Главная страница
Навигация по странице:

  • Ваши задачи в компании Saryarka Ltd.

  • GManagers , GAdmins , GWorkers , GDevelopers, GLaborCommittee. Домашние папки пользователей должны размещаться на общем сетевом ресурсе «Homes

  • Admin

  • Users GPO : Политика должна распространятся только на членов групп: GManagers , GWorkers , GDevelopers, GLaborCommittee

  • Managers GPO Политика должна распространятся только на членов группы GManagers Имя объекта групповой политики: Workers GPO

  • GWorkers Имя объекта групповой политики: Admin GPO Политика должна распространятся только на членов группы GAdmin

  • GAdmins и GLaborCommittee.

  • Задание 2. Конкурсное задание По компетенции Сетевое и системное администрирование


    Скачать 75.64 Kb.
    НазваниеКонкурсное задание По компетенции Сетевое и системное администрирование
    АнкорЗадание 2
    Дата11.01.2022
    Размер75.64 Kb.
    Формат файлаdocx
    Имя файлаWSK_Day2.docx
    ТипКонкурс
    #328324

    WORLDSKILLS KAZAKHSTAN

    Конкурсное задание

    По компетенции «Сетевое и системное администрирование»

    День 2

    Microsoft Windows
    1. Топология



    1. Ваши задачи в компании Saryarka Ltd.



      1. Задачи Windows


    1. На виртуальной машине SL-WS1 установить Windows Server 2016,

    2. На сервере SL-WS1 выполните следующие настройки:

      1. Имя компьютера должно соответствовать сетевой диаграмме.

      2. IPv4-адрес устройства должен быть 10.1.10.100/24.

      3. Установите роль Контроллера домена

        1. DNS-имя домена должно быть saryarka.local, NetBIOS-имя saryarka.

        2. Уровень леса должен быть самым высоким, какой возможен.

        3. Служба DNS должна быть развернута на контроллере домена.

      4. Настройте DHCP, чтобы все клиенты домена получали необходимые IP-настройки:

    Для центрального офиса

    Родительский домен

    saryarka.local

    DNS-сервер

    10.1.20.100 и 10.2.20.100

    Название области

    CentralNetwork

    Начальный IP

    10.1.20.90

    Конечный IP

    10.1.20.99

    Шлюз по умолчанию

    10.1.20.254

    Маска подсети

    255.255.255.0



      1. Создайте следующие организационные подразделения в Active Directory:
        Saryarka

    Saryarka\Developers

    Saryarka\Managers

    Saryarka\Admins

    Saryarka\Workers

    PC

      1. Клиентские компьютеры должны автоматически помещаться в OU PC при присоединении к домену.

      2. Создайте группы в соответствующих подразделениях: Admins_,_GWorkers_,_GDevelopers,_GLaborCommittee.__Домашние_папки_пользователей_должны_размещаться_на_общем_сетевом_ресурсе_«Homes'>GManagers, GAdmins, GWorkers, GDevelopers, GLaborCommittee.

      3. Домашние папки пользователей должны размещаться на общем сетевом ресурсе «Homes». Пользователи должны иметь доступ только к своей папке.

      4. Домашние папки должны автоматически подключаться как сетевой диск H:

      5. Создайте учетные записи пользователей от User1 до User18 . Поместите пользователей в следующие подразделения и соответствующие им группы (если таковые имеются):



    Имя пользователя

    Название подразделения

    User1-User2

    GAdmins

    User3-User4

    Developers

    User5-User6

    Managers

    User7-User8

    Workers



      1. В подразделении Admin создайте следующих пользователей: Installer и SAdmin.

        1. SAdmin должен иметь права администратора и входить в группу Администраторы предприятия.

        2. Пользователь Installer должен входить в группу GAdmin.

      2. Пользователю User2 запрещён вход в систему с субботы по воскресенье.

      3. Настройте групповые политики для подразделений:

        1. Имя объекта политики: GWorkers_,_GDevelopers,_GLaborCommittee'>Users GPO:

          1. Политика должна распространятся только на членов групп: GManagers, GWorkers, GDevelopers, GLaborCommittee

          2. Запретить доступ к командной строке и изменению реестра

          3. Запретить анимацию при первом входе пользователей в систему на всех клиентских компьютерах домена

        2. Имя объекта групповой политики: Managers GPO

          1. Политика должна распространятся только на членов группы GManagers

        3. Имя объекта групповой политики: Workers GPO

          1. Политика должна распространятся только на членов группы GWorkers

        4. Имя объекта групповой политики: Admin GPO

          1. Политика должна распространятся только на членов группы GAdmin

      4. Установите роль Центра сертификации AD

        1. Тип сервера: корневой сервер предприятия.

        2. Имя сервера CA: SaryarkaCA, и срок действия 5 лет.



    1. Сервер SL-WS2 установить операционную систему Windows Server 2016 Standard, инициализированную через sysprep. Выполните следующие настройки на этом сервере:

      1. Задайте статический IPv4 адрес: 10.2.20.100/24

      2. Установите роль Контроллера домена

        1. DNS-имя домена должно быть alatau.local, NetBIOS-имя alatau.

        2. Уровень леса должен быть самым высоким, какой возможен.

        3. Служба DNS должна быть развернута на контроллере домена.

        4. Настройте доверительные отношения с доменом saryarka.local

      3. Настройте DHCP, чтобы все клиенты домена получали необходимые IP-настройки:

    Для удаленного филиала

    Родительский домен

    alatau.local

    DNS-сервер

    10.1.20.100 и 10.2.20.100

    Название области

    AlatauNetwork

    Начальный IP

    10.2.20.90

    Конечный IP

    10.2.20.99

    Шлюз по умолчанию

    10.2.20.254

    Маска подсети

    255.255.255.0



    1. Согласно политике безопасности, все пароли в домене windows должны быть сложными, последние 6 паролей должны сохраняться, и все пользователи должны менять пароли каждые 30 дней.

    2. Установите в качестве источника синхронизации времени на обоих Windows-серверах собственный локальный NTP-сервер.

    3. Для обеспечения безопасности работы приложений используйте возможности технологии PKI (Public Key Infrastructure).

      1. Используйте SL-WS1 как Центр Сертификации.

      2. На SL-WS2 установите веб-сервер, предоставляющий доступ по протоколу https

      3. На SL-WS2 создайте сайт “alatau_filial.alatau.local” доступный только по https и выводящий название компании

    4. Для обеспечения широкой доступности приложений установите сервис удаленных рабочих столов на SL-WS1.

      1. Все пользователи домена должны иметь возможность использовать сервис терминалов.

      2. Опубликуйте приложения Paint, WordPad и Калькулятор как удаленные приложения.

      3. Приложения должны быть доступны через веб-доступ к серверу с использованием SSL.

      4. На всех компьютерах домена должна по умолчанию открываться страница https://sl-ws1.saryarka.local/rdweb.

    5. Созданному ранее сайту “alatau_filial. alatau.local ” обеспечьте доступность по доменному имени с обоих доменов.

    6. Создайте общий файловый ресурс на SL-WS1, к которому будут иметь доступ только члены групп GAdmins и GLaborCommittee.

    7. На SL-WS2 создайте виртуальный жесткий диск “E”

    8. На SL-WS2 настройте систему архивации для сайта “alatau_filial. alatau.local” каждый день в 23:00 в каталог E:\BackupSite

    9. Настройте следующие правила квот для пользователей домена:

      1. Установите максимальный размер в 500Mb для каждой домашней папки пользователя

      2. запретите хранение в домашних папках пользователей файлов с расширениями .cmd и .exe; учтите, что файлы остальных типов пользователи вправе хранить в домашних папках

    Cisco


      1. Задачи сетевого администратора


    Вашей компании было предложено построить новую IT-систему. Инженерной группой вашей компании была разработана топология и план внедрения. Ваша задача настроить все оборудование в соответствии с планом внедрения.

    1. Постройте физическую инфраструктуру новой сети «Saryarka Ltd» в соответствии со схемой топологии.

    2. Настройте имена устройств в соответствии с топологией. Используйте в качестве доменного имени saryarka.local.

    3. Создайте пользователя SAdmin на всех устройствах, которые должны использовать протокол SSH (SSHv2). Чтобы повысить безопасность разрешите подключение только по протоколу SSH, telnet для подключения использовать нельзя.

    4. На всех маршрутизаторах и коммутаторах задайте сообщение для входа, выводимое при входе в систему, для предупреждения об ответственности за несанкционированный доступ.

    5. Для сетевого мониторинга требуется синхронизация часов по протоколу NTP с интернет-сервером времени с IP-адресом 85.20.12.100 на всех устройствах. Используйте аутентификацию 1

    6. Сервера и рабочие станции пользователей должны быть логически разделены. Для этого создайте в Центральном офисе 3 VLAN с данными, перечисленными ниже.

      Номер VLAN

      Имя VLAN

      Адрес сети

      Доступные порты на
      SL-C-SW1

      1000

      Management

      10.1.1.128/25

      Fa0/20-24

      10

      WServer

      10.1.10.0/24

      Fa0/1-9

      20

      Workers

      10.1.20.0/24

      Fa0/10-19

    7. В удаленном офисе тоже необходимо создать эти же сети vlan, но адресация будет уже другая: значение второго октета меняется на 2:

      Номер VLAN

      Имя VLAN

      Адрес сети

      Доступные порты на
      SL-R-SW1

      1000

      Management

      10.2.1.128/25

      Fa0/20-24

      10

      WServer

      10.2.10.0/24

      Fa0/1-9

      20

      Workers

      10.2.20.0/24

      Fa0/10-19

    8. В качестве шлюза по умолчанию используйте последний доступный в сети адрес хоста.

    9. На коммутаторы назначьте первый доступный адрес в сети vlan управления (Management).

    10. Пользовательские рабочие станции получают сетевые настройки с центрального сервера DHCP, работающего на SL-WS1.

    11. Оба филиала подключены друг к другу через выделенную линию. Используйте для нее протокол PPP с аутентификацией CHAP. Назначьте устройствам адреса из сети 10.1.2.4/30.

    12. Для маршрутизации между центральным и удаленным офисом используется протокол EIGRP. В качестве идентификаторов маршрутизаторов назначьте первые два доступных адреса из диапазона 10.1.1.0/25. Маршрутизаторы должны отправлять сообщения маршрутизации только с соответствующих интерфейсов.

    13. Оба филиала должны иметь доступ к Интернету через маршрутизатор SL-C-R1. Настройте шлюз по умолчанию и распространите его в сеть удаленного филиала.

    Все устройства должна иметь доступ к Интернету. Настройте динамический NAT с перезагрузкой, используя для этого адрес, выданный вашим провайдером.


    написать администратору сайта