Администрирование вычислительных сетей и систем

реклама
УТВЕРЖДАЮ
Зам. директора Института кибернетики
по учебной работе
________________ С.А. Гайворонский
«___»_____________2015 г.
РАБОЧАЯ ПРОГРАММА ДИСЦИПЛИНЫ
Администрирование вычислительных сетей и систем
Направление ООП
09.03.02 Информационные системы и технологии
Профиль подготовки Информационные системы и технологии в бизнесе
Квалификация (степень)
бакалавр
Базовый учебный план приема
2015 г.
Курс 4
семестр
8
Количество кредитов
6
Код дисциплины
Б1.ВМ5.1.8
Виды учебной деятельности
Лекции, ч
Практические занятия, ч
Лабораторные занятия, ч
Аудиторные занятия, ч
Самостоятельная работа, ч
ИТОГО, ч
Вид промежуточной аттестации
Обеспечивающее подразделение
Временной ресурс
44
—
44
88
128
216
Экзамен
кафедра АИКС ИК
Заведующий кафедрой АИКС
Фадеев А.С.
(ФИО)
Руководитель ООП
Вичугова А.А.
(ФИО)
Преподаватель
Фадеев А.С.
(ФИО)
2015 г.
1
1. Цели освоения дисциплины
Целью дисциплины «Администрирование вычислительных сетей и систем» является: формирование знаний, позволяющих применять современные технологии в информационных системах на этапах от проектирования до
эксплуатации, обобщение теоретических знаний, на конкретных примерах
сред систем и сервисов, формирование у студентов специальных знаний в
области управления современными системами и создания программного
обеспечения. Поставленные цели полностью соответствуют целям (Ц1-Ц5)
ООП.
2. Место дисциплины в структуре ООП
Дисциплина «Администрирование вычислительных сетей и систем»
(Б1.ВМ5.1.8) относится к вариативной части вариативного междисциплинарного профессионального модуля (Б1. ВМ5).
Дисциплине «Администрирование вычислительных сетей и систем» предшествует освоение дисциплин (ПРЕРЕКВИЗИТЫ):
 Архитектура информационных систем (Б1.ВМ4.13);
 Инфокоммуникационные системы и сети (Б1.ВМ4.21);
 Операционные системы (Б1.ВМ5.1.2);
 Интернет-технологии (Б1.ВМ5.1.5).
Содержание разделов дисциплины «Администрирование вычислительных
сетей и систем» согласовано с содержанием дисциплин, изучаемых параллельно (КОРЕКВИЗИТЫ):
 Информационная безопасность и защита информации (Б1.ВМ5.2.9)
3. Результаты освоения дисциплины
Основными планируемыми результатами обучения по дисциплине «Администрирование вычислительных сетей и систем» являются:
 Внедрять, эксплуатировать и обслуживать современные геоинформаци
онные системы и технологии, информационные системы и технологии
в бизнесе, обеспечивать их высокую эффективность, соблюдать правила охраны здоровья, безопасность труда, выполнять требования по защите окружающей среды (Р6).
 Ставить и решать задачи комплексного анализа, связанные с созданием
геоинформационных систем и технологий, информационных систем в
бизнесе, с использованием базовых и специальных знаний, современных аналитических методов и моделей (Р3).
В соответствии с требованиями ООП освоение дисциплины направлено
на формирование у студентов следующих компетенций (результатов обучения), в т.ч. в соответствии с ФГОС:
2
Таблица 1
Составляющие результатов обучения, которые будут получены при изучении данной
дисциплины
Результаты
Составляющие результатов обучения
обучения
(компетенВладение
Код
Знания
Код
Умения
Код
ции из
опытом
ФГОС)
З.6.7. Методов адмиУ.6.7. Проектировать, В.6.7. Методами про2
нистрирования и 2
устанавливать
2
ектированием,
контроля; вози настраивать
развертывания и
можностей
службы безадминистрироплатформ,
опасности, орвания информасредств и систем
ганизации доционных сиадминистрироступа, именостем; методами
вания; способов
вания и адресаанализа, управпроектирования
ции; активизиления и конР6
компонентов
ровать, конфитроля состояни(ПК-8, ПКинформационгурировать и
ем работающих
9, ПК-14,
ных систем; осконтролировать
информационПК-15, ПКновных протоработу станных систем.
27 – ПКколов и сервисов
дартных серви37)
Интернета.
сов сетевых
операционных
систем; анализировать состояния и функционирования систем и информационных потоков.
З.3.3. Основных прин- У.3.3. Определять
В.3.3. Методами орга2
ципов и техно2
участок сети с
2
низации лоР3
логий организамаксимальной
кальных ком(ОПК-6,
ции глобальной
задержкой пепьютерных сеПК-1 – ПКкомпьютерной
редачи IPтей; технологи7)
сети Интернет.
пакетов.
ей защиты интернет- приложений.
В результате освоения дисциплины «Администрирование вычислительных
сетей и систем» студентом должны быть достигнуты следующие результаты:
Таблица 2
Планируемые результаты освоения дисциплины (модуля)
№
РД1
РД2
РД3
РД4
Результат
Знания методов администрирования и контроля
Знания возможностей платформ, средств и систем администрирования
Знания функционирования основных протоколов и сервисов Интернета
Умения активизировать, конфигурировать и контролировать работу сервисов сетевых операционных систем;
РД5 Умения анализировать состояния и функционирования систем и информационных потоков.
РД6 Владение навыками администрирования информационных систем.
3
4. Структура и содержание дисциплины
Модуль 1. Информационная модель TCP/IP
В модуле рассматриваются следующие темы: Информационные сети и системы. Логические и физические топологии. Протокол, стек протоколов.
Модели OSI-ISO, DoD, TCP/IP. Стек TCP/IP, адресация. Канальный уровень:
протокол ARP, ARP с представителем; Сетевой уровень: IP-маршрутизация
(прямая, косвенная, таблицы маршрутизации).
Данные знания позволят в дальнейшем более детально изучить особенности
обработки сетевых пакетов, как ядром операционной системы, так и прикладными приложениями.
Виды учебной деятельности:
Лекции:
Стек протоколов TCP/IP
ARP и маршрутизация
Лабораторные работы:
Командный интерфейс ОС FreeBSD
Политика безопасности ОС FreeBSD
Сетевые утилиты командной строки
Модуль 2. Сетевое взаимодействие
Данный модуль рассматривает следующие технологии: Приватные сети:
диапазоны адресов, маскарадинг: NAT, NAPT, NAT-T. Проксирование: HTTP,
FTP, Mapping, HTTPs, Socks. Виртуальные частные сети VPN: принципы инкапсуляции и построения сети, PPPoE L2TP IPIP PPTP, IPSEC. Луковая и
часночная маршрутизация: Onion routing, TOR, Garlic Routing, I2P; Архитектура, возможности и правовые вопросы. Особое внимание уделено созданию приватных сетей IPv4.
Знания, полученные в модуле, позволяют планировать архитектуру крупных
сетей и организовывать межсетевое взаимодействие
Виды учебной деятельности:
Лекции:
Приватные сети
Проксирование
Виртуальные частные сети
Лабораторные работы:
Настройка и управление ОС FreeBSD с консоли оператора
Перехват сетевых пакетов. Сниффер WareShark
Настройка прокси-сервера Squid
Модуль 3. Низкоуровневая обработка пакетов
Модуль изучает ключевые вопросы обработки пакетов ядром операционной
системы: Процедуры обработки пакетов в ядре операционной системы;
структура и взаимодействие компонентов в нотации Linux и FreeBSD. Правила фильтрации и обработки пакетов в Iptables и IPFW; таблицы правил,
4
статические и динамические правила, подсистемы NAT. Примеры угроз и
методов их предотвращения средствами брандмауэра.
Полученные знания позволяют не только понимать и проектировать тонкие
нюансы работы брандмауэров, но и предупреждать сложные ситуации, связанные с фильтрацией и модификацией пакетов.
Виды учебной деятельности:
Лекции:
Брандмауэры. Брандмауэр NetFilter/IPTables. Брандмауэр IPFW
Лабораторные работы:
Настройка системы DNS
Модуль 4. Архитектуры информационных систем
В модуле рассматриваются следующие темы: Архитектура клиент-сервер:
эволюция архитектуры, базы данных, классы приложений, трехзвенная архитектура. Архитектура промежуточного программного обеспечения. Удаленный вызов процедур. Интернет, интранет, экстранет, демилитаризованная зона. Форматы и представление данных, методы резервирования,
реплицирования и тиражирования.
Полученные знания помогут более комплексно подходить к проектированию
распределенных и многокомпонентных сетевых приложений.
Виды учебной деятельности:
Лекции:
Системы репликации и резервирования
Модели архитектуры клиент-сервер
Лабораторные работы:
Сервер электронной почты
Планирование заданий и резервирование данных
Модуль 5. Службы каталогов
Модуль изучает службы управления ресурсами и учетными данными пользователей: Файлы управления пользователями, Домен WinNT, Network
Information Service NIS, NIS++, X.500, LDAP, Novell Directory Service, Active
Directory Servise.
Полученные знания рассчитаны на применение при построение крупных многопользовательских разнородных информационных систем.
Виды учебной деятельности:
Лекции:
Службы каталогов
ADS и eDirectory
Лабораторные работы:
Samba - служба доступа к ресурсам сетей Microsoft
Модуль 6. Сервисы и службы информационных систем
Модуль имеет практическую направленность и рассматривает следующие
разделы курса: Устранение неисправностей. Учет ресурсов. Репликация
5
данных. Конфигурирование и именование. Мониторинг производительности.
Управление безопасностью. Архитектура систем сетевого администрирования.
Полученные навыки пригодятся при практической настройки сетевых серверов и сервисов
Виды учебной деятельности:
Лекции:
Облачные вычисления
Лабораторные работы:
Веб-сервер Apache
5. Образовательные технологии
При изучении дисциплины «Администрирование вычислительных сетей и
систем» применяются следующие образовательные технологии:
Таблица 3
Методы и формы организации обучения
ФОО
Лаб.
Пр. зан./
Тр.*,
Лекц.
раб.
сем.,
Мк**
Методы
IT-методы
Работа в команде
Case-study
Игра
Методы проблемного обучения
Обучение
на основе опыта
Опережающая самостоятельная работа
Проектный метод
Поисковый метод
Исследовательский метод
Другие методы
+
+
+
+
+
+
+
СРС
К. пр.***
+
+
+
+
+
+
+
+
+
+
+
* – Тренинг, ** – мастер-класс, ***– командный проект
6. Организация и учебно-методическое обеспечение
самостоятельной работы студентов
6.1. Виды и формы самостоятельной работы
Самостоятельная работа студентов включает текущую и творческую
проблемно-ориентированную самостоятельную работу (ТСР).
Текущая СРС направлена на углубление и закрепление знаний
студента, развитие практических умений и включает:
 работа с лекционным материалом, поиск и обзор литературы и элек6
тронных источников информации по индивидуально заданной проблеме курса;
 опережающая самостоятельная работа;
 изучение тем, вынесенных на самостоятельную проработку;
 подготовка к лабораторным работам, к практическим и семинарским
занятиям;
подготовка к контрольным работам и экзамену.
Творческая самостоятельная работа включает:
 поиск, анализ, структурирование и презентация информации;
 исследовательская работа и участие в научных студенческих конференциях, семинарах и олимпиадах;
 анализ статистических и фактических материалов по заданной теме,
проведение расчетов, составление схем и моделей на основе статистических материалов.
6.2. Содержание самостоятельной работы по дисциплине
Самостоятельная работа включает в себя индивидуальные домашние
задания (ИДЗ) по изучению и настройке работы Интернет-сервиса, включая
изучение работы протокола прикладного уровня на основе документации
RFC, изучение описаний разработчиков сервиса на основе страниц
руководств
man,
изучение
структуры
файлов
конфигурации,
конфигурирование клиентской и серверной частей сервиса, тестирование и
отладка работы компонентов.
Примеры тем индивидуальных домашних заданий:
 Сервис электронной почты Sendmail
 Сетевая файловая система Network File System (NFS)
 Служба каталогов Network Information System (NIS/YP)
 Автоматическая настройка сети (DHCP)
 Система доменных имен Domain Name System (DNS)
 Веб-сервер Apache
 Файл-сервер и печать для Microsoft Windows клиентов (Samba)
 Протокол передачи файлов (FTP)
 Синхронизация часов через NTP
6.3. Контроль самостоятельной работы
Оценка результатов самостоятельной работы организуется как единство двух форм: самоконтроль и контроль со стороны преподавателей. Оценка преподавателем самостоятельной работы студентов отражена в Рейтингплане.
При выполнении самостоятельной работы рекомендуется использовать:
 материалы, размещенные на персональном сайте преподавателя:
http://portal.tpu.ru/SHARED/f/FAS/study/avis;
 материалы, размещенные на учебном сайте преподавателя:
http://fas.aics.ru;
7
 ресурсы в LMS Moodle: http://stud.lms.tpu.ru/course/view.php?id=32
7. Средства текущей и промежуточной оценки качества освоения дисциплины
Оценка качества освоения дисциплины производится по результатам следующих контролирующих мероприятий:
Контролирующие мероприятия
Результаты
обучения по
дисциплине
Выполнение лабораторных работ и защита отчетов по лабораторным РД1—РД6
работам
Контрольные работы и тесты
РД1—РД3
Презентации по тематике исследований во время проведения конфе- РД3, РД5
ренц-недели
Экзамен
РД1—РД6
Для оценки качества освоения дисциплины при проведении контролирующих мероприятий предусмотрены следующие средства (фонд оценочных
средств)
 вопросы входного контроля;
 контрольные вопросы, задаваемых при выполнении и защитах лабораторных работ;
 вопросы для самоконтроля;
 вопросы тестирований;
 вопросы, выносимые на экзамен.
Примеры тестовых заданий на контрольные работы
1.
a.
b.
c.
d.
e.
f.
2.
a.
b.
c.
Какие протоколы относятся к
транспортному уровню четырехуровневой модели стека протоколов TCP/IP?
ARP
TCP
UDP
IP
ICMP
Выберите все правильные ответы
d.
Заголовок цифровой подписи (заголовок DSH)
3.
Что протокол IPSec добавляет к
пакетам для аутентификации данных?
Заголовок аутентификации (заголовок АН)
Заголовок подписи (заголовок SH)
Заголовок авторизации (заголовок
АvН)
d.
Что из предложенного входит в
процедуру согласования IPSec?
Только соглашение безопасности
ISAKMP
Соглашение безопасности ISAKMP и
одно соглашение безопасности IPSec
Соглашение безопасности ISAKMP и
два соглашения безопасности IPSec
Только два соглашения безопасности
IPSec
a.
b.
c.
4.
a.
b.
Протокол ESP из IPSec:
Обеспечивает только конфиденциальность сообщения
Обеспечивает только аутентификацию данных
8
c.
d.
5.
a.
b.
c.
d.
6.
a.
b.
c.
d.
7.
a.
b.
c.
d.
e.
8.
a.
b.
c.
d.
Обеспечивает конфиденциальность и
аутентификацию сообщения
He обеспечивает ни конфиденциальность, ни аутентификацию
Виртуальные частные сети:
Передают частные данные по выделенным сетям
Инкапсулируют частные сообщения
и передают их по общественной сети
Не используются клиентами Windows
Могут использоваться с протоколами
L2TP или РРТР
Основные отличия протоколов
L2TP и РРТР состоят в следующем
(выберите все возможные варианты):
Протокол L2TP обеспечивает не
конфиденциальность, а только туннелирование
Протокол РРТР используется только
для туннелирования TCP/IP
Протокол L2TP может использоваться со службами IPSec, а протокол
РРТР используется самостоятельно
Протокол РРТР поддерживается
крупнейшими производителями, а
протокол L2TP является стандартом
корпорации Microsoft
Служба, осуществляющая присвоение реальных IP-адресов узлам
закрытой приватной сети, назвается:
NAT
PAT
Proxy
DHCP
DNS
Правила, применяемые в брандмауэрах, позволяют:
Сначала запретить все действия, потом разрешать некоторые
Сначала разрешить все действия, потом запрещать некоторые
Передавать сообщения на обработку
другим приложениям
Передавать копии сообщений на обработку другим приложениям
e.
f.
g.
a, c
b, c, d
a, b, c, d
9.
На каком из четырех уровней модели стека протоколов TCP/IP к
передаваемой информации добавляется заголовок, содержащий поле TTL (time-to-live)?
На уровне приложений (application
layer)
На транспортном уровне (transport
layer)
На сетевом уровне (internet layer)
На канальном уровне (link layer)
a.
b.
c.
d.
10. На каком уровне четырехуровневой модели стека протоколов
TCP/IP работает служба DNS?
a. На Уровне приложений (application
layer)
b. На Транспортном уровне (transport
layer)
c. На Межсетевом уровне (internet layer)
d. На Канальном уровне (link layer)
11. Какой транспортный протокол используется протоколом Simple Mail
Transfer Protocol (SMTP)?
a. TCP
b. UDP
c. ICMP
d. Ни один из перечисленных
12. Назовите отличия концентраторов
(hub) от коммутаторов 2-го уровня
(switch).
a. Коммутаторы работают на более высоком уровне модели OSI, чем концентраторы
b. Коммутаторы не могут усиливать
сигнал, в отличие от концентраторов
c. Коммутаторы избирательно ретранслируют широковещательные кадры,
концентраторы передают широковещательные кадры на все свои порты
d. Коммутаторы анализируют IP-адреса
во входящем пакете, а концентраторы анализируют MAC-адреса
9
13. В описании правил для межсетевого экрана FreeBSD действие fwd
означает:
a. Установление вероятности совершения действия
b. Имитацию задержки пакетов
c. Перенаправление пакетов на обработку другой программе
d. Перенаправление пакетов на другой
узел
14. Выберите верное утверждение:
a. Протокол L2TP не имеет встроенных
механизмов защиты информации
b. Протокол L2TP не применяется при
создании VPN
c. Протокол PPTP более функциональный и гибкий чем L2TP, но требует
более сложных настроек
15. Служба IPSec может быть использована:
a. Только для шифрования
b. Только для аутентификации
c. Для аутентификации и шифрования
d. Не может быть использования ни для
шифрования, ни для аутентификации
16. Бастион – это:
a. Группа серверов корпоративной сети,
предоставляющая сервисы узлам
внешних сетей
b. Любой пограничный маршрутизатор,
связывающий локальную сеть с
внешними сетями
c. комплекс аппаратных и/или программных средств, осуществляющий
контроль и фильтрацию проходящих
через него сетевых пакетов в соответствии с заданными правилами
17. «Злоумышленник генерирует широковещательные ICMP-запросы
от имени атакуемого узла». Это
описание метода:
a. Маскарадинг
b. Смерфинг
c. Активная имитация
d. Пассивная имитация
18. В межсетевом экране FreeBSD действие reject соответствует действию
a. unreach net
b. unreach host
c. unreach port
19. Протокол RIP:
a. Не имеет механизма предотвращения
зацикливания
b. Имеет простой и не эффективный
механизм предотвращения зацикливания
c. Имеет высокоэффективный механизм
предотвращения зацикливания
20. Какой протокол служит, в основном, для передачи мультимедийных данных, где важнее своевременность, а не надежность доставки.
a. TCP
b. UDP
c. TCP, UDP
21. Протокол передачи команд и сообщений об ошибках.
a. ICMP
b. SMTP
c. TCP
22. С помощью какой команды можно
просмотреть таблицу маршрутизации
a. Route
b. Ping
c. Tracert
23.
a.
b.
c.
Что означает MAC-адрес
IP-адрес компьютера
Физический адрес
Адрес компьютера во внешней сети
24. Какой порт может использоваться
клиентом (со своей стороны) при
подключении к Web-серверу
a. 80
b. 1030
c. 28
10
7.2. Итоговый контроль
Итоговый контроль полученных знаний выполняется после завершения лекционного курса и выполнения лабораторных работ и состоит из двух частей: теоретической и
практической.
6.2.1. Теоретические вопросы по дисциплине
Из нижеперечисленных вопросов формируются билеты, ответ на которые служит
основанием для получения зачета по дисциплине. Количество вопросов в билете определяется преподавателем.
1. Этапы разрешения доменного имени в MAC-адрес (через IP).
2. Прямая и косвенная маршрутизация: назначение, пример заголовков пакетов с адресами MAC и IP отправителя и получателя.
3. Функции модуля IP при маршрутизации. Правила маршрутизации в модуле IP.
4. Назначение протокола ARP, этапы работы. ARP с представителем.
5. Назначение и сравнительные характеристики транспортных протоколов стека
TCP/IP. Порты: назначение и использование.
6. Таблица маршрутизации: назначение, примеры маршрутов до теку-щего узла, до
локальной сети, до узлов интернета. Протоколы мар-шрутизации.
7. Архитектуры информационных систем. Основные характеристики, достоинства и
недостатки клиент-серверной архитектуры.
8. Модели клиент-серверной архитектуры. Характеристики, изображения.
9. Клиент-серверная архитектура основанная на Web-технологии. Структурные схемы клиента и сервера.
10. Технологии: интранет, экстранет и бастион. Определения, назначение, особенности.
11. Приватные сети: назначение, безопасность, адресация, трансляция адресов.
12. Маскарадинг. Функции, технологии NAT и PAT, особенности.
13. Виртуальные частные сети. Протоколы PPTP, L2TP и IPSec.
14. Брандмауэр. Типы брандмауэров. Правила построения фильтров IPFW. Примеры.
15. Структура и функции обработки пакетов модуля IP. IPFW в модуле IP.
16. Назначение службы DNS, домены и зоны доменов. Записи базы данных системы
DNS. Структура фалов зоны.
17. Разрешение доменного имени в IP-адрес и наоборот; типы запросов к серверам
DNS. Работа распознавателя.
18. Служба каталогов: Определение, назначение, структура, Схема, принципы построения и работы, типы объектов, принципалы безопасности.
19. Различия служб каталогов Х.500, ADS и NDS
20. Управление административной информацией. Домены Windows NT, NIS и NIS+.
21. Система защиты файлов в ОС Unix: назначение идентификаторов GID и UID, файлов /etc/passwd.master, /etc/passwd, /etc/group, /etc/hosts.
22. Командные утилиты контроля и настройки конфигурации сети в ОС Windows и
FreeBSD.
6.2.2. Пример практического задания
ВАРИАНТ 3
Существует локальная сеть следующей конфигурации:
11
А0
B0
C0
Маршрутизатор М
lif0
pif
A1
B1
C1
lif1
Интернет
Маршрутизатор имеет следующие IP-адреса: 10.1.1.1/24, 2.3.4.5/24, 10.1.2.1/24.
1. Составьте правила для брандмауэра IPFW, заполнив таблицу, запрещающие пересылку
пакетов e-mail (POP3) от узла А0 к узлу A1:
№ правила
действие
протокол
from адрес
to адрес
[порт/
условия]
[in/
out]
интерф.
[via/
recv/xmit]
2. Запишите значения адресов и номеров портов канального, сетевого и транспортного
уровня как при входе в маршрутизатор, так и при выходе из него для запросов FTPcontrol (управляющее сообщение) серверу ftp://aics.ru с узла С0 и для ответных сообщений:
отправитель
получатель
трансп.
сетев.
канал.
отправитель
трансп.
сетев.
канал.
отправитель
получатель
отправитель
получатель
трансп.
сетев.
канал.
получатель
трансп.
сетев.
канал.
3. Пропишите технологическое решение (с указанием, на каком узле какие параметры
нужно прописать вручную и указав конкретные значения этих параметров) для подключения узла В0 к Интернету, в случае, если маршрутизатор М ограничивает узлу В0
доступ к узлам Интернета, а узел С0 имеет вторую сетевую карту, подключенную к
высокоскоростной линии Интернет. При этом, остальные узлы локальных сетей не
должны получить доступ к высокоскоростной линии Интернет. Если такое решение не
существует, ответьте, почему. Используйте технологию «ftp-прокси».
8. Рейтинг качества освоения дисциплины
Оценка качества освоения дисциплины в ходе текущей и промежуточной аттестации обучающихся осуществляется в соответствии с «Руководящими материалами по текущему контролю успеваемости, промежуточной и
итоговой аттестации студентов Томского политехнического университета»,
утвержденными приказом ректора № 77/од от 29.11.2011 г.
В соответствии с «Календарным планом изучения дисциплины»:
 текущая аттестация (оценка качества усвоения теоретического материала (ответы на вопросы и др.) и результаты практической деятельности
(решение задач, выполнение заданий, решение проблем и др.) производится в течение семестра (оценивается в баллах (максимально 60 баллов), к моменту завершения семестра студент должен набрать не менее
33 баллов);
12
 промежуточная аттестация (экзамен, зачет) производится в конце семестра (оценивается в баллах (максимально 40 баллов), на экзамене
(зачете) студент должен набрать не менее 22 баллов).
Итоговый рейтинг по дисциплине определяется суммированием баллов,
полученных в ходе текущей и промежуточной аттестаций. Максимальный
итоговый рейтинг соответствует 100 баллам.
В соответствии с «Календарным планом выполнения курсового проекта
(работы)»:
 текущая аттестация (оценка качества выполнения разделов и др.) производится в течение семестра (оценивается в баллах (максимально 40
баллов), к моменту завершения семестра студент должен набрать не
менее 22 баллов);
 промежуточная аттестация (защита проекта (работы)) производится в
конце семестра (оценивается в баллах (максимально 60 баллов), по результатам защиты студент должен набрать не менее 33 баллов).
Максимальный итоговый рейтинг соответствует 100 баллам.
9. Учебно-методическое и информационное обеспечение дисциплины
Основная литература:
1. Беленькая, Марина Наумовна. Администрирование в информационных системах :
учебное пособие / М. Н. Беленькая, С. Т. Малиновский, Н. В. Яковенко. — Москва:
Горячая линия-Телеком, 2011. — 399 с.
2. Кенин, Александр Михайлович. Практическое руководство системного администратора / А. М. Кенин. — 2-е изд., перераб. и доп.. — Санкт-Петербург: БХВ-Петербург,
2013. — 523 с.
3. Карминский, Александр Маркович. Методология создания информационных систем
: учебное пособие для вузов / А. М. Карминский, Б. В. Черников. — 2-е изд., перераб. и
доп.. — Москва: Инфра-М Форум, 2012. — 320 с.
4. Олифер, Виктор Григорьевич. Безопасность компьютерных сетей : учебное пособие
для вузов / В. Г. Олифер, Н. А. Олифер. — Москва: Горячая линия-Телеком, 2014. —
644 с.
5. Мельников, Д. А. Организация и обеспечение безопасности информационнотехнологических сетей и систем : учебник / Д. А. Мельников. — Москва: IDO PRESS
Университетская книга, 2012. — 598 с.
6. Олифер, Виктор Григорьевич. Компьютерные сети: принципы, технологии, протоколы: учебное пособие для вузов / В. Г. Олифер, Н. А. Олифер. — 4-е изд.. — СанктПетербург: Питер, 2014. — 943 с.
Дополнительная литература:
1. Комагоров, Владимир Петрович. Технологии сети интернет: протоколы и сервисы :
учебное пособие / В. П. Комагоров; Томский политехнический университет (ТПУ). —
Томск: Изд-во ТПУ, 2009. — 107 с.
2. Форум системных администраторов [Электронный ресурс] — Электрон. дан. — 2009.
— Режим доступа: http://sysadmins.ru/ свободный. — Загл. с экрана.
3. Берлин, Александр Наумович.Телекоммуникационные сети и устройства : учебное
пособие / А. Н. Берлин. — Москва: Бином ЛЗ Интернет-Университет информационных технологий, 2013. — 319 с.
13
4. Линн, С. Администрирование Microsoft Windows Server 2012 / С. Линн. — СанктПетербург: Питер, 2014. — 304 с.
5. Портал по открытому ПО, Linux, BSD и Unix системам [Электронный ресурс] / Максим Чирков. — Электрон. дан. — 2013. — Режим доступа: http://www.opennet.ru свободный. — Загл. с экрана.
6. Руководство FreeBSD [Электронный ресурс]: проект Русской Документации FreeBSD
/The FreeBSD Project — Электрон. дан. — Боулдер (США), 2013. — Режим доступа:
http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/ свободный. — Загл. с экрана.
Internet–ресурсы (в т.ч. Перечень мировых библиотечных ресурсов):
1. Учебно-методический комплекс по дисциплине «Сетевые технологии» для студентов 4-го курса кафедры АСОИУ ОмГТУ — http://www.4stud.info/networking;
2. Протоколы защищенных каналов —
http://www.nestor.minsk.by/sr/2003/03/30312.html;
3. Wikipedia: L2TP — http://ru.wikipedia.org/wiki/L2TP;
4. Wikipedia: I2P — http://ru.wikipedia.org/wiki/I2P;
5. RFC 1180 — Учебник по TCP/IP — http://rfc2.ru/1180.rfc ;
6. Internet protocol suite — http://en.wikipedia.org/wiki/Internet_proto-col_suite;
7. Layer 2 and Layer 3 Switch Evolution. The Internet Protocol Journal - Volume 1, No.
2. — http://www.cisco.com/web/about/ac123/ac147/ar-chived_issues/ipj_12/switch_evolution.html;
8. RFC 1928 - SOCKS Protocol Version 5 — http://www.faqs.org/rfcs/rfc1928.html;
9. RFC 1122 - Requirements for Internet Hosts - Communication Layers —
http://www.faqs.org/rfcs/rfc1122.html;
10. Записки о Unix/Linux/BSD/Solaris — http://unixa.ru/man/man-ipfw.html;
11. Руководство по iptables. — Перевод Андрей Киселев —
http://www.opennet.ru/docs/RUS/iptables/;
12. Vadim Goncharov. Схема прохождения пакета через ядро и ipfw во FreeBSD —
http://nuclight.livejournal.com/124348.html;
Используемое программное обеспечение:
1.
2.
3.
4.
5.
Среда shell (командная оболочка) ОС Windows NT, 2000, XP или выше.
Среда shell (командная оболочка) ОС FreeBSD.
Simon Tatham PuTTY 0.5.
Berkeley Internet Name Domain.
Среда Frenzy 1.1.
10. Материально-техническое обеспечение дисциплины
Указывается материально-техническое обеспечение дисциплины: технические средства, лабораторное оборудование и др.
№
п/п
1
…
Наименование (компьютерные классы, учебные лаборатории, оборудование)
Корпус, ауд., количество установок
Компьютерный класс.
г. Томск, пр. Лени22 ПК Intel(R) Core(TM)2 CPU 6420, 2.13GHz, 2.14 ГГц, на, 2, учебный кор2.00Гб ОЗУ
пус №10, ауд.108,
109, 22 ПК.
Удаленный сервер с ОС FreeBSD
14
Программа составлена на основе Стандарта ООП ТПУ в соответствии с
требованиями ФГОС по направлению 09.03.02 «Информационные системы»
и профилям подготовки «Информационные системы и технологии в бизнесе», «Геоинформационные системы».
Программа одобрена на заседании кафедры Автоматики и компьютерных систем Института кибернетики (протокол № 1 от «01» сентября 2015 г.).
Автор
Фадеев А.С.
Рецензент
Кочегурова А.А.
15
Скачать