Разделы презентаций


ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ

Содержание

Цель проекта: выполнение модуля 1 и модуля 2 конкурсного задания национального чемпионата «АБИЛИМПИКС 2019 по компетенции «Сетевое и системное администрирование». Задачи проекта:1. Рассмотреть учебно-техническую литературу по теме курсовой работы.2. Проанализировать описание

Слайды и текст этой презентации

Слайд 1ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
СТЕРЛИТАМАКСКИЙ МНОГОПРОФИЛЬНЫЙ ПРОФЕССИОНАЛЬНЫЙ Колледж
КУРСОВАЯ РАБОТА


«ВЫПОЛНЕНИЕ

КОНКУРСНОГО ЗАДАНИЯ РЕГИОНАЛЬНОГО ЭТАПА АБИЛИМПИКС 2019 ПО КОМПЕТЕНЦИИ «СЕТЕВОЕ И

СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ»

Выполнил:
студент III курса группы ССА-39 специальности 09.02.06 Системное и сетевое администрирование
Дамбровский Тимур Владимирович.

Руководитель:
Шарафиев Ринат Расимович.

Стерлитамак, 2020

ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ СТЕРЛИТАМАКСКИЙ МНОГОПРОФИЛЬНЫЙ ПРОФЕССИОНАЛЬНЫЙ КолледжКУРСОВАЯ РАБОТА«ВЫПОЛНЕНИЕ КОНКУРСНОГО ЗАДАНИЯ РЕГИОНАЛЬНОГО ЭТАПА АБИЛИМПИКС 2019 ПО

Слайд 2Цель проекта: выполнение модуля 1 и модуля 2 конкурсного задания

национального чемпионата «АБИЛИМПИКС 2019 по компетенции «Сетевое и системное администрирование».



Задачи проекта:
1. Рассмотреть учебно-техническую литературу по теме курсовой работы.
2. Проанализировать описание конкурсного задания модуля 1 и модуля 2 Абилимпикс по компетенции «Сетевое и системное администрирование».
3. Описать сетевые технологии, используемые при выполнении заданий.
4. Проделать этапы выполнения модуля 1 конкурсного задания регионального этапа Абилимпикс 2019 по компетенции «Сетевое и системное администрирование».
5. Совершить этапы выполнения модуля 2 конкурсного задания регионального этапа Абилимпикс 2019 по компетенции «Сетевое и системное администрирование».

Цель проекта: выполнение модуля 1 и модуля 2 конкурсного задания национального чемпионата «АБИЛИМПИКС 2019 по компетенции «Сетевое

Слайд 3
«Абилимпикс» ‒ это Международное некоммерческое движение, целью которого является повышение

престижа рабочих профессий и развитие профессионального образования путем гармонизации лучших

практик и профессиональных стандартов во всем мире посредством организации и проведения конкурсов профессионального мастерства среди инвалидов как в каждой отдельной стране, так и во всем мире в целом.

Структура и описание конкурсного задания для студентов:

«Абилимпикс» ‒ это Международное некоммерческое движение, целью которого является повышение престижа рабочих профессий и развитие профессионального образования

Слайд 4Необходимо провести подключение нового офиса, открытие которого назначено на начало

следующей недели, к корпоративной сети. После этого наладить связь с

остальными офисами компании. В распоряжении в данный момент имеется:
2 коммутатора Cisco Catalyst 2960 Plus;
2 маршрутизатора Cisco 2911;
один сервер под нужды виртуализации.

Остальное оборудование обещано поставить в ближайшие дни. Сейчас каждый час на счету, а потому наше руководство требует, чтобы все задачи были выполнены сегодня в течение 4 часов.

Схема с обозначениями и элементами конкурсного задания Абилимпикс по компетенции «Сетевое и системное администрирование» представлена чуть правее.

Необходимо провести подключение нового офиса, открытие которого назначено на начало следующей недели, к корпоративной сети. После этого

Слайд 5Модуль 1
Первое, что необходимо сделать, так это составить топологию, как

показано на схеме, для реализации этих целей была использована программа-симулятор

сети передачи данных  Cisco Packet Tracer.

После чего по заданию необходимо настроить параметры сетей, которые были выведены в таблицу ниже. Также номер участника (N) = 1.

Модуль 1Первое, что необходимо сделать, так это составить топологию, как показано на схеме, для реализации этих целей

Слайд 6После назначения IP-адресов на порты сетевых устройств. Согласно указанию конкурсного

задания, начиная с четвёртого задания, требуется провести базовую настройку оборудования.



Базовая настройка одного из маршрутизаторов:
Router(config)#hostname CO-Router
CO-Router(config)#enable secret adminin
CO-Router(config)#line vty 0 3
CO-Router(config-line)#password SICiCO
CO-Router(config-line)#login
CO-Router(config)#line con 0
CO-Router(config-line)#password letmeincon
CO-Router(config-line)#login
CO-Router(config)#service password-encryption
CO-Router(config)#banner motd @Authorized
access only!@
CO-Router(config)#line con 0
CO-Router(config-line)#logging synchronous


Базовая настройка одного из коммутаторов:
Switch(config)#hostname CO-SW2
CO-SW1(config)#enable secret adminin
CO-SW1(config)#line vty 0 3
CO-SW1(config-line)#password SICiCO
CO-SW1(config-line)#login
CO-SW1(config)#line con 0
CO-SW1(config-line)#password letmeincon
CO-SW1(config-line)#login
CO-SW1 (config)#service password-encryption
CO-SW1 (config)#banner motd @Authorized
access only!@
CO-SW1 (config)#line con 0
CO-SW1(config-line)#logging synchronous

Проведение базовой настройки оборудования

После назначения IP-адресов на порты сетевых устройств. Согласно указанию конкурсного задания, начиная с четвёртого задания, требуется провести

Слайд 7Конфигурирование VLAN и настройка VTP
Включили протокол VTP версии 3. В

качестве основного сервера VTP настроили CO-SW1. В качестве домена использовали

VTPFin.ru. Использовать пароль VTPPass для защиты VTP. На коммутаторах объявили сети VLAN.
CO-SW1(config)#vtp version 3
CO-SW1(config)#vtp primary vlan
CO-SW1(config)#vtp domain VTPFin.ru
CO-SW1(config)#vtp password VTPPass
CO-SW1(config)#vlan 11
CO-SW1(config-vlan)#name LAN1
CO-SW1(config-vlan)#vlan 77
CO-SW1(config-vlan)#name MANAGEMENT
CO-SW1(config-vlan)#vlan 99
CO-SW1(config-vlan)#name DEPO

Таблица VLAN содержит следующие сети:
сеть локальной сети LAN1 – VLAN 11, с именем LAN1;
сеть управления MNG – VLAN 77, с именем MANAGEMENT;
сеть неиспользуемых портов – VLAN 99, с именем DEPO.

Настроили интерфейсы маршрутизаторов, на G0/1 роутера CO-Router реализовали технологию роутер-на-палочке, использовали подынтерфейсы g0/1.11 и g0/1.77 для сетей Lan1 и MNG. Всё это выполнялось с помощью команд:
CO-Router(config)#interface gigabitethernet0/1.11
CO-Router(config-subif)#encapsulation dot1q 11 native
CO-Router(config-subif)#ip address 192.168.1.190 255.255.255.192
CO-Router(config-subif)#interface gigabitethernet0/1.77
CO-Router(config-subif)#encapsulation dot1q 77
CO-Router(config-subif)#ip address 176.18.1.46 255.255.255.240
CO-Router(config-subif)#interface gigabitethernet0/1
CO-Router(config-if)#no shutdown

Конфигурирование VLAN и настройка VTPВключили протокол VTP версии 3. В качестве основного сервера VTP настроили CO-SW1. В

Слайд 8Настроили IP-адреса коммутаторов CO-SW1 и CO-SW2. Использовали ВЛВС 77 в

качестве сети управления сетевым оборудованием; в качестве нетэгируемой ВЛВС использовали

ВЛВС 11. Все неиспользуемые интерфейсы отключили, и перевели во VLAN 99.
CO-SW1(config)#int vlan 77
CO-SW1(config-if)#ip address 176.18.1.33 255.255.255.240
CO-SW1(config)#int range f0/1,f0/7,f0/8
CO-SW1(config-if-range)#switchport trunk native vlan 11
CO-SW1(config-if)#int range f0/2-6, f0/9-24,g0/1-2
CO-SW1(config-if-range)#switchport mode access
CO-SW1(config-if-range)#switchport access vlan 99
CO-SW1(config-if-range)#shutdown

Настройка портов на коммутаторах

Включили протокол безопасности port security на интерфейсе fa0/11; назначить порт коммутатора во VLAN 11. Максимальное количество MAC адресов на порту ровно 60. MAC адреса остаются в настройках после перезагрузки. Способ отработки нарушения безопасности был: блокировка без уведомления. Агрегация между портами f0/7-8 на коммутаторах SW1-SW2 с номером агрегированного интерфейса 3, выполнялась на коммутаторах командами:
CO-SW2(config)#int f0/11
CO-SW2(config-if)#switchport mode access
CO-SW2(config-if)#switchport access vlan 11
CO-SW2(config-if)#switchport port-security
CO-SW2(config-if)#switchport port-security maximum 60
CO-SW2(config-if)#switchport port-security mac-address sticky
CO-SW2(config-if)#switchport port-security violation protect
CO-SW1(config)#interface range Fa0/7-8
CO-SW1(config-if-range)#channel-group 3 mode on

Настроили IP-адреса коммутаторов CO-SW1 и CO-SW2. Использовали ВЛВС 77 в качестве сети управления сетевым оборудованием; в качестве

Слайд 9Настройка SSH на сетевом оборудовании
На коммутаторах и роутерах на всех

виртуальных линиях использовали протокол SSHv2 с 1024 RSA ключом, доступ

по telnet отключили, для авторизации использовали локальную база данных пользователей. Пользователь для авторизации через SSH на устройства cisco / SanFranCisco. Пользователь обладает максимальными привилегиями. Все коммутаторы и маршрутизаторы в домене fincorp.ru.

Команды на примере коммутатора CO-SW1:
CO-SW1(config)#ip domain name fincorp.ru
CO-SW1(config)#crypto key generate rsa
CO-SW1(config)#1024
CO-SW1(config)#ip ssh version 2
CO-SW1(config)#username cisco privilege 15 secret SanFranCisco
CO-SW1(config)#line vty 0 4
CO-SW1(config-line)#transport input ssh
CO-SW1(config-line)#transport output all
CO-SW1(config-line)#login local

Настройка SSH на сетевом оборудованииНа коммутаторах и роутерах на всех виртуальных линиях использовали протокол SSHv2 с 1024

Слайд 10ACL, NTP, OSPFv2, DHCP на сетевом оборудовании
Используя списки контроля доступа

(ACL) обеспечили, чтобы удаленное подключение к маршрутизатору было возможно только

с компьютера участника (SERVER), но при этом никак не ограничивало трафик через маршрутизатор.
Сервером синхронизации времени является CO-Router. Все остальные сетевые устройства используют его в качестве сервера времени. Настроили временную зону с названием MSK, указали разницу с UTC +5 часов. Использовали стратум 2. Использовали для синхронизации клиентов аутентификацию MD5 с ключом timestamp.
Настроили динамическую маршрутизацию на CO-Router и TGORouter с использованием протокола OSPFv2, объявили сети с использованием md5 ключа cisco321 для передачи OSPF-пакетов. Маршрутизаторы получают информацию обо всех сетях.
На CO-Router настроили протокол динамической конфигурации хостов для сети LAN2. Устройства получают корректные ip/netmask и gateway. Компьютер CENTOS-N (SERVER) получает адрес 192.168.1.13.


CO-Router(config)#router ospf 1
CO-Router(config-router)#network 10.0.1.248 0.0.0.3 area 0
CO-Router(config-router)#network 176.18.1.32 0.0.0.15 area 0
CO-Router(config-router)#network 192.168.1.0 0.0.0.31 area 0
CO-Router(config-router)#network 192.168.1.128 0.0.0.63 area 0
CO-Router(config)#interface gigabitethernet0/0
CO-Router(config-if)#ip ospf message-digest-key 1 md5 cisco321

CO-Router(config)#ntp server 192.168.1.190
CO-Router(config)#ntp master 2
CO-Router(config)#ntp update-calendar
CO-Router(config)#ntp authenticate
CO-Router(config)#ntp authentication-key 1 md5 timestamp
CO-Router(config)#ntp trusted-key 1
CO-Router(config)#clock timezone MSK 5

CO-Router(config)#access-list 100 permit tcp any host 10.2.2.2 eq telnet
CO-Router(config)#access-list 100 permit ip any any
CO-Router(config)#access-list 100 permit icmp any any echo-reply
CO-Router(config)#int g0/1.11
CO-Router(config-subif)#ip access-group 100 in

CO-Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.12
CO-Router(config)#ip dhcp excluded-address 192.168.1.25 192.168.1.30
CO-Router(config)#ip dhcp pool POOL
CO-Router(dhcp-config)#network 192.168.1.0 255.255.255.224
CO-Router(CO-Router(config)#router ospf 1
CO-Router(config-router)#network 10.0.1.248 0.0.0.3 area 0
CO-Router(config-router)#network 176.18.1.32 0.0.0.15 area 0
CO-Router(config-router)#network 192.168.1.0 0.0.0.31 area 0

CO-Router(config-if)#interface gigabitethernet0/2
CO-Router(config-if)#ip ospf message-digest-key 1 md5 cisco321
CO-Router(config-if)#interface gigabitethernet0/1.77
CO-Router(config-subif)#ip ospf message-digest-key 1 md5 cisco321
CO-Router(config-subif)#interface gigabitethernet0/1.11
CO-Router(config-subif)#ip ospf message-digest-key 1 md5 cisco321

ACL, NTP, OSPFv2, DHCP на сетевом оборудованииИспользуя списки контроля доступа (ACL) обеспечили, чтобы удаленное подключение к маршрутизатору

Слайд 11Модуль 2
 Настроили параметры BIOS компьютера для работы с ПО виртуализации,

путём нажатия клавиши «Delete» на клавиатуре, а также перемещения по

разделам: Раздел M.I.T.  Advanced Frequency Settings  Advanced CPU Core Features. И активировали пункт SVM, который и отвечает за функции виртуализации.
Установили ПО VMware Workstation и Oracle VirtualBox.

Создали ВМ winserv2016 с параметрами:

Создали ВМ DebDes с параметрами:

Настройка BIOS под виртуализацию:

Модуль 2 Настроили параметры BIOS компьютера для работы с ПО виртуализации, путём нажатия клавиши «Delete» на клавиатуре, а

Слайд 12Настройка Active Directory, DHCP, Raid 1, квот
Зеркальный RAID 1 на

CO-DC:
Квотирование и группы файлов для блокировки для папки D:\Folder\Sales:
Параметры DHCP

на CO-DC:

Организационные единицы, группы и пользователей в домене FinCorp.ru:

Настройка Active Directory, DHCP, Raid 1, квотЗеркальный RAID 1 на CO-DC:Квотирование и группы файлов для блокировки для

Слайд 13Настройка групповых политик клиентам домена, добавление IT users к
локальной группе

администраторов, подключение сетевых диско для
пользователей домена, включение удалённого

рабочего стола на всех ПК

Подключение сетевой папки для сотрудников продаж:

Применённая политика учётных записей для всех пользователей домена FinCorp.ru:

Добавление пользователей отдела NO/NO_IT в локальную группу администраторов:

Включение удалённых рабочих столов на всех компьютерах в филиале «Северный»:

Настройка групповых политик клиентам домена, добавление IT users клокальной группе администраторов, подключение сетевых диско для пользователей домена,

Слайд 14Таким образом в данной работе было рассмотрено выполнение конкурсного задания

Абилимпикс компетенции «Сетевое и системное администрирование», состоящее из модулей:




Модуль

1. Подключение и настройка сетевого оборудования
Модуль 2. Установка и настройка ОС

В соответствии с вышеизложенным, цель курсового проекта достигнута путем решения поставленных задач, выполненные конкурсные задания модуля 1 и модуля 2 национального чемпионата «АБИЛИМПИКС 2019 по компетенции «Сетевое и системное администрирование».

Таким образом в данной работе было рассмотрено выполнение конкурсного задания Абилимпикс компетенции «Сетевое и системное администрирование», состоящее

Слайд 15ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
СТЕРЛИТАМАКСКИЙ МНОГОПРОФИЛЬНЫЙ ПРОФЕССИОНАЛЬНЫЙ Колледж
КУРСОВАЯ РАБОТА


«ВЫПОЛНЕНИЕ

КОНКУРСНОГО ЗАДАНИЯ РЕГИОНАЛЬНОГО ЭТАПА АБИЛИМПИКС 2019 ПО КОМПЕТЕНЦИИ «СЕТЕВОЕ И

СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ»

Выполнил:
студент III курса группы ССА-39 специальности 09.02.06 Системное и сетевое администрирование
Дамбровский Тимур Владимирович.

Руководитель:
Шарафиев Ринат Расимович.

Стерлитамак, 2020

ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ СТЕРЛИТАМАКСКИЙ МНОГОПРОФИЛЬНЫЙ ПРОФЕССИОНАЛЬНЫЙ КолледжКУРСОВАЯ РАБОТА«ВЫПОЛНЕНИЕ КОНКУРСНОГО ЗАДАНИЯ РЕГИОНАЛЬНОГО ЭТАПА АБИЛИМПИКС 2019 ПО

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика