Положение о проведении в 2021-2022 учебном году демонстрационного экзамена по компетенции Сетевое и системное администрирование в рамках ГИА на основе стандартов WorldSkills

ИЛ форма 1

ИЛ форма 2

SMP план

Инструкция по охране труда и технике безопасности для проведения Демонстрационного экзамена по стандартам Ворлдскиллс Россия

КОС ДЭ Сетевое и системное администрирование все КОД

План застройки

Войти

ОБРАТНАЯ СВЯЗЬ

  • Политика обработки персональных данных
  • ­Задать вопрос

СТУДЕНТАМ

  • АКТУАЛЬНОЕ РАСПИСАНИЕ ЗАНЯТИЙ
  • ДИСТАНЦИОННОЕ ОБУЧЕНИЕ
  • ДЕТСКИЙ ТЕЛЕФОН ДОВЕРИЯ
  • ФИЗИЧЕСКАЯ КУЛЬТУРА
  • ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
  • СЛУЖБА ПРИМИРЕНИЯ

ВОСПИТАТЕЛЬНАЯ РАБОТА

  • Положения
  • Планы
  • Классное руководство
  • Методические материалы
  • Спортивная жизнь
  • Программы воспитания

ОБРАЗОВАТЕЛЬНЫЕ РЕСУРСЫ

  • Министерство образования и науки РФМинистерство образования и науки РФ
  • Федеральный список экстремистских материаловФедеральный список экстремистских материалов
  • Что нужно знать о коррупцииЧто нужно знать о коррупции
  • Naryan-Mar Social Humanitarian CollegeNaryan-Mar Social Humanitarian College
  • Социальная сеть работников образованияСоциальная сеть работников образования
  • Помощь выпускникам в поисках работыПомощь выпускникам в поисках работы
  • Преподаватель естественнонаучных дисциплинПреподаватель естественнонаучных дисциплин
  • Преподаватель дисциплин по информатикеПреподаватель дисциплин по информатике
  • Преподаватель по иностранному языкуПреподаватель по иностранному языку
  • Группа в вконтакте СК «Медведи Арктики»Группа в вконтакте СК «Медведи Арктики»
  • "Мой выбор" - Клуб молодого избирателя НМСГК«Мой выбор» — Клуб молодого избирателя НМСГК
  • Клуб "Экос" - Эколого-краевеческий клуб НМСГККлуб «Экос» — Эколого-краевеческий клуб НМСГК
  • Клуб "CASH." - клуб финансовой грамотностиКлуб «CASH.» — клуб финансовой грамотности
  • Клуб виртуальной реальностиКлуб виртуальной реальности

ПРАКТИКА

  • Нормативная база
  • Организация практики
  • Сотрудничество с социальными партнерами

БЦСТВ

  • Базовый центр содействия трудоустройству выпускников НАО

ЦСТВ

  • Центр содействия трудоустройству выпускников

Есть вопрос?

Напишите нам

Госуслуги

    Вы здесь:  

  1. Главная
  2. ОБРАЗОВАНИЕ
  3. ОЧНОЕ ОТДЕЛЕНИЕ
  4. Демонстрационный экзамен по стандартам Ворлдскиллс Россия
  5. Документы по организации Демонстрационного экзамена по компетенции «Сетевое и системное администрирование» 2022 год

©2023 ГБПОУ НАО «Нарьян-Марский социально-гуманитарный колледж имени И.П. Выучейского» . Все права защищены.

Яндекс.Метрика

Задания для конкурса:

Модуль А: «Пусконаладка инфраструктуры на основе OC семейства Linux»

Версия 1 от 28.09.20.

ВВЕДЕНИЕ

Умение работать с системами на основе открытого исходного
кода становится все более важным навыком для тех, кто желает построить успешную
карьеру в ИТ. Данное конкурсное задание содержит множество задач, основанных на
опыте реальной эксплуатации информационных систем, в основном, интеграции и
аутсорсинге. Если вы можете выполнить задание с высоким результатом, то вы
точно сможете обслуживать информационную инфраструктуру большого предприятия.

ОПИСАНИЕ КОНКУРСНОГО ЗАДАНИЯ

Данное конкурсное задание разработано с использованием
различных открытых технологий, с которыми вы должны быть знакомы по
сертификационным курсам LPIC и Red Hat. Задания поделены на следующие секции:

  • Базовая конфигурация
  • Конфигурация сетевой инфраструктуры
  • Службы централизованного управления и журналирования
  • Конфигурация служб удаленного доступа
  • Конфигурация веб-служб
  • Конфигурация служб хранения данных
  • Конфигурация параметров безопасности и служб аутентификации

Секции независимы друг от друга, но вместе они образуют
достаточно сложную инфраструктуру. Некоторые задания достаточно просты и
понятны, некоторые могут быть неочевидными. Можно заметить, что некоторые
технологии должны работать в связке или поверх других технологий. Например,
динамическая маршрутизация должна выполняться поверх настроенного между
организациями туннеля. Важно понимать, что если вам не удалось настроить
полностью технологический стек, то это не означает, что работа не будет оценена.
Например, для удаленного доступа необходимо настроить IPsec-туннель, внутри
которого организовать GRE-туннель. Если, например, вам не удалось настроить
IPsec, но вы смогли настроить GRE, то вы все еще получите баллы за организацию
удаленного доступа.

ИНСТРУКЦИИ  ДЛЯ
УЧАСТНИКА

В первую очередь необходимо прочитать задание полностью.
Следует обратить внимание, что задание составлено не в хронологическом порядке.
Некоторые секции могут потребовать действий из других секций, которые изложены
ниже. На вас возлагается ответственность за распределение своего рабочего
времени. Не тратьте время, если у вас возникли проблемы с некоторыми заданиями.
Вы можете использовать временные решения (если у вас есть зависимости в
технологическом стеке) и продолжить выполнение других задач. Рекомендуется
тщательно проверять результаты своей работы.

Доступ ко всем
виртуальным машинам настроен по аккаунту root:toor
.

Если Вам требуется
установить пароль, (и он не указан в задании) используйте: “P@ssw0rd”
.

Виртуальная машина ISP преднастроена. Управляющий доступ участника к
данной виртуальной машине для выполнения задания не предусмотрен. При попытке
его сброса возникнут проблемы.

Организация LEFT включает виртуальные машины: L-SRV, L-FW,
L-RTR-A, L-RTR-B, L-CLI-A, L-CLI-B.

Организация RIGHT включает виртуальные машины: R-SRV, R-FW,
R-RTR, R-CLI.

НЕОБХОДИМОЕ ОБОРУДОВАНИЕ, ПРИБОРЫ, ПО И МАТЕРИАЛЫ

Ожидается, что конкурсное задание выполнимо Участником с
привлечением оборудования и материалов, указанных в Инфраструктурном Листе.

В качестве системной ОС в организации LEFT используется CentOS 8

В качестве системной ОС в организации RIGHT используется CentOS 8

В обоих офисах возможно замещение ОС на Alt Linux

Для установки дополнительных пакетов, вам доступны интернет
репозитории через YUM- Proxy http://10.10.10.1:3128

Участники не имеют права пользоваться любыми устройствами, за
исключением находящихся на рабочих местах устройств, предоставленных
организаторами.

Участники не имеют права приносить с собой на рабочее место заранее
подготовленные текстовые материалы.

В итоге участники должны обеспечить наличие и функционирование в
соответствии с заданием служб и ролей на указанных виртуальных машинах. При
этом участники могут самостоятельно выбирать способ настройки того или иного
компонента, используя предоставленные им ресурсы по своему усмотрению.

СХЕМА
ОЦЕНКИ

Каждый субкритерий имеет приблизительно одинаковый вес.
Пункты внутри каждого критерия имеют разный вес, в зависимости от сложности
пункта и количества пунктов в субкритерии.

Схема оценка построена таким образом, чтобы каждый пункт
оценивался только один раз. Например, в секции «Базовая конфигурация»
предписывается настроить имена для всех устройств, однако этот пункт будет
проверен только на одном устройстве и оценен только 1 раз. Одинаковые пункты
могут быть проверены и оценены больше чем 1 раз, если для их выполнения
применяются разные настройки или они выполняются на разных классах устройств.

Подробное описание методики проверки должно быть разработано
экспертами, принимавшими участие в оценке конкурсного задания чемпионата, и
вынесено в отдельный документ. Данный документ, как и схема оценки, является
объектом внесения 30% изменений.

Базовая настройка

  1. Настройте имена хостов в соответствии с Диаграммой.
  2. Если необходимо, сформируйте файл /etc/hosts. Данный
    файл будет использован при проверке, в случае неработоспособности DNS.
  3. В случае корректной работы DNS-сервисов ответы DNS
    должны иметь более высокий приоритет.
  4. Разработайте адресацию для сетей на ваше усмотрение.
  5. Все хосты должны быть доступны аккаунту
    root по SSH на стандартном(22) порту

Конфигурация сетевой инфраструктуры

  1. Настройте IP-адресацию на ВСЕХ хостах в соответствии с Диаграммой.
  2. Настройте сервер протокола динамической конфигурации хостов для L-CLI-A и L-CLI-B
    • В качестве DHCP-сервера организации LEFT используйте L-RTR-A.
      1. Используйте пул адресов 172.16.100.65 — 172.16.100.75 для сети L-RTR-A
      1. Используйте пул адресов 172.16.200.65 — 172.16.200.75 для сети L-RTR-B
      1.                                                           iii)      Используете адрес L-SRV в качестве адреса DNS-сервера.
    • Настройте DHCP-сервер таким образом, чтобы L-CLI-B всегда получал фиксированный IP-адрес в соответствии с Диаграммой.
    • В качестве шлюза по умолчанию используйте адрес интерфейса соответствующего маршрутизатора в локальной сети.
    • Используйте DNS-суффикс skill39.wsr.
    • DNS-записи типа A и PTR соответствующего хоста должны обновляться при получении им адреса от DHCP-сервера.
  3. На L-SRV настройте службу разрешения доменных имен
    • Сервер должен обслуживать зону skill39.wsr.
    • Сопоставление имен организовать в соответствии с Таблицей 1.
    • Настройте на R-SRV роль вторичного DNS сервера для зоны skill39.wsr.
      1. Используете адрес R-SRV в качестве адреса DNS-сервера для R-CLI.
    • Запросы, которые выходят за рамки зоны skill39.wsr должны пересылаться DNS-серверу ISP. Для проверки используйте доменное имя ya.ru.
    • Реализуйте поддержку разрешения обратной зоны.
    • Файлы зон располагать в /opt/dns/
  4. На L-FW и R-FW настройте интернет-шлюзы для организации коллективного доступа в Интернет.
    • Настройте трансляцию сетевых адресов из внутренней сети в адрес внешнего интерфейса.
    • Организуйте доступность сервиса DNS на L-SRV по внешнему адресу L-FW.
    • Сервер L-FW должен перенаправлять внешние DNS запросы от OUT-CLI на L-SRV. www.skill39.wsr должен преобразовываться во внешний адрес R-FW.

Конфигурация систем централизованного
управления пользователями и компьютерами

  1. Разверните LDAP-сервер для организации централизованного управления учетными записями на базе 389 Directory Server
    • В качестве сервера выступает L-SRV.
    • Создайте учетные записи ldapuser1 и ldapuser2
    • L-CLI-A, L-SRV и L-CLI-B должны аутентифицироваться через LDAP.

Конфигурация служб мониторинга,резервного
копирования, журналирования

  1. На L-SRV организуйте централизованный сбор журналов с хостов L-FW, L-SRV.
    • Журналы должны храниться в директории /opt/logs/.
    • Журналирование должно производится в соответствии с Таблицей 3.
    • Обеспечьте ротацию логов со следующими параметрами:
      1. Размер одного файла логов не превышает 1MB
      2. При ротации следует использовать сжатие
      3. Обеспечьте хранение не более 5 файлов журналов
  • Разверните приложение loganalyzer на сервере L-SRV
    • В качестве источников данных используйте собираемые
      логи в /opt/logs
    • Доступ должен осуществляться по имени logs.skill39.wsr,
      по протоколу https.
    • Реализуйте перенаправление http->https

            Конфигурация
служб удаленного доступа

  1. На L-FW настройте сервер удаленного доступа на основе технологии OpenConnect
    • Сервер должен работать на порту 4443 для tcp и udp
    • В качестве сертификатов используйте сертификаты, выданные R-FW
    • Разрешите исследование mtu
    • Если клиент не активен в течении 30 минут, подключение должно быть разорвано
    • В качестве адресного пространства для клиентов используйте 10.8.8.0/24
    • Настройте использование DNS серверов предприятия и выдачу корректного доменного имени
    • Все DNS запросы должны проходить через VPN туннель
    • Сконфигурируйте пользователя vpnuser с паролем vpnpass. В качестве места хранения пользователя используйте локальную базу данных
  2. На OUT-CLI настройте клиент удаленного доступа на основе технологии OpenConnect
    • Реализуйте автоматическое подключение к VPN сервису предприятия
      1. Создайте юнит connect.service
      2. Обеспечьте запуск юнита connect после достижения network-online.target
      3. В качестве описания юнита задайте “VPN Connector to skill39.wsr”
  3. Настройте защищенный канал передачи данных между L-FW и R-FW с помощью технологии IPSEC:
    1. Параметры политики первой фазы IPSec:
      • Проверка целостности SHA-1
      • Шифрование 3DES
      • Группа Диффи-Хеллмана — 14 (2048)
      • Аутентификация по общему ключу WSR-2019
    2. Параметры преобразования трафика для второй фазы IPSec:
      • Протокол ESP
      • Шифрование AES
      • Проверка целостности SHA-2
    3. В качестве трафика, разрешенного к передаче через IPsec-туннель, должен быть указан только GRE-трафик между L-FW и R-FW
  4. Настройте GRE-туннель между L-FW и R-FW:
    1. Используйте следующую адресацию внутри GRE-туннеля:
      • L-FW: 10.5.5.1/30
      • R-FW: 10.5.5.2/30

Настройка маршрутизации

  • Настройте динамическую маршрутизацию по протоколу OSPF
    с использованием пакета FRR:

    • Анонсируйте все сети, необходимые для достижения полной
      связности.
    • Применение статических маршрутов не допускается.
    • В обмене маршрутной информацией участвуют L-RTR-A,
      L-RTR-B, R-RTR, L-FW и R-FW.
    • Соседство и обмен маршрутной информацией между L-FW и
      R-FW должно осуществляться исключительно через настроенный GRE-туннель.
    • Анонсируйте сети локальных интерфейсов L-RTR-A и
      L-RTR-B.
    • Запретите рассылку служебной информации OSPF в сторону
      клиентских машин и глобальной сети.

Конфигурация веб- и почтовых служб

  1. На R-SRV установите и настройте веб-сервер apache:
    1. Настройте веб-сайт для внешнего пользования www.skill39.wsr.
      • Используйте директорию /var/www/html/out.
      • Используйте порт 8088.
      • Сайт предоставляет доступ к двум файлам.
        1. index.html, содержимое “Hello, www.skill39.wsr is here!”
        2. date.php(исполняемый PHP-скрипт), содержимое:
          1. Вызов функции date(‘Y-m-d H:i:s’);
  2. На R-FW настройте реверс-прокси на основе NGINX:
    1. Сайт www.skill39.wsr должен быть доступен из внешней сети по внешнему адресу R-FW
    2. Все настройки, связанные с заданием, должны содержаться в отдельном конфигурационном файле в каталоге /etc/nginx/conf.d/task.conf
      1. Конфигурация основного файла должна быть минимальной и не влиять на работу NGINX в рамках выполнения задания.
    3. Настройте SSL и автоматическое перенаправление незащищенных запросов на HTTPS-порт того же самого сервера.
    4. Реализуйте пассивную проверку работоспособности бекенда.
      • Считать веб-сервер неработающим после 4 ошибок.
      • Считать веб-сервер неработающим в течение 43 секунд.
    5. Реализуйте кэширование:
      1. Запросы к любым PHP-скриптам не должны кэшироваться.
      2. Кэширование успешных запросов к остальным типам данных должно выполняться в течение 40 секунд.

Конфигурация служб хранения данных

  1. Преобразуйте в физические тома LVM все свободные носители.
    • Создайте группу логических томов WSR_LVM
    • Создайте следующие логические тома.
    • Users, 200 Мб.
    • Shares, 40% от оставшегося свободного места.
    • Обеспечьте создание снапшотов тома Backup раз в час.
    • Снапшоты создаются в формате SNAP-XX, где XX — номер снапшота, (01, 02 и т.д.)
    • Снапшоту выделяется 5% от общего объема группы томов.
    • Снапшоты должны создаваться при помощи скрипта /root/create_snap.sh
    • Создайте снапшот чистого тома Users с названием CLEAR
    • Снимок должен позволять хранение 30% изменений указанного логического тома.
    • Обеспечьте монтирование тома Users в каталог /opt/Users
    • Обеспечьте монтирование тома Shares в каталог /opt/Shares
    • Монтирование должно происходить во время загрузки системы.
  2. Реализуйте файловый сервер на L-SRV
    • Создайте 2 общие папки shares и users
    • В папке shares создайте каталог workfolders. Внутри каталога workfolders создайте папки Work1 и Work2
      1. Назначьте владельцем папки Work1 пользователя ldapuser1, владельцем папки Work2 пользователя ldapuser2
      2. Обеспечьте автоматическое монтирование каталога workfolders по протоколу smb при входе пользователя в папку work на рабочем столе
      3. Папка work должна автоматически создаваться при входе пользователя в систему и удаляться при выходе пользователя
      4. Обеспечьте отображение рабочих папок в зависимости от прав пользователя. Пользователь должен видеть только файлы и папки к которым у него есть доступ.
    • В папке users создайте домашние папки для всех пользователей LDAP
    • Обеспечьте автоматическое подключение домашних папок при входе пользователя на машины CLI1-A и CLI1-B по протоколу SMB в директорию /home

Конфигурация параметров безопасности и
служб аутентификации

  1. Настройте CA на R-FW, используя OpenSSL.
    1. Используйте /etc/ca  в качестве корневой директории CA
    2. Атрибуты CA должны быть следующими:
      • Страна RU
      • Организация WorldSkills Russia
      • CN должен быть установлен как WSR CA
    3. Создайте корневой сертификат CA
    4. Все клиентские операционные системы должны доверять CA
    5. Обеспечьте автоматический импорт сертификатов из системного хранилища в браузер firefox для всех пользователей.
  2. Настройте межсетевой экран nftables на L-FW и R-FW
    1. Создайте таблицу wsr39
    2. Создайте цепочки in_chain и out_chain для входящего и исходяшего трафика
    3. Реализуйте правила работы с трафиком
      • Весь трафик, покидающий внутреннюю сеть должен проходить маскарадинг
      • Разрешите прохождение трафика, необходимого для выполнения задания
      • Весь остальной трафик следует запретить
  3. На L-FW настройте удаленный доступ по протоколу SSH:
    1. Доступ ограничен пользователями ssh_p, root и ssh_c
      • В качестве пароля пользователь (кроме root) использовать ssh_pass.
      • root использует стандартный пароль
    2. SSH-сервер должен работать на порту 22
  4. На OUT-CLI настройте клиент удаленного доступа SSH:
    1. Доступ к L-FW из под  локальной учетной записи root под учетной записью ssh_p должен происходить с помощью аутентификации на основе открытых ключей.

Конфигурация и
установка системы

  1. На
    сервере R-SRV требуется выполнить обновление дистрибьютива CentOS 8.
    Произведите обновление ОС с использованием внешних репозиториев. Учтите,
    что на сервере присутствуют важные данные, по этому переустанавливать
    систему запрещается.

Настройка
подключений к глобальным сетям

  1. Настройте корректную IP-адресацию между всеми
    устройствами в подсети 20.20.20.0/24

Таблица 1 – DNS-имена

Хост DNS-имя
L-CLI-A A,PTR: l-cli-a.skill39.wsr
L-CLI-B A,PTR: l-cli-b.skill39.wsr
L-SRV A,PTR: l-srv.skill39.wsr
CNAME:
server.skill39.wsr
L-FW A: l-fw.skill39.wsr
R-FW A: r-fw.skill39.wsr
CNAME: www.skill39.wsr
R-SRV A,PTR: r-srv.skill39.wsr

Таблица 3 – Правила журналирования

Источник Уровень журнала (строгое соответствие) Файл
L-SRV auth.* /opt/logs/<HOSTNAME>/auth.log
L-FW *.err /opt/logs/<HOSTNAME>/error.log

*<HOSTNAME> — название директории для журналируемого
хоста

**В директории /opt/logs/ не должно быть файлов, кроме тех, которые указаны в таблице 

Модуль В: «Пусконаладка инфраструктуры на основе OC семейства Windows»

Версия 1 от 28.09.20

ВВЕДЕНИЕ

На выполнение задания отводится
ограниченное время – подумайте, как использовать его максимально эффективно.
Составьте план выполнения работ. Вполне возможно, что для полной
работоспособности системы в итоге действия нужно выполнять не строго в той
последовательности, в которой они описаны в данном конкурсном задании.

В рамках легенды конкурсного
задания Вы – системный администратор компании, находящейся в городе Казань. В
главном офисе вы управляете доменом skill39.wsr. Вам необходимо настроить
сервисы в локальной сети головного офиса.

Компания, в которой вы
работаете, хочет выйти на рынки северной Европы. Для этого она устанавливает
партнерские отношения с одной из компаний, находящейся в Санкт-Петербурге. Вам
нужно помочь администратору партнерской компании с настройкой своего домена
(skill39.wsr), а потом настроить между доменами доверие.

Также Вам предстоит настроить
канал связи между офисами с помощью статических маршрутов.

Внимательно прочтите задание от
начала до конца – оно представляет собой целостную систему. При первом доступе
к операционным системам либо следуйте указаниям мастера, либо используйте
следующие реквизиты: Administrator/P@ssw0rd.

Если предоставленные виртуальные
машины начнут самопроизвольно отключаться в процессе работы, попробуйте
выполнить на них команду slmgr /rearm
или обратитесь к техническому эксперту.

КОМПЛЕКТАЦИЯ КОНКУРСНОГО ЗАДАНИЯ

  1. Текстовые
    файлы:
  2. данный файл с конкурсным заданием;
  3. файл дополнений к конкурсному заданию, содержащий:
    описание вида предустановок, описание используемых операционных систем, а также
    рекомендации по выделению ресурсов для виртуальных машин.
  4. Программное
    обеспечение:
  5. Windows10.ADMX.

Участники не имеют права пользоваться любыми устройствами, за
исключением находящихся на рабочих местах устройств, предоставленных
организаторами.

Участники не имеют права приносить с собой на рабочее место заранее подготовленные текстовые материалы.В итоге участники должны обеспечить наличие и функционирование в соответствии с заданием служб и ролей на указанных виртуальных машинах. При этом участники могут самостоятельно выбирать способ настройки того или иного компонента, используя предоставленные им ресурсы по своему усмотрению.

Базовая
настройка

  1. Адреса и хостнеймы сконфигурированы заранее. Удостоверьтесь, что конфигурация является корректной
  2. Обеспечьте возможность работы протокола icmp, windows firewall при этом должен быть включен
  3. Обеспечьте ввод машин в домен
    • В домене skill39.wsr должны присутствовать машины BRDC, BRWEB, BRCLI, HQDC, HQCLI, HQFS, RemoteCLI
    • Остальные машины должны быть сконфигурированы для участия в рабочей группе NONDOMAIN
  4. На всех машинах обоих доменов отключите режим сна
  5. Проверьте работоспособность отключенного режима сна. Без отключения режима сна проверка некоторых частей задания будет НЕВОЗМОЖНА.

Конфигурация
систем централизованного управления пользователями и компьютерами

  1. На машине HQDC разверните домен skill39.wsr
    • Импортируйте пользователей из файла C:Users.csv при помощи скрипта C:import_users.ps1. В скрипте могут быть допущены ошибки. Устраните ошибки в скрипте и сохраните его с названием C:import_users_v2.ps1. Создайте организационные единицы и группы внутри. В качестве названия используйте поле Job Title пользователя. Пользователи должны располагаться в корректных организационных подразделениях и должны быть добавлены в корректные группы
    • Для пользователей IT сконфигурируйте парольную политику со следующими параметрами:
      • Длина пароля не менее 10 символов
      • Срок действия пароля 15 дней
      • Пароль должен быть комплексным
      • Парольная политика применяется только к группе IT без использования GPO
      • Сконфигурируйте название политики ITPassPolicy
    • Так же создайте в домене пользователя Secret с паролем P@ssw0rd. В качестве Job Title данного пользователя укажите Secret User. Пользователь должен располагаться в OU Users и не должен быть включен ни в какие группы, кроме групп по умолчанию. Так же сконфигурируйте параметр City для данного пользователя. Укажите значение Secret City
    • Синхронизируйте время с сервером ISPS. Все остальные машины должны синхронизировать время с HQDC
    • Поместите все клиентские машины в OU Clients, Все сервера в OU Servers. При необходимости создайте данные организационные подразделения
  2. На машине BRDC разверните контроллер домена skill39.wsr только для чтения;
    1. Разрешите репликацию паролей для группы competitors
    1. Запретите репликацию паролей для группы IT и администраторов домена
  3. Сконфигурируйте групповые политики в домене skill39.wsr
    1. запретите анимацию при первом входе пользователей в систему на всех клиентских компьютерах домена;
    2. члены группы IT должны быть членами группы локальных администраторов на всех клиентских компьютерах домена;
    3. Сконфигурируйте стартовую страницу www.skill39.wsr для всех клиентских машин, в браузерах Internet Explorer и Microsoft edge.
    4. для каждого пользователя, члена группы IT, создайте автоматически подключаемую в качестве диска U: домашнюю папку внутри папки по адресу SRV1→d:sharesIT. Папки должны создаваться динамически, при первом входе пользователя в систему
    5. На всех клиентских компьютерах домена все пользователи должны видеть ярлык приложения калькулятор
    6. Сконфигурируйте заставку рабочего стола. Заставка должна обозначать принадлежность машины к офису, например в офисе HQ заставка должна содержать слово HQ, в офисе Branch, слово Branch.
  • Введите машину RemoteCLI в домен при помощи функции
    оффлайн присоединения к домену. Файл для присоединения сохраните в корне диска
    C:

Конфигурация
сетевой инфраструктуры

  1. На сервере HQDC сконфигурируйте DHCP сервер для подсети офисов HQ и Branch
    1. в качестве диапазона выдаваемых адресов используйте все незанятые серверами адреса в подсети
    2. Обеспечьте отказоустойчивость DHCP между серверами  HQDC и HQFS
      • При выходе из строя DHCP сервера на HQDC в работу должен вступать сервер на HQFS. Все остальное время DHCP сервер на HQFS должен находится в режиме простоя
      • Обеспечьте автоматическое переключение между серверами не более чем за одну минуту
    3. Сконфигурируйте дополнительные опции (адреса DNS серверов и шлюз по умолчанию)
  2. На машине WINRTR сконфигурируйте DHCP Relay
  3. Сконфигурируйте DNS для домена skill39.wsr
    • Обеспечьте возможность разрешения обратных имен
    • Запретите использование нелатинских символов
    • Добавьте запись www.skill39.wsr таким образом, чтобы машины из офиса Branch обращались к BRWEB, а машины из офиса HQ к HQFS.
  • На сервере ISP сконфигурируйте эмуляцию соединения с
    интернетом. При проверке наличия соединения с интернетом любой сервер и любой
    клиент любого офиса должны давать положительный ответ. Все машины всех офисов
    должны  считать, что они находятся в
    интернете

Конфигурация
служб хранения данных

  1. Из дополнительных жестких дисков создайте массив RAID1
    и присвойте ему букву D:
  2. создайте общие папки для подразделений по
    адресу SRV1→d:sharesdepartments.

    1. Просматривать и редактировать файлы в папках могут
      только члены соответствующей группы.
  3. обеспечьте привязку общей папки подразделения к
    соответствующей группе пользователей в качестве диска G:.
  4. пользователи домена при обращении к общим папкам, на
    доступ которым у них нет разрешений, должны получать вместо стандартного
    уведомление следующего вида: «You do not have permissions to use this path —
    [путь к папке]! Do not try it again!».
  5. установите максимальный размер в 2 Gb для каждой
    домашней папки пользователя (U:);
  6. запретите хранение в домашних папках пользователей
    файлов с расширениями .mp3 и .wav; учтите, что файлы остальных типов
    пользователи вправе хранить в домашних папках.
  7. для хранения профилей пользователей в
    домене skill39.wsr используйте общую папку по адресу HQFS→D:Sharesprofiles;
  8. каждый пользователь должен иметь доступ к файлам только
    своего профиля; при обращении к указанной общей папке средствами программы Проводник пользователь должен видеть в
    списке только папку со своим профилем.
  9. Создайте каталог D:SharesSecret. Обеспечьте
    возможность доступа к данному каталогу только пользователям, Job Title которых
    установлен как Secret User, и параметр City — Secret City

Конфигурация
веб- и почтовых служб

  1. На HQFS создайте сайт www.skill39.wsr
    1. При переходе на сайт должна быть видна надпись Welcome to Head-Quater!
    2. Сайт должен быть доступен по https
      • Используйте сертификат, выданный HQDC
      • При переходе на сайт не должно возникать ошибок, связанных с сертификатами
      • Настройте автоматическое перенаправление http -> https
    3. Обеспечьте возможность доступа на сайт по имени www.skill39.wsr с клиентских машин обоих офисов
  2. На BRWEB создайте сайт www.skill39.wsr
    1. При переходе на сайт должна быть видна надпись Welcome to Branch!!
    2. Сайт должен быть доступен по https
      • Используйте сертификат, выданный HQDC
      • При переходе на сайт не должно возникать ошибок, связанных с сертификатами
      • Настройте автоматическое перенаправление http -> https
    3. Обеспечьте возможность доступа на сайт по имени www.skill39.wsr с клиентских машин обоих офисов

Конфигурация
параметров безопасности и служб аутентификации

  1. Сконфигурируйте корневой недоменный центр сертификации на машине RootCA
    1. имя центра сертификации – HQRootCA
    2. срок действия сертификата – 8 лет;
    3. Сконфигурируйте корректные CRL и AIA
    4. Подпишите сертификат для подчиненного центра сертификации и отключите сетевой адаптер средствами операционной системы
  2. Сконфигурируйте подчиненный доменный центр сертификации на машине HQDC
    1. Имя центра сертификации — HQ Sub
    2. Срок действия 5 лет
    3. Сконфигурируйте корректные CRL и AIA
    4. Создайте шаблон для группы IT. В качестве названия шаблон укажите ITUsers, Subject Name = Common Name, обеспечьте автоматическую выдачу данного сертификата только группе IT
    5. Создайте шаблон Clients для всех клиентских компьютеров домена. В качестве названия шаблона укажите Clients, Subject Name = Common Name, обеспечьте автоматическую выдачу данного сертификата только для клиентских ПК.
  3. Все машины офисов HQ и Branch должны доверять сертификатам обоих центров сертификации

Настройка
маршрутизации

  1. Сконфигурируйте WINRTR для достижения полной
    связанности между всеми офисами и интернетом.
  2. Средствами Windows Firewall запретите icmp трафик из
    сети интернет до сети любого из офисов. Весь остальной трафик должен быть
    разрешен.
  • Конфигурация служб мониторинга,резервного копирования, журналирования
  • В данном модуле настройка не предусмотрена
  • Конфигурация служб удаленного доступа
  • В данном модуле настройка не предусмотрена
  • Настройка подключений к глобальным сетям
  • В данном модуле настройка не предусмотрена
  • Конфигурация подсистемы телефонной связи
  • В данном модуле настройка не предусмотрена
  • Виртуализация
  • В данном модуле настройка не предусмотрена
  • СУБД
  • В данном модуле настройка не предусмотрена
  • Автоматизация администрирования
  • В данном модуле настройка не предусмотрена
  • Конфигурация и установка системы
  • В данном модуле настройка не предусмотрена

ПРИЛОЖЕНИЕ

ВВЕДЕНИЕ.
Настоящие дополнения содержат описание вида предустановок, описание
используемых операционных систем, рекомендации по выделению ресурсов для
виртуальных машин.

ОПИСАНИЕ
ПРЕДУСТАНОВОК

  1. На
    SRV1 должно быть установлено четыре (или пять) жестких диска: один не
    менее – 25 Gb, три (четыре) – 5 Gb .
  2. Все
    остальные жесткие диски всех виртуальных машин должны иметь объем не менее
    25 Gb.
  3. После
    установки на всех виртуальных машинах необходимо выполнить сценарий Sysprep c опцией generalize.
  4. После
    выполнения работ перезагрузка стендов остается на усмотрение экспертов.

ОПИСАНИЕ
ПРИМЕНЯЕМЫХ ОПЕРАЦИОННЫХ СИСТЕМ

Имя компьютера Операционная
система
HQDC Windows Server 2019 GUI
HQCLI Windows 10 Enterprise
HQFS Windows Server 2019 Core
BRDC Windows 2019 GUI
ISPS Windows 2019 GUI
RootCA Windows Server 2019 Core
BRWEB Windows Server 2019 Core
BRCLI Windows 10 Enterprise
WINRTR Windows Server 2019 GUI
RemoteCLI Windows 10 Enterprise

Задание протестировано на 100% следующих сборках ОС:

·       Server 2019 –
17763.379.190312-0539;

·       Win 10
Ent  – 18362.30.190401-1528.

РЕКОМЕНДАЦИИ
ПО ВЫДЕЛЕНИЮ ОПЕРАТИВНОЙ ПАМЯТИ ВИРТУАЛЬНЫХ МАШИН

·   Windows Server
2019 Core: минимум – 1 Gb, рекомендовано – 1,5 Gb;

·   Windows Server
2019 GUI: минимум – 1,5 Gb, рекомендовано – 2 Gb;

·   Windows 10 Enterprise: минимум – 1,5 Gb, рекомендовано – 2 Gb.

Модуль С: «Пусконаладка телекоммуникационного оборудования»

Версия 1 от 28.09.20

ВВЕДЕНИЕ

Знание сетевых технологий на
сегодняшний день становится незаменимым для тех, кто хочет построить успешную
карьеру в области ИТ. Данное конкурсное задание содержит множество задач,
основанных на опыте реальной эксплуатации информационных систем, в основном
интеграции и аутсорсинге. Если вы можете выполнить задание с высоким
результатом, то вы точно сможете обслуживать информационную инфраструктуру
большого предприятия.

ОПИСАНИЕ
КОНКУРСНОГО ЗАДАНИЯ

Данное конкурсное задание
разработано с учетом различных сетевых технологий, соответствующих уровням
сертификации CCNA RS Задание разбито на следующие секции:

  • Базовая настройка
  • Настройка коммутации
  • Настройка подключений к глобальным сетям
  • Настройка маршрутизации
  • Настройка служб
  • Настройка механизмов безопасности
  • Настройка параметров мониторинга и резервного
    копирования
  • Конфигурация виртуальных частных сетей

Все секции являются независимыми
друг от друга, но вместе образуют достаточно сложную сетевую инфраструктуру.
Некоторые задания достаточно просты и понятны, некоторые могут быть
неочевидными. Можно заметить, что некоторые технологии должны работать в связке
или поверх других технологий.  Например,
может подразумеваться, что IPv6 маршрутизация должна работать поверх
настроенной виртуальной частной сети, которая, в свою очередь, должна работать
поверх IPv4 маршрутизации, которая, в свою очередь, должна работать поверх
PPPoE и Multilink и т.д. Очень важно понимать, что если вам не удается решить
какую-либо из задач по середине такого технологического стека, это не значит,
что решенные задачи не будут оценены. Например, если вы не можете настроить
динамическую маршрутизацию IPv4, которая необходима для работы виртуальной
частной сети, вы можете использовать статическую маршрутизацию и продолжать
работу над настройкой виртуальной частной сети и всем что должно работать
поверх нее. В этом случае вы не получите баллы за динамическую маршрутизацию,
но вы получите баллы за всё что должно работать поверх нее (в случае если
функциональные тесты пройдены успешно).

ИНСТРУКЦИИ
ДЛЯ УЧАСТНИКА

В первую очередь необходимо прочитать задание полностью и составить
алгоритм выполнения работы
. Вам предстоит вносить изменения в действующую,
преднастроенную сетевую инфраструктуру предприятия, состоящую из головного офиса
HQ и удаленного офиса BR1. Офисы имеют связь через провайдеров ISP1 и ISP2. Вы
не имеете доступа к оборудованию провайдеров, оно полностью настроено и не
требует дополнительного конфигурирования. Вам необходимо настраивать
оборудование предприятия, а именно: SW1, SW2, SW3, HQ1, FW1 и BR1.

У вас отсутствует консольный доступ к устройствам, будьте очень
внимательны при выполнении задания!
В случае потери связи с оборудованием,
вы будете виноваты сами. Разрешается
перезагрузка оборудования
– только техническими экспертами. Например,
применили неправильный ACL, который закрыл доступ по telnet, но вы не успели
сохранить конфигурацию.

Руководствуйтесь пословицей: Семь раз отмерь, один раз отрежь. Для
выполнения задания у вас есть одна физическая машина (PC1 с доступом по Telnet
и установленным ASDM), которую вы должны использовать в качестве:

PC2 Виртуальный ПК, Windows 10,
Putty. Пользователь User пароль P@ssw0rd

SRV1 Виртуальный ПК, Debian
пользователь root пароль toor, с предустановленными сервисами

1) SysLog папка для проверки /Cisco_Log

2) RADIUS — FreeRadius

3) SNMP – для проверки используется пакет Net-SNMP
используйте команду snmp_test

4) NTP

5) TFTP папка для проверки /Cisco_TFTP

Следует обратить внимание, что
задание составлено не в хронологическом порядке. Некоторые секции могут
потребовать действий из других секций, которые изложены ниже. Например, задание
3 в секции «Настройка служб» предписывает вам настроить службу протокола
автоматической конфигурации хостов, которая, разумеется, не будет работать пока
не будут выполнены необходимые настройки в секции «Конфигурация коммутации». На
вас возлагается ответственность за распределение своего рабочего времени.

Не тратьте время, если у вас
возникли проблемы с некоторыми заданиями. Вы можете использовать временные
решения (если у вас есть зависимости в технологическом стеке) и продолжить
выполнение других задач. Рекомендуется тщательно
проверять
результаты своей работы.

Убедитесь в том, что ваши
настройки на всех устройствах функционируют после перезагрузки всего
оборудования.

ПОДКЛЮЧЕНИЕ К УСТРОЙСТВАМ

Для подключения к FW1 используете
учетную запись с логином: cisco и
паролем: cisco, для входа в
привилегированный режим используйте пароль cisco.
Для подключения к остальным сетевым устройствам используйте пароль: cisco и пароль для привилегированного
режима: cisco

  1. Базовая настройка
  2. Задайте имя всех устройств в соответствии с топологией.
  3. Назначьте для всех устройств доменное имя worldskills.ru
  4. Создайте на всех устройствах пользователей wsruser с паролем network
    • Пароль пользователя должен храниться в конфигурации в виде результата хэш-функции.
    • Пользователь должен обладать максимальным уровнем привилегий.
  5. На всех устройствах установите пароль wsr на вход в привилегированный режим.
    1. Пароль должен храниться в конфигурации в виде результата хэш-функции.
  6. Настройте режим, при котором все пароли в конфигурации хранятся в зашифрованном виде. На FW1 используйте шифрование AES.
  7. Для всех устройств реализуйте модель AAA.
    1. Аутентификация на линиях виртуальных терминалов с 0 по 15 должна производиться с использованием локальной базы учётных записей. (кроме маршрутизатора HQ1)
    2. После успешной аутентификации при удаленном подключении пользователи сразу должен получать права, соответствующие их уровню привилегий или роли (кроме межсетевого экрана FW1).
    3. Настройте необходимость аутентификации на локальной консоли.
    4. При успешной аутентификации на локальной консоли пользователи должны сразу должен получать права, соответствующие их уровню привилегий или роли.
  8. На устройствах, к которым разрешен доступ, в соответствии с топологиями L2 и L3, создайте виртуальные интерфейсы, подынтерфейсы и интерфейсы типа петля, назначьте IP-адреса.
  9. На маршрутизаторе HQ1 на виртуальных терминальных линиях с 0 по 15 настройте аутентификацию с использованием RADIUS-сервера.
    1. Используйте на линиях vty с 0 по 15 отдельный список методов с названием method_man
    2. Порядок аутентификации:
    3. Локальная
    4. RADIUS
    5. Используйте общий ключ cisco
    6. Используйте номера портов 1812 и 1813 для аутентификации и учета соответственно
    7. Адрес RADIUS-сервера 172.16.20.20
    8. Настройте авторизацию при успешной аутентификации
    9. Проверьте аутентификацию по протоколу RADIUS при удаленном подключении к маршрутизатору HQ1, используя учетную запись radius с паролем cisco
  10. Все устройства должны быть доступны для управления по протоколу SSH версии 2.
  1. Настройка
    коммутации
  2. Создайте
    таблицу VLAN:
  3. VLAN1000
    с именем MGT.
  4. VLAN1200
    с именем DATA.
  5. VLAN1300
    с именем OFFICE.
  6. VLAN1500
    с именем NATIVE.
  7. VLAN1600
    с именем SHUTDOWN.
  • Отключите протокол VTP явным образом
  • Между всеми коммутаторами настройте транки с
    использованием протокола IEEE 802.1q.
  • Порты F0/10 коммутаторов SW2 и SW3, а также порт F0/1
    коммутатора SW1 должны работать без использования согласования. Отключите
    протокол DTP явным образом.
  • Транк между коммутаторами SW2 и SW3 должен быть
    настроен без использования согласования. Отключите протокол DTP явным образом.
  • Транки между коммутаторами SW1 и SW2, а также между SW1
    и SW3, должны быть согласованы по DTP, коммутатор SW1 должен инициировать
    создание транка, а коммутаторы SW2 и SW3 должны ожидать начала согласования
    параметров от соседа, но сами не инициировать согласование.
  • Для всех магистральных каналов назначьте native vlan
    500.
  • Запретите пересылку по магистральным каналам все
    неиспользуемые VLAN, в том числе VLAN1
  • Настройте агрегирование каналов связи между
    коммутаторами.
  • Номера портовых групп:

1 – между
коммутаторами SW1 (F0/5-6) и SW2 (F0/5-6);

2 – между
коммутаторами SW1 (F0/3-4) и SW3 (F0/3-4);

  • Агрегированный канал между SW1 и SW2 должен быть
    организован с использованием протокола согласования LACP. SW1 должен быть
    настроен в активном режиме, SW2 в пассивном.
  • Агрегированный канал между SW1 и SW3 должен быть
    организован с использованием протокола согласования PAgP. SW1 должен быть
    настроен в предпочтительном, SW3 в автоматическом.
  • Конфигурация протокола остовного дерева:
  • Используйте протокол MST.
  • Сконфигурируйте имя региона WSR39
  • Сконфигурируйте 2 инстанса
    • 1 — VLAN100, VLAN1200,VLAN1300
    • 2 — VLAN 1500, VLAN 1600
  • В качестве корневого коммутатора для 1 инстанса
    сконфигурируйте SW1
  • В качестве корневого коммутатора для 2 инстанса
    сконфигурируйте SW2
  • Обеспечьте быстрое согласование магистральных каналов
    (Без ожидания MSTP)
  • Настройте порты F0/10 коммутаторов SW2 и SW3 в
    соответствии с L2 диаграммой.
  • Между HQ1 и FW1 настройте взаимодействие по протоколу
    IEEE 802.1Q.
  • На всех устройствах, отключите неиспользуемые порты.
  • На всех коммутаторах, неиспользуемые порты переведите
    во VLAN 1600.
  1. Настройка
    подключений к глобальным сетям
  2. Подключение FW1 к ISP1 и ISP2 осуществляется с помощью
    IPoE, настройте интерфейсы в соответствии с диаграммами L2 и L3.

    1. Передача данных между FW1 и ISP1 осуществляется не
      тегированным трафиком.
    1. Передача данных между FW1 и ISP2 осуществляется
      тегированным трафиком с использованием VLAN 901.
  3. ISP3 предоставляет L2 VPN между офисами HQ и BR1.
  4. Настройте передачу между HQ1, FW1 и BR1 тегированного
    трафика.

В зависимости от используемой
модели межсетевого экрана, выберите один из двух следующих пунктов задания:

Для ASA5505:

  • Взаимодействие должно осуществляться по VLAN 10.

Для ASA5506:

b) Для
обеспечения L2 связности между маршрутизатором BR1 и маршрутизатором HQ1, на
межсетевом экране FW1 используйте Bridge group Virtual Interface (BVI) под
номером 2. Для этого на межсетевом экране добавьте в BVI2, два подинтерфейса: с
тегом 10 в сторону провайдера ISP3, с тегом 11 в сторону маршрутизатора HQ1. На
маршрутизаторе HQ1 в сторону межсетевого экрана FW1, создайте соответствующий
подинтерфейс. 

  • Настройте подключение BR1 к провайдеру ISP1 с помощью
    протокола PPP.

    • Настройте Multilink PPP с использованием двух
      Serial-интерфейсов.
    • Используйте 1 номер интерфейса.
    • Не используйте аутентификацию.
    • BR1 должен автоматически получать адрес от ISP1.
  • Настройте подключение BR1 к провайдеру ISP2 с помощью
    протокола HDLC.
  1. Настройка
    маршрутизации

ВАЖНО! При
настройке протоколов динамической маршрутизации, будьте предельно внимательны
и анонсируйте подсети в соответствии с диаграммой маршрутизации, иначе не
получите баллы за протокол, в котором отсутствует необходимая подсеть, и за
тот протокол, в котором эта подсеть оказалась лишней.
Также, стоит
учесть, что провайдеры фильтруют маршруты полученные по BGP, если они не
соответствуют диаграмме маршрутизации.

  1. В офисе HQ, на устройствах HQ1 и FW1 настройте протокол динамической маршрутизации OSPF.
    1. Включите в обновления маршрутизации сети в соответствии с Routing-диаграммой.
    2. HQ1 и FW1 между собой должны устанавливать соседство, только в сети 172.16.3.0/24.
    3. Отключите отправку обновлений маршрутизации на всех интерфейсах, где не предусмотрено формирование соседства.
  2. Настройте протокол динамической маршрутизации OSPF в офисе BR1 с главным офисом HQ.
    1. Включите в обновления маршрутизации сети в соответствии с Routing-диаграммой.
    2. Используйте магистральную область для GRE туннелей.
    3. Соседства между офисами HQ и BR1 должны устанавливаться, как через канал L2 VPN, так и через защищенный туннель.
    4. Убедитесь в том, что при отказе выделенного L2 VPN, трафик между офисами будет передаваться через защищённый GRE туннель.
    5. Отключите отправку обновлений маршрутизации на всех интерфейсах, где не предусмотрено формирование соседства.
  3. Настройте протокол BGP в офисах HQ и BR1 для взаимодействия с провайдерами ISP1 и ISP2.
    1. На устройствах настройте протокол динамической маршрутизации BGP в соответствии с таблицей 1

                       Таблица 1 – BGP AS

Устройство AS
HQ1 65000
FW1 65000
ISP1 65001
ISP2 65002
BR1 65010
  • Настройте автономные системы в соответствии с Routing-диаграммой.
    • Маршрутизаторы HQ1 и FW1 должны быть связаны с помощью
      iBGP. Используйте для этого соседства, интерфейсы, которые находятся в подсети
      30.78.87.0/29.
    • Включите в обновления маршрутизации сети в соответствии
      с Routing-диаграммой.
    • Для офиса BR исключите из таблицы маршрутизации сеть
      14.88.22.8
  • Настройте протокол динамической маршрутизации EIGRP
    поверх защищенного туннеля и выделенного канала L2 VPN между маршрутизаторами
    HQ1 и BR1.

    •  Включите
      в обновления маршрутизации сети в соответствии с Routing-диаграммой.
    • Используйте номер автономной системы 6000.
  1. Настройка служб
  2. В сетевой инфраструктуре сервером синхронизации времени является SRV1. Все остальные сетевые устройства должны использовать его в качестве сервера времени.
    1. Передача данных между осуществляется без аутентификации.
    2. Настройте временную зону с названием MSK, укажите разницу с UTC +3 часов.
  3. Настройте динамическую трансляцию портов (PAT):
    1. На маршрутизаторе HQ1 и BR1 настройте динамическую трансляцию портов (PAT) для сети 192.168.2.0/24 в соответствующие адреса петлевых интерфейсов.
    2. Убедитесь в том, что для PC2 для выхода в интернет использует один из каналов до ISP1 или ISP2 от BR1, при недоступности обоих каналов, PC2 должен осуществлять выход в сеть интернет через каналы офиса HQ.
    3. Убедитесь, в том, что есть все необходимые маршруты, иначе проверить корректность настроенной трансляции портов, будет невозможно.
  4. Настройте протокол динамической конфигурации хостов со следующими характеристиками 
  5. На маршрутизаторе HQ1 для подсети OFFICE:
  6. Адрес сети – 30.78.21.0/24.
  7. Адрес шлюза по умолчанию интерфейс роутера HQ1.
  8. Адрес NTP-сервера 172.16.20.20.
  9. Компьютер PC1 должен получать адрес 30.78.21.10.
  • В офисе BR1 используется аутентификация клиентов с
    помощью протокола L2TP. Для этого настройте сервер L2TP на BR1.

    • Аутентификация PC2 на сервере L2TP должна
      осуществляться по логину pc2user и паролю pc2pass.
    • PC2 должен получать ip адрес от L2TP сервера
      автоматически.
    • В качестве транспортного адреса используте адреса из
      подсети 192.168.2.0/24
    • В качестве туннельных адресов используйте подсеть
      10.8.8.0/24
  1. Настройка
    механизмов безопасности
  2. На маршрутизаторе BR1 настройте пользователей с
    ограниченными правами.

    1. Создайте пользователей user1 и user2 с паролем cisco
    1. Назначьте пользователю user1 уровень привилегий 5. Пользователь должен иметь возможность
      выполнять все команды пользовательского режима, а также выполнять перезагрузку,
      а также включать и отключать отладку с помощью команд debug.
    1. Создайте и назначьте view-контекст sh_view на пользователя user2
  3. Команду show cdp neighbor
  4. Все команды show ip *
  5. Команду ping
  6. Команду traceroute
    1. Убедитесь, что пользователи не могут выполнять другие
      команды в рамках присвоенных контекстов и уровней привилегий.
  7. На порту F0/10 коммутатора SW2, включите и настройте
    Port Security со следующими параметрами:
  8. не более 2 адресов на интерфейсе
  9. адреса должны динамически определяться, и сохраняться в
    конфигурации.
  10. при попытке подключения устройства с адресом,
    нарушающим политику, на консоль должно быть выведено уведомление, порт не должен
    быть отключен.
  • На порту f0/10 коммутатора SW2 реализуйте защиту от
    перехвата трафика между двумя узлами в одном 
    широковещательном домене
  • На коммутаторе SW2 включите DHCP Snooping для подсети
    OFFICE. Используйте флеш-память в качестве места хранения базы данных.
  • На коммутаторе SW2 включите динамическую проверку
    ARP-запросов в сети OFFICE.
  • На маршрутизаторе BR1 настройте расширенный список
    контроля доступа для подсети 192.168.2.0/24. Заблокируйте весь исходящий и
    входящий трафик от подсети 192.168.2.0/24 в интернет за исключением:

    • Разрешите работу с DNS сервером 8.8.8.8.
    • Разрешите исходящий TCP трафик по портам 80 и 443.
    • Разрешите входящий трафик по TCP, только для тех
      соединений, если узел из подсети 192.168.2.0/24 инициирует это соединение.
  1. Настройка параметров мониторинга и резервного копирования
  2. На маршрутизаторе HQ1 и межсетевом экране FW1 настройте журналирование системных сообщений на сервер SRV1, включая информационные сообщения.
  3. На маршрутизаторе HQ1 и межсетевом экране FW1 настройте возможность удаленного мониторинга по протоколу SNMP v3.
    1. Задайте местоположение устройств MSK, Russia
    2. Задайте контакт admin@wsr.ru
    3. Используйте имя группы WSR.
    4. Создайте профиль только для чтения с именем RO.
    5. Используйте для защиты SNMP шифрование AES128 и аутентификацию SHA1.
    6. Используйте имя пользователя: snmpuser и пароль: snmppass
    7. Для проверки вы можете использовать команду snmp_test на SRV1.
  4. На маршрутизаторе HQ1 настройте резервное копирование конфигурации
    1. Резервная копия конфигурации должна сохраняться на сервер SRV1 по протоколу TFTP при каждом сохранении конфигурации в памяти устройства
    2. Для названия файла резервной копии используйте шаблон <hostname>-<time>.cfg
  1. Конфигурация
    виртуальных частных сетей
  2. Между HQ1 и BR1 настройте GRE туннель со следующими
    параметрами:
  3. Используйте в качестве VTI интерфейс Tunnel1
  4. Используйте адресацию в соответствии с L3-диаграммой
  5. Режим — GRE multipoint
  6. HQ1 является хабом
  7. Параметры NHRP сконфигурируйте по своему усмотрению
  8. Интерфейс-источник — Loopback-интерфейс на каждом
    маршрутизаторе.
  9. Обеспечьте работу туннеля с обеих сторон через
    провайдера ISP1
  • Защита туннеля должна обеспечиваться с помощью IPsec
    между BR1 и FW1.
  • Обеспечьте шифрование только GRE трафика.
  • Используйте аутентификацию по общему ключу.
  • Параметры IPsec произвольные.

Конфигурация
подсистемы телефонной связи

  1. На маршрутизаторе HQ1 сконфигурируйте CME со следующими параметрами
    • Зарегистрируйте программный телефон на PC1 с номером 104
    • Зарегистрируйте программный телефон на PC2 с номером 107
    • Обеспечьте возможность звонков с одного телефона на другой
    • Произведите необходимые настройки BR1 для регистрации телефона на PC2 в HQ CME
  • Конфигурация служб удаленного доступа
  • В данном модуле настройка не предусмотрена
  • Конфигурация веб- и почтовых служб
  • В данном модуле настройка не предусмотрена
  • Конфигурация служб хранения данных
  • В данном модуле настройка не предусмотрена
  • Виртуализация
  • В данном модуле настройка не предусмотрена
  • СУБД
  • В данном модуле настройка не предусмотрена
  • Конфигурация систем централизованного управления пользователями и компьютерами
  •  В данном модуле настройка не предусмотрена
  • Автоматизация администрирования
  • В данном модуле настройка не предусмотрена
  • Конфигурация и установка системы
  • В данном модуле настройка не предусмотрена

Топология L1

Топология L2

Топология L3

Routing-диаграмма

Понравилась статья? Поделить с друзьями:
  • Демо экзамен родительское собрание
  • Демо экзамен программные решения для бизнеса задания
  • Демо экзамен поварское дело видео
  • Демо экзамен повар кондитер как проходит
  • Демо экзамен по химии