Задание ворлдскиллс. Модуль А Пусконаладка инфраструктуры на основе oc семейства Linux введение
Скачать 1.14 Mb.
|
1 2 Модуль А: «Пусконаладка инфраструктуры на основе OC семейства Linux» ВВЕДЕНИЕ Умение работать с системами на основе открытого исходного кода становится все более важным навыком для тех, кто желает построить успешную карьеру в ИТ. Данное Экзаменационное задание содержит множество задач, основанных на опыте реальной эксплуатации информационных систем, в основном, интеграции и аутсорсинге. Если вы можете выполнить задание с высоким результатом, то вы точно сможете обслуживать информационную инфраструктуру большого предприятия. ОПИСАНИЕ ЭКЗАМЕНАЦИОННОГО ЗАДАНИЯ Данное Экзаменационное задание разработано с использованием различных открытых технологий, с которыми вы должны быть знакомы по сертификационным курсам LPIC и Red Hat. Задания поделены на следующие секции: Базовая конфигурация Конфигурация сетевой инфраструктуры Службы централизованного управления и журналирования Конфигурация служб удаленного доступа Конфигурация веб-служб Конфигурация служб хранения данных Конфигурация параметров безопасности и служб аутентификации Секции независимы друг от друга, но вместе они образуют достаточно сложную инфраструктуру. Некоторые задания достаточно просты и понятны, некоторые могут быть неочевидными. Можно заметить, что некоторые технологии должны работать в связке или поверх других технологий. Например, динамическая маршрутизация должна выполняться поверх настроенного между организациями туннеля. Важно понимать, что если вам не удалось настроить полностью технологический стек, то это не означает, что работа не будет оценена. Например, для удаленного доступа необходимо настроить IPsec-туннель, внутри которого организовать GRE-туннель. Если, например, вам не удалось настроить IPsec, но вы смогли настроить GRE, то вы все еще получите баллы за организацию удаленного доступа. ИНСТРУКЦИИ ДЛЯ УЧАСТНИКА В первую очередь необходимо прочитать задание полностью. Следует обратить внимание, что задание составлено не в хронологическом порядке. Некоторые секции могут потребовать действий из других секций, которые изложены ниже. На вас возлагается ответственность за распределение своего рабочего времени. Не тратьте время, если у вас возникли проблемы с некоторыми заданиями. Вы можете использовать временные решения (если у вас есть зависимости в технологическом стеке) и продолжить выполнение других задач. Рекомендуется тщательно проверять результаты своей работы. Доступ ко всем виртуальным машинам настроен по аккаунту root:toor. Если Вам требуется установить пароль, (и он не указан в задании) используйте: “P@ssw0rd”. Виртуальная машина ISP преднастроена. Управляющий доступ участника к данной виртуальной машине для выполнения задания не предусмотрен. При попытке его сброса возникнут проблемы. Организация LEFT включает виртуальные машины: L-SRV, L-FW, L-RTR-A, L-RTR-B, L-CLI-A, L-CLI-B. Организация RIGHT включает виртуальные машины: R-SRV, R-FW, R-RTR, R-CLI. НЕОБХОДИМОЕ ОБОРУДОВАНИЕ, ПРИБОРЫ, ПО И МАТЕРИАЛЫ Ожидается, что Экзаменационное задание выполнимо Участником с привлечением оборудования и материалов, указанных в Инфраструктурном Листе. В качестве системной ОС в организации LEFT используется Debian В качестве системной ОС в организации RIGHT используется CentOS Вам доступен диск CentOS-7-x86_64-Everything-1810.iso Вам доступен диск debian-10.0.0-amd64-BD-1.iso Вам доступен диск debian-10.0.0-amd64-BD-2.iso Вам доступен диск debian-10.0.0-amd64-BD-3.iso Вам доступен диск debian-10.0.0-amd64-BD-4.iso Вам доступен диск Additional.iso, на котором располагаются недостающие RPM пакеты Внимание! Все указанные компоненты предоставляются участникам в виде ISO-файлов на локальном или удаленном хранилище. Участники не имеют права пользоваться любыми устройствами, за исключением находящихся на рабочих местах устройств, предоставленных организаторами. Участники не имеют права приносить с собой на рабочее место заранее подготовленные текстовые материалы. В итоге участники должны обеспечить наличие и функционирование в соответствии с заданием служб и ролей на указанных виртуальных машинах. При этом участники могут самостоятельно выбирать способ настройки того или иного компонента, используя предоставленные им ресурсы по своему усмотрению. СХЕМА ОЦЕНКИ Каждый субкритерий имеет приблизительно одинаковый вес. Пункты внутри каждого критерия имеют разный вес, в зависимости от сложности пункта и количества пунктов в субкритерии. Схема оценка построена таким образом, чтобы каждый пункт оценивался только один раз. Например, в секции «Базовая конфигурация» предписывается настроить имена для всех устройств, однако этот пункт будет проверен только на одном устройстве и оценен только 1 раз. Одинаковые пункты могут быть проверены и оценены больше чем 1 раз, если для их выполнения применяются разные настройки или они выполняются на разных классах устройств. Подробное описание методики проверки должно быть разработано экспертами, принимавшими участие в оценке экзаменационного задания, и вынесено в отдельный документ. Данный документ, как и схема оценки, является объектом внесения 30% изменений. Конфигурация хостов Настройте имена хостов в соответствии с Диаграммой. Установите следующее ПО на ВСЕ виртуальные машины: Tcpdump Net-tools Curl Vim Lynx Dhclient Bind-utils Nfs-utils Cifs-utils Sshpass На хостах сформируйте файл /etc/hosts в соответствии с Диаграммой (кроме адреса хоста L-CLI-A). Данный файл будет применяться во время проверки в случае недоступности DNS-сервисов. Проверка по IP-адресам выполняться не будет. В случае корректной работы DNS-сервисов ответы DNS должны иметь более высокий приоритет. Все хосты должны быть доступны аккаунту root по SSH на стандартном(22) порту Конфигурация сетевой инфраструктуры Настройте IP-адресацию на ВСЕХ хостах в соответствии с Диаграммой. Настройте сервер протокола динамической конфигурации хостов для L-CLI-A и L-CLI-B В качестве DHCP-сервера организации LEFT используйте L-RTR-A. Используйте пул адресов 172.16.100.65 — 172.16.100.75 для сети L-RTR-A Используйте пул адресов 172.16.200.65 — 172.16.200.75 для сети L-RTR-B Используете адрес L-SRV в качестве адреса DNS-сервера. Настройте DHCP-сервер таким образом, чтобы L-CLI-B всегда получал фиксированный IP-адрес в соответствии с Диаграммой. В качестве шлюза по умолчанию используйте адрес интерфейса соответствующего маршрутизатора в локальной сети. Используйте DNS-суффикс skill39.wsr. DNS-записи типа A и PTR соответствующего хоста должны обновляться при получении им адреса от DHCP-сервера. На L-SRV настройте службу разрешения доменных имен Сервер должен обслуживать зону skill39.wsr. Сопоставление имен организовать в соответствии с Таблицей 1. Запросы, которые выходят за рамки зоны skill39.wsr должны пересылаться DNS-серверу ISP. Для проверки используйте доменное имя ya.ru. Реализуйте поддержку разрешения обратной зоны. Файлы зон располагать в /opt/dns/ На L-FW и R-FW настройте интернет-шлюзы для организации коллективного доступа в Интернет. Настройте трансляцию сетевых адресов из внутренней сети в адрес внешнего интерфейса. Организуйте доступность сервиса DNS на L-SRV по внешнему адресу L-FW. Сервер L-FW должен перенаправлять внешние DNS запросы от OUT-CLI на L-SRV. www.skill39.wsr должен преобразовываться во внешний адрес R-FW. Службы централизованного управления и журналирования Разверните LDAP-сервер для организации централизованного управления учетными записями В качестве сервера выступает L-SRV. Учетные записи создать в соответствии с Таблицей 2. Группы(LDAP) и пользователей создать в соответствии с Таблицей 2. L-CLI-A, L-SRV и L-CLI-B должны аутентифицироваться через LDAP. На L-SRV организуйте централизованный сбор журналов с хостов L-FW, L-SRV. Журналы должны храниться в директории /opt/logs/. Журналирование должно производится в соответствии с Таблицей 3. Конфигурация служб удаленного доступа На L-FW настройте сервер удаленного доступа на основе технологии OpenVPN: В качестве сервера выступает L-FW Параметры туннеля. Устройство TUN. Протокол UDP. Применяется сжатие. Порт сервера 1122. Ключевая информация должна быть сгенерирована на R-FW. В качестве адресного пространства подключаемых клиентов использовать сеть 5.5.5.0/27. Хранение всей необходимой (кроме конфигурационных файлов) информации организовать в /opt/vpn. Подключившийся клиент должен быть автоматически сконфигурирован на использование DNS-инфраструктуры предприятия. На OUT-CLI настройте клиент удаленного доступа на основе технологии OpenVPN: Запуск удаленного подключения должен выполняться скриптом start_vpn.sh Отключение VPN-туннеля должно выполняться скриптом stop_vpn.sh. Скрипты должны располагаться в /opt/vpn. Скрипты должны вызываться из любого каталога без указания пути. Используйте следующий каталог для расположения файлов скриптов /opt/vpn/. Настройте защищенный канал передачи данных между L-FW и R-FW с помощью технологии IPSEC: Параметры политики первой фазы IPSec: Проверка целостности SHA-1 Шифрование 3DES Группа Диффи-Хеллмана — 14 (2048) Аутентификация по общему ключу WSR-2019 Параметры преобразования трафика для второй фазы IPSec: Протокол ESP Шифрование AES Проверка целостности SHA-2 В качестве трафика, разрешенного к передаче через IPsec-туннель, должен быть указан только GRE-трафик между L-FW и R-FW Настройте GRE-туннель между L-FW и R-FW: Используйте следующую адресацию внутри GRE-туннеля: L-FW: 10.5.5.1/30 R-FW: 10.5.5.2/30 Настройте динамическую маршрутизацию по протоколу OSPF с использованием пакета FRR: Анонсируйте все сети, необходимые для достижения полной связности. Применение статических маршрутов не допускается. В обмене маршрутной информацией участвуют L-RTR-A, L-RTR-B, R-RTR, L-FW и R-FW. Соседство и обмен маршрутной информацией между L-FW и R-FW должно осуществляться исключительно через настроенный GRE-туннель. Анонсируйте сети локальных интерфейсов L-RTR-A и L-RTR-B. На L-FW настройте удаленный доступ по протоколу SSH: Доступ ограничен пользователями ssh_p, root и ssh_c В качестве пароля пользователь (кроме root) использовать ssh_pass. root использует стандартный пароль SSH-сервер должен работать на порту 22 На OUT-CLI настройте клиент удаленного доступа SSH: Доступ к L-FW из под локальной учетной записи root под учетной записью ssh_p должен происходить с помощью аутентификации на основе открытых ключей. Конфигурация веб-служб На R-SRV установите и настройте веб-сервер apache: Настройте веб-сайт для внешнего пользования www.skill39.wsr. Используйте директорию /var/www/html/out. Используйте порт 80. Сайт предоставляет доступ к двум файлам. Документ index.html должен содержать: “Hello, www.skill39.wsr is here!” Документ date.php (исполняемый PHP-скрипт) должен содержать: Вызов функции date('Y-m-d H:i:s') Конфигурация служб хранения данных Реализуйте синхронизацию каталогов на основе демона rsyncd. В качестве сервера синхронизации используется L-SRV. Для работы синхронизации создайте специального пользователя mrsync В качестве пароля используйте toor. Домашний каталог данного пользователя должен быть расположен в /opt/sync/. Данный каталог используйте как каталог синхронизации Домашний каталог не должен содержать никакой посторонней информации. Для выполнения синхронизации создайте rsync-пользователя sync c паролем parol666. Подключение к rsyncd должны быть разрешены исключительно от клиентов L-CLI-A и L-CLI-B В качестве клиентов используются L-CLI-A и L-CLI-B Синхронизируемый каталог располагается по адресу /root/sync/ Каталоги должны быть зеркально идентичны по содержимому. Реализуйте синхронизацию в виде скрипта: Скрипт находится по адресу /root/sync.sh Автоматизация скрипта реализована средствами cron пользователя root. Выполнение производится каждую минуту. Конфигурация параметров безопасности и служб аутентификации Настройте CA на R-FW, используя OpenSSL. Используйте /etc/ca в качестве корневой директории CA Атрибуты CA должны быть следующими: Страна RU Организация WorldSkills Russia CN должен быть установлен как WSR CA Создайте корневой сертификат CA Все клиентские операционные системы должны доверять CA Настройте межсетевой экран iptables на L-FW и firewalld на R-FW Запретите прямое попадание трафика из сетей в Internal Разрешите удаленные подключения с использованием OpenVPN на внешний интерфейс маршрутизатора L-FW Разрешите необходимый трафик для создания IPSec и GRE туннелей между организациями Разрешите SSH подключения на соответствующий порт Для VPN-клиентов должен быть предоставлен полный доступ к сети Internal Разрешите необходимый трафик к серверам L-SRV и R-SRV для работы настроенных сервисов. Остальные сервисы следует запретить. В отношении входящих (из внешней сети) ICMP запросов поступать по своему усмотрению Таблица 1 – DNS-имена
Таблица 2 – Учетные записи LDAP
1 2 |