Выполнение конкурсного задания регионального этапа абилимпикс 2019

Содержание

Слайд 2

Цель проекта: выполнение модуля 1 и модуля 2 конкурсного задания национального чемпионата

Цель проекта: выполнение модуля 1 и модуля 2 конкурсного задания национального чемпионата
«АБИЛИМПИКС 2019 по компетенции «Сетевое и системное администрирование».
Задачи проекта:
1. Рассмотреть учебно-техническую литературу по теме курсовой работы.
2. Проанализировать описание конкурсного задания модуля 1 и модуля 2 Абилимпикс по компетенции «Сетевое и системное администрирование».
3. Описать сетевые технологии, используемые при выполнении заданий.
4. Проделать этапы выполнения модуля 1 конкурсного задания регионального этапа Абилимпикс 2019 по компетенции «Сетевое и системное администрирование».
5. Совершить этапы выполнения модуля 2 конкурсного задания регионального этапа Абилимпикс 2019 по компетенции «Сетевое и системное администрирование».

Слайд 3

«Абилимпикс» ‒ это Международное некоммерческое движение, целью которого является повышение престижа рабочих

«Абилимпикс» ‒ это Международное некоммерческое движение, целью которого является повышение престижа рабочих
профессий и развитие профессионального образования путем гармонизации лучших практик и профессиональных стандартов во всем мире посредством организации и проведения конкурсов профессионального мастерства среди инвалидов как в каждой отдельной стране, так и во всем мире в целом.

Структура и описание конкурсного задания для студентов:

Слайд 4

Необходимо провести подключение нового офиса, открытие которого назначено на начало следующей недели,

Необходимо провести подключение нового офиса, открытие которого назначено на начало следующей недели,
к корпоративной сети. После этого наладить связь с остальными офисами компании. В распоряжении в данный момент имеется:
2 коммутатора Cisco Catalyst 2960 Plus;
2 маршрутизатора Cisco 2911;
один сервер под нужды виртуализации.

Остальное оборудование обещано поставить в ближайшие дни. Сейчас каждый час на счету, а потому наше руководство требует, чтобы все задачи были выполнены сегодня в течение 4 часов.
Схема с обозначениями и элементами конкурсного задания Абилимпикс по компетенции «Сетевое и системное администрирование» представлена чуть правее.

Слайд 5

Модуль 1

Первое, что необходимо сделать, так это составить топологию, как показано на

Модуль 1 Первое, что необходимо сделать, так это составить топологию, как показано
схеме, для реализации этих целей была использована программа-симулятор сети передачи данных − Cisco Packet Tracer.

После чего по заданию необходимо настроить параметры сетей, которые были выведены в таблицу ниже. Также номер участника (N) = 1.

Слайд 6

После назначения IP-адресов на порты сетевых устройств. Согласно указанию конкурсного задания, начиная

После назначения IP-адресов на порты сетевых устройств. Согласно указанию конкурсного задания, начиная
с четвёртого задания, требуется провести базовую настройку оборудования.
Базовая настройка одного из маршрутизаторов:
Router(config)#hostname CO-Router
CO-Router(config)#enable secret adminin
CO-Router(config)#line vty 0 3
CO-Router(config-line)#password SICiCO
CO-Router(config-line)#login
CO-Router(config)#line con 0
CO-Router(config-line)#password letmeincon
CO-Router(config-line)#login
CO-Router(config)#service password-encryption
CO-Router(config)#banner motd @Authorized
access only!@
CO-Router(config)#line con 0
CO-Router(config-line)#logging synchronous

Базовая настройка одного из коммутаторов:
Switch(config)#hostname CO-SW2
CO-SW1(config)#enable secret adminin
CO-SW1(config)#line vty 0 3
CO-SW1(config-line)#password SICiCO
CO-SW1(config-line)#login
CO-SW1(config)#line con 0
CO-SW1(config-line)#password letmeincon
CO-SW1(config-line)#login
CO-SW1 (config)#service password-encryption
CO-SW1 (config)#banner motd @Authorized
access only!@
CO-SW1 (config)#line con 0
CO-SW1(config-line)#logging synchronous

Проведение базовой настройки оборудования

Слайд 7

Конфигурирование VLAN и настройка VTP

Включили протокол VTP версии 3. В качестве основного

Конфигурирование VLAN и настройка VTP Включили протокол VTP версии 3. В качестве
сервера VTP настроили CO-SW1. В качестве домена использовали VTPFin.ru. Использовать пароль VTPPass для защиты VTP. На коммутаторах объявили сети VLAN.
CO-SW1(config)#vtp version 3
CO-SW1(config)#vtp primary vlan
CO-SW1(config)#vtp domain VTPFin.ru
CO-SW1(config)#vtp password VTPPass
CO-SW1(config)#vlan 11
CO-SW1(config-vlan)#name LAN1
CO-SW1(config-vlan)#vlan 77
CO-SW1(config-vlan)#name MANAGEMENT
CO-SW1(config-vlan)#vlan 99
CO-SW1(config-vlan)#name DEPO

Таблица VLAN содержит следующие сети:
сеть локальной сети LAN1 – VLAN 11, с именем LAN1;
сеть управления MNG – VLAN 77, с именем MANAGEMENT;
сеть неиспользуемых портов – VLAN 99, с именем DEPO.

Настроили интерфейсы маршрутизаторов, на G0/1 роутера CO-Router реализовали технологию роутер-на-палочке, использовали подынтерфейсы g0/1.11 и g0/1.77 для сетей Lan1 и MNG. Всё это выполнялось с помощью команд:
CO-Router(config)#interface gigabitethernet0/1.11
CO-Router(config-subif)#encapsulation dot1q 11 native
CO-Router(config-subif)#ip address 192.168.1.190 255.255.255.192
CO-Router(config-subif)#interface gigabitethernet0/1.77
CO-Router(config-subif)#encapsulation dot1q 77
CO-Router(config-subif)#ip address 176.18.1.46 255.255.255.240
CO-Router(config-subif)#interface gigabitethernet0/1
CO-Router(config-if)#no shutdown

Слайд 8

Настроили IP-адреса коммутаторов CO-SW1 и CO-SW2. Использовали ВЛВС 77 в качестве сети

Настроили IP-адреса коммутаторов CO-SW1 и CO-SW2. Использовали ВЛВС 77 в качестве сети
управления сетевым оборудованием; в качестве нетэгируемой ВЛВС использовали ВЛВС 11. Все неиспользуемые интерфейсы отключили, и перевели во VLAN 99.
CO-SW1(config)#int vlan 77
CO-SW1(config-if)#ip address 176.18.1.33 255.255.255.240
CO-SW1(config)#int range f0/1,f0/7,f0/8
CO-SW1(config-if-range)#switchport trunk native vlan 11
CO-SW1(config-if)#int range f0/2-6, f0/9-24,g0/1-2
CO-SW1(config-if-range)#switchport mode access
CO-SW1(config-if-range)#switchport access vlan 99
CO-SW1(config-if-range)#shutdown

Настройка портов на коммутаторах

Включили протокол безопасности port security на интерфейсе fa0/11; назначить порт коммутатора во VLAN 11. Максимальное количество MAC адресов на порту ровно 60. MAC адреса остаются в настройках после перезагрузки. Способ отработки нарушения безопасности был: блокировка без уведомления. Агрегация между портами f0/7-8 на коммутаторах SW1-SW2 с номером агрегированного интерфейса 3, выполнялась на коммутаторах командами:
CO-SW2(config)#int f0/11
CO-SW2(config-if)#switchport mode access
CO-SW2(config-if)#switchport access vlan 11
CO-SW2(config-if)#switchport port-security
CO-SW2(config-if)#switchport port-security maximum 60
CO-SW2(config-if)#switchport port-security mac-address sticky
CO-SW2(config-if)#switchport port-security violation protect
CO-SW1(config)#interface range Fa0/7-8
CO-SW1(config-if-range)#channel-group 3 mode on

Слайд 9

Настройка SSH на сетевом оборудовании

На коммутаторах и роутерах на всех виртуальных линиях

Настройка SSH на сетевом оборудовании На коммутаторах и роутерах на всех виртуальных
использовали протокол SSHv2 с 1024 RSA ключом, доступ по telnet отключили, для авторизации использовали локальную база данных пользователей. Пользователь для авторизации через SSH на устройства cisco / SanFranCisco. Пользователь обладает максимальными привилегиями. Все коммутаторы и маршрутизаторы в домене fincorp.ru.
Команды на примере коммутатора CO-SW1:
CO-SW1(config)#ip domain name fincorp.ru
CO-SW1(config)#crypto key generate rsa
CO-SW1(config)#1024
CO-SW1(config)#ip ssh version 2
CO-SW1(config)#username cisco privilege 15 secret SanFranCisco
CO-SW1(config)#line vty 0 4
CO-SW1(config-line)#transport input ssh
CO-SW1(config-line)#transport output all
CO-SW1(config-line)#login local

Слайд 10

ACL, NTP, OSPFv2, DHCP на сетевом оборудовании

Используя списки контроля доступа (ACL) обеспечили,

ACL, NTP, OSPFv2, DHCP на сетевом оборудовании Используя списки контроля доступа (ACL)
чтобы удаленное подключение к маршрутизатору было возможно только с компьютера участника (SERVER), но при этом никак не ограничивало трафик через маршрутизатор.
Сервером синхронизации времени является CO-Router. Все остальные сетевые устройства используют его в качестве сервера времени. Настроили временную зону с названием MSK, указали разницу с UTC +5 часов. Использовали стратум 2. Использовали для синхронизации клиентов аутентификацию MD5 с ключом timestamp.
Настроили динамическую маршрутизацию на CO-Router и TGORouter с использованием протокола OSPFv2, объявили сети с использованием md5 ключа cisco321 для передачи OSPF-пакетов. Маршрутизаторы получают информацию обо всех сетях.
На CO-Router настроили протокол динамической конфигурации хостов для сети LAN2. Устройства получают корректные ip/netmask и gateway. Компьютер CENTOS-N (SERVER) получает адрес 192.168.1.13.

CO-Router(config)#router ospf 1
CO-Router(config-router)#network 10.0.1.248 0.0.0.3 area 0
CO-Router(config-router)#network 176.18.1.32 0.0.0.15 area 0
CO-Router(config-router)#network 192.168.1.0 0.0.0.31 area 0
CO-Router(config-router)#network 192.168.1.128 0.0.0.63 area 0
CO-Router(config)#interface gigabitethernet0/0
CO-Router(config-if)#ip ospf message-digest-key 1 md5 cisco321

CO-Router(config)#ntp server 192.168.1.190
CO-Router(config)#ntp master 2
CO-Router(config)#ntp update-calendar
CO-Router(config)#ntp authenticate
CO-Router(config)#ntp authentication-key 1 md5 timestamp
CO-Router(config)#ntp trusted-key 1
CO-Router(config)#clock timezone MSK 5

CO-Router(config)#access-list 100 permit tcp any host 10.2.2.2 eq telnet
CO-Router(config)#access-list 100 permit ip any any
CO-Router(config)#access-list 100 permit icmp any any echo-reply
CO-Router(config)#int g0/1.11
CO-Router(config-subif)#ip access-group 100 in

CO-Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.12
CO-Router(config)#ip dhcp excluded-address 192.168.1.25 192.168.1.30
CO-Router(config)#ip dhcp pool POOL
CO-Router(dhcp-config)#network 192.168.1.0 255.255.255.224
CO-Router(CO-Router(config)#router ospf 1
CO-Router(config-router)#network 10.0.1.248 0.0.0.3 area 0
CO-Router(config-router)#network 176.18.1.32 0.0.0.15 area 0
CO-Router(config-router)#network 192.168.1.0 0.0.0.31 area 0

CO-Router(config-if)#interface gigabitethernet0/2
CO-Router(config-if)#ip ospf message-digest-key 1 md5 cisco321
CO-Router(config-if)#interface gigabitethernet0/1.77
CO-Router(config-subif)#ip ospf message-digest-key 1 md5 cisco321
CO-Router(config-subif)#interface gigabitethernet0/1.11
CO-Router(config-subif)#ip ospf message-digest-key 1 md5 cisco321

Слайд 11

Модуль 2

 Настроили параметры BIOS компьютера для работы с ПО виртуализации, путём нажатия

Модуль 2 Настроили параметры BIOS компьютера для работы с ПО виртуализации, путём
клавиши «Delete» на клавиатуре, а также перемещения по разделам: Раздел M.I.T. − Advanced Frequency Settings − Advanced CPU Core Features. И активировали пункт SVM, который и отвечает за функции виртуализации.
Установили ПО VMware Workstation и Oracle VirtualBox.

Создали ВМ winserv2016 с параметрами:

Создали ВМ DebDes с параметрами:

Настройка BIOS под виртуализацию:

Слайд 12

Настройка Active Directory, DHCP, Raid 1, квот

Зеркальный RAID 1 на CO-DC:

Квотирование и

Настройка Active Directory, DHCP, Raid 1, квот Зеркальный RAID 1 на CO-DC:
группы файлов для блокировки для папки D:\Folder\Sales:

Параметры DHCP на CO-DC:

Организационные единицы, группы и пользователей в домене FinCorp.ru:

Слайд 13

Настройка групповых политик клиентам домена, добавление IT users к
локальной группе администраторов, подключение

Настройка групповых политик клиентам домена, добавление IT users к локальной группе администраторов,
сетевых диско для
пользователей домена, включение удалённого рабочего стола на всех ПК

Подключение сетевой папки для сотрудников продаж:

Применённая политика учётных записей для всех пользователей домена FinCorp.ru:

Добавление пользователей отдела NO/NO_IT в локальную группу администраторов:

Включение удалённых рабочих столов на всех компьютерах в филиале «Северный»:

Слайд 14

Таким образом в данной работе было рассмотрено выполнение конкурсного задания Абилимпикс компетенции

Таким образом в данной работе было рассмотрено выполнение конкурсного задания Абилимпикс компетенции
«Сетевое и системное администрирование», состоящее из модулей:

Модуль 1. Подключение и настройка сетевого оборудования
Модуль 2. Установка и настройка ОС

В соответствии с вышеизложенным, цель курсового проекта достигнута путем решения поставленных задач, выполненные конкурсные задания модуля 1 и модуля 2 национального чемпионата «АБИЛИМПИКС 2019 по компетенции «Сетевое и системное администрирование».

Имя файла: Выполнение-конкурсного-задания-регионального-этапа-абилимпикс-2019.pptx
Количество просмотров: 44
Количество скачиваний: 1