ЗАДАНИЕ

Финала Чемпионата по профессиональному мастерству «Профессионалы»,

(г.Санкт – Петербург, 24 по 28 ноября 2023 г. )

компетенция «Сетевое и системное администрирование»,

возрастная категория - юниоры (14+)

[Примечание автора]

Здесь и далее курсивом обозначены примечания автора, которые предназначаются в первую очередь для экспертов, которые планируют организовывать мероприятия по этому заданию или производным от него а также задействованным в этом технических экспертов.

Общие моменты:

Возрастной ценз: 14 лет и более

Общая продолжительность Конкурсного задания: 3 дня по 4 часа, итого 12 ч., (с учетом модуля TroubleShoot, который должен готовиться к каждому мероприятию отдельно и подробно не рассмотрен в этом документе)

Оценка знаний участника должна проводиться через практическое выполнение Конкурсного задания. В дополнение могут учитываться требования работодателей для проверки теоретических знаний / оценки квалификации.

Оценка каждого дня осуществляется в соответствующий день.

Требования к рабочему месту, среде виртуализации и ресурсам

Задание не подразумевает использование множественных физических рабочих мест, а также физических коммутаторов и маршрутизаторов. Рабочее место участника подразумевает только ПК с доступом к интерфейсу среды виртуализации.

Для организации лабораторной инфраструктуры подойдет любая среда виртуализации с поддержкой технологий vlan/trunk и возможностью клонирования виртуальных машин или развертывания ВМ из шаблона.

Допустимо использовать рабочее место участника как сервер виртуализации при наличии на нем достаточного объема ресурсов, однако такой подход не рекомендован в силу малой надежности и проблем с обслуживанием.

Лабораторный стенд для выполнения данного задания при указанных в соответствующем разделе, предустановленных ОС (например развернутых из образа) имеет следующие требования к ресурсам.

Минимальные системные требования:

Рекомендованные системные требования:

 

[Примечание автора]

В сетевой инфраструктуре функционирует недоступная участникам и не указанная явно в задании виртуальная машина ISP, которая имеет следующие роли:

  1. Представляет функции провайдеров интернета для филиалов и внешних клиентов.
  2. Является NAT-шлюзом в реальный интернет, что обеспечивает выполнимость задания.
  3. При необходимости позволяет контролировать и/или ограничивать доступ машин к реальному интернету, однако данная версия задания подразумевает доступ в интернет для его выполнения.
  4. Является сервером DNS и провайдером DNS для доменов, необходимых для выполнения задания. Провайдер DNS доступен через веб-интерфейс.
  5. Является сервером времени.
  6. * Является сервером информационной системы “ФГИС…”. По сути, ФГИС является WEB-сайтом, расположенным в отдельном сегменте сети, доступном только по отдельному “защищенному” каналу связи, обеспечение доступа к системе только по этому каналу обеспечивается средствами фаервола на машине ISP.
  7. При необходимости, на эту машину можно добавлять другие сервисы необходимые для выполнения производных версий от этого задания.

При необходимости получить преднастроенную версию ISP или иные комментарии по его функционированию - можете обратиться к автору, он постарается вам помочь.

Операционные системы:

[Примечание автора]

В силу общей концепции Федерального Чемпионата, подразумевающей использованию отечественных операционных систем и программных решений, задание получилось достаточно сильно привязано к возможностям конкретных ОС и программных продуктов. Возможность реализовывать данное задание на других операционных системах потенциально есть, но требует проверки выполнимости, и с большой вероятностью, переписывания отдельных частей задания.

Обновления ОС до более новых версий в рамках ближайших нескольких лет не должны привести к невыполнимости задания, т.к. все используемые технологии продолжают развиваться/поддерживаться и не предполагают вывода из эксплуатации в ближайшее время.

Одной из явных и осмысленных модернизаций может быть замена ОС Astra Linux Common Edition на Astra Linux Special Edition, что сделает задание более современным, однако потребует решения вопроса с лицензиями на ПО, а также несколько усложнит задание в силу более строгого подхода к вопросам безопасности в Astra Linux SE.

На ОС указанных в приложенной таблице задание выполнимо на 100%.

VM

OS

GUI

Locale

FW-SPB

Интернет Контроль

Сервер 10.2.2

-

ru_RU, en_US

R0-SPB

Astra Linux CE 2.12.46.6

-

ru_RU, en_US

NB-SPB

Astra Linux CE 2.12.46.6

FLY

ru_RU, en_US

PC-SPB

Astra Linux CE 2.12.46.6

FLY

ru_RU, en_US

DATA-SPB

Astra Linux CE 2.12.46.6

-

ru_RU, en_US

DC-SPB

Astra Linux CE 2.12.46.6

-

ru_RU, en_US

APP-SPB

Astra Linux CE 2.12.46.6

-

ru_RU, en_US

FW-NVR

Traffic inspector next

generation 3.0.2.923

-

ru_RU, en_US

PC-NVR

RedOS 7.3.3

MATE

ru_RU, en_US

SRV-NVR

RedOS 7.3.3

-

ru_RU, en_US

NB-NVR

RedOS 7.3.3

MATE

ru_RU, en_US

VDS

RedOS 7.3.3

-

ru_RU, en_US

ClientMRM

Astra Linux CE 2.12.46.6

FLY

ru_RU, en_US

ClientMSK

RedOS 7.3.3

MATE

ru_RU, en_US

Стек технологий, знание которых требуется для выполнения задания и возможных изменений в задании в рамках 30% изменений:


ЗАДАНИЕ

[примечание автора]

Далее идет та часть, предназначенная для выдачи участников, однако в ее содержании, в основном в преамбуле, есть определенные моменты, которые могут зависеть от преднастроя и реализации машин в конкретной инфраструктуре виртуализации, такие моменты выделены желтым цветом. Сразу отмечу, что преамбула является неотъемлемой частью задания и содержит моменты, непосредственно влияющие на проверку задания и его выполнимость.

Преамбула: Техническое описание лабораторной инфраструктуры и общие требования к реализации.

В случае, если в тексте задания не указано иное, все пользовательские учетные записи должны иметь пароль P@ssw0rd.

Все проверки работы клиентских технологий (сайтов, клиентских VPN подключений и т.п.) будут выполняться из под пользователя user соответствующих клиентских машин. Web-сервисы и сайты, согласно политике Организации, будут проверяться через Яндекс-браузер.

При выполнении настоящего задания всегда нужно руководствоваться правилом наименьших привилегий.

Консольный доступ к виртуальной машине провайдера ISP для участника не предполагается. Следите за тем, чтобы виртуальная машина ISP была включена в течение всего времени выполнения задания.

Обратите внимание, что провайдерская адресация 100.64.0.0/10 относится к серому (частотному) диапазону адресов, что может потребовать дополнительных настроек на граничных сетевых устройствах межсетевого экранирования. Однако, в терминологии задания, сеть 100.64.0.0/10 относится к внешним (“белым”) сетям, наряду с “белыми” сетями из реального интернета.

Знак * (звёздочка, астериск) в задании является подстановочным знаком заменяет произвольную последовательность символов от начала строки или пробельного символа до другого пробельного символа или конца строки. К примеру, при указании на устройство FW* имеются ввиду все устройства в задании, название которых начинается с FW, например FW1, FW-MSK, FWabc и т.п., а при указании сетей *MSK имеются в виду все сети в задании, название которых заканчивается на MSK, например LAN1-MSK, SRV-MSK, dmzMSK и т.п.

Операционная система Traffic inspector next generation  в интерфейсе при названии некоторых объектов не допускает использование символа “-”, в таком случае его можно заменять на знак “_”, но только там, где указать “-” невозможно.

В инфраструктуре функционирует DNS-провайдер (расположенный на ВМ ISP), его интерфейс доступен по адресу http://ns.ext/.

При настройке FreeIPA FQDN в обязательном порядке требуется указывать в нижнем регистре.

Согласно политике безопасности организации на устройствах с ОС Astra Linux и RedOS, допускается использование только официальных репозиториев. Данное правило не распространяется на внешних клиентов организации.

Предыстория:

После грандиозного успеха на Дальнем востоке, руководство отправило Вашу рабочую группу на помощь дружественной Организации в северо-западный федеральный округ. Итак, перед Вами инфраструктура ООО СевЗапИгрКорп (далее - Организация), которая также занимается хостингом игровых серверов. Отличительной особеностью СевЗапИгрКорп является ориентированность на отечественный рынок и руководство организации хочет достичь максимально возможного уровня использования отечественных аппаратных и программных решений. На текущий момент в организации имеется два офиса, в городах Санкт-Петербург (внутреннее обозначение SPB) и Великий Новгород (NVR) а также виртуальный сервер в интернете с кодовым названием VDS. Все данное оборудование в филиалах только что распаковано, операционные системы предустановлены, дополнительную информацию о предустановленном ПО можно найти в разделах предоставленного вам для работы технического задания. Для широкополосного доступа к сети Интернет, компанией заключены договора с провайдерами интернета для обоих филиалов с предоставлением “белых” ip-адресов *(подробнее про сети провайдеров в разделе “Техническое описание лабораторной инфраструктуры и общие требования к реализации”).   Также, у нас есть пара постоянных клиентов в городах Москва и Мурманск, которые с радостью предоставят нам свои компьютеры ClientMSK и ClientMRM для тестирования удаленного доступа к великолепным сервисам нашей компании.

Задания: 

Схема адресации локальных сетей в задании разрабатывается участниками, однако требуется придерживаться следующих условий:

  1. Для локальных сетей используется только приватная адресация из стандартных приватных диапазонов.
  2. Все сети, соединяющие два маршрутизатора, включая сети туннелей site-to-site должны иметь маску сети /30. В случае если установленное ПО не позволяет использовать для туннельного интерфейса маску /30 - используйте маску наиболее близкую к /30 из возможных.
  3. Все остальные локальные сети, включая клиентские VPN-сети, должны иметь адресацию с маской /24. При этом шлюзом по умолчанию в таких сетях должен быть первый или последний адрес в сети, после принятия решения по адресации шлюзов по умолчанию, используйте аналогичные (только первые или только последние) адреса для шлюзов во всей инфраструктуре.
  4. Все адреса loopback на маршрутизаторах должны иметь индивидуальную маску /32, но при этом быть из одного общего диапазона /24.
  5. При выполнении задания впишите адреса выданные устройствам в столбец “Адрес/Маска” рядом со словом “STATIC”

Схема IP-адресации и схема подключений.

Сеть

Устройство

Адрес/Маска

Шлюз

INTERNET

FW-SPB

100.67.32.80/26

ISP – первый адрес в сети

FW-NVR

100.127.90.57/27

ISP – первый адрес в сети

 

VDS

100.99.90.101/28

ISP – первый адрес в сети

 

ClientMSK

100.108.128.45/28

ISP – первый адрес в сети

ClientMRM

100.119.127.130/29

ISP – первый адрес в сети

DNS-сервер

100.100.100.100

NTP-сервер

100.101.102.103

ZS-SPD

Сеть ZS-SPD

172.24.0.0/14

FGIS-EAPCUKKPVOPOOMSB

172.26.146.157

ZS-GW

-

FW-R0-SPB

FW-SPB

STATIC

 

 

R0-SPB

STATIC

FW-SPB

GUEST-SPB

FW-SPB

STATIC

 

 

NB-SPB

DHCP

FW-SPB

LAN-SPB

R0-SPB

STATIC

 

 

PC-SPB

DHCP

R0-SPB

SRV-SPB

R0-SPB

STATIC

 

 

DATA-SPB

STATIC

R0-SPB

 

DC-SPB

STATIC

R0-SPB

DMZ-SPB

FW-SPB

STATIC

 

 

APP-SPB

STATIC

FW-SPB

LAN-NVR

FW-NVR

STATIC

 

 

PC-NVR

DHCP

FW-NVR

SRV-NVR

FW-NVR

STATIC

 

 

SRV-NVR

STATIC

FW-NVR

SEC-NVR

FW-NVR

STATIC

 

 

NB-NVR

DHCP

FW-NVR

ZS-NVR

ZS-GW

172.25.159.33/27

NB-NVR

STATIC

ZS-GW

Loopback

R0-SPB

STATIC

FW-NVR

STATIC


ЗАДАНИЕ первого дня

  1. Настройте IPv4-адреса согласно схеме адресации:
  1. Настройте адреса шлюза по умолчанию, где это требуется;
  2. На FW* настройте описания интерфейсов, согласно схеме сети
  1. Настройте интерфейсы loopback на FW-NVR и R0-SPB.
  2. Настройте имена всех устройств согласно топологии.
  3. Все устройства должны иметь доступ в интернет, если в задании явно не указано иного.
  4. Настройте маршрутизацию, так, чтобы была обеспечена сетевая связность между всеми локальными сетями организации.
  1. Маршрутизация, согласно политике безопасности организации, не является средством обеспечения безопасности и подразумевает наличие связности между всеми сетями Организации. Для разграничения доступа между сетями используется межсетевое экранирование, описанное в отдельных пунктах ТЗ
  1. В филиале SPB разверните контроллер домена spb.jun.profi на базе FreeIPA с центром сертификации DogTag (далее - корпоративный центр сертификации) на сервере DC-SPB. При развертывании учтите, что это устройство будет выполнять функции DNS сервера в филиале SPB. Также, выполните следующие действия в развернутом домене:
  1. Создайте пользователей petr и alexandr, поместите их в группу profi-users
  2. Введите компьютер PC-SPB в домен, обеспечьте возможность входа под всеми доменными учетными записями на данный ПК.
  3. Создайте правило, разрешающее доменному пользователю petr использовать sudo на всех компьютерах в домене без ограничения.
  4. Обеспечьте доменному пользователю admin, после успешной авторизации на компьютере PC-SPB, возможность заходить в интерфейс FreeIPA без использования пароля. Для аутентификации и авторизации используйте Kerberos.
  5. Обеспечьте автоматическое монтирование директории /mnt/netshare/ на PC-SPB посредством autofs с авторизацией Kerberos. Сервер данного сетевого расположения - DATA-SPB, файлы на сервере располагаются в директории /opt/netshare/
  1. Настройте инфраструктуру разрешения имен в филиалах следующим образом:
  1. DNS-сервер в филиале NVR располагается на FW-NVR, и принимает запросы только на Loopback-адресе устройства.
  2. DNS-сервер в филиале SPB располагается на DC-SPB и интегрирован с доменом FreeIPA.
  3. Все устройства в локальных сетях должны обращаться с DNS запросами только к DNS-серверам соответствующих филиалов
  4. Указанные DNS-сервера должны выполнять пересылку DNS запросов от локальных клиентов на DNS сервер провайдера, указанный в Схеме IP-адресации.
  5. Client* и VDS должны обращаться с DNS запросами на сервер провайдера, указанный в Схеме IP-адресации.
  6. Настройте для всех устройств филиалов в Санкт-Петербурге и Новгороде доменные имена в зонах spb.jun.profi и nvr.jun.profi соответственно.
  7. Все устройства должны быть доступны в локальных сетях всех филиалов по именам в соответствии с топологией в доменах соответствующих филиалов. К примеру dc-spb.spb.jun.profi или pc-nvr.nvr.jun.profi
  8. В рамках каждого филиала короткие имена должны автоматически дополняться доменным именем соответствующего филиала
  9. Создайте обратную зону(ы) DNS в доменном DNS-сервере DC-SPB, чтобы все ip-адреса в филиале SPB (за исключением сети GUEST-SPB), расшифровывались в соответствующие им DNS-имена.
  1. Настройте DHCP-сервера:
  1. на DC-SPB для клиентов сети LAN-SPB,
  2. на FW-SPB для клиентов сети GUEST-SPB,
  3. на SRV-NVR для клиентов сетей LAN-NVR и SEC-NVR.
  4. DHCP-сервер в филиале NVR должен  работать на основе ПО “Kea DHCP server”
  5. DHCP-сервер должен передавать клиентам все необходимые опции для работы в сети и взаимодействия с другими устройствами и сетями по IP и DNS именам.
  6. Выдаваемый диапазон адресов должен оставлять свободными ровно 10 адресов в начале сети, зарезервированных для дальнейшего использования, все остальные адреса должны предназначаться для выдачи клиентам по DHCP.
  7. Настройте необходимые параметры на промежуточных устройствах для получения адресной информации от соответствующих серверов.
  1. Настройте синхронизацию времени
  1. Сервер точного времени в филиале SPB располагается на DC-SPB.
  2. Сервер точного времени в филиале NVR располагается на FW-NVR.
  3. Все устройства в локальных сетях должны использовать указанные сервера.
  4. Все сервера и клиенты, которые поддерживают Chrony должны использовать данную реализацию протокола. На устройствах, которые не поддерживают Chrony, или требуют несовместимое с Chrony ПО для выполнения других пунктов задания, допускается использовать стандартный NTP.
  5. Указанные сервера времени, а также сервера и клиенты во внешних сетях должны синхронизировать свое время с NTP сервером по адресу 100.101.102.103.
  6. Все устройства организации должны функционировать в московском часовом поясе, при необходимости сделайте соответствующие настройки.
  1. Обеспечьте авторизацию пользователей и межсетевое экранирование в сетях филиала SPB посредством функционала ПО, установленного на FW-SPB.
  1. В сети GUEST-SPB обеспечьте авторизацию пользователей через Captive Portal
  1. Для авторизации используйте локального пользователя FW-SPB с именем guest-spb.
  2. Доступ к сетевым ресурсам должен появляться только после авторизации.
  3. Пользователи данной сети должны иметь доступ в интернет и DMZ-зону, но не иметь доступа к локальным ресурсам, кроме необходимых для выполнения задания.
  4. Для удобства сделайте на рабочем столе ярлык, который открывает страницу авторизации Captive Portal
  1. В сети LAN-SPB обеспечьте авторизацию устройств по IP-адресам.
  2. Обеспечьте авторизацию всех серверов в филиале SPB под индивидуальными учетными записями по IP-адресам, обеспечьте связку IP и MAC-адреса для тех серверов, для которых это возможно.
  3. Настройте правила межсетевого экранирования для сети DMZ-SPB:
  1. Устройства в сети DMZ-* не должны иметь возможности инициировать соединения к клиентам в приватных сетях организации, при этом входящие соединения из всех остальных локальных сетей в сети DMZ-* должны быть разрешены.
  2. Устройства в сетях DMZ-* не должны иметь доступа к интернету, за исключением подключенных репозиториев ОС для установки и обновления пакетов и полного IPv4 доступа к серверу VDS.
  3. При необходимости, допускается возможность открывать конкретные дополнительные порты, необходимые для выполнения задания.
  1. Настройте защищенный VPN-туннель FW-SPB<=>FW-NVR со следующими параметрами:
  1. Технология VPN на ваш выбор: IPsec, OpenVPN, WireGuard.
  2. Используйте современные надежные протоколы шифрования AES, SHA-2 или ChaCha20.
  3. Не допускается использование протоколов шифрования и аутентификации с длиной ключа/хеша менее 256 бит.
  4. Настройте маршрутизацию, NAT и межсетевой экран таким образом, чтобы трафик для другого офиса не натировался и не блокировался.
  1. Обеспечьте функционирование защищенного автоматизированного рабочего места (далее АРМ) на NB-NVR
  1. Вход на АРМ должен быть доступен только под пользователем secure-user, иные пользователи должны быть заблокированы.
  2. Пользователь secure-user должен иметь доступ к выполнению команд от имени суперадминистратора с проверкой пароля. При этом локальный вход под суперадминистратора должен быть запрещен.
  3. К АРМ подключено два сетевых сегмента. Подключение осуществляется одним сетевым кабелем, а разделение сегментов осуществляется с помощью VLAN. Весь трафик тегирован.
  4. Сеть ZS-NVR является защищенным сегментом, предназначенным для связи с ресурсами в закрытом сегменте сети передачи данных ZS-SPD. В ней имеется свой шлюз, который должен быть обязательно использован для доступа к ресурсам сети ZS-SPD. Направление трафика к ресурсам ZS-SPD любыми другими каналами строго запрещено.
  5. Сеть SEC-NVR является локальным сегментом и предназначена для доступа к локальным ресурсам (только тем, которые необходимы для выполнения других пунктов задания) и разрешенным ресурсам в сети Интернет. Список разрешенных интернет-ресурсов:
  1. ICMP доступ к VDS
  2. Официальные сайты операционных систем используемых в филиале NVR, и Официальный сайт чемпионатного движения “Профессионалы”:
  1. Домен redos.red-soft.ru по HTTP и HTTPS
  2. Домен www.smart-soft.ru  по HTTP и HTTPS
  3. Домен pro.firpo.ru  по HTTP и HTTPS
  1. Обеспечьте пользователю АРМ доступ к Системе ФГИС-ЭАПЦУККПВОПООМСБ в сегменте ZS-SPD
  1. Вся известная о данной системе информация отражена в схемах и таблицах данного задания.
  2. Требуется обеспечить доверие АРМ сертификату сайта данной информационной системы, используя корректную цепочку доверия.
  3. Для обеспечения быстрого доступа к ФГИС-ЭАПЦУККПВОПООМСБ создайте  ярлык на рабочем столе и добавьте сайт в закладки.
  4. Заполните необходимые данные в ФГИС-ЭАПЦУККПВОПООМСБ в соответствии с расположенной в ней инструкцией.

ЗАДАНИЕ второго дня

  1. Обеспечьте подключение клиента ClientMRM к серверу VPN на FW-SPB.
  1. Технология VPN на ваш выбор: IPsec, OpenVPN, WireGuard.
  2. Используйте современные надежные протоколы шифрования AES, SHA-2 или ChaCha20.
  3. Клиент должен иметь доступ к серверам в сети SRV-SPB,  DMZ-SPB и SRV-NVR.
  4. Соединение должно автоматически устанавливаться при включении компьютера или входе под пользователем user.
  1. На сервере APP-SPB должен быть развернут WEB-сервер корпоративного портала организации:
  1. При развертывании корпоративного портала не используйте технологии контейнеризации
  2. Файлы сайта должны располагаться в директории /var/www/portal
  3. Сайт должен открываться по адресу corp.jun.profi
  4. Обращение к сайту из внутренних сетей организации должно происходить только по внутренним каналам связи, однако сайт должен также быть доступен и внешним клиентам по тому же адресу.
  5. Для работоспособности портала из внешнего мира, передайте необходимые настройки хостинг-провайдеру.
  6. Для портала разверните на веб-сервере CMS Wordpress актуальной стабильной версии. При необходимости, установите дополнительные программные компоненты на сервер.
  1. Подключение к базе данных должно осуществляться под отдельным пользователем wp, имеющего доступ только к базе данных с именем wp
  2. Вход в веб-интерфейс должен быть возможен под пользователем admin
  3. Обеспечьте наличие на главной странице текста “Добро пожаловать на корпоративный портал ООО СевЗапИгрКорп!” и логотипа чемпионатного движения “Профессионалы”, при этом логотип требуется сохранить на сервере Портала, вставка по ссылке недопустима.
  1. Сайт должен функционировать по протоколу HTTPS. При обращении по протоколу HTTP должен происходить автоматический редирект на HTTPS.
  2. WEB-сервер должен иметь сертификат, подписанный корпоративным центром сертификации
  3. Сайт должен открываться с PC-SPB и PC-NVR без ошибок и предупреждений.
  4. При обращении к серверу по ip-адресу или любому другому DNS-имени, кроме адреса корп.портала, сервер должен выдавать ошибку 404.
  1. Обеспечьте подключение удаленного сотрудника с компьютера ClientMRM к корпоративному порталу https://corp.jun.profi следующим образом:
  1. посредством VPN-подключения, когда оно активно.
  2. посредством доступа по внешнему адресу, когда vpn-соединение неактивно.
  3. Открытие портала не должно вызывать ошибок и предупреждений безопасности.
  1. Настройте почтовый сервер на FW-SPB
  1. Обеспечьте синхронизацию всех доменных пользователей (согласно списку учетных записей FreeIPA) и функционирование почтовых ящиков для них.
  2. Обеспечьте возможность входа в почтовые ящики с компьютеров PC-SPB, PC-NVR, и ClientMRM
  3. Обращение к почтовому серверу должно происходить только по внутренним каналам связи.
  4. Обеспечьте возможность входа в почтовые ящики с ClientMRM посредством VPN-соединения.
  5. Для подключения к почтовому серверу используете любой бесплатный/“свободный”/“открытый” почтовый клиент с графическим окружением. Для удобства пользователя создайте на рабочем столе ярлык на установленный почтовый клиент.
  1. Обеспечьте веб-интерфейс FW-SPB сертификатом HTTPS, подписанным корпоративным центром сертификации, обеспечивающим доверенное соединение при обращении к FW-SPB по полному и сокращенному DNS-имени с PC-SPB.
  2. Обеспечьте возможность подключения к FW-NVR из локальных сетей филиала NVR под пользователем admin:
  1. посредством веб-интерфейса с полным доступом к настройкам;
  2. посредством протокола SSH с доступом к выполнению команд через sudo, при этом ssh-доступ должен быть только по адресу Loopback интерфейса FW-NVR;
  3. при подключении с компьютера PC-NVR  авторизация SSH должна осуществляться по ключу без необходимости ввода пароля, а парольный доступ SSH должен быть запрещен.
  1. Настроить удаленный доступ к VDS и R0-SPB по SSH
  1. На сервере VDS сервис SSH должен функционировать на порте 2202
  2. Устройство PC-SPB при входе под пользователем user должно иметь доступ к VDS под пользователем user c использованием SSH ключей, без необходимости ввода пароля.
  3. Пользователь user на VDS должен иметь возможность выполнять команды через sudo без ввода пароля.
  4. Подключение к VDS с PC-SPB должно осуществляться командой “ssh VDS” без дополнительных параметров.
  5. Устройство PC-SPB при входе под пользователем user должно иметь доступ к R0-SPB под пользователем user c использованием SSH ключей, без необходимости ввода пароля.
  6. Доступ по SSH к R0-SPB должен быть разрешен только по loopback-адресу и доступен из LAN-SPB и LAN-NVR.
  1. Для хранения важных данных в сервер VDS установлено два дополнительных диска. Объедините их в RAID1 используя технологию md raid и номер устройства 78; обратите внимание что номер устройства должен сохраняться при перезагрузке системы. На полученном резервированном носителе создайте файловую систему XFS и подключите раздел по пути /opt/veloren/data/ для дальнейшего использования.
  2. На VDS разверните сервер Veloren со следующими параметрами:
  1. Имя сервера: Jun Profi
  2. Максимальное количество игроков: 10
  3. Максимальное количество игроков в группе: 5
  4. Порт: по умолчанию
  5. Авторизация: отключена
  6. Данные сервера должны храниться по пути /opt/veloren/data/
  1. Помогите постоянному клиенту из Москвы подготовить рабочее место ClientMSK:
  1. Установите игровой клиент Veloren. Обязательно создайте ярлык установленного игрового клиента на рабочем столе пользователя, чтобы ему было удобнее подключаться к Вашему серверу. Осуществите пробное подключение к серверу.
  2. Установите OBS последней стабильной версии посредством системы управления пакетами Flatpak. Обязательно создайте ярлык установленного OBS на рабочем столе пользователя, чтобы ему было удобнее запускать стрим игры на Вашем сервере.
  1. На сервере SRV-NVR разверните сервер мониторинга со следующими параметрами:
  1. Сервер: Zabbix LTS
  2. Веб-интерфейс: на основе Nginx
  1. Основной адрес: mon.nvr.jun.profi
  2. Порт веб-интерфейса: 80(HTTP), 443(HTTPS)
  3. Автоматическая переадресация на безопасный протокол
  4. Сертификат подписан корпоративным ЦС
  5. Сайт открывается с PC-NVR без ошибок и предупреждений безопасности.
  1. База данных: PostgreSQL
  2. Веб интерфейс БД: PgAdmin
  1. Порт PgAdmin: 8888
  2. Подключите PgAdmin к созданному серверу БД с полным административным доступом под пользователем pgadm@jun.profi
  1. Все сервисы должны быть запущены в виде контейнеров Docker
  2. Все контейнеры должны автоматически запускаться после перезагрузки компьютера
  1. Настройте развернутый сервис мониторинга следующем образом:
  1. Добавьте на сервер мониторинга все сервера (в т.ч VDS) и сетевые устройства организации (роутеры и межсетевые экраны).
  2. Обеспечьте сбор показателей со всех подключенных устройств

ЗАДАНИЕ третьего дня

[Примечание автора]

Модуль поиска и устранения неисправностей, (TroubleShoot, далее “TS”) подразумевает разработку его под каждое конкретное мероприятие. Поэтому в данном случае приведены только примеры заявок (тикетов). Однако, приведу общие рекомендации по реализации:

  1. Самый очевидный способ реализации модуля TS - это сбор “Золотого стенда” (стенда с выполненным на 100% заданием) и дальнейшего внесение в него конкретных неисправностей. Это позволяет обеспечить выполнимость модуля TS, а также преемственность в рамках выполнения разных модулей задания на конкретном мероприятии.
  2. Желательно, чтобы каждая неисправность была обособлена и не влияла на возможность устранения других. Это не всегда возможно в силу ограниченного объема инфраструктуры и сильной зависимости многих технологий от сетевой связности, но к этому нужно стремиться. Также допустимо подставлять “костыли” которые позволят развязывать тикеты. К примеру, если для тикета A поломан DHCP-сервер, который выдает адреса машине PC1, с которой нужно проверить сайт из тикета B - можно задать компьютеру PC1 статический адрес.
  3. Желательно, чтобы из тикета явно не следовало что именно поломано, а была приведена конкретная проблема пользователя как он ее видит. Такой подход дает участнику только примерное направление, а дальше ему требуется самому провести осмысленную диагностику и найти корень проблемы.
  4. При проверке, настоятельно рекомендуется учитывать именно устранение исходной неисправности на основе разумного технического решения. К примеру, тикет C говорит о невозможности пользователя получить доступ к сайту mysite.lan, а проблема, по сути, кроется в неверных правилах фаервола. Я бы не рекомендовал считать, к примеру, отключение фаерволов на всех устройствах по пути от клиента к сайту разумным техническим решением. Однако, группа проверки конкретного мероприятия может решить иначе, главное чтобы все команды проверялись по одной методике.
  5. При реализации модуля TS, допустимо вносить некоторые дополнения к реализации основного задания в целях создания более интересных задач модуля TS, вплоть до добавления машин в схему сети, однако настоятельно рекомендуется оставаться в рамках стека технологий задания.

Пример задания модуля “Поиск и устранение неисправностей”

По результатам вашей успешной работы, руководство отправило вас на курсы повышения квалификации по теме “Поиск и устранение неисправностей в сетевых инфраструктурах малого и среднего бизнеса”. На время вашего отсутствия ваши обязанности временно исполнял студент-практикант. Качество его работы вызвало у руководства большие вопросы и теперь вам представляется уникальная возможность применить полученные знания на реальной практике.

В данном разделе вам будет предложено 15 заявок от пользователей в техническую поддержку, накопившиеся за определенное время. При этом, заведомо известно, что в какой-то момент все работало идеально, однако потом вышло из строя самостоятельно или было повреждено некорректными действиями пользователя или временного технического персонала.

Примеры возможных заявок:

  1. Клиенты из сети LAN-SPB потеряли доступ в интернет
  2. Компьютеры в филиале NVR не могут обращаться по именам к компьютерам в домене
  3. Сотрудник за PC-NVR не может обратиться на DATA-SPB по внутреннему адресу
  4. Сервер Veloren на VDS не работает, хотя контейнер запущен.
  5. На VDS было два пользователя: user1 и user2. Но при попытке зайти на машину, используя эти два логина ничего не получалось. Файлы и группы пользователей должны быть сохранены.
  6. Сотрудник работающий из дома не может подключиться к серверам во внутренней инфраструктуре организации.
  7. Корпоративный портал открывается с ошибкой сертификата.
  8. Пользователь на NB-NVR не может обратиться к сайту ФГИС-ЭАПЦУККПВОПООМСБ по имеющемуся у него ярлыку
  9. Пользователь petr на компьютере PC-SPB не может записывать файлы в примонтированную сетевую директорию
  10. В интерфейсе системы мониторинга перестала появляться информация с сервера DC-SPB