В данной статье будет выложено задание для демонстрационного экзамена(ДЭ) по специальности 09.02.06 Сетевое и системное администрирование на 2026 год. Так же тут буду приводить ссылки на решение заданий.
Демоэкзамен это одна из форм итоговой аттестации, в конце обучения студентов. Официально задание и информацию по экзамену можно посмотреть по ссылке.
Тут рассматривается задание для студентов колледжей по специальности 09.02.06 Сетевое и системное администрирование, которые по итогу получат квалификацию "Сетевой и системный администратор".
Задание основано на базе ФГОС СПО по специальности 09.02.06 Сетевое и системное администрирование, утвержденный приказом Минобрнауки России от 09.12.2016 № 1548.
В демоэкзамене существует 2 уровня: базовый и профильный, для студентов колледжей необходим только базовый, который и будет приведен в этой статье.
Задание ДЭ представляет собой сочетание модулей в зависимости от
вида аттестации и уровня ДЭ. Продолжительность выполнения каждого
модуля задания представлена в таблице
При разборе задания учитывайте, что у каждой подгруппы будет свой вариант, в котором могут быть изменены разные данные, типа IP-адресов, VLAN и другое.
Образец задания для ГИА ДЭ БУ
Модуль 1. Настройка сетевой инфраструктуры
Необходимо разработать и настроить инфраструктуру информационно коммуникационной системы согласно предложенной топологии (см. Рисунок
1)
Задание включает базовую настройку устройств:
• присвоение имен устройствам
• расчет IP-адресации
• настройку коммутации и маршрутизации
В ходе проектирования и настройки сетевой инфраструктуры следует
вести отчет о своих действиях, включая таблицы и схемы, предусмотренные в
задании.
По каждому пункту задания, требующего отчёт, составить текстовый
документ, название которого должно содержать индекс пункта и краткое
описание. Текстовый документ должен содержать текстовую информацию и
может включать снимки экрана, кадрированные таким образом, чтобы
относящаяся к выполнению задания информация на снимках была читаемой.
Итоговый отчет по окончании работы следует сохранить на диске
рабочего места и задать имя файла - ФамилияУчастникаМодуль1 без учёта
расширения.
Задание модуль 1
1. Произведите базовую настройку устройств:
• Настройте имена устройств согласно топологии. Используйте полное
доменное имя
• На всех устройствах необходимо сконфигурировать IPv4:
• IP-адрес должен быть из приватного диапазона, в случае, если сеть
локальная, согласно RFC1918
• Локальная сеть в сторону HQ-SRV(VLAN 100) должна вмещать не
более 32 адресов
• Локальная сеть в сторону HQ-CLI(VLAN 200) должна вмещать не
менее 16 адресов
• Локальная сеть для управления(VLAN 999) должна вмещать не
более 8 адресов
• Локальная сеть в сторону BR-SRV должна вмещать не более 16
адресов
• Сведения об адресах занесите в таблицу 2
В данной статье рассмотрено, как рассчитать маски и пулы адресов, чтобы подобрать в задании.
В данной статье рассмотрено, как настраивать сетевые и VLAN на Ред ОС и Алт ОС.
В статье на boosty по платной подписке рассмотрено полное решение 1 задания. В статье рассматривается стенд поднятый на Proxmox. Для роутеров используется Алт сервер, а на серверах и клиенте Ред ОС.
2. Настройте доступ к сети Интернет, на маршрутизаторе ISP:
• Настройте адресацию на интерфейсах:
• Интерфейс, подключенный к магистральному провайдеру, получает
адрес по DHCP
• Настройте маршрут по умолчанию, если это необходимо
• Настройте интерфейс, в сторону HQ-RTR, интерфейс подключен к сети
172.16.1.0/28
• Настройте интерфейс, в сторону BR-RTR, интерфейс подключен к сети
172.16.2.0/28
• На ISP настройте динамическую сетевую трансляцию портов для
доступа к сети Интернет HQ-RTR и BR-RTR.
3. Создайте локальные учетные записи на серверах HQ-SRV и BR-SRV:
• Создайте пользователя sshuser
• Пароль пользователя sshuser с паролем P@ssw0rd
• Идентификатор пользователя 2026
• Пользователь sshuser должен иметь возможность запускать sudo без
ввода пароля
• Создайте пользователя net_admin на маршрутизаторах HQ-RTR и BR-RTR
• Пароль пользователя net_admin с паролем P@ssw0rd
• При настройке ОС на базе Linux, запускать sudo без ввода пароля
• При настройке ОС отличных от Linux пользователь должен обладать
максимальными привилегиями.
4. Настройте коммутацию в сегменте HQ следующим образом:
• Трафик HQ-SRV должен принадлежать VLAN 100
• Трафик HQ-CLI должен принадлежать VLAN 200
• Предусмотреть возможность передачи трафика управления в VLAN 999
• Реализовать на HQ-RTR маршрутизацию трафика всех указанных VLAN
с использованием одного сетевого адаптера ВМ/физического порта
• Сведения о настройке коммутации внесите в отчёт
5. Настройте безопасный удаленный доступ на серверах HQ-SRV и BR-SRV:
• Для подключения используйте порт 2026
• Разрешите подключения исключительно пользователю sshuser
• Ограничьте количество попыток входа до двух
• Настройте баннер «Authorized access only».
6. Между офисами HQ и BR, на маршрутизаторах HQ-RTR и BR-RTR
необходимо сконфигурировать ip туннель:
• На выбор технологии GRE или IP in IP
• Сведения о туннеле занесите в отчёт.
7. Обеспечьте динамическую маршрутизацию на маршрутизаторах HQ-RTR и BR-RTR: сети одного офиса должны быть доступны из другого
офиса и наоборот. Для обеспечения динамической маршрутизации
используйте link state протокол на усмотрение участника:
• Разрешите выбранный протокол только на интерфейсах ip туннеля
• Маршрутизаторы должны делиться маршрутами только друг с другом
• Обеспечьте защиту выбранного протокола посредством парольной
защиты
• Сведения о настройке и защите протокола занесите в отчёт.
8. Настройка динамической трансляции адресов маршрутизаторах HQ-RTR и BR-RTR:
• Настройте динамическую трансляцию адресов для обоих офисов в
сторону ISP, все устройства в офисах должны иметь доступ к сети
Интернет
9. Настройте протокол динамической конфигурации хостов для сети в
сторону HQ-CLI:
• Настройте нужную подсеть
• В качестве сервера DHCP выступает маршрутизатор HQ-RTR
• Клиентом является машина HQ-CLI
• Исключите из выдачи адрес маршрутизатора
• Адрес шлюза по умолчанию – адрес маршрутизатора HQ-RTR
• Адрес DNS-сервера для машины HQ-CLI – адрес сервера HQ-SRV
• DNS-суффикс – au-team.irpo
• Сведения о настройке протокола занесите в отчёт.
10.Настройте инфраструктуру разрешения доменных имён для офисов HQ
и BR:
• Основной DNS-сервер реализован на HQ-SRV
• Сервер должен обеспечивать разрешение имён в сетевые адреса
устройств и обратно в соответствии с таблицей 3
• В качестве DNS сервера пересылки используйте любой общедоступный
DNS сервер(77.88.8.7, 77.88.8.3 или другие)
11.Настройте часовой пояс на всех устройствах (за исключением
виртуального коммутатора, в случае его использования) согласно месту
проведения экзамена
Модуль 2. Организация сетевого администрирования
Необходимо разработать и настроить инфраструктуру информационно коммуникационной системы согласно предложенной топологии (см. Рисунок
2).
Для модуля 2 используется отдельный стенд. Инструкция по настройке
стенда для технических администраторов площадки в отдельном файле.
В стенде преднастроены:
• IP-адреса, маски подсетей и шлюзы по умолчанию
• Сетевая трансляция адресов
• IP туннель
• Динамическая маршрутизация
• Созданы пользователи sshuser на серверах и net_admin на
маршрутизаторах, им предоставлены административные привилегии
• Порты ssh на серверах
• DHCP-сервер
• DNS-сервер
• Сервер HQ-SRV имеет три дополнительных накопителя размером 1ГБ
По каждому пункту задания, требующего отчёт, составить текстовый
документ, название которого должно содержать индекс пункта и краткое
описание. Текстовый документ должен содержать текстовую информацию и
может включать снимки экрана, кадрированные таким образом, чтобы
относящаяся к выполнению задания информация на снимках была читаемой.
Итоговый отчет по окончании работы следует сохранить на диске
рабочего места и задать имя файла - ФамилияУчастникаМодуль2 без учёта
расширения.
Задание модуль 2
1. Настройте контроллер домена Samba DC на сервере BR-SRV:
• Имя домена au-team.irpo
• Введите в созданный домен машину HQ-CLI
• Создайте 5 пользователей для офиса HQ: имена пользователей формата
hquser№ (например hquser1, hquser2 и т.д.)
• Создайте группу hq, введите в группу созданных пользователей
• Убедитесь, что пользователи группы hq имеют право
аутентифицироваться на HQ-CLI
• Пользователи группы hq должны иметь возможность повышать
привилегии для выполнения ограниченного набора команд: cat, grep, id.
Запускать другие команды с повышенными привилегиями пользователи
группы права не имеют.
2. Сконфигурируйте файловое хранилище на сервере HQ-SRV:
• При помощи двух подключенных к серверу дополнительных дисков
размером 1 Гб сконфигурируйте дисковый массив уровня 0
• Имя устройства – md0, при необходимости конфигурация массива
размещается в файле /etc/mdadm.conf
• Создайте раздел, отформатируйте раздел, в качестве файловой системы
используйте ext4
• Обеспечьте автоматическое монтирование в папку /raid
3. Настройте сервер сетевой файловой системы (nfs) на HQ-SRV:
• В качестве папки общего доступа выберите /raid/nfs, доступ для чтения
и записи исключительно для сети в сторону HQ-CLI
• На HQ-CLI настройте автомонтирование в папку /mnt/nfs
• Основные параметры сервера отметьте в отчёте
4. Настройте службу сетевого времени на базе сервиса chrony на
маршрутизаторе ISP:
• Вышестоящий сервер ntp на маршрутизаторе ISP - на выбор участника
• Стратум сервера - 5
• В качестве клиентов ntp настройте: HQ-SRV, HQ-CLI, BR-RTR, BR-SRV.
5. Сконфигурируйте ansible на сервере BR-SRV:
• Сформируйте файл инвентаря, в инвентарь должны входить HQ-SRV,
HQ-CLI, HQ-RTR и BR-RTR
• Рабочий каталог ansible должен располагаться в /etc/ansible
• Все указанные машины должны без предупреждений и ошибок отвечать
pong на команду ping в ansible посланную с BR-SRV.
6. Разверните веб приложение в docker на сервере BR-SRV:
• Средствами docker должен создаваться стек контейнеров с веб
приложением и базой данных
• Используйте образы site_latest и mariadb_latest располагающиеся в
директории docker в образе Additional.iso
• Основной контейнер testapp должен называться tespapp
• Контейнер с базой данных должен называться db
• Импортируйте образы в docker, укажите в yaml файле параметры
подключения к СУБД, имя БД - testdb, пользователь test с паролем
P@ssw0rd, порт приложения 8080, при необходимости другие
параметры
• Приложение должно быть доступно для внешних подключений через
порт 8080
7. Разверните веб приложение на сервере HQ-SRV:
• Используйте веб-сервер apache
• В качестве системы управления базами данных используйте mariadb
• Файлы веб приложения и дамп базы данных находятся в директории web
образа Additional.iso
• Выполните импорт схемы и данных из файла dump.sql в базу данных
webdb
• Создайте пользователя webс паролем P@ssw0rd и предоставьте ему
права доступа к этой базе данных
• Файлы index.php и директорию images скопируйте в каталог веб сервера
apache
• В файле index.php укажите правильные учётные данные для
подключения к БД
• Запустите веб сервер и убедитесь в работоспособности приложения
• Основные параметры отметьте в отчёте
8. На маршрутизаторах сконфигурируйте статическую трансляцию
портов:
• Пробросьте порт 8080 в порт приложения testapp BR-SRV на
маршрутизаторе BR-RTR, для обеспечения работы приложения testapp
извне
• Пробросьте порт 8080 в порт веб приложения на HQ-SRV на
маршрутизаторе HQ-RTR, для обеспечения работы веб приложения
извне
• Пробросьте порт 2026 на маршрутизаторе HQ-RTR в порт 2026 сервера
HQ-SRV, для подключения к серверу по протоколу ssh из внешних сетей
• Пробросьте порт 2026 на маршрутизаторе BR-RTR в порт 2026 сервера
BR-SRV, для подключения к серверу по протоколу ssh из внешних сетей.
9. Настройте веб-сервер nginx как обратный прокси-сервер на ISP
• При обращении по доменному имени web.au-team.irpo у клиента должно
открываться веб приложение на HQ-SRV
• При обращении по доменному имени docker.au-team.irpo клиента
должно открываться веб приложение testapp
10.На маршрутизаторе ISP настройте web-based аутентификацию:
• При обращении к сайту web.au-team.irpo клиенту должно быть
предложено ввести аутентификационные данные
• В качестве логина для аутентификации выберите WEB с паролем
P@ssw0rd
• Выберите файл /etc/nginx/.htpasswd в качестве хранилища учётных
записей
• При успешной аутентификации клиент должен перейти на веб
сайт.
11.Удобным способом установите приложение Яндекс Браузер на HQ-CLI
• Установку браузера отметьте в отчёте.