Организация, принципы построения и функционирования компьютерных сетей
Организация, принципы построения и функционирования компьютерных сетей. Общие принципы построения сетей. Сетевые топологии. Элементы теории массового обслуживания. Алгоритмы поиска кратчайшего пути. Проектирование локальных сетей, базовые протоколы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 07.04.2023 |
Размер файла | 3,7 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
OSPF (англ. Open Shortest Path First) -- протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала (link-state technology) и использующий для нахождения кратчайшего пути алгоритм Дейкстры.
Протокол OSPF был разработан IETF в 1988 году. Последняя версия протокола представлена в RFC 2328 (1998 год). Протокол OSPF представляет собой протокол внутреннего шлюза (Interior Gateway Protocol -- IGP). Протокол OSPF распространяет информацию о доступных маршрутах между маршрутизаторамиодной автономной системы.
Принцип работы протокола OSPF
1. Маршрутизаторы обмениваются hello-пакетами через все интерфейсы, на которых активирован OSPF.
2. На следующем этапе работы протокола маршрутизаторы будут пытаться перейти в состояние смежности со своими соседями. OSPF определяет несколько типов сетей и несколько типов маршрутизаторов. Пара маршрутизаторов, находящихся в состоянии смежности, синхронизирует между собой базу данных состояния каналов.
3. Каждый маршрутизатор посылает объявления о состоянии канала маршрутизаторам, с которыми он находится в состоянии смежности.
4. Каждый маршрутизатор, получивший объявление от смежного маршрутизатора, записывает передаваемую в нём информацию в базу данных состояния каналов маршрутизатора и рассылает копию объявления всем другим смежным с ним маршрутизаторам.
5. Рассылая объявления внутри одной OSPF-зоны, все маршрутизаторы строят идентичную базу данных состояния каналов маршрутизатора.
6. Когда база данных построена, каждый маршрутизатор использует алгоритм «кратчайший путь первым» для вычисления графа без петель, который будет описывать кратчайший путь к каждому известному пункту назначения с собой в качестве корня. Этот граф -- дерево кратчайших путей.
7. Каждый маршрутизатор строит таблицу маршрутизации из своего дерева кратчайших путей
ПМ.02. Организация сетевого администрирования
МДК.02.03. Организация администрирования компьютерных систем
Операционная система (operating system, OS) -- комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем.
В логической структуре типичной вычислительной системы операционная система занимает положение между устройствами с их микроархитектурой, машинным языком и, возможно, собственными (встроенными) микропрограммами (драйверами) -- с одной стороны -- и прикладными программами с другой.
Разработчикам программного обеспечения операционная система позволяет абстрагироваться от деталей реализации и функционирования устройств, предоставляя минимально необходимый набор функций (см.: интерфейс программирования приложений).
В большинстве вычислительных систем операционная система является основной, наиболее важной (а иногда и единственной) частью системного программного обеспечения. С 1990-х годов наиболее распространёнными операционными системами являются системы семейства Windows, Unix и UNIX-подобные системы.
DNS (Domain Name System - доменная система имен) -- это распределенная база данных, которая содержит информацию о компьютерах, включенных в сеть Internet. Чаще всего информация включает имя машины, IP-адрес и данные для маршрутизации почты.
Как известно, для обращения к хостам в сети Internet используются 32-разрядные IP-адреса, однозначно идентифицирующие любой сетевой компьютер в этой сети. Однако для пользователей применение IP-адресов при обращении к хостам не удобно. Поэтому была создана система преобразования имен, позволяющая компьютеру в случае отсутствия у него информации о соответствии имен и IP-адресов получить необходимые сведения от DNS-сервера, ip-адрескоторого хранится в настройках подключения к Internet.
Т.о. основная задача DNS -- преобразование имен компьютеров в IP-адреса и наоборот.
Для реализации системы DNS был создан специальный сетевой протокол DNS. В сети имеются специальные выделенные информационно-поисковые серверы - DNS-серверы.
VPN (Virtual Private Network - виртуальная частная сеть) -- обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети, например, Интернет. Несмотря на то, что для коммуникации используются сети с меньшим или неизвестным уровнем доверия (например, публичные сети), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии. VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет).
TLS/SSL (Transport Layer Security -- Протокол защиты транспортного уровня, Secure Sockets Layer -- слой защищённых сокетов), -- криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет. TLS и SSL используют асимметричное шифрование для аутентификации, симметричное шифрование для конфиденциальности и коды аутентичности сообщений для сохранения целостности сообщений.
Данный протокол широко используется в приложениях, работающих с сетью Интернет, таких как веб-браузеры, работа с электронной почтой, обмен мгновенными сообщениями и IP-телефония (VoIP).
GRE (Generic Routing Encapsulation -- общая инкапсуляция маршрутов) -- протокол туннелирования сетевых пакетов, разработанный компанией Cisco Systems. Его основное назначение -- инкапсуляция пакетов сетевого уровня сетевой модели OSI в IP-пакеты. Номер протокола в IP -- 47.
Туннелирование подразумевает три протокола:
· пассажир -- инкапсулированный протокол (IP, CLNP, IPX, AppleTalk, DECnet Phase IV, XNS, VINES и Apollo)
· протокол инкапсуляции (GRE)
· транспортный протокол (UDP)
ПМ.03. Эксплуатация объектов сетевой инфраструктуры
МДК.03.01. Эксплуатация объектов сетевой инфраструктуры
IP (Internet Protocol) - маршрутизируемый протокол сетевого уровня стека TCP/IP. Именно IP стал протоколом, объединившим отдельные компьютерные сети во всемирную сеть Интернет. Неотъемлемой частью протокола является адресация сети.
IP-адрес - форматированный блок информации, передаваемый по компьютерной сети, структура которого определена протоколом IP. Соединения компьютерных сетей, не поддерживающие IP-пакеты, такие как традиционные соединения типа «точка-точка» в телекоммуникациях, просто передают данные в виде последовательности байтов, символов или битов. При использовании пакетного форматирования сеть может передавать длинные сообщения более надежно и эффективно. Различают версии IPv4 и IPv6.
Настройка IP на Debian
Для правильной настройки сети, которая так же будет сохранена и после перезагрузки системы, нужно отредактировать файл, который отвечает за сетевые настройки в Debian - /etc/network/interfaces. Для того, чтобы назначить постоянный статический ip адрес, его нужно привести к следующему виду:
#vi /etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static
address 192.168.1.35
gateway 192.168.1.1
netmask 255.255.255.0
После конфигурации нужно перезагрузить сетевой сервис (systemctlrestartnetworking)и проверить с помощью команды ipa.
Network-Manager - программа для управления сетевыми соединениями в Linux. Для использования NetworkManager в графическом интерфейсе, существует программа network-manager-applet, которая соответствует стандарту Freedesktop.org System Tray Protocol, включая GNOME, KDE, Xfce.
Через команду nmtuiоткрывается псевдографический интерфейс настройки сети.
SELinux (Security-Enhanced Linux -- Linux с улучшенной безопасностью) -- реализация системы принудительного контроля доступа, которая может работать параллельно с классической избирательной системой контроля доступа.
AppArmor -- программный инструмент упреждающей защиты, основанный на политиках безопасности (известных также как профили), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение. В AppArmor включён набор стандартных профилей, а также инструменты статического анализа и инструменты, основанные на обучении, позволяющие ускорить и упростить построение новых профилей.
APT (Advanced Packaging Tool) -- программа для установки, обновления и удаления программных пакетов в операционных системах Debian и основанных на них (Ubuntu, Linux Mint и т. п.), иногда также используется в дистрибутивах, основанных на Mandrake, например Mandriva, ALT Linux и PCLinuxOS. Способна автоматически устанавливать и настраивать программы для UNIX-подобных операционных систем как из предварительно откомпилированных пакетов, так и из исходных кодов.
Пакеты берутся из интернет-репозиториев либо их можно установить с имеющихся носителей. Список источников пакетов хранится в файле /etc/apt/sources.list и в каталоге /etc/apt/sources.list.d/. Графические оболочки для apt позволяют легко добавлять новые и удалять ненужные источники.
YUM (Yellowdog Updater, Modified) -- открытый консольный менеджер пакетов для дистрибутивов Linux, основанных на пакетах формата RPM (RedHat, CentOS, Fedora, Oracle Linux). Позволяет облегчить работу с обновлениями дистрибутивов, отслеживая взаимозависимости между пакетами. Распространяется под лицензией GNU GPL-2.0-or-later. Первоначально проект был разработан программистом Seth Vidal и группой волонтёров. Для работы с YUM используется интерфейс командной строки, однако существуют надстройки, предоставляющие графический интерфейс для функциональности YUM.
YUM позволяет системным администраторам и пользователям настроить автоматизированные обновление ПО и разрешение зависимостей. Для этого используется ряд инструментов, таких как yum-updatesd, yum-updateonboot, yum-cron, PackageKit. Как и Advanced Package Tool (система APT) из дистрибутивов класса Debian, менеджер YUM работает с репозиториями (наборами) пакетов от производителя дистрибутива или от сторонних авторов. Возможно создание локальных или офлайновых копий репозиториев, либо доступ к ним через сетевое Интернет-соединение.
FRR (Free Range Routing) -- свободное ПО, разработанное как форк Quagga для целей реализации сетевой маршрутизации на Unix-подобных системах. Данный пакет присутствует в большинстве репозиториев linux-овых систем, например таких как: Debian, Ubuntu, Arch(AUR), CentOS. Так же имеется своя страница на github.
BIND (Berkeley Internet Name Domain) -- открытая и наиболее распространённая реализация DNS-сервера, обеспечивающая выполнение преобразования DNS-имени в IP-адрес и наоборот. Исполняемый файл-демон сервера BIND называется named. BIND поддерживается организацией Internet Systems Consortium. 10 из 13 корневых серверов DNS работают на BIND, оставшиеся 3 работают на NSD.
МДК.03.02 Безопасность компьютерных систем
Информационная безопасность -- это практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации
Межсетевые экраны - Эта категория средств защиты информации представляет собой программные или программно-аппаратные продукты, для контроля и фильтрации сетевого трафика. Параметры, по которым осуществляется фильтрация, задаются разработчиком или в процессе внедрения программного продукта.
Средства обнаружения вторжений представляют собой программные или программно-аппаратные средства для выявления несанкционированного вторжения в сеть или внешнего, нерегламентированного управления ее компонентами.
Антивирусы предназначены для выявления вредоносных программ, восстановления поврежденных файлов, предохранения операционной системы или отдельных файлов от заражения.
DLP-системы контролируют информацию на различных уровнях:
· движение по сетевым каналам;
· вывод данных на печать или копирования файлов на съемные носители. Возможна блокировка записи, предусматривается идентификация носителя, включение его в белые или черные списки;
· шифрование данных, размещенных на сервере;
· поиск сведений, содержащих метки, в личных каталогах пользователей и на других ресурсах. Такой файл может быть стерт и заменен уведомлением о недопустимости его хранения с нарушением установленного режима.
SIEM-системы - это комплексное решение, задачей которого становится сбор информации, поступающей от программных и аппаратных средств:
· DLP;
· IDS;
· антивирусных программ;
· маршрутизаторов;
· серверов
Прокси-сервер -- это промежуточный сервер в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером, позволяющий клиентам как выполнять косвенные запросы к другим сетевым службам, так и получать ответы.
III. Описания технологии выполнение практических заданий
ПМ.01. Выполнение работ по проектированию сетевой инфраструктуры
МДК.01.02. Организация, принципы построения и функционирования компьютерных сетей
ПМ.02. Организация сетевого администрирования
МДК.02.03 Организация администрирования компьютерных систем
ПМ.03. Эксплуатация объектов сетевой инфраструктуры
МДК.03.01. Эксплуатация объектов сетевой инфраструктуры
МДК.03.02 Безопасность компьютерных систем
Рис. 1 Диаграмма виртуальной сети
Таблица 1.Таблица адресации топологии
NAME |
DC1 |
SRV1 |
DCA |
CLI1 |
|
IP |
172.16.19.65 |
172.16.19.66 |
172.16.19.67 |
DHCP |
|
MASK |
255.255.255.192 |
255.255.255.192 |
255.255.255.192 |
||
Default gateway |
172.16.19.126 |
172.16.19.126 |
172.16.19.126 |
||
DNS1 |
172.16.19.65 |
172.16.19.65 |
172.16.19.65 |
||
DNS2 |
172.16.19.66 |
172.16.19.66 |
172.16.19.66 |
Таблица 2. Таблица адресации топологии
NAME |
DC2 |
SRV2 |
CLI2 |
|
IP |
172.16.20.97 |
172.16.20.98 |
DHCP |
|
MASK |
255.255.255.224 |
255.255.255.224 |
||
Defaultgateway |
172.16.20.126 |
172.16.20.126 |
||
DNS1 |
172.16.20.97 |
172.16.20.97 |
||
DNS2 |
Таблица 3. Таблица адресации топологии
NAME |
R1 |
R1 |
R2 |
R2 |
|
IP |
172.16.19.126 |
200.100.100.2 |
172.16.20.126 |
200.100.100.1 |
|
MASK |
255.255.255.192 |
255.255.255.252 |
255.255.255.224 |
255.255.255.252 |
|
Default gateway |
200.100.100.1 |
200.100.100.2 |
|||
DNS1 |
172.16.19.65 |
172.16.20.97 |
|||
DNS2 |
172.16.19.66 |
Настройка DC1
Active Directory
1) Сделали сервер контроллером домена Kazan.wsr.
Воснастке server manager перешлинавкладку manage ивыбрали add roles and Features
Настройка DC1
Active Directory
1. Сделали сервер контроллером домена Kazan.wsr.
Воснастке server manager перешлинавкладку manage ивыбрали add roles and Features
Выбрали тип установки (рис. 2).
Рис. 2. Выбор роли
Выбрали сервер, на который мы хотим установить роль (пока у нас только один сервер)
Поставили галку на чек-боксе Active Directory Domain Services
При нажатии на add Features устанавливаются все необходимые минимальные особенности для работы этой роли. (рис. 3).
Рис. 3. Настройка роли
После ознакомления продолжили этап установки
После установки для роли необходима дополнительная настройка.
Указали необходимые параметры (рис. 4).
Рис. 4. Указание необходимого параметра
Указали пароль для восстановления и удаления базы данных ADDS. (рис.5).
Рис. 5. Указание пароля
В случае, когда еще нет DNS сервера и некуда делегировать оснастка установит на DC1 DNS сервер (рис.6).
Рис. 6. Установка DNS
После завершения установки сервер перезагрузился и роль конфигурировалась
Настройка SRV1
Active Directory
1. Сделали сервер дополнительным контроллером домена Kazan.wsr;
Ввели команду powershell;
Ввели команду для установки роли ADDS;
Ввели команду в powershell, после чего указали логин и пароль от администратора;
После чего, указали пароль от базы данных и подтвердили действия.
По окончанию установки сервер перезагрузился и контроллер домен установился и конфигурировался.
2. Сервер должен быть контроллером домена только для чтения.
При настройке ADDS на SRV1 мы использовали ключ -ReadOnlyReplica:$true он делает контроллером домена только для чтения.
Настройка DC2
Active Directory
1. Сделали сервер контроллером домена Spb.wsr;
По аналогии с DC1
Настройка DC1
DHCP
1. Настроили протокол DHCP для автоконфигурации клиентов - в качестве диапазона выдаваемых адресов использовали все незанятые серверами адреса в подсети;
Воснастке server manager перешлинавкладку manage ивыбрали add roles and Features
Выбрали тип установки (рис. 7).
Рис. 7. Выбор роли
Выбрали роль DHCP;
Дальше создали скоп раздаваемых ip адресов которые не заняты;
После установки DHCP в server manager зашли в tools;
Ввели название DHCP скопа (рис. 8):
Рис. 8. Ввод названия Скопа
Ввели адрес с которого начинается раздаваться DHCP пул и когда он закончится, также указали маску подсети (адреса 172.16.19.65-172.16.19.67 и адрес 172.16.19.126 у нас заняты статикой).
После завершения конфигурации пула, его активировали нажатием правой кнопкой мышки на пул и выбором Activate:
2.Настроили failover: mode - Load balancer, partner server - SRV1, state switchover - 5 min;
3. Настроили дополнительные свойства области (адреса DNS-серверов и основного шлюза).
После установки DHCP в server manager зашли в tools.
Раскрыли иерархию до ipv4, на вкладке server Options нажатием правой кнопкой мыши нашли опцию 006 и поставили галку напротив чек бокса, далее добавили два DNS сервера.
Настройка SRV1
DHCP
1. Настроили протокол DHCP для авто конфигурации клиентов;
Ввели команду для установки роли DHCP (рис. 9).
Рис. 9. Ввод команды для установки роли DHCP
2.Настроилиfailover: mode - Loadbalancer, partnerserver - DC1, stateswitchover - 5 min.
Добавили сервер, с которым будет создан failover.
Настройка DC2
DHCP
1. Настроили протокол DHCP для автоконфигурации клиентов - в качестве диапазона выдаваемых адресов использовали все незанятые серверами адреса в подсети.
По аналогии с DC1
Ввели адрес с которого начинается раздаваться DHCP пул и когда он закончится. также указали маску подсети (адреса 172.16.20.96-172.16.20.97 и адрес 172.16.20.126 у нас заняты статикой)
Настройка DC1
DNS
1. Настроили необходимые зоны прямого и обратного просмотра;
При установке ADDS зона прямого просмотра DNS создалась автоматически.
Для создания обратной зоны необходимо нажать правой кепкой мыши на reverse lookup zone.
Пропустили приветственное окно;
Дальше выбрали тип зоны DNS;
Указали подсеть 172.16.19;
2. Создали все необходимые записи типа A и PTR для серверов домена и необходимых web-сервисов;
Настройка SRV1
DNS
1. Сделали сервер дополнительным DNS-сервером в домене Kazan.wsr;
Что бы в этом убедиться мы подключились на DC1 в оснастке DNS удаленно к SRV1 и посмотрели состояние зоны DNS на другом сервере.
Ввели имя сервера, к которому мы хотим подключиться (рис. 10):
Рис. 10. Ввод имени сервера
2. Загрузили c DC1 все зоны прямого и обратного просмотра;
Настройка DC2
DNS
1. Настроили необходимые зоны прямого и обратного просмотра;
По аналогии с DC1
Указали подсеть 172.16.20;
3. Обеспечили разрешение имен сайтов обеих компаний.
Настройка DCA
4. Присоединили компьютер к домену Kazan.wsr.
Настройка CLI1
3. Присоединили компьютер к домену Kazan.wsr;
Настройка SRV2
4. Присоединили компьютер к домену Spb.wsr
Выбирали функцию под номером 2 указали, что мы хотим добавить в домен. Указали имя домена (рис. 11):
Рис. 11. Указание имени домена
Дальше указали логин и пароль пользователя, который обладает правами присоединения к ADDS в нашем случае это администратор (рис. 12):
Рис. 12. Указание логина и пароля
Настройка CLI2
3. Присоединили компьютер к домену Spb.wsr.
По аналогии с CLI1
Настройка R2
4. Присоединили компьютер к домену Spb.wsr.
По аналогии с DCA
Настройка R1
4. Присоединили компьютер к домену Kazan.wsr.
По аналогии с SRV1
Настройка DC1
Элементы доменной инфраструктуры
1. Создали подразделения: IT и Sales;
Также создали все необходимые группы по заданию
Настройка DCA
1. Установили службы сертификации;
Зашли на DCA под доменным админом.
Добавилироль AD CS (Active Directory Certificate Services)
Выбрали дополнительные роли (рис. 13).
Рис. 13. Выбор дополнительных ролей
2. Настроили основной доменный центр сертификации;
После установки начали конфигурирование;
Указали администратора домена.
Выбрали роли, которые нужно настроить.
3. Срок действия сертификата - 8 лет;
В центре сертификации нажали правой клавишей мыши на certificate templates.
Настройка R1
Настройка RRAS
1. Установите службу RRAS;
Для установки этой роли на R1 добавили его в all servers на DC1
После того, как мы добавили, мы установили роль удаленно с DC1 на R1
Выбрали сервер, на который установили R1 (рис. 14):
Рис. 14. Выбор сервера
Выбрали дополнительные роли для выполнения этого задания. (рис. 15).
Рис. 15. Выбор дополнительных ролей
Выбираем конфигурацию веб сервера (рис. 16).
Рис. 16. Выбор конфигурации веб сервера
2. Настроили статические маршруты для связи с сетевым сегментом в Санкт-Петербурге.
По аналогии с пунктами выше выбирали DC1
На R1 в командной строке написали powershell, а затем команду get-netIPConfiguration (рис. 17).
Рис. 17. Прописание команды get-netIPConfiguration
Настроили статическую маршрутизацию (рис. 18)
Рис. 18. Настройка статичтической маршрутизации
Выбирали интерфейс Ethernet 0.
Настройка R2
Настройка RRAS
1. Установили службу RRAS;
По аналогии с R1, когда мы установили на DC1
2. Настроили статические маршруты для связи с сетевым сегментом в Казани. (рис. 19).
Рис. 19. Настройка статистического маршрута
По аналогии с R1
Настройка SRV1
IIS
1. Создали сайт компании со стартовой страницей следующего содержания:
<html>
Welcome to Kazan!
</html>;
Для выполнения этого пункта на DC1 зашли в server manager;
Выбрали SRV1.
DNS
2. Создали вручную все необходимые записи типа A и PTR для серверов домена и необходимых web-сервисов;
В DNS создали запись для сайта www.spb.wsr . Зашли на SRV1.
Раскрыли иерархию и во вкладке spb.wsr на свободном месте нажали правой кнопкой мыши в пустом месте. (рис. 20).
Рис. 20. Создание нового хоста
Заполнили поля (рис. 21).
Рис. 21. Заполнение поля
3. Обеспечили разрешение имен сайтов обеих компаний.
Данный пункт задания сделали выше (рис. 22).
Рис. 22. Обеспечение разрешения имен
Настройка DC1
Обеспечили разрешение имен сайтов обеих компаний.
Данный пункт задания сделали выше
Добавили ip
Настройка DC2
Элементы доменной инфраструктуры
1. Создали учетную запись пользователя домена User1\P@ssw0rd, использовали группу по умолчанию - Domain Users.
Зашлина DC2 в server manager (рис. 23).
Рис. 23. Создание учетной записи
Выбрали OU users и на панели быстрого доступа создали пользователя
2. Для всех пользовательских учетных записей в домене использовали перемещаемые профили.
GPO
1. Настроили необходимые политики, обеспечивающие использование сервера DCA.kazan.wsr в качестве доверенного центра сертификации.
С DCA скопировали корневой сертификат, для этого на DC2 зашли по пути dca.kazan.wsr\CertEroll (рис. 24).
Рис. 24. Настройка политик
Редактировали новую политику (рис. 25).
Рис. 25. Настройка политик
Раскрыли иерархию от computer Configuration находим publickeypolicies
Настройка SRV2
IIS
1. Создали сайт компании со стартовой страницей следующего содержания:
<html>
Welcome to Saint-Petersburg!
</html>;
По аналогии с SRV1
Выбирали сервер SRV2 (рис. 26).
Рис. 26. Добавление ролей
Выбрали роль Web server (рис. 27).
Рис. 27. Добавление ролей
Выбрали инструменты (рис. 28).
Рис. 28. Выбор инструментов
Добавили роль management service (рис. 29).
Рис. 29. Добавление ролей
На SRV2 зашли в командную строку и написали regedit (рис. 30).
Рис. 30. Команда regedit
Поменяли аргумент (рис. 31).
Рис. 31. Изменение аргумента
Подключились (рис. 32).
Рис. 32. Подключение
2. Сайт доступен по имени http://www.spb.wsr, по протоколам http https в обоих сетевых сегментах с использованием сертификатов, выданных DCA.
Для этого создали файл запроса на сертификат на DC2 в оснастке iis зашли в Server certificates (рис. 33).
Рис. 33. Запрос на сертификат
Выбрали создание запроса (рис. 34).
Рис. 34. Создание запроса
Заполнили необходимые параметры (рис. 35).
Рис. 35. Параметры
На DC2 зашли на веб сайт DCA по адресу dca.kazan.wsr/certsrv указали уютную запись администратора из домена Kazan (рис. 36).
Рис. 36. Веб сайт
Зашли в запрос и сертификаты и скачали сертификат.
Добавили его на DC2 в server certificates
Указали путь сертификата который скачали
После того как добавили экспортировали его для SRV2
Указали путь и пароль
Сохранили на рабочий стол, потом подключились к SRV2 и скопировали на диск C
В командной строке написали powershell
Установили сертификат (рис. 37).
Рис. 37. Установка сертификата
Добавили новый протокол (рис. 38).
Рис. 38. Добавление протокола
Заполнили необходимые параметры (рис. 39).
Рис. 39. Заполнение параметров
Проверили что сайт доступен (рис. 40).
Рис. 40. Проверка сайта
Заключение
В результате прохождения учебной практики были освоены общие и профессиональные компетенции:
Общие компетенции, включающие в себя способность:
ОК 01. Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам.
ОК 02. Осуществлять поиск, анализ и интерпретацию информации, необходимой для выполнения задач профессиональной деятельности.
ОК 03. Планировать и реализовывать собственное профессиональное и личностное развитие.
ОК 04. Работать в коллективе и команде, эффективно взаимодействовать с коллегами, руководством, клиентами
Профессиональные компетенции, соответствующие основным видам профессиональной деятельности:
ПМ.01. Выполнение работ по проектированию сетевой инфраструктуры
ПК 1.1. Выполнять проектирование кабельной структуры компьютерной сети.
ПК 1.2. Осуществлять выбор технологии, инструментальных средств и средств вычислительной техники при организации процесса разработки и исследования объектов профессиональной деятельности
ПК 1.3. Обеспечивать защиту информации в сети с использованием программно-аппаратных средств.
ПК 1.4. Принимать участие в приемо-сдаточных испытаниях компьютерных сетей и сетевого оборудования различного уровня и в оценке качества и экономической эффективности сетевой топологии.
ПК 1.5. Выполнять требования нормативно-технической документации, иметь опыт оформления проектной документации.
ПМ.02 Организация сетевого администрирования
ПК 2.1. Администрировать локальные вычислительные сети и принимать меры по устранению возможных сбоев.
ПК 2.2. Администрировать сетевые ресурсы в информационных системах.
ПК 2.3. Обеспечивать сбор данных для анализа использования и функционирования программно- технических средств компьютерных сетей.
ПК 2.4. Взаимодействовать со специалистами смежного профиля при разработке методов, средств и технологий применения объектов профессиональной деятельности.
ПМ.03 Эксплуатация объектов сетевой инфраструктуры
ПК 3.1. Устанавливать, настраивать, эксплуатировать и обслуживать технические и программно-аппаратные средства компьютерных сетей.
ПК 3.2. Проводить профилактические работы на объектах сетевой инфраструктуры и рабочих станциях.
ПК 3.3. Устанавливать, настраивать, эксплуатировать и обслуживать сетевые конфигурации.
ПК 3.4. Участвовать в разработке схемы послеаварийного восстановления работоспособности компьютерной сети, выполнять восстановление и резервное копирование информации.
ПК 3.5. Организовывать инвентаризацию технических средств сетевой инфраструктуры, осуществлять контроль оборудования после его ремонта.
ПК 3.6. Выполнять замену расходных материалов и мелкий ремонт периферийного оборудования, определять устаревшее оборудование и программные средства сетевой инфраструктуры.
Список использованных источников
Основная литература
Печатные издания:
№ |
Автор, название, место издания, издательство, год издания учебной литературы, вид и характеристика иных информационных ресурсов |
Наличие грифа, вид грифа |
Кол-во экземпляров в библиотеке СВФУ |
Кол-во экземпляров в кафедральной библиотеке |
|
1 |
Название: Инфокоммуникационные системы и сетиАвтор: Кутузов О. И., Татарникова Т. М., Цехановский В. В. Издательство: Лань, 2020 -- 244 с. |
https://biblio-online.ru/bcode/456799 |
|||
2 |
Сети и телекоммуникации: учебник и практикум для вузов / К. Е. Самуйлов; под редакцией К. Е. Самуйлова, И. А. Шалимова, Д. С. Кулябова. -- Москва: Издательство Юрайт, 2023. -- 363 с. -- (Высшее образование). |
https://biblio-online.ru/bcode/430406 |
|||
3 |
Замятина, О. М. Вычислительные системы, сети и телекоммуникации. Моделирование сетей : учебное пособие для вузов / О. М. Замятина. -- Москва : Издательство Юрайт, 2022. -- 159 с. -- (Высшее образование). |
http://www.iprbookshop.ru/ |
|||
4 |
Таненбаум, Э. Компьютерные сети / Э. Таненбаум. - СПб.: Питер, 2019.-- 961 с. |
https://urait.ru/book/seti-i-telekommunikacii-511092 |
|||
5 |
Дибров, М. В. Сети и телекоммуникации. Маршрутизация в IP-сетях в 2 ч. Часть 1 : учебник и практикум для вузов / М. В. Дибров. -- Москва : Издательство Юрайт, 2023. -- 333 с. -- (Высшее образование). |
https://urait.ru/book/kompyuternye-seti-i-telekommunikacii-marshrutizaciya-v-ip-setyah-v-2-ch-chast-1-513518 |
Электронные издания (электронные ресурсы)
№ |
Наименование ЭОР |
Вид ЭОР |
Носитель (CD, DVD, сервер НБ) |
Место доступа |
Автор |
Регистрационный номер и учреждение его выдавшее |
|
1 |
"Юрайт"https://biblio-online.ru |
ЭБС |
Сервер НБ |
IP, личный пароль |
|||
2 |
Единая коллекция цифровых образовательных ресурсовhttp://school-db.informika.ru |
ЭБС |
Сервер НБ |
IP, личный пароль |
№104-01/20 от 21.01.2020 г. |
||
3 |
СЭДО СВФУ (Мoodle) |
Портал электронного обучения СВФУ |
Сервер СВФУ |
IP, личный пароль |
Интернет ресурсы
№ |
Наименование Интернет-ресурса |
Автор, разработчики |
Формат документа(pdf, Doc, rtf, djvu, zip,tar) |
Ссылка (URL) на Интернет ресурс |
|
1 |
Сообщество IT-специалистов Хабр - администрирование |
https://habr.com/ |
|||
2 |
Открытые интернет-курсы «Интуит» по курсу «Информатика») |
www. intuit. ru/studies/courses |
|||
Открытые электронные курсы «Stepik» по информационным технологиям |
https://stepik.org/catalog |
Приложение
ДНЕВНИК УЧЕБНОЙ ПРАКТИКИ
студента гр. СПО-СИСА-20-1
Колледжа инфраструктурных технологий ФГАОУ ВО «СВФУ им.М.К. Аммосова»
Борисов Григорий Юрьевич
Дата |
Наименование работ |
Примечание |
Оценка |
Подпись руководителя |
|
07.03.2023 |
Знакомство с предприятием. Изучение материально технического оборудования Инструктаж по ТБ. Базовая настройка и настройка коммутации. Настройка подключений к глобальным сетям |
Петров П.М |
|||
09.03.2023 |
Настройка корпоративной сети |
Петров П.М. |
|||
10.03.2023 |
Администрирование сервера ОС LinuxDebian 11 |
Петров П.М |
|||
11.03.2023-13.03.2023 |
Администрирование сервера Windows Server 2019 |
Петров П.М |
|||
14.03.2023 |
Настройка объектов сетевой инфраструктуры на базе ОС LinuxDebian 11Настройка объектов сетевой инфраструктуры на базе ОС LinuxDebian 11 |
Петрова А.Г. |
|||
15.03.2023 |
|||||
16.03.2023 |
|||||
17.03.2023 |
|||||
18.03.2023 |
|||||
19.03.2023 |
|||||
20.03.2023 |
Оформление отчетов, дневников, характеристик и или/отзывов и других документов в соответствии с рабочей программой практики; сдача и защита отчетов |
Петрова А.Г. |
Руководители практики:______________/Петров П.М./
______________/Петрова А.Г./
АТТЕСТАЦИОННЫЙ ЛИСТ
Характеристика
учебной и профессиональной деятельности
обучающегося во время учебной практики
ФИО: Борисов Григорий Юрьевич, ст.гр. СПО-СиСА-20-1 обучающийся по специальности: 09.02.06 Сетевое и системное администрирование УГСН09.00.00 Информатика и вычислительная техника успешно прошел учебнуюпрактику в объеме 72 час. с «7» марта 2023 г. по «20» марта 2023 г. в организации
___ФГАОУ ВО «Северо-Восточный Федеральный Университет им.М.К.Аммосова»Колледж инфраструктурных технологий___________________________________________
Виды и качество выполнения работ
Виды и объем работ, выполненные обучающимся во время практики |
Качество выполнения работ в соответствии с технологией и (или) требованиями организации, в которой проходила практика |
|
ПМ.01. Выполнение работ по проектированию сетевой инфраструктурыМДК.01.02 Организация, принципы построения и
|
||
ПМ.02. Организация сетевого администрирования МДК.02.03 Основы администрирования компьютерных систем · Администрирование сервера ОС LinuxDebian 11 · Администрирование Windows Server 2019 |
||
ПМ.03. Эксплуатация объектов сетевой инфраструктуры МДК.03.01. Эксплуатация объектов сетевой инфраструктуры Подготовка к демонстрационному экзамену. Настройка сетевой топологии на ОС: WindowsServer 2019, LinuxDebian 11 |
||
ПМ.03. Эксплуатация объектов сетевой инфраструктуры МДК.03.02 Безопасность компьютерных систем · Программное обеспечение для защиты данных и информации |
Руководители практики ___________ /Петров П.М./
___________ /Петрова А.Г./
Дата «20» марта 2023 г.
МП
ОЦЕНОЧНАЯ ВЕДОМОСТЬ ПО УЧЕБНОЙ ПРАКТИКЕ
ФИО: Борисов Григорий Юрьевич, ст.гр. СПО-СиСА-20-1 обучающийся по специальности: 09.02.06 Сетевое и системное администрирование УГСН09.00.00 Информатика и вычислительная техника успешно прошел учебную практику в объеме 72 час. с «07» марта 2023 г. по «20» марта 2023 г. в организации:
Колледж инфраструктурных технологий, 677009 ул. Строителей, 8а
наименование организации, юридический адрес
Итоги учебной практики
Коды проверяемых компетенций |
Дескрипторы |
Основные показатели оценки результата (ОПОР) |
Оценка (да/нет) |
|
ОК.01 Выбирать способы решения задач профессиональной деятельности, применительно к различным контекстам. |
Знать: · актуальный профессиональный и социальный контекст, в котором приходится работать и жить; · основные источники информации и ресурсы для решения задач и проблем в профессиональном и/или социальном контексте; · алгоритмы выполнения работ в профессиональной и смежных областях; · методы работы в профессиональной и смежных сферах; · структуру плана для решения задач; · порядок оценки результатов решения задач профессиональной деятельности Уметь: · распознавать задачу и/или проблему в профессиональном и/или социальном контексте; · анализировать задачу и/или проблему и выделять её составные части; · определять этапы решения задачи; выявлять и эффективно искать информацию, необходимую для решения задачи и/или проблемы; · составить план действия; определить необходимые ресурсы; · владеть актуальными методами работы в профессиональной и смежных сферах; · реализовать составленный план; · оценивать результат и последствия своих действий (самостоятельно или с помощью наставника) |
· Обоснованность выбора технологий и методов для решения профессиональной задачи; · Соответствие методов и способов решения профессиональных задач требованиям, правилам; · Эффективное и грамотное использование технологий методов и способов при решении профессиональных задач применительно к различным контекстам; · Оптимальное распределение времени на все этапы решения профессиональных задач. |
||
ОК 02Осуществлять поиск, анализи интерпретацию информации, необходимой для выполнения задач профессиональной деятельности. |
Знать: · номенклатура информационных источников применяемых в профессиональной деятельности; · приемы структурирования информации; · формат оформления результатов поиска информации Уметь: · определять задачи для поиска информации; · определять необходимые источники информации; · планировать процесс поиска; · структурировать получаемую информацию; · выделять наиболее значимое в перечне информации; · оценивать практическую значимость результатов поиска; оформлять результаты поиска |
· Обоснованность выбора метода поиска, анализа и оценки информации, необходимой для постановки и решения профессиональных задач, и развития собственной профессиональной деятельности и деятельности подчиненного персонала; · Грамотное использование оптимальных, эффективных методов поиска, анализа и оценки информации; · Нахождение необходимой информации, анализ и интерпретация за короткий промежуток времени. |
||
ОК 03 Планировать и реализовывать собственное профессиональное и личностное развитие. |
Знать: · содержание актуальной нормативно-правовой документации; · современная научная и профессиональная терминология; · возможные траектории профессионального развития и самообразования; Уметь: · определять актуальность нормативно-правовой документации в профессиональной деятельности; · применять современную научную профессиональную терминологию; · определять и выстраивать траектории профессионального развития и самообразования |
· Обоснованность выбора вида, методов и приемов организации собственной деятельности, типовых методов и способов выполнения профессиональных задач, оценки их эффективности и качества; · Соответствие подготовленного плана собственной профессиональной деятельности и личностного развития, деятельности подчиненного персонала поставленным задачам; · Совпадение результатов самоанализа и экспертного анализа разработанного плана; · Рациональное распределение времени на все этапы решения задачи. |
||
ОК 04 Работать в коллективе и команде, эффективно взаимодействовать с коллегами, руководством, клиентами. |
Знать · психологические основы деятельности коллектива, психологические особенности личности; · основы проектной деятельности Уметь: · организовывать работу коллектива и команды; · взаимодействовать с коллегами, руководством, клиентами в ходе профессиональной деятельности |
· Адекватная самооценка и оценка процесса и результата собственной учебной и профессиональной деятельности и подчиненного персонала; · Грамотное содержательное взаимодействие со специалистами, коллегами в коллективе и команде; · Проявление чувства коллективизма; · Готовность помочь другим членам команды при решении профессиональных задач; · Проявление ответственности за работу членов команды (подчиненных), за результат выполнения заданий. |
||
ПК 1.1. Выполнять проектирование кабельной структуры компьютерной сети. |
Знать · Общие принципы построения сетей. · Сетевые топологии. · Многослойную модель OSI. · Требования к компьютерным сетям. · Архитектуру протоколов. · Стандартизацию сетей. · Этапы проектирования сетевой инфраструктуры. · Элементы теории массового обслуживания. · Основные понятия теории графов. · Алгоритмы поиска кратчайшего пути. · Основные проблемы синтеза графов атак. · Системы топологического анализа защищенности компьютерной сети. · Основы проектирования локальных сетей, беспроводные локальные сети. · Стандарты кабелей, основные виды коммуникационных устройств, термины, понятия, стандарты и типовые элементы структурированной кабельной системы: монтаж, тестирование. · Средства тестирования и анализа. · Базовые протоколы и технологии локальных сетей. Уметь · Проектировать локальную сеть. · Выбирать сетевые топологии. · Рассчитывать основные параметры локальной сети. · Применять алгоритмы поиска кратчайшего пути. · Планировать структуру сети с помощью графа с оптимальным расположением узлов. · Использовать математический аппарат теории графов. · Настраивать стек протоколов TCP/IP и использовать встроенные утилиты операционной системы для диагностики работоспособности сети. Иметь практический опыт: · Проектировать архитектуру локальной сети в соответствии с поставленной задачей. · Использовать специальное программное обеспечение для моделирования, проектирования и тестирования компьютерных сетей. · Отслеживать пакеты в сети и настраивать программно-аппаратные межсетевые экраны. · Настраивать коммутацию в корпоративной сети. · Настраивать адресацию в сети на базе технологий VLSM, NAT и PAT. · Настраивать протоколы динамической маршрутизации. · Определять влияния приложений на проект сети. · Анализировать, проектировать и настраивать схемы потоков трафика в компьютерной сети. |
· Обоснованность выбора специального программного обеспечения для моделирования, проектирования и тестирования компьютерных сетей; · Грамотное использование принятых требований к проектированию локальной сети; · Грамотное использование принятых требований к выбору технологии, инструментальных средств при организации процесса исследования объектов сетевой инфраструктуры; · Рациональное распределение времени на все этапы проектирования сетей. |
||
ПК 1.2. Осуществлять выбор технологии, инструментальных средств и средств вычислительной техники при организации процесса разработки и исследования объектов профессиональной деятельности. |
Знать: · Общие принципы построения сетей. · Сетевые топологии. · Многослойную модель OSI. · Требования к компьютерным сетям. · Архитектуру протоколов. · Стандартизацию сетей. · Этапы проектирования сетевой инфраструктуры. · Элементы теории массового обслуживания. · Основные понятия теории графов. · Основные проблемы синтеза графов атак. · Системы топологического анализа защищенности компьютерной сети. · Архитектуру сканера безопасности. · Принципы построения высокоскоростных локальных сетей. Уметь: · Выбирать сетевые топологии. · Рассчитывать основные параметры локальной сети. · Применять алгоритмы поиска кратчайшего пути. · Планировать структуру сети с помощью графа с оптимальным расположением узлов. · Использовать математический аппарат теории графов. · Настраивать стек протоколов TCP/IP и использовать встроенные утилиты операционной системы для диагностики работоспособности сети. · Использовать многофункциональные приборы и программные средства мониторинга. · Использовать программно-аппаратные средства технического контроля локальной сети Иметь практический опыт: · Устанавливать и настраивать сетевые протоколы и сетевое оборудование в соответствии с конкретной задачей. · Выбирать технологии, инструментальные средства при организации процесса исследования объектов сетевой инфраструктуры. · Устанавливать и обновлять сетевое программное обеспечение. · Осуществлять мониторинг производительности сервера и протоколирования системных и сетевых событий. · Использовать специальное программное обеспечение для моделирования, проектирования и тестирования компьютерных сетей. · Создавать и настраивать одноранговую сеть, компьютерную сеть с п омощью маршрутизатора, беспроводную сеть. · Создавать подсети и настраивать обмен данными. · Устанавливать и настраивать сетевые устройства: сетевые платы, маршрутизаторы, коммутаторы и др. · Использовать основные команды для проверки подключения к информационно-телекоммуникационной сети "Интернет", отслеживать сетевые пакеты, параметры IP-адресации. · Выполнять поиск и устранение проблем в компьютерных сетях. · Отслеживать пакеты в сети и настраивать программно-аппаратные межсетевые экраны. · Настраивать коммутацию в корпоративной сети. · Настраивать адресацию в сети на базе технологий VLSM, NAT и PAT. · Настраивать протоколы динамической маршрутизации. · Создавать и настраивать каналы корпоративной сети на базе технологий PPP (PAP, CHAP). |
· Обоснованность выбора методов эксплуатации использования многофункциональных приборов мониторинга, программно-аппаратных средств технического контроля, тестирование кабеля и коммуникационных устройств; · Соответствие основным принципам и требованиям процесса при проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, при устранении отказов и восстановлении работоспособности; · Рациональное распределение времени на все этапы эксплуатации программно-аппаратных средств обеспечения информационной безопасности. |
||
ПК 1.3. Обеспечивать защиту информации в сети с использованием программно-аппаратных средств. |
Знать: · Требования к компьютерным сетям. · Требования к сетевой безопасности. · Элементы теории массового обслуживания. · Основные понятия теории графов. · Основные проблемы синтеза графов атак. · Системы топологического анализа защищенности компьютерной сети. · Архитектуру сканера безопасности. Уметь: · Настраивать стек протоколов TCP/IP и использовать встроенные утилиты операционной системы для диагностики работоспособности сети. · Использовать программно-аппаратные средства технического контроля локальной сети Иметь практический опыт: · Обеспечивать целостность резервирования информации. · Обеспечивать безопасное хранение и передачу информации в глобальных и локальных сетях. · Создавать и настраивать одноранговую сеть, компьютерную сеть с помощью маршрутизатора, беспроводную сеть. · Использовать основные команды для проверки подключения к информационно-телекоммуникационной сети "Интернет", отслеживать сетевые пакеты, параметры IP-адресации. · Выполнять поиск и устранение проблем в компьютерных сетях. · Отслеживать пакеты в сети и настраивать программно-аппаратные межсетевые экраны. · Создавать и настраивать каналы корпоративной сети на базе технологий PPP (PAP, CHAP). · Настраивать механизмы фильтрации трафика на базе списков контроля доступа (ACL). · Устранять проблемы коммутации, связи, маршрутизации и конфигурации WAN. · Фильтровать, контролировать и обеспечивать безопасность сетевого трафика. · Определять влияние приложений на проект сети. |
· Обоснованность выбора метода обеспечения защиты информации в сети с использованием программно-аппаратных средств. · Грамотное использование принятых требований для определения показателей надежности и качества обеспечения информации в сети с использованием программно-аппаратных средств. · Соблюдение требований использования методов защиты информации в сети с использованием программно-аппаратных средств. · Рациональное распределение времени на все этапы защиты информации в сети с использованием программно-аппаратных средств |
||
ПК 1.4. Принимать участие в приемо-сдаточных испытаниях компьютерных сетей и сетевого оборудования различного уровня и в оценке качества и экономической эффективности сетевой топологии. |
Знать: · Требования к компьютерным сетям. · Архитектуру протоколов. · Стандартизацию сетей. · Этапы проектирования сетевой инфраструктуры. · Организацию работ по вводу в эксплуатацию объектов и сегментов компьютерных сетей. · Стандарты кабелей, основные виды коммуникационных устройств, термины, понятия, стандарты и типовые элементы структурированной кабельной системы: монтаж, тестирование. · Средства тестирования и анализа. · Программно-аппаратные средства технического контроля. Уметь: · Читать техническую и проектную документацию по организации сегментов сети. · Контролировать соответствие разрабатываемого проекта нормативно-технической документации. · Настраивать стек протоколов TCP/IP и использовать встроенные утилиты операционной системы для диагностики работоспособности сети. · Использовать многофункциональные приборы и программные средства мониторинга. · Использовать программно-аппаратные средства технического контроля локальной сети. · Использовать техническую литературу и информационно-справочные системы для замены (поиска аналогов) устаревшего оборудования. Иметь практический опыт: · Мониторинг производительности сервера и протоколирования системных и сетевых событий. · Использовать специальное программное обеспечение для моделирования, проектирования и тестирования компьютерных сетей. · Создавать и настраивать одноранговую сеть, компьютерную сеть с помощью маршрутизатора, беспроводную сеть. · Создавать подсети и настраивать обмен данными; · Выполнять поиск и устранение проблем в компьютерных сетях. · Анализировать схемы потоков трафика в компьютерной сети. · Оценивать качество и соответствие требованиям проекта сети |
· Обоснованность выбора технологии, инструментальных средств при организации процесса исследования объектов сетевой инфраструктуры; · Грамотное использование принятых требований специального программного обеспечения для моделирования, проектирования и тестирования компьютерных сетей; · Соблюдение алгоритма разработки проектирования локальной сети, выбора сетевых топологии, расчета основных параметров локальной сети; · Соблюдение алгоритма разработки проектирования архитектуры локальной сети; · Рациональное распределение времени на все этапы испытания компьютерных сетей и сетевого оборудования различного уровня и в оценке качества и экономической эффективности сетевой топологии. |
||
ПК 1.5. Выполнять требования нормативно-технической документации, иметь опыт оформления проектной документации. |
Знать: · Принципы и стандарты оформления технической документации · Принципы создания и оформления топологии сети. · Информационно-справочные системы для замены (поиска) технического оборудования. Уметь: · Читать техническую и проектную документацию по организации сегментов сети. · Контролировать соответствие разрабатываемого проекта нормативно-технической документации. · Использовать техническую литературу и информационно-справочные системы для замены (поиска аналогов) устаревшего оборудования. Иметь практический опыт: · Оформлять техническую документацию. · Определять влияние приложений на проект сети. · Анализировать схемы потоков трафика в компьютерной сети. · Оценивать качество и соответствие требованиям проекта сети. |
· Обоснованность выбора требований к сетевой безопасности, организация работ по вводу в эксплуатацию объектов и сегментов компьютерных сетей; · Грамотное использование принятых требований к нормативно-технической документации; · Соблюдение технической и проектной документации по организации сегментов сети; · Рациональное распределение времени на все этапы проведении всех видов работ; |
||
ПК 2.1. Администрирование локальных вычислительных сетей и принимать меры по устранению возможных сбоев. |
Практический опыт: · Устанавливать, настраивать и сопровождать, контролировать использования сервера и рабочих станций для безопасной передачи информации. · Устанавливать и настраивать операционную систему сервера и рабочих станций как Windows так и Linux. · Управлять хранилищем данных. · Настраивать сетевые службы. · Настраивать удаленный доступ. · Настраивать отказоустойчивый кластер. · Настраивать Hyper-V и ESX, включая отказоустойчивую кластеризацию. · Реализовывать безопасный доступ к данным для пользователей и устройств. · Настраивать службы каталогов. · Обновлять серверы. · Проектировать стратегии автоматической установки серверов. · Планировать и внедрять инфраструктуру развертывания серверов. · Планировать и внедрять файловые хранилища и системы хранения данных. · Разрабатывать и администрировать решения по управлению IP-адресами (IPAM). · Проектировать и реализовывать решения VPN. · Применять масштабируемые решения для удаленного доступа. · Проектировать и внедрять решения защиты доступа к сети (NAP). · Разрабатывать стратегии размещения контроллеров домена. · Устанавливать Web-сервера. · Организовывать доступ к локальным и глобальным сетям. · Сопровождать и контролировать использование почтового сервера, SQL-сервера. · Проектировать стратегии виртуализации. · Планировать и развертывать виртуальные машины. · Управлять развёртыванием виртуальных машин. |
Подобные документы
Достоинства компьютерных сетей. Основы построения и функционирования компьютерных сетей. Подбор сетевого оборудования. Уровни модели OSI. Базовые сетевые технологии. Осуществление интерактивной связи. Протоколы сеансового уровня. Среда передачи данных.
курсовая работа [2,7 M], добавлен 20.11.2012Описание нетрадиционных и мультипроцессорных архитектур вычислительных систем. Принципы параллельной и конвейерной обработки данных. Теория массового обслуживания и управления ресурсами компьютерных систем. Базовые топологии локальных и глобальной сетей.
книга [4,2 M], добавлен 11.11.2010Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.
курсовая работа [108,9 K], добавлен 22.04.2012Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.
курсовая работа [441,4 K], добавлен 01.01.2011Классификация и виды компьютерных сетей, их функциональные особенности, принцип работы и взаимодействие компонентов. Линии связи и каналы передачи данных, типы и принципы построения сетей по данному признаку. Организация рабочего места администратора.
отчет по практике [34,6 K], добавлен 18.06.2014Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.
реферат [134,0 K], добавлен 21.10.2013Создание компьютерных сетей с помощью сетевого оборудования и специального программного обеспечения. Назначение всех видов компьютерных сетей. Эволюция сетей. Отличия локальных сетей от глобальных. Тенденция к сближению локальных и глобальных сетей.
презентация [72,8 K], добавлен 04.05.2012Способы коммутации компьютеров. Классификация, структура, типы и принцип построения локальных компьютерных сетей. Выбор кабельной системы. Особенности интернета и других глобальных сетей. Описание основных протоколов обмена данными и их характеристика.
дипломная работа [417,7 K], добавлен 16.06.2015Общие принципы построения вычислительных сетей, их иерархия, архитектура. Каналы связи и коммуникационное оборудование. Эталонная модель взаимодействия открытых систем OSI. Организация локальных и корпоративных сетей, топология и технические средства.
реферат [569,4 K], добавлен 05.02.2009Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.
курсовая работа [36,0 K], добавлен 18.10.2008