Wsr ağ ve sistem yönetimi.  Sistem ağ yönetimi

1. Giriş

1.1 Mesleki faaliyet türünün adı ve açıklaması

1.1.1Profesyonel türün adı profesyonel aktiviteler

Sistem ağ yönetimi

1.1.2 Açıklama

Sistem yönetimi çok çeşitli bilgi ve becerileri içerir. Bu, bilgisayar teknolojisinin hızla büyüyen bir dalıdır ve uzmanların sürekli mesleki gelişimini gerektirir. Becerilere uzmanlar şunları içerir: :

-kompleksin kurulumu, sistemin kurulması, ağ çözümlerinin aranması, kullanıcılara danışmanlık yapılması;

-çeşitli işletim sistemleri ve programların kullanımı;

-uygulama iş ağları sunucularda, hata ayıklama iş istasyonlarında ve ağ cihazlarında;

-iletişimde, İnternet erişiminde ve diğer iş ağı cihaz ve ekipmanlarında hata ayıklama;

-kablosuz ağ cihazlarının, anahtarların, yönlendiricilerin, bilgi güvenliği cihazlarının kurulumu ve hata ayıklaması;

-bilginin güvenliğinin sağlanması ve bilgiye doğru kullanıcı gruplarının erişiminin sağlanması;

-sistem dokümantasyonunu ve zamanlamasını sağlamak;

-IP üzerinden Ses sistemlerini kurma, bakımını yapma ve sorun giderme - protokol;

-sistemlerin kurulumu ve hata ayıklaması IPv 4 ve IPv6, tünel açma;

-sanal ortamın kurulumu ve hata ayıklaması.

1.2 Dokümantasyon

1.2.1 Tüm uzmanlar ve yarışmacılar teknik açıklamayı bilmelidir.

1.3 Ek bilgi

1.3.1 Teknik açıklama yalnızca mesleki konularla ilgilidir. Aşağıdaki belgelerle birlikte çalışılmalıdır:

    • WSI – rekabet kuralları;
    • WSI - bu belgede belirtilen çevrimiçi kaynaklar;
  • Rusya Federasyonu'nda kabul edilen iş güvenliği ve sağlığına ilişkin düzenlemeler.

2. Mesleki beceriler ve işin kapsamı

Yarışma profesyonel becerilerin bir gösterisidir. Testler yalnızca pratik görevlerden oluşur.

2.1 Mesleki seviyenin belirlenmesi:

Yarışmacı şunları bilmeli ve yapabilmelidir:

-kullanıcının ve üreticinin gereksinimlerine göre işletim sisteminin bilgisayara kurulması;

-tanım sistem gereksinimleri işletim sistemini kurmak için;

-işletim sisteminin kullanıcının isteği üzerine yapılandırılması;

-programların ve sürücülerin kurulumu;

-uygulamaların kurulumu;

-güncelleme bilgisayar programları kullanıcının isteği üzerine;

-sabit sürücüyü bölümleme ve biçimlendirme;

-sistem performansını artırmak için güncellenmiş yazılımın kurulumu;

-önemli bilgilerin yedek kopyalarını oluşturmak;

-sunuculara sanal yazılım kurulumu.

İşletim sistemi:

-standart operasyonel görevleri gerçekleştirmek için farklı işletim sistemlerinin kullanılması;

-dosya sistemlerinin adlarının, konumlarının, görevlerinin ve içeriklerinin tanınması;

-Anahtarlama seçenekleri ve sözdizimi de dahil olmak üzere, işletim sistemlerini yönetmek için komut işlevlerini ve yardımcı programları kullanma becerisinin gösterilmesi;

-diskleri, dizinleri ve dosyaları oluşturmaya, görüntülemeye ve yönetmeye ilişkin temel kavramları ve prosedürleri tanır;

-müşterilerin işlevsel ihtiyaçlarını karşılamak için çeşitli işletim sistemlerinin kurulum, yapılandırma ve yükseltme yoluyla yönetimi;

-işletim sisteminin kurulması ve uygulanması için gerekli prosedürlerin belirlenmesi;

-önyükleme sıralarının ve yöntemlerinin belirlenmesi; adım adım oluşturma acil durum önyükleme diski;

-Sürücülerin ve gerekli programların indirilmesi, eklenmesi ve yapılandırılması da dahil olmak üzere gerekli prosedürleri belirlemek;

-işletim sistemlerini ve alt sistemleri optimize etmek için gerekli eylemlerin belirlenmesi;

-işletim sistemlerinin kurulumu, yapılandırılması ve yükseltilmesi;

-bir önyükleme sistemindeki yaygın hataları ve önyükleme mesajlarını tanıma ve tanımlama;

-Önyükleme sorunlarını düzeltmek için gereken eylemleri belirleyin;

-ortak yükleme aletlerinin ve cihazlarının yeterli kullanımı;

-ortak teşhis araçlarına ve araçlarına olan ihtiyacın belirlenmesi;

-ortak operasyonel ve kullanıcı sorunlarının belirlenmesi ve çözülmesi;

-yapılandırma IP -adresler, alt ağ maskeleri ve varsayılan rotalar.

Cisco İnternet Üzerinden Çalışan Cihazlar :

-yönlendiriciyi bir konsol kablosu ve uzaktan erişim kullanarak bağlamak;

-kullanıcı modunun yapılandırılması, uzaktan erişim için ayrıcalıkların ve parolaların ayarlanması;

-Ethernet arayüzlerinin IP adresi, alt ağ maskesi ve arayüz açıklamasıyla yapılandırılması;

-ağ istemcilerini (ana bilgisayarları) bir ağ oluşturacak şekilde yapılandırmak;

-kullanıcı bilgisayarlarının kablolar kullanılarak bir ağa bağlanması;

-ping, traceroute ve telnet kullanarak bağlantı testi;

-hizmetleri ve yönlendirme protokollerini kullanarak yönlendiricileri yapılandırma;

-Cisco IOS dosya sistemi yönetimi;

-iOS için yazılımın yedek kopyalarını oluşturmak;

-bir TFTP sunucusunda yapılandırmaların yedek kopyalarının oluşturulması;

-ağ güvenliğini sağlamak amacıyla bir Cisco yönlendirici için erişim listelerinin (ACL'ler) yönetilmesi;

-ağ işlevselliğini kontrol etmek;

-ping, traceroute ve telnet yardımcı programlarını kullanarak ağ sorunlarını tespit etmek;

-kablosuz ağları yapılandırmak için temel parametrelerin belirlenmesi;

-kablosuz ağ bileşenlerinin yapılandırılması;

-Cisco anahtarlarında STP protokollerinin yapılandırılması;

-Cisco anahtarlarında VTP protokollerini yapılandırma;

-yüksek hızlı bir bilgisayar ağının çalışmasını sağlamak için anahtarlama modlarının yapılandırılması;

-Cisco sistemlerini yüksek hız için yapılandırmak;

-Cisco anahtarlarında VLAN'ların yapılandırılması ve kontrol edilmesi;

-bir Cisco yönlendiricide VLAN'lar arası yönlendirmeyi yapılandırma;

-Bir Cisco yönlendiricide Ağ Adresi Çevirisini (NAT) Yapılandırma;

-veri aktarımı alt arayüzlerini yapılandırma;

-DHCP protokolü yapılandırması;

Sunucu işletim sistemleri

-dosya sistemleri için izinler oluşturmak;

-web sunucularının oluşturulması ve yönetimi;

-yedek kopyalar oluşturma prosedürünün yönetimi;

-silinen dosyaları yönetme;

-konfigürasyonları kaydetme;

-bir işletim sistemi görüntüsünün yüklenmesi;

-bir ağ protokolü sunucusu oluşturma.

Ağ güvenliği

-kapalı bir kablosuz ağın oluşturulması;

-adres kimlik doğrulaması için erişim listeleri oluşturmak;

-anahtarlamalı ağ güvenliği yapılandırması;

-yayın fırtına koruma yapılandırması.

2.2 Teori

2.2.1 Teorik bilgi gereklidir ancak ayrı bir teste tabi değildir.

2.2.2 Kural ve düzenleme bilgisi teste tabi değildir.

2.3 Uygulamateknik çalışma:

-sanal hizmetlerin kurulumu, yönetimi ve yapılandırılması;

-orta ölçekli ağlarda ses veri aktarım sistemlerinin kurulumu ve konfigürasyonu;

-donanımları tanıma ve çözme yazılım;

-standart prosedürlerin uygulanması: yedekleme arşivlerinin planlanması ve oluşturulması, anti-virüs sistemlerinin kurulması ve yapılandırılması;

-güvenlik ve veri depolama sistemlerinin geliştirilmesi ve yapılandırılması;

-kullanıcıların talebi üzerine işletim sistemlerinin kurulumu ve yapılandırılması;

-PC için yazılım paketlerinin kurulumu;

-uzaktan başlatma programlarının kurulumu;

-yerel ağlar dahil kablosuz ağların kurulumu ve yapılandırılması;

-ağ arayüzünün kurulumu ve konfigürasyonu;

-LAN için kablolu iletişim kurma ;

-ağ yönetim sistemlerinin kurulumu ve konfigürasyonu;

-ağ yönetim sistemlerinin protokollerinin ve istemcilerinin kurulumu ve yapılandırılması;

-özel ağ cihazları ve hizmetlerinin, e-posta, anti-virüs sistemleri ve anti-spam sistemlerinin kurulumu ve yapılandırılması;

-kontrol LAN / BİTİK (ileri düzey kullanıcılar, yazılım, ağ güvenliği ve donanım ortamına yönelik seçenekler dahil);

-ağ çalışmasının izlenmesi de dahil olmak üzere ağ sorunlarının çözülmesi;

-yüksek kaliteli bir ağ oluşturmak ve sürdürmek;

-yazılım için teşhis cihazlarının kullanılması;

-Kullanıcının gerektirdiği şekilde dokümantasyon ve programların oluşturulması ve güncellenmesi;

-bir ağ ortamının oluşturulması ve güncellenmesi;

-için yazılımın kurulumu ve yapılandırılması işbirliği için cihazlar pencereler , Linux ve Cisco ;

-IEEE ile yönlendirici ve güvenlik duvarı işbirliği modlarını yönetme ;

-şifre sistemi de dahil olmak üzere ağ güvenlik sistemlerinin kurulması;

-sunucuların ve hizmetlerin ağa uygulanması.

Simülasyonlar ve Senaryolar

Rekabet senaryoları, ekipmanla ve ağ ortamıyla çalışmanın çeşitli unsurlarından bir seçkiyi içerebilir.

3. Yarışma projesi

3.1 Proje formatı

Tabloda gösterildiği gibi yarışmanın 1 günü için 1 görev:

Dönem

Sahne

Egzersiz yapmak

Linux

Kurulum, konfigürasyon, yükseltme

pencereler

Açık

3.2 Tasarım gereksinimleri

Yarışma görevleri şunları içermelidir:

-rakiplerin profesyonel seviyesine uygunluk;

-son teslim tarihlerini karşılama yeteneği;

-CCNA sertifikasyon seviyesinin yeterliliği dahilinde ağ ekipmanıyla çalışma becerileri;

-Linux yönetimi;

-diyagramlı dosyalar, ayrıntılı teknik açıklama;

-Yarışmada kullanılan işletim sistemleri İngilizce olarak temin edilebilir;

-yeni program ve hizmetlerin test öğelerinin hazırlanmasında kullanılmasına izin verilmeden önce forum tarafından onaylanması gerekir.

3,3 Rgelişimyarışma projesi

-rekabetçi proje tüm gereksinimlere uygun olarak tamamlanmalıdır

-Metin belgeleri şu formatta olmalıdır: Kelime , DWG'deki grafik .

3.3.1 İş geliştiriciler

Tüm uzmanlar

3.3.2 Görevler nerede ve nasıl geliştirilir

Test projesine yönelik görevler bireysel uzmanlar veya uzman grupları tarafından geliştirilmelidir.

Her uzman, halihazırda geliştirilmiş görevler için %30'luk rekabet öncesi değişiklik sağlayabilir.

Yarışmanın her günü için görevlerin tartışılacağı forumda 4 kapalı bölüm bulunacaktır.

Ekipte görevlendirilen her kişi geliştirmeye devam ediyor rekabetçi program Hazırlık döneminin sonuna kadar bu takımda. Uzmanlar ekiplerini seçme olanağına sahip olacak. Ancak ekiplerin dengesiz olduğu durumlarda kıdemli bir uzman, geliştiricinin başka bir ekibe geçmesini önerebilir

3.3.3. Geliştirme Ekibi Liderleri

Yarışma öğelerini değerlendirme ve geliştirme konusunda deneyimi olan geliştirme ekibi liderleri, kıdemli uzmana ve yarışma jürisi başkanına tanıtılmalıdır.

Takım lideri, ödevlerin geliştirilmesinden, teknik tanımların yazılmasından, ödevin tanıma uygunluğunu kontrol etmekten ve değerlendirme kriterlerini geliştirmekten sorumludur.

Takım liderleri tarafından geliştirilen görevler benzersiz olmalı ve diğer takımların görevlerini ve önceki yarışmaların görevlerini tekrarlamamalıdır.

Tüm yarışma katılımları önceden kararlaştırılan bir değerlendirme şemasını takip etmelidir.

Jürinin mevcut başkanı, yarışma görevlerinin geliştirilmesine ve bunların tartışılmasına sınırsız katılım hakkına sahiptir.

3.4 Test projesi geliştirme şeması

Ödevlere, bölüm 5'te verilen kriterlere dayalı bir değerlendirme planı eşlik etmelidir.

3.4.1 Değerlendirme planı uzmanlar tarafından geliştirilir.

3.4.2 Değerlendirme planı yarışmadan önce kamuya açıklanmalıdır.

3.5 İş kontrolü

Görev, yarışmacıların bilgisi ve görevi tamamlama süresi dikkate alınarak, yarışmada sağlanan araç, gereç ve ekipmanlar kullanılarak yapılabilir olmalıdır. Çalışmayı tamamladıktan sonra görevin tamamlanma süresini gösteren bir ekran görüntüsü almalısınız.

3.6 Yarışmadaki görevi değiştirmek

Geliştirme grupları yarışma öncesinde görevde %30 değişiklik/ekleme yapar (bkz. Madde 3.5).

Kabul edilebilir değişiklik alanları:

Topoloji,

Operasyon,

İŞLETİM SİSTEMİ,

Yazılım ve donanım.

Yarışmanın ilk gününde değiştirilen ve eklenen projeler uzmanlara ve çevirmenlere sunulur. Test projeleri uzmanlar ve rakipler tarafından tartışılıyor. Ayrıca genel değerlendirme kriterleri de yarışmacılarla görüşülmek üzere uzmanlara sunulmaktadır.

3.7 Malzeme Özellikleri ve İmalat Detayları

HAYIR

4. İLETİŞİM VE BİLDİRİM

4.1 Forumu

Yarışma öncesi tüm tartışmalar özel bir forumda yapılır. Değişiklikler ancak forumdaki ön tartışmadan sonra kabul edilir. Kıdemli uzman forum moderatörüdür. Bilgi etkileşimi için ayrılan son tarihler ve yarışmanın geliştirilmesine yönelik gereklilikler Yarışma Kurallarında mevcuttur.

4.2 Rakipler için bilgiler

Rakiplere yönelik bilgiler şu adreste mevcuttur:

Bilgi şunları içerir:

Yarışma kuralları,

Teknik Açıklama,

Ek Bilgiler.

5. DEĞERLENDİRME

Bu paragraf, süreç ve sonucun gerekli gereklilikleri karşılayıp karşılamadığı da dahil olmak üzere, rekabet konularının uzmanlar tarafından değerlendirilmesine ilişkin ilkelerin açıklamasını sağlar.

5.1 Değerlendirme kriterleri

Bu paragraf, değerlendirme kriterlerini ve yarışmacıya verilen puan sayısını (sübjektif ve objektif) tanımlar. Toplam puan sayısı 100'dür.

Paragraf

Kriter

Seviye

Öznel

Amaç

Genel

Linux

pencereler

ağlar

Entegrasyon ve ağ güvenliği

Toplam

5.2 Sübjektif değerlendirme

HAYIR

5.3 Mesleki bir becerideki yeterlilik düzeyinin değerlendirilmesi

Mesleki becerideki yeterlilik çeşitli kategorilerde değerlendirilir.

Her yarışma günü için görev geliştirme grupları aynı zamanda yarışmacıların çalışmalarını değerlendirmek için kriterler de geliştirir.

Aşağıda değerlendirilen hususların kaba bir listesi bulunmaktadır:

-Linux kurulumu ve konfigürasyonu

-IP adreslerinin atanması

-isimleri atamak

-kullanıcı oluşturma

-yedeklemeler bir programa göre güncellenir;

-yedeklemeler her gün öğle saatlerinde güncellenir;

-kurulum Linux tamamlandı;

-Belirtilen parametrelere göre PC montajı

-Windows kurulumu ve yapılandırması

-IP adreslerinin atanması

-isimleri atamak

-Kullanıcı Oluşturma

-isteğe bağlı olarak sistem ayarlarını değiştirme

-İhtiyaçlara göre önceden kurulmuş işletim sistemlerinin kurulması

-FTP hizmetinin kurulumu ve yapılandırılması

-dosya sistemlerinde kota oluşturma

-isteğe bağlı olarak sistem ayarlarını değiştirme

-kablo ağının tasarımı ve oluşturulması

-ağ adresleme oluşturma

-tel sıkma

-Proje gereksinimlerine göre cihazların bağlanması

-kablosuz ağ oluşturma

-SSID yapılandırması

-müşterilerin mas adreslerine bağlanma

-kablosuz ağda şifrelemeyi ayarlama

-kablosuz ağ kimlik doğrulamasını ayarlama

-yönlendirici yapılandırması

-arayüzlere IP adresleri atama

-RIPv2 yönlendirme protokolü yapılandırması

-Belirtilen parametrelere göre erişim listeleri oluşturma

-anahtar konfigürasyonu

-VLAN yapılandırması

-VTP yapılandırması

-STP yapılandırması

-gövde konfigürasyonu

-bağlantı noktası güvenliği yapılandırması

-fırtına koruması yayın

5.4. İş değerlendirmesi

Her görev bir adanın taklididir (varsayılmaktadır) takım çalışması). “Ada”yı hazırlayan uzmanlardan biri yarışmacının vatandaşı ise yarışmacı yarışmanın ilk aşamasını bu “adada” geçer. Aksi halde sıra oylama ile belirlenir. Yarışma girişleri, puanlama şemasında değişiklik öngörüldüğü durumlar haricinde, görevlerin tamamlanmasından sonra değişikliğe tabi değildir. Tüm uzmanlar yalnızca önceden kararlaştırılan puanlama sistemini kullanmalıdır.

Her Test Projesi tamamlandıktan sonra değerlendirilir. Tam versiyon Puanlama şeması, rakiplere yanlışlıkla ipuçları verebileceği için yalnızca uzmanlar tarafından görülebilir. Her görevin puanı 2,5'u geçmemelidir çünkü bu, toplam puanın %10'unu oluşturur.

Değerlendirme prosedürü

Uzmanlar, sübjektif değerlendirme kriterlerini geliştirirken değerlendirme sistemini ve kabul edilebilir izinlerin düzeyini ortaklaşa belirlemelidir, Objektif değerlendirme ve değerlendirme formlarının hazırlanması.

6. Özel güvenlik gereksinimleri

Sağlık ve iş güvenliği alanında Rusya Federasyonu mevzuatına uygun olarak uyulmaktadır.

Gözlemlemek kurallara uymak güvenlik:

Yarışmacılar görevi bitirdiğinde bilgisayarlar kapatılabilir.

Bilgisayarların sigortaları olmalıdır.

7. MALZEMELER VE EKİPMAN

7.1 Ekipman listesi

Altyapı elemanları, ekipman ve malzemeler yarışma organizatörü tarafından sağlanır. Altyapı listesine, teknik açıklamadaki ilgili öğeye tıklanarak adreste ulaşılabilir.

Altyapı listesi, yarışma görevlerini tamamlamak için gereken her şeyi içerir. Yarışma organizatörü listeyi tam miktarla tamamlar gerekli malzemeler, özellikleri, modelleri ve markaları. Organizatörün sağladığı altyapı ayrı bir listede yer almaktadır.

Her yarışmadan önce uzmanların listeyi kontrol etmesi, ayarlaması ve teknik direktörle koordine etmesi gerekir.

Her yarışmada teknik süpervizör altyapı elemanlarının envanterini çıkarmalıdır. Liste, uzmanlar veya rakipler tarafından eklenmesi talep edilen veya yasaklı maddeleri içermemelidir.

7.2 Yarışmacılar için malzeme ve ekipmanlar (bir setin açıklaması):

  1. Dizüstü bilgisayar - işletim sistemi olmadan (yüklemek için)
  2. PC aksamı + ek aksesuarlar. Üzerine Linux tabanlı bir sunucu kurmak için ağ kartı
  3. Demonte bilgisayar (yazılımı monte etmek ve kurmak için) + monitör, klavye, fare
  • Çerçeve
  • güç ünitesi
  • Sabit disk
  • DVD-rom
  • Anakart
  • İşlemci
  • CPU soğutucusu
  • hafıza
  1. SCS oluşturmak için kablo kanalları
  2. Sabitlemek için yapışkan bant
  3. Bükümlü çift kablo bobini
  4. Kablo etiketleri
  5. RJ-45 -100 adet
  6. Kablo sıkma kiti
  7. Tornavida Seti
  8. sunumlarda kullanılan büyük yazı kağıtları ve tahtaları
  9. flipchart kağıt seti
  10. İşaretleyiciler
  11. Termal macun

İLE:

  • Windows XP
  • Linux Ubuntu Sunucusu 12.04 LTS
  • Cisco Paket İzleyici

7.3 Uzmanlar için malzeme ve ekipman

Yasaktır.

Cep telefonları, medya oynatıcılar, kayıt cihazları.

8. ZİYARETÇİLER VE BASIN

8.1 Maksimum sayıda ziyaretçi ve basının ilgisini çekmek

Mümkün olan maksimum sayıda ziyaretçiyi ve basını çekmek için aşağıdakilere sahip olmanız gerekir:

-video açıklaması;

-BT büyük ekranda gösterilecek kameralar toplantı salonu rakiplerin çalışmalarını izlemek;

-iş fuarı;

-Yarışmanın ilerleyişi hakkında günlük raporlar.

1.2 Ekoloji ve ergonomi

İş istasyonları yarışma günlerine göre 4 adaya ayrılmıştır. Rakipler, gerekli ağ cihazlarının sayısını azaltmak için 4 gruba ayrılmıştır.

1.3 Geri dönüşüm

-geri dönüşüm;

-çevre dostu malzemelerin kullanımı;

-Yarışmadan sonra eserlerin kullanımı.

İlk Tüm Rusya mesleki beceri yarışması

"Ulusal Şampiyona WorldSkills Rusya 2013"

Yetkinlik: BT Ağı ve sistem yönetimi

Test görevi

Pratik kısım

Bölüm 1.

1 Değerli katılımcı, WSR-Rusya'da baş BT altyapı uzmanı pozisyonuna atandığınız için sizi tebrik ederiz. İşbirliğimizin verimli ve karşılıklı yarara dayalı olmasını umuyoruz. Öncelikle bizim için önemli bir görevi tamamlamanızı istiyoruz. Gerçek şu ki yakın zamanda Tolyatti'de yeni bir şube açtık ve şirketin yeni ofisinde gerekli BT altyapısını oluşturmak için sizi oraya göndermek istiyoruz. Tolyatti'de şirketin ofisleri iki binada bulunmaktadır. Bu zorlu görevi tamamlamak için gerekli tüm ekipman ve malzemeler size sağlanacak. Her şeyden önce ofiste bir SCS kurmak ve ekipmanı kablo dolabına monte etmek gerekiyor.

a Ekipmanı aşağıdaki sırayla kablo dolabına monte edin:

■ WSR_R1;

■ WSR_R2;

■ Bağlantı paneli;

■ Kablo düzenleyici;

■ WSR_SW1;

c Kabloyu (bükülü çift) RJ-45 veri soketlerine ve bağlantı paneline, sırasıyla 1, 2 ve 3 numaralı bağlantı noktalarına uzatın. Teller oluklu bir boruya döşenmelidir. Ekipmanın konsol bağlantı noktasına bağlanmak için kullanın.

d İş istasyonlarını bağlamak için gerekli sayıda kabloyu ayrı bir oluklu boruya yerleştirin.


e Koruge boruyu alçıpan bloğa klipslerle sabitleyin.

f TIA/EIA 568 standardına uygun olarak ekipmanı bağlamak için kabloları RJ-45 konnektörlerle sonlandırın.Bağlantı için doğru kablo tipleri kullanılmalıdır (düz veya çapraz).

g Ağ ekipmanını ve iş istasyonlarını belirtilen topolojiye uygun olarak değiştirin.

2 Tüm ağ ekipmanlarını yapılandırın.

a Tüm ağ ekipmanlarının ayrıcalıklı moduna girmek için cisco şifresini ayarlayın.

b Ağ ekipmanının adını topolojiye göre ayarlayın.

c Ağ ekipmanının yönetimini kolaylaştırmak için uzaktan bağlanma özelliğini yapılandırın:

■ 2013 şifresine ve en yüksek ayrıcalık düzeyine sahip bir WSR kullanıcısı oluşturun;

■ Yerel kimlik doğrulamayı varsayılan olarak ayarlayın;

■ WSR kullanıcısı otomatik olarak ayrıcalıklı moda geçirilmelidir.

d Anahtarda:

■ Tüm anahtar bağlantı noktalarında dinamik hat anlaşmasını devre dışı bırakın;

■ WSR VTP etki alanını, wsr_2013 parolasıyla VLAN veritabanından bilgi dağıtmayan bir modda yapılandırın;

■ Ek 1.2'ye uygun olarak sanal yerel ağlar (VLAN'lar) oluşturun;

■ Katman 3 sanal arayüzünü yapılandırın uzaktan kumanda yönetim alt ağında geçiş yapın.

■ Ana hat (ana hat) bağlantı noktalarını topolojiye göre yapılandırın; Ana hat bağlantı noktalarında yalnızca bu topoloji için gerekli olan VLAN'lara izin verin.

■ Bazen bilgisayarlar bir ağa bağlandıklarında uzun süre DHCP protokolünü kullanarak IP adresi alamazlar (kullanıcıların ifadesine göre). Lütfen f0/1 ve f0/2 bağlantı noktalarında bu soruna bir çözüm sağlayın.

e Yönlendiriciler:

■ Cihazın alan adını ayarlayın *****;

■ Her VLAN için alt arayüzleri kullanarak her yönlendiricinin FastEthernet0/0 arayüzünü yapılandırın. Yönlendirici arayüzlerindeki IPv4 adreslerini topoloji şemasına göre yapılandırın;

■ Mantıksal arayüzleri yapılandırın;

■ Sanal terminal hatlarının kurulumu:

● Olayların terminale senkron çıkışını ayarlayın;

● Yürütme işlemi zaman aşımını 3 dakikaya ayarlayın.*

■ SSH protokolünü yapılandırın:

● Protokol sürümü - 2;

● Kimlik doğrulama denemelerinin sayısı - 5;

● SSHv2 protokolünün çalışması için gereken minimum anahtar uzunluğunu belirtin.

■ 20 saniye içinde 3 başarısız deneme durumunda oturum açma engellemesini 2 dakikaya ayarlayın. Engellemenin istisnası Yönetim VLAN adresleri olmalıdır.

■ Giriş gecikmesini 5 saniyeye ayarlayın.

■ Şifreyle bir kök kullanıcı oluşturun. Bu hesap, ilk başarılı girişten sonra otomatik olarak silinmelidir.

3 Bildiğiniz gibi güvenlik politikamız, tüm ağ ekipmanları için özel bir yönetim ağı oluşturulmasını gerektirmektedir. Bir kontrol ağı oluşturmanız ve güvenliğini sağlamanız gerekir. Kontrol ağında tüm kullanıcı trafiği yasaktır. Yönetim ağına bağlı yönlendirici arayüzlerinde:

a Giden trafiğe yalnızca yönetim ağından bağlantı noktalarına giden adreslere izin verilir beş

b Yalnızca yönetim ağındaki adreslerden aynı ağdaki yönlendirici adresine, bağlantı noktalarına gelen trafiğe izin verilir beş ağ ekipmanının uzaktan yönetimi için temel protokoller.


4 İki ofis arasındaki iletişimi sağlamak için iki adet özel iletişim hattı satın aldık ve bunları yetkisiz erişimlerden mümkün olduğunca korumaya çalıştık. Güvenliği sağlamak için sağlayıcılardan, gönderenlerin olası IP adreslerini yalnızca karşılık gelen yönlendirici arayüzlerinin IP adresleriyle sınırlamalarını istedik (şemaya bakın). İki yönlendirici arasında dinamik yönlendirme protokolü RIPv2'yi yapılandırmanız gerekir. Yönlendirme bilgilerini paylaşmak için yalnızca 172.16.1.0 ve 172.16.2.0 segmentlerini kullanmanız gerekir. RIP paketleri diğer ağlara bağlı arayüzler aracılığıyla yayılmamalıdır.

a Kiralık bir hattın işlevselliğini kontrol etmek amacıyla gelecekte IP SLA teknolojisinin kullanılması planlanmaktadır. IP SLA'nın çalışması için, aynı segmente bağlı her bir yönlendirici arabirimi çifti arasında (yönetim VLAN'ını hesaba katmadan) ICMP isteklerini başarılı bir şekilde gönderme ve ICMP yanıtlarını alma yeteneğinden emin olmanız gerekir.

5 Her ofisin kendi IPv6 alt ağı vardır ancak sağlayıcı IPv6'yı desteklemez. 172.16.1.0 ve 172.16.2.0 segmentlerine bağlı yönlendirici arayüzlerinin IPv6 adresleri olmamalıdır.

6 IPv6 ağları hakkında yönlendirme bilgileri alışverişi yapmak için OSPFv3 dinamik yönlendirme protokolünü yapılandırmanız gerekir. Görevin doğru şekilde yürütülmesi, iş istasyonlarının IPv6 trafiğini değiştirmesine olanak tanır. IPv4 yönlendirme protokolünü kullanarak iki ofis arasındaki IPv6 bağlantıları için hata toleransı sağlamanız gerekir.

WSR_HOST1'e bağlı bir Yönlendirici arayüzü WSR_R1, OSPFv3 bölgesi 1'e yerleştirilmelidir.

b WSR_HOST2'ye bağlı WSR_R2 yönlendirici arayüzünü OSPFv3 bölgesi 2'ye yerleştirin.

c Sanal arayüzü OSPFv3 omurgasındaki WSR_R1 ve WSR_R2 yönlendiricileri arasına yerleştirin.

7 No.lu Ofis, tek çalışanımızın iş istasyonunu barındıracak. İşletim sistemi olarak Windows 7'yi tercih ediyor.

■ Kurulum sırasında sabit sürücünüzde iki bölüm oluşturmanız gerekir

● İşletim sistemi için bölüm (disk alanının %30'u);

● Kullanıcı verileri için bölüm (disk alanının %70'i).

■ Bir wsr_user hesabı oluşturun ve bunu yerel yöneticiler grubuna ekleyin*;

■ Ek işletim sistemi bileşenlerini yükleyin: Telnet hizmet istemcisi;

■ PC ağ arayüzündeki IPv6 adresini adresleme şemasına göre yapılandırın.

8 FreeBSD sunucumuz ikinci ofiste yer alacaktır. FreeBSD'yi yüklerken:

a Sabit sürücüyü aşağıdaki gibi bölümleyin:

■ / - 10GB;

■ /var - 10 GB;

■ /usr - 20GB;

■ takas - 4GB.

b Geliştirilen adresleme şemasına göre ağ arayüzündeki IPv6 adresini yapılandırın.

c Kurumsal güvenlik politikasına uymak için Telnet erişimini devre dışı bırakın ve SSH erişimini yalnızca 65022 numaralı bağlantı noktası üzerinden yapılandırın;

d Ayrıca bir parola politikası yapılandırmanız gerekir:

■ Şifre en az 3 sınıfa ait karakterlerden oluşmalıdır (örneğin, büyük ve küçük harf, sayılar);

■ Şifre uzunluğu 8 karakterden az, 15 karakterden fazla olmamalıdır;


■ Sıradan bir kullanıcı belirtilen kurallara aykırı bir şifre oluşturamaz, yönetici yapabilir ancak bir uyarı alması gerekir;

■ Kullanıcılar sistem konsolunda yönetici olarak oturum açmamalı ancak su kullanarak root'a geçiş yapabilmelidir;

■ Bir kullanıcı oluştururken, varsayılan ayarlar bu politikanın kriterlerini karşılayan rastgele bir şifre oluşturmalıdır;

■ Bir kullanıcı oluşturduktan sonra, kullanıcı ilk kez oturum açtığında (yerel olarak veya SSH yoluyla), sistem sizden şifreyi değiştirmenizi isteyecektir. Yeni şifrenin de bu politikanın kriterlerini karşılaması gerekir.

e Wsr bölgesi için bir IPv6 DNS sunucusunu (BIND kullanarak) yapılandırın. yerel:

■ İki bölge oluşturun: ileri ve geri, tüm cihazların (ağdakiler dahil) kaydedileceği yer;

■ Ping ve nslookup yardımcı programlarını kullanarak sunucunun çalışabilirliğini ve kullanılabilirliğini kontrol edin.

fIPF ayarı:

■ DNS sorgularına erişime izin verin;

■ 65022 numaralı bağlantı noktası aracılığıyla SSH yoluyla erişime izin verin;

■ ICMP ECHO'ya izin ver;

■ Diğer tüm istekleri reddedin;

■ Sistem başlatıldığında IPF otomatik olarak başlamalıdır.

9 Ağ altyapısının işlevselliğinin kontrol edilmesi:

a Yönlendirici tablosu yalnızca doğrudan bağlı ağları ve dinamik yönlendirme protokollerinden gelen bilgileri içermelidir;

b Tüm cihazlar birbirlerine adlarına göre ICMP ECHO istekleri gönderebilir ve ICMP ECHO yanıtlarını alabilir.

10 WSR_R1 yönlendiricinin işletim sistemini TFTP sunucusundan indirerek güncelleyin.

Bölüm 1'in eklerleri.

Ek 1.1 IPv6 adresleme şeması

Segment

Açık

Düğüm

Adres

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::1/124

WSR_R1<->WSR_HOST_1

FEC0:1:C1C0::0/124

FEC0:1:C1C0::C/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::1/124

WSR_R2<->WSR_HOST_2

FEC0:2:C1C0::0/124

FEC0:2:C1C0::C/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::A/124

WSR_R1<->WSR_R2

FEC0:12:C1C0::0/124

FEC0:12:C1C0::B/124

Ek 1.2 Katman 3 anahtarında VLAN oluşturma

Ek 1.3 Kontrol alt ağının adreslenmesi

Cihaz

Adres

172.16.252.1 /24

172.16.252.2 /24

172.16.252.3 /24

Bölüm 2

MEKTUP

Baş Yöneticiye

LLC “En İyi Teknolojiler”

Genel Müdür'den

Sevgili dostum, şirketimizin yeni merkez ofisinde bilgi altyapısı oluşturmak gibi önemli bir görevle karşı karşıyasınız. Şuna erişebileceksiniz: en iyi ekipman ve önde gelen küresel üreticilerin yazılımları. Umarım güvenimi haklı çıkarırsınız ve kullanabileceğiniz kaynakları rasyonel bir şekilde yönetirsiniz. Lütfen yüksek seviyeyi sağlama ihtiyacına dikkat edin bilgi Güvenliği oluşturduğunuz bilgi altyapısında. Görevlerinizi bir an önce yerine getirmeye başlamanız için sizin için küçük bir eylem planı hazırladım:

1 Ağ altyapısı tüm bilgi altyapısının temeli olduğundan bu temelin doğru atılması önemlidir. Ağda, tüm ağ ekipmanlarında uygun düzeyde bilgi güvenliği sağlamak için:

a Fedora Linux sunucusunda uzaktan sistem günlüğünü yapılandırın:

■ Başarılı ve başarısız oturum açma girişimlerinin günlüğe kaydedilmesini yapılandırın;

■ Tüm hata mesajlarını günlüğe kaydedin.

b Cisco IOS işletim sistemi dosyasını silerek ve ardından yeniden başlatarak ağ ekipmanının arızalanmasına karşı koruma sağlayın.

2 Ek 2.1.2'ye uygun olarak tüm anahtarlarda bir VLAN oluşturun;

3 Tüm anahtar bağlantı noktalarında çalışma Grubu, Anahtardan Anahtara ve Anahtardan Yönlendiriciye bağlantı noktaları hariç

a Bağlantı Noktası güvenliğini yapılandırın:

■ Güvenlik ihlaline neden olan çerçeveler atılmalı, ihlal bildirimi oluşturulmamalı ve port aktif kalmalıdır;

■ Güvenli MAC adreslerinin yapılandırma dosyasına otomatik eklenmesini kullanın.

İşimiz açısından kritik olan verileri iletmek için 4 VLAN 300 kullanılacaktır. L2 topolojisini değiştirirken gecikmeyi en aza indirmek için anahtarları doğru şekilde yapılandırmak çok önemlidir:

■ Bir yandan her VLAN için yayılma ağacının ayrı ayrı hesaplanmasını sağlayan, diğer yandan anahtarların birbirleriyle BPDU'ları doğrudan değiştirmesine olanak tanıyan anahtarlarda STP protokolünü kullanın;

■ WSR_SW3 anahtarı VLAN 300'deki yayılma ağacının kökü olmalıdır;

■ WSR_SW3 anahtarı başarısız olursa, WSR_SW2 anahtarı VLAN 300'deki yeni yayılan ağaç kökü olmalıdır;

■ WSR_SW2 anahtarı başarısız olursa, WSR_SW1 anahtarı VLAN 300'deki yeni yayılan ağaç kökü olmalıdır;

■ Arıza toleransı açısından tüm anahtarlar çift halkaya bağlanır. Lütfen VLAN 300'de veri iletimi için iç halkayı kullanın (örn. WSR_SW1 ve WSR_SW3 anahtarları için, 0/11 numaralı bağlantı noktası bloke edilmeli ve 0/12 numaralı bağlantı noktası veri aktarmalı vb.). Yayılan ağaç protokolü yolu maliyet parametresinin iş çalışırken değiştirilmesi yasaktır.

5 Maalesef katman 3 anahtarları hala yolda, umarım tek bir yönlendirici arayüzü kullanarak VLAN'lar arasındaki yönlendirmeyi düzenleyebilirsiniz. İlgili arayüzlerin IP adresi olarak VLAN alt ağındaki mevcut son IP adresini kullanın.

6 Kuruluşumuzda yalnızca bir fiziksel sunucu bulunmaktadır ve iş sorunlarını çözmek için Windows Server ve Fedora Linux gibi farklı işletim sistemlerine sahip birden fazla sunucuya ihtiyaç duyacağımız için bazı sanallaştırma yeteneklerine ihtiyacımız olacaktır. VMware ESXi 5.0 Güncelleme 2 hipervizörünü fiziksel sunucumuza yükleyin:

a Kök için bir şifre atayın – P@ssw0rd;

b Yönetim arayüzünde statik bir IP adresi ayarlayın;

c Hipervizörümüzün bizi en önemli anda yarı yolda bırakmayacağından emin olmak istiyoruz, bu nedenle hipervizör hizmet konsolu için kaynak ayırma parametrelerini ayarlayın:

■ İşlemci süresi: 600 MHz;

■ RAM: 768 Mb.

d Ek 2.2'ye göre sanal anahtar üzerinde bir Bağlantı Noktası Grubu oluşturun;

e Ana yöneticimiz hipervizörü macun istemcisini kullanarak komut satırından yönetmeyi tercih ediyor, bu nedenle ssh erişimini yapılandırın;

f Güvenlik güvenli olmalıdır! Hiper yönetici güvenlik duvarını Ek 2.3'e göre yapılandırın;

g Kuruluşumuz için zaman çok değerlidir ve bir dakikayı bile boşa harcamayı göze alamayız. Hizmet konsolunun NTP istemcisini yapılandırın.

7 Bir sanal makine oluşturun ve Fedora Linux İşletim Sistemini yükleyin

8 Bir sanal makine (VM) DC 01 oluşturun. Ek 2.6'ya uygun olarak VM'ye Windows Server 2008 R2'yi yükleyin.

a Ağ yapılandırmasını gerçekleştirin, sunucu adını DC01 olarak ayarlayın;

b Şirketimiz dinamik olarak geliştiğinden, yakında çok sayıda kullanıcının ve bir makine filosunun ortaya çıkması bekleniyor ve bu nedenle bunlar üzerinde merkezi yönetim ve kontrol gerekli olacak, bu nedenle MS AD'nin yeteneklerinin kullanılmasına karar verildi. Aktif Dizin. Active Directory etki alanını (*****) dc01 sunucusuna dağıtın, süreçte DNS sunucusu rolünü kurun ve yapılandırın;

c Yeni departmanlarımızdan ikisi olan BT Departmanı ve Satış Departmanı ile ilgilenmekle görevlendirildiniz. OU “BT Departmanı” ve “Satış Departmanı”nı oluşturun;

d Sırasıyla "BT" ve "Satış" güvenlik gruplarını oluşturun;

e Bir hesap oluşturun. ***** acc etki alanındaki kullanıcı kayıtları. uygulama 2.7 ile.

9 DHCP sunucusunu kurun ve yapılandırın; VLAN 300'den ve 10.10.0.0/18 ağından çalışanların iş istasyonlarına IP adresleri verin.

10 Dizüstü bilgisayar 1'i yapılandırın, makineye WS-IT01 adını verin, ağ parametrelerini - otomatik olarak. Bilgisayarı ***** alanına girin.

11 Dizüstü bilgisayar 2'yi yapılandırın, makineye WS-Sales01 adını verin, ağ parametrelerini - otomatik olarak. Bilgisayarı ***** alanına girin.

12 Kuruluştaki tüm kullanıcı verilerinin güvenilir ve rahat bir şekilde depolanması için, bir dosya sunucusunun kurulumunu size emanet etmeye karar verdik.

a Ek 2.6'ya uygun olarak bir sanal disk oluşturun ve bunu VM DC 01'e bağlayın;

b Yeni diski bir NTFS birimi olarak biçimlendirin ve mantıksal sürücü harfini E'ye atayın:

c Dosya sunucusu rolünü yükleyin, Ek 2.8'e uygun olarak ağ klasörleri oluşturun;

d Kuruluşumuzun bilgi işlem kaynakları sınırlı olduğundan, dosya sunucusunun disk alanı kullanımının kontrolünü ele almakla görevlendirildiniz. Ek 2.9'a uygun olarak ağ klasörleri için kotaları ve filtrelemeyi ayarlayın.

13 Ağır uygulamalarla çalışmak için firmamız terminal erişim modunu kullanacaktır. Bunu yapmak için Ek 2.6'ya uygun olarak bir VM - T erm01 oluşturun.

a İşletim sistemi ağ ayarlarını yapılandırın;

b Sunucuyu ***** etki alanına ekleyin.

14 Sunucuda ***** Terminal Sunucusu rolünü kurun ve yapılandırın

■ Bilgisayar başına lisanslamayla bir terminal sunucusu dağıtın (geçici bir lisans kullanın);

■ Sunucunun Terminal Hizmetlerine RemoteApp web erişimini yapılandırın;

■ Tüm BT departmanı çalışanları için RemoteApp web portalında “Wordpad” programını yayınlayın;

■ “Calc” programını Kullanıcı1 için RemoteApp web portalında yayınlayın;

■ W ordpad ve Not Defteri uygulamaları için MSI RemoteApp paketleri oluşturun, bunlara daha sonra ihtiyacınız olacak.

15 AD gibi güçlü bir aracı elimizde bulundurduğumuzda, bunu kuruluşumuzun fikri mülkiyeti üzerindeki otomasyon ve kontrol düzeyini artırmak için kullanmalıyız. Grup ilkelerini etki alanı kullanıcılarına ve istemci iş istasyonlarına yapılandırın ve uygulayın:

■ Kuruluşumuzdaki tüm kullanıcılara kurumsal verileri koruma isteğini aşılamak amacıyla bazı güvenlik politikalarını sıkılaştıracağız. Ek 2.10'a (WSR_Policy) göre tüm etki alanı kullanıcıları için bir hesap politikası oluşturun;

■ Kuruluşumuz sürekli olarak şirket çalışanları için dahili hizmetlerin kullanılabilirliğinin nasıl iyileştirileceğinin yanı sıra verimliliğin ve güvenlik düzeyinin nasıl artırılacağını düşünmektedir; bu nedenle, her kullanıcıya görevlerine bağlı olarak bu yeteneği sağlamak güzel olurdu, Terminal sunucusunda yalnızca ihtiyaç duyduğu yazılım setini doğrudan bilgisayarının Başlat menüsünden çalıştırmak için. Etki alanı Grup İlkesi'ni kullanarak, uzak RemoteApp uygulamalarının MSI paketlerini kullanıcı bilgisayarlarına dağıtın (BT Departmanı kullanıcıları için wordpad (Deploy_RA_IT) ve Satış Departmanı kullanıcıları için not defteri (Deploy_RA_Sales));

■ Kuruluşumuzun sistem yöneticileri, etki alanındaki tüm kullanıcı bilgisayarlarını tam olarak yönetebilmekle doğrudan ilgilenmektedir. Etki alanı grup ilkelerini kullanarak, BT departmanı kullanıcılarını etki alanındaki tüm bilgisayarlar (dizüstü bilgisayarlar) için (IT_Rest_Group) yerel yöneticiler grubuna ekleyin;

■ Çalışanlarımızın dosya sunucumuzu nihayet kullanmaya başlayabilmeleri için, onlar için ağ sürücülerinin bağlanması gerekmektedir. Etki alanı grubu ilkelerini kullanarak, dosya sunucusundaki ağ klasörlerini diskler olarak bağlayın (Net_Share_Sales, Net_Share_IT);

■ Terminal sunucusundaki ***** IS'nin kararlılığını ve güvenliğini artırmak için, her türlü kullanıcı politikasının (Term_Loopback) kullanımını yasaklayın;

■ Çok dost canlısı ve birlik içindeyiz takım bu nedenle tüm çalışanların bilinçli olması gerekir son HaberlerŞirketimiz. Etki alanı grubu politikalarını kullanarak, şirketin wsr.ru (IE_StartPage) web sitesindeki tüm çalışanlar için IE tarayıcısındaki başlangıç ​​​​sayfasını yapılandırın;

■ Destek ekibimiz bina içinde dolaşmayı pek sevmez ve kullanıcı sorunlarını giderek daha fazla telefonla çözer. Etki alanı grup ilkelerini kullanarak, etki alanı kullanıcılarının tüm bilgisayarlarında uzak masaüstünü etkinleştirin (RDP_ON);

■ Kullanıcıların hareketliliği ve verilerinin güvenliği kuruluşumuzun önceliklerinden biridir, bu nedenle etki alanı grubu ilkelerini kullanarak kullanıcı1 ve kullanıcı2 kullanıcıları için dosya sunucusuna (Masaüstü, Belgelerim) (Folder_Redirect) klasör yeniden yönlendirmeyi etkinleştirin;

■ Şirketimizde kurumsal tarzın her şeyde korunması gerekmektedir. Etki alanı grubu politikalarını kullanarak, masaüstündeki “Geri Dönüşüm Kutusu”nu yasaklayın, masaüstü temasının ve resminin değiştirilmesini yasaklayın, Sales_Desk_Theme dışındaki tüm etki alanı kullanıcıları için ekran koruyucuyu devre dışı bırakın.

16 Maalesef kuruluşumuz güvenilir bir kesintisiz güç kaynağı sistemi için henüz fon ayırmamıştır ve geceleri sıklıkla elektrik kesintileri yaşanmaktadır; sabahları sanal makineler dahil tüm hizmetlerimizin çalıştığından emin olmalıyız. Hypervisor'da VM otomatik başlatmasını istediğiniz sırayla yapılandırın;

17 Bilgi hizmetlerinin ve kullanıcı verilerinin güvenliği işimiz için çok kritiktir, bu nedenle güvenli tarafta olmamız ve bir yedekleme sistemine sahip olmamız gerekiyor. ***** sunucusunda, SMB aracılığıyla Fedora Linux sunucusuna bir yedekleme planı ayarlayın ve yedekleme programını yapılandırın:

■ Yedekleme, dosya sunucusunun dizin dosyalarının yanı sıra dizin hizmetleri dahil sistem durumunu da içermelidir. Yedekleme süresi saatte birdir*;

■ istemci tarafı yedeklemenin çalışmasını kontrol edin*;

■ sunucu tarafı yedeklemenin çalıştığını ve yedeklemelerin Yedekleme* dizininde mevcut olduğunu kontrol edin.

Bölüm 2'nin eklerleri.

Ek 2.1.1 Kontrol alt ağının adreslenmesi

Cihaz

Adres

Ek 2.1.2 VLAN anahtarları tablosu

Hayır. VLAN

Açık

192.168.100.0/24

192.168.101.0/24

192.168.102.0/24

192.168.103.0/24

192.168.252.0/24

192.168.255.0/24

Ek 2.2

Virt. Anahtar

Liman grubu, Vlan.

Amaç/Tür

NicTeam Politikası

Konsol Yönetimi

Aktif bağdaştırıcılar: vmnic0;

Beklemede

Bildirimi değiştir – etkin;

Şekillendirici devre dışı.

Aktif bağdaştırıcılar: vmnic1;

Beklemede

vPortID'ye dayalı dengeleme.

Bildirimi değiştir – etkin;

Bağlantı durumuna göre kopma tespiti.

Şekillendirici devre dışı.

101 Vlan'lık VM'ler için bağlantı noktası grubu

Tür: Sanal Makine

vPortID'ye dayalı dengeleme.

Bildirimi değiştir – etkin;

Bağlantı durumuna göre kopma tespiti.

Şekillendirici devre dışı

102 Vlan'lık VM'ler için bağlantı noktası grubu

Tür: Sanal Makine

Aktif bağdaştırıcılar: vmnic0, vmnic1;

vPortID'ye dayalı dengeleme.

Bildirimi değiştir – etkin;

Bağlantı durumuna göre kopma tespiti.

Şekillendirici devre dışı

Ek 2.3

Kural adı

Bağlantı noktası (protokol)

Gelen bağlantılar

CIM Güvenli Sunucu

vSphere Web Erişimi

80, 443 (UDP, TCP)

Giden bağlantılar

VMware vCenter Aracısı

Ek 2.5

Veri Deposu Adı

Boyut

Blok boyutu

Dosya sistemi

Amaç

ISO görüntüleri

Ek 2.6

VM

VM parametreleri

işletim sistemi

Ağ yapılandırması

Fedora01

1 vCPU

1GB RAM

60 GB HDD

1 vNIC

Liman Grubu - 101

Fedora Linux

192.168.101.1

255.255.255.0

192.168.101.254

192.168.102.1

dc01

2 vCPU

2GB RAM

100GB HDD

500GB HDD

1 vNIC

PortGroup - 102

Windows Server 2008 R2 64 bit RU

192.168.102.1

255.255.255.0

192.168.102.254

192.168.102.1

dönem01

4 vCPU

3GB RAM

100GB HDD

1 vNIC

PortGroup - 102

Windows Server 2008 R2 64bit RU

192.168.102.2

255.255.255.0

192.168.102.254

192.168.102.1

Ek 2.7

Ah. kayıt

Sınırlı birimler

Ad Soyad

Tel.

Grup üyesi

Kullanıcı1

Satış Departmanı

Irina Petrova

Etki Alanı Kullanıcıları

Satış

Kullanıcı2

Bilişim departmanı

Ilya Lapshin

Etki Alanı Kullanıcıları

Ek 2.8

Klasörün yolu

Ağ yolu

E:\Klasörler\Masaüstü Bilgisayarlar

\\dc01\Masaüstü Bilgisayarlar$

E:\Klasörler\Belgeler

\\dc01\Belgeler$

E:\Klasörler\Satış

\\dc01\Satış

E:\Klasörler\BT

\\dc01\BT

Ek 2.9

Dosya

Engellenecek dosya grupları

Kotalar

E:\Klasörler\Satış

Yürütülebilir dosyalar;

Sistem dosyaları;

Ses ve video dosyaları;

Sabit kota

Eşik: 50MB uzantıyla 150MB

E:\Klasörler\BT

HAYIR

HAYIR

Ek 2.10

Bağlanmak

Anlam

Şifre günlüğü tutun

Maksimum şifre geçerliliği

Parolanın karmaşıklık gereksinimlerini karşılaması gerekir

dahil

Minimum şifre uzunluğu kilit sayacı

Bölüm 3

1 Değerli katılımcı, WSR-Rusya'da baş BT altyapı uzmanı pozisyonuna atandığınız için sizi tebrik ederiz. İşbirliğimizin verimli ve karşılıklı yarara dayalı olmasını umuyoruz. Öncelikle bizim için önemli bir görevi tamamlamanızı istiyoruz. Gerçek şu ki yakın zamanda Tolyatti'de ek bir şube açtık ve hem güvenli bir kablosuz WiFi ağı oluşturmak hem de şubemizdeki yazdırma sürecini basitleştirmek için sizi oraya yönlendirmek istiyoruz. Öncelikle CO'ya bir etki alanı denetleyicisi dağıtmanız gerekir. Etki alanına bir iş istasyonu ekleyin. Alan adı *****

2 Size 10.0.0.0 /24 ağı veriliyor, verilen topolojiye uygun bir adresleme şeması geliştirmeniz gerekiyor. Yönlendirici adresi alt ağdaki mevcut son adrestir, dizüstü bilgisayar ve telefon adresleri DHCP yoluyla alınmalıdır, sunucu adresi alt ağdaki ilk kullanılabilir adrestir, erişim noktası adresi ise alt ağdaki sondan bir önceki kullanılabilir adrestir. Yönlendiriciler arasında adresleme için WSR_R1'de tek adresleri ve WSR_R2'de çift adresleri kullanın.

3 Ağ ekipmanında yapılandırın:

a Cihaz adları (topolojiye göre);

b Ayrıcalıklı moda girmek için şifreli şifre cisco;

c Şifre 2013 ve en yüksek ayrıcalık düzeyine sahip bir WSR kullanıcısı oluşturun;

d WSR kullanıcısı otomatik olarak ayrıcalıklı moda geçirilmelidir.

4 Merkez ofis ile şube arasındaki bağlantıyı sağlamak için IPsec VPN tünelini, herhangi bir dinamik yönlendirme protokolünü (RIPv2, OSPF, EIGRP) çalıştırabilecek şekilde yapılandırın:

a Kullanım şeması yetki paylaşılan bir anahtarla (wsr_key);

b Trafiği şifrelemek ve anahtar bilgileri alışverişinde bulunmak için 3DES ve SHA-1'i kullanın;

c Diffie-Hellman grubu 16.

5 1 numaralı otonom sistem ile EIGRP yönlendirme protokolünü kullanarak merkez merkez ile şube arasında dinamik yönlendirme bilgisi alışverişinin sağlanması.

a Herhangi bir şubede başka bir şubenin ağının mevcut olması;

b EIGRP, standart parametrelerle karşılaştırıldığında IPsec VPN tüneli üzerinden çalışırken komşu yönlendiricinin arızasını 2 kat daha hızlı tespit etmelidir;

c Metrik hesaplanırken EIGRP protokolü, arayüzlerin yükünü ve güvenilirliğini dikkate almalıdır;

d Varsayılan olarak yönlendirici, tünel arayüzü dışındaki arayüzlere güncelleme göndermemelidir;

e EIGRP'yi yapılandırırken şunu belirtin: kesin adresler ters maske kullanan ağlar.

6 Mobil kullanıcıların kimliğini doğrulamak için DC etki alanı denetleyicisinde RADIUS sunucu rolünü yapılandırın.

7 Şube LAN'ında, kablosuz yönlendiriciyi WPA2 PSK kimlik doğrulaması ve AES CCMP şifrelemesi ile köprü modunda yapılandırın. Kablosuz ağın DHCP sunucusunun bir etki alanı denetleyicisi olması gerekir. Kurumsal güvenlik politikasına göre kablosuz istemcilerin kurumsal ağa ve internete erişimi olmalıdır. Ancak kurumsal kaynaklara erişim yalnızca RADIUS sunucusu aracılığıyla kimlik doğrulamalı bir PPTP tüneli kurulduktan sonra mümkündür. RADIUS sunucusu kullanılamıyorsa mobil kullanıcıların yerel kimlik doğrulamasını kullanmanız gerekir.

a WSR_R1 yönlendiricisinde PPTP sunucusunu yapılandırın;

b İstemci makineleri 10.0.0.X /25 aralığında bir IP adresi almalıdır;

c MPPE'yi şifreleme protokolü olarak ayarlayın; anahtar uzunluğu otomatik olarak seçilmelidir;

d CHAP, MS-CHAP, MS-CHAPv2 yetkilendirme protokollerinin sırasını ayarlayın;

e Mobil kullanıcılar ile merkez ofis arasındaki iletişim için, bağlı olanı yeniden dağıt komutunu EIGRP yönlendirme protokolüne ekleyin.

8 Cisco Call Manager Express'i kullanarak ofisler arasında telefon iletişimi sağlayın:

a WSR_R1 yönlendiricisinde:

■ PPTP VPN aracılığıyla bir dizüstü bilgisayardan 202 numaralı Cisco IP Communicator yazılım telefonuna bağlanma olanağı sağlayın;

■ 2xx numaraları için WSR_R2 yönlendiricisine bir çağrı yolu yapılandırın.

b WSR_R2 yönlendiricisinde:

■ 101 numaralı Cisco donanım telefonuna bağlanma olanağı sağlayın;

■ Yönlendiricide uygun bir DHCP havuzu oluşturun;

■ 1xx numaraları için WSR_R1 yönlendiricisine bir çağrı yolu yapılandırın.

9 Cisco IP Communicator yazılımını yükleyin:

a Bir dizüstü bilgisayara kurulum yapmak için, çalıştırılabilir bir “exe” dosyasındaki kurulumu kullanın.

10 Şube çalışanı 202'den 101'e ve 101'den merkez ofisi arama olanağına sahiptir.

Görüntüleme