- Главная
- Информатика
- Выполнение конкурсного задания регионального этапа абилимпикс 2019
Содержание
- 2. Цель проекта: выполнение модуля 1 и модуля 2 конкурсного задания национального чемпионата «АБИЛИМПИКС 2019 по компетенции
- 3. «Абилимпикс» ‒ это Международное некоммерческое движение, целью которого является повышение престижа рабочих профессий и развитие профессионального
- 4. Необходимо провести подключение нового офиса, открытие которого назначено на начало следующей недели, к корпоративной сети. После
- 5. Модуль 1 Первое, что необходимо сделать, так это составить топологию, как показано на схеме, для реализации
- 6. После назначения IP-адресов на порты сетевых устройств. Согласно указанию конкурсного задания, начиная с четвёртого задания, требуется
- 7. Конфигурирование VLAN и настройка VTP Включили протокол VTP версии 3. В качестве основного сервера VTP настроили
- 8. Настроили IP-адреса коммутаторов CO-SW1 и CO-SW2. Использовали ВЛВС 77 в качестве сети управления сетевым оборудованием; в
- 9. Настройка SSH на сетевом оборудовании На коммутаторах и роутерах на всех виртуальных линиях использовали протокол SSHv2
- 10. ACL, NTP, OSPFv2, DHCP на сетевом оборудовании Используя списки контроля доступа (ACL) обеспечили, чтобы удаленное подключение
- 11. Модуль 2 Настроили параметры BIOS компьютера для работы с ПО виртуализации, путём нажатия клавиши «Delete» на
- 12. Настройка Active Directory, DHCP, Raid 1, квот Зеркальный RAID 1 на CO-DC: Квотирование и группы файлов
- 13. Настройка групповых политик клиентам домена, добавление IT users к локальной группе администраторов, подключение сетевых диско для
- 14. Таким образом в данной работе было рассмотрено выполнение конкурсного задания Абилимпикс компетенции «Сетевое и системное администрирование»,
- 16. Скачать презентацию
Слайд 2Цель проекта: выполнение модуля 1 и модуля 2 конкурсного задания национального чемпионата
Цель проекта: выполнение модуля 1 и модуля 2 конкурсного задания национального чемпионата

Задачи проекта:
1. Рассмотреть учебно-техническую литературу по теме курсовой работы.
2. Проанализировать описание конкурсного задания модуля 1 и модуля 2 Абилимпикс по компетенции «Сетевое и системное администрирование».
3. Описать сетевые технологии, используемые при выполнении заданий.
4. Проделать этапы выполнения модуля 1 конкурсного задания регионального этапа Абилимпикс 2019 по компетенции «Сетевое и системное администрирование».
5. Совершить этапы выполнения модуля 2 конкурсного задания регионального этапа Абилимпикс 2019 по компетенции «Сетевое и системное администрирование».
Слайд 3«Абилимпикс» ‒ это Международное некоммерческое движение, целью которого является повышение престижа рабочих

Структура и описание конкурсного задания для студентов:
Слайд 4Необходимо провести подключение нового офиса, открытие которого назначено на начало следующей недели,
Необходимо провести подключение нового офиса, открытие которого назначено на начало следующей недели,

2 коммутатора Cisco Catalyst 2960 Plus;
2 маршрутизатора Cisco 2911;
один сервер под нужды виртуализации.
Остальное оборудование обещано поставить в ближайшие дни. Сейчас каждый час на счету, а потому наше руководство требует, чтобы все задачи были выполнены сегодня в течение 4 часов.
Схема с обозначениями и элементами конкурсного задания Абилимпикс по компетенции «Сетевое и системное администрирование» представлена чуть правее.
Слайд 5Модуль 1
Первое, что необходимо сделать, так это составить топологию, как показано на
Модуль 1
Первое, что необходимо сделать, так это составить топологию, как показано на

После чего по заданию необходимо настроить параметры сетей, которые были выведены в таблицу ниже. Также номер участника (N) = 1.
Слайд 6После назначения IP-адресов на порты сетевых устройств. Согласно указанию конкурсного задания, начиная
После назначения IP-адресов на порты сетевых устройств. Согласно указанию конкурсного задания, начиная

Базовая настройка одного из маршрутизаторов:
Router(config)#hostname CO-Router
CO-Router(config)#enable secret adminin
CO-Router(config)#line vty 0 3
CO-Router(config-line)#password SICiCO
CO-Router(config-line)#login
CO-Router(config)#line con 0
CO-Router(config-line)#password letmeincon
CO-Router(config-line)#login
CO-Router(config)#service password-encryption
CO-Router(config)#banner motd @Authorized
access only!@
CO-Router(config)#line con 0
CO-Router(config-line)#logging synchronous
Базовая настройка одного из коммутаторов:
Switch(config)#hostname CO-SW2
CO-SW1(config)#enable secret adminin
CO-SW1(config)#line vty 0 3
CO-SW1(config-line)#password SICiCO
CO-SW1(config-line)#login
CO-SW1(config)#line con 0
CO-SW1(config-line)#password letmeincon
CO-SW1(config-line)#login
CO-SW1 (config)#service password-encryption
CO-SW1 (config)#banner motd @Authorized
access only!@
CO-SW1 (config)#line con 0
CO-SW1(config-line)#logging synchronous
Проведение базовой настройки оборудования
Слайд 7Конфигурирование VLAN и настройка VTP
Включили протокол VTP версии 3. В качестве основного
Конфигурирование VLAN и настройка VTP
Включили протокол VTP версии 3. В качестве основного

CO-SW1(config)#vtp version 3
CO-SW1(config)#vtp primary vlan
CO-SW1(config)#vtp domain VTPFin.ru
CO-SW1(config)#vtp password VTPPass
CO-SW1(config)#vlan 11
CO-SW1(config-vlan)#name LAN1
CO-SW1(config-vlan)#vlan 77
CO-SW1(config-vlan)#name MANAGEMENT
CO-SW1(config-vlan)#vlan 99
CO-SW1(config-vlan)#name DEPO
Таблица VLAN содержит следующие сети:
сеть локальной сети LAN1 – VLAN 11, с именем LAN1;
сеть управления MNG – VLAN 77, с именем MANAGEMENT;
сеть неиспользуемых портов – VLAN 99, с именем DEPO.
Настроили интерфейсы маршрутизаторов, на G0/1 роутера CO-Router реализовали технологию роутер-на-палочке, использовали подынтерфейсы g0/1.11 и g0/1.77 для сетей Lan1 и MNG. Всё это выполнялось с помощью команд:
CO-Router(config)#interface gigabitethernet0/1.11
CO-Router(config-subif)#encapsulation dot1q 11 native
CO-Router(config-subif)#ip address 192.168.1.190 255.255.255.192
CO-Router(config-subif)#interface gigabitethernet0/1.77
CO-Router(config-subif)#encapsulation dot1q 77
CO-Router(config-subif)#ip address 176.18.1.46 255.255.255.240
CO-Router(config-subif)#interface gigabitethernet0/1
CO-Router(config-if)#no shutdown
Слайд 8Настроили IP-адреса коммутаторов CO-SW1 и CO-SW2. Использовали ВЛВС 77 в качестве сети
Настроили IP-адреса коммутаторов CO-SW1 и CO-SW2. Использовали ВЛВС 77 в качестве сети

CO-SW1(config)#int vlan 77
CO-SW1(config-if)#ip address 176.18.1.33 255.255.255.240
CO-SW1(config)#int range f0/1,f0/7,f0/8
CO-SW1(config-if-range)#switchport trunk native vlan 11
CO-SW1(config-if)#int range f0/2-6, f0/9-24,g0/1-2
CO-SW1(config-if-range)#switchport mode access
CO-SW1(config-if-range)#switchport access vlan 99
CO-SW1(config-if-range)#shutdown
Настройка портов на коммутаторах
Включили протокол безопасности port security на интерфейсе fa0/11; назначить порт коммутатора во VLAN 11. Максимальное количество MAC адресов на порту ровно 60. MAC адреса остаются в настройках после перезагрузки. Способ отработки нарушения безопасности был: блокировка без уведомления. Агрегация между портами f0/7-8 на коммутаторах SW1-SW2 с номером агрегированного интерфейса 3, выполнялась на коммутаторах командами:
CO-SW2(config)#int f0/11
CO-SW2(config-if)#switchport mode access
CO-SW2(config-if)#switchport access vlan 11
CO-SW2(config-if)#switchport port-security
CO-SW2(config-if)#switchport port-security maximum 60
CO-SW2(config-if)#switchport port-security mac-address sticky
CO-SW2(config-if)#switchport port-security violation protect
CO-SW1(config)#interface range Fa0/7-8
CO-SW1(config-if-range)#channel-group 3 mode on
Слайд 9Настройка SSH на сетевом оборудовании
На коммутаторах и роутерах на всех виртуальных линиях
Настройка SSH на сетевом оборудовании
На коммутаторах и роутерах на всех виртуальных линиях

Команды на примере коммутатора CO-SW1:
CO-SW1(config)#ip domain name fincorp.ru
CO-SW1(config)#crypto key generate rsa
CO-SW1(config)#1024
CO-SW1(config)#ip ssh version 2
CO-SW1(config)#username cisco privilege 15 secret SanFranCisco
CO-SW1(config)#line vty 0 4
CO-SW1(config-line)#transport input ssh
CO-SW1(config-line)#transport output all
CO-SW1(config-line)#login local
Слайд 10ACL, NTP, OSPFv2, DHCP на сетевом оборудовании
Используя списки контроля доступа (ACL) обеспечили,
ACL, NTP, OSPFv2, DHCP на сетевом оборудовании
Используя списки контроля доступа (ACL) обеспечили,

Сервером синхронизации времени является CO-Router. Все остальные сетевые устройства используют его в качестве сервера времени. Настроили временную зону с названием MSK, указали разницу с UTC +5 часов. Использовали стратум 2. Использовали для синхронизации клиентов аутентификацию MD5 с ключом timestamp.
Настроили динамическую маршрутизацию на CO-Router и TGORouter с использованием протокола OSPFv2, объявили сети с использованием md5 ключа cisco321 для передачи OSPF-пакетов. Маршрутизаторы получают информацию обо всех сетях.
На CO-Router настроили протокол динамической конфигурации хостов для сети LAN2. Устройства получают корректные ip/netmask и gateway. Компьютер CENTOS-N (SERVER) получает адрес 192.168.1.13.
CO-Router(config)#router ospf 1
CO-Router(config-router)#network 10.0.1.248 0.0.0.3 area 0
CO-Router(config-router)#network 176.18.1.32 0.0.0.15 area 0
CO-Router(config-router)#network 192.168.1.0 0.0.0.31 area 0
CO-Router(config-router)#network 192.168.1.128 0.0.0.63 area 0
CO-Router(config)#interface gigabitethernet0/0
CO-Router(config-if)#ip ospf message-digest-key 1 md5 cisco321
CO-Router(config)#ntp server 192.168.1.190
CO-Router(config)#ntp master 2
CO-Router(config)#ntp update-calendar
CO-Router(config)#ntp authenticate
CO-Router(config)#ntp authentication-key 1 md5 timestamp
CO-Router(config)#ntp trusted-key 1
CO-Router(config)#clock timezone MSK 5
CO-Router(config)#access-list 100 permit tcp any host 10.2.2.2 eq telnet
CO-Router(config)#access-list 100 permit ip any any
CO-Router(config)#access-list 100 permit icmp any any echo-reply
CO-Router(config)#int g0/1.11
CO-Router(config-subif)#ip access-group 100 in
CO-Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.12
CO-Router(config)#ip dhcp excluded-address 192.168.1.25 192.168.1.30
CO-Router(config)#ip dhcp pool POOL
CO-Router(dhcp-config)#network 192.168.1.0 255.255.255.224
CO-Router(CO-Router(config)#router ospf 1
CO-Router(config-router)#network 10.0.1.248 0.0.0.3 area 0
CO-Router(config-router)#network 176.18.1.32 0.0.0.15 area 0
CO-Router(config-router)#network 192.168.1.0 0.0.0.31 area 0
CO-Router(config-if)#interface gigabitethernet0/2
CO-Router(config-if)#ip ospf message-digest-key 1 md5 cisco321
CO-Router(config-if)#interface gigabitethernet0/1.77
CO-Router(config-subif)#ip ospf message-digest-key 1 md5 cisco321
CO-Router(config-subif)#interface gigabitethernet0/1.11
CO-Router(config-subif)#ip ospf message-digest-key 1 md5 cisco321
Слайд 11Модуль 2
Настроили параметры BIOS компьютера для работы с ПО виртуализации, путём нажатия
Модуль 2
Настроили параметры BIOS компьютера для работы с ПО виртуализации, путём нажатия

Установили ПО VMware Workstation и Oracle VirtualBox.
Создали ВМ winserv2016 с параметрами:
Создали ВМ DebDes с параметрами:
Настройка BIOS под виртуализацию:
Слайд 12Настройка Active Directory, DHCP, Raid 1, квот
Зеркальный RAID 1 на CO-DC:
Квотирование и
Настройка Active Directory, DHCP, Raid 1, квот
Зеркальный RAID 1 на CO-DC:
Квотирование и

Параметры DHCP на CO-DC:
Организационные единицы, группы и пользователей в домене FinCorp.ru:
Слайд 13Настройка групповых политик клиентам домена, добавление IT users к
локальной группе администраторов, подключение
Настройка групповых политик клиентам домена, добавление IT users к
локальной группе администраторов, подключение

пользователей домена, включение удалённого рабочего стола на всех ПК
Подключение сетевой папки для сотрудников продаж:
Применённая политика учётных записей для всех пользователей домена FinCorp.ru:
Добавление пользователей отдела NO/NO_IT в локальную группу администраторов:
Включение удалённых рабочих столов на всех компьютерах в филиале «Северный»:
Слайд 14Таким образом в данной работе было рассмотрено выполнение конкурсного задания Абилимпикс компетенции
Таким образом в данной работе было рассмотрено выполнение конкурсного задания Абилимпикс компетенции

Модуль 1. Подключение и настройка сетевого оборудования
Модуль 2. Установка и настройка ОС
В соответствии с вышеизложенным, цель курсового проекта достигнута путем решения поставленных задач, выполненные конкурсные задания модуля 1 и модуля 2 национального чемпионата «АБИЛИМПИКС 2019 по компетенции «Сетевое и системное администрирование».