职业院校技能大赛网络搭建与应用试题.docx
《职业院校技能大赛网络搭建与应用试题.docx》由会员分享,可在线阅读,更多相关《职业院校技能大赛网络搭建与应用试题.docx(27页珍藏版)》请在冰豆网上搜索。
职业院校技能大赛网络搭建与应用试题
2019年山东省职业院校技能大赛
(中职组)网络搭建与应用竞赛
正式赛卷
(A)
技能要求
(总分1000分)
2019年11月6日
竞赛说明
一、竞赛内容分布“网络搭建与应用”竞赛共分三个部分,其中:
第一部分:
网络搭建及安全部署项目(500分)第二部分:
服务器配置及应用项目(480分)第三部分:
职业规范与素养(20分)
二、竞赛注意事项
1.禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
3.请选手仔细阅读比赛试卷,按照试卷要求完成各项操作。
4.操作过程中,需要及时保存设备配置。
5.比赛结束后,所有设备保持运行状态,评判以最后的硬件连接和配置为最终结果。
6.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品
(包括试卷和草纸)带离赛场。
7.禁止在纸质资料、比赛设备、上填写任何与竞赛无关的标记,如违反规定,可视为
0分。
8.与比赛相关的工具软件放置在每台主机的D盘soft文件夹中。
项目简介:
某集团公司原在北京建立的总部,后来在武汉建立了分部。
总部设有销售、行政、策划、财务、网络管理5个部门,统一使用IP及业务资源的规划和分配。
公司规模在近几年快速发展,业务数据量和公司访问量增长巨大。
为了更好的管理数据,提供服务,集团决定建立自己的中型数据中心及业务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。
集团、分公司的网络机构详见“主要网络环境”拓扑图。
其中一台S4600交换机编号SW-3,用于实现终端高速接入以及终端安全策略;两台CS6200交换机作为总部的核心交换机;两台DCFW-1800作为总部的防火墙;一台DCR-2655路由器编号为RT-1,作为集团总部的出口路由器;另外一台DCR-2655编号为RT-2,作为集团分公司出口路由器;一台DCWS-6028作为集团的有线无线智能一体化控制器,编号为DCWS,通过与WL8200-I2高性能企业级AP配合实现集团无线覆盖。
请注意:
结合网络环境和网络拓扑要求,合理规划网络和IP地址,保证网络搭建及安全部署项目和服务器配置及应用项目顺利实施。
A设备连接至B设备
设备名称
接口
设备名称
接口
RT-1
G0/3
FW-1
E0/4
RT-1
G0/4
FW-2
E0/4
RT-1
S0/1
RT-2
S0/2
RT-1
S0/2
RT-2
S0/1
RT-1
G0/5
SW-Core模拟Internet交换机
E1/0/17
RT-2
G0/5
SW-Core模拟Internet交换机
E1/0/18
RT-2
G0/3
AC
E1/0/1
SW-1
E1/0/1
FW-1
E0/1
SW-1
E1/0/2
FW-2
E0/1
SW-1
E1/0/24
SW-3
E1/0/24
SW-2
E1/0/1
FW-1
E0/2
SW-2
E1/0/2
FW-2
E0/2
SW-2
E1/0/23
SW-3
E1/0/23
SW-3
E1/0/1
云平台
管理口
SW-3
E1/0/2
云平台
业务口
SW-3
E1/0/3
PC1
NIC
SW-3
E1/0/4
PC2
NIC
AC
E1/0/2
AP
表1网络设备连接表
表2网络设备IP地址分配表
设备
设备名称
设备接口
IP地址
路由器
RT-1
Loopback1
21.1.1.1/32
G0/3
10.0.0.1/30
G0/4
10.0.0.5/30
G0/5
202.12.19.1/30
S0/1-2
202.5.18.1/30
Tunnel1
10.0.0.253/30
Loopback2000
100.100.100.100/32
RT-2
Loopback1
21.1.1.2/32
G0/3
10.0.201.1/30
G0/5
202.12.19.5/30
S0/1-2
202.5.18.2/30
Tunnel1
10.0.0.254/30
Loopback2000
200.200.200.200/32
三层交换机
SW-Core
Loopback1
21.1.1.5/32
VLAN101SVI
10.0.101.2/30
VLAN102SVI
10.0.102.2/30
VLAN110SVI
192.168.110.254/24
VLAN120SVI
192.168.120.254/24
VLAN130SVI
192.168.130.254/24
VLAN140SVI
192.168.140.254/24
VLAN100SVI
192.168.100.254/24
SW-2
模拟Internet交换
机
VLAN4001SVI
202.12.19.2/30
VLAN4002SVI
202.12.19.6/30
防火墙
FW-1
Loopback1
21.1.1.3/32(trust安全域)
Eth0/1-2
10.0.101.1/30(trust安全域)
Eth0/4
10.0.0.2/30(untrust安全域)
FW-2
Loopback1
21.1.1.4/32(trust安全域)
Eth0/1-2
10.0.102.1/30(trust安全域)
Eth0/4
10.0.0.6/30(untrust安全域)
无线控制器
DCWS
VLAN201SVI
10.0.201.2/30
VLAN210SVI
192.168.210.254/24
VLAN220SVI
192.168.220.254/24
VLAN230SVI
192.168.230.254/24
VLAN2001SVI
192.168.21.254/24
二层交换机
SW-3
VLAN1000SVI
172.16.1.1/24
宿主
机
虚拟主机名称
域名信息
服务角色
系统及版本信息
IPv4地址信息
云
实
训
平
台
云主机1
DC
域控制器DNS服务器
CA证书服务器
WindowsServer2012R2
10.30.30.xx/24
云主机
2
SCA
从属CA服务器
辅助域控制器
Windows
Server2012R2
10.30.30.xx/24
云主机
3
DHCP
DHCP服务器
文件服务器
Windows
Server2008R2
10.30.30.xx/24
云主机4
WEB服务器负载均衡集群
服务
WindowsServer2012R2
10.30.30.xx/24
10.30.50.xx/24
云主机5
WEB服务器负载均衡集群
服务
WindowsServer2012R2
10.30.30.xx/24
10.30.50.xx/24
云主机
6
Client
Windows10
10.30.30.xx/24
云主机
7
证书服务器
Centos7.4
10.30.40.xx/24
云主机
8
WEB服务器
Centos7.4
10.30.40.xx/24
云主机
9
WEB服务器
数据库服务器
Centos7.4
10.30.40.xx/24
云主机
10
Tomcat服务器
磁盘管理
Centos7.4
10.30.40.xx/24
云主机
11
邮件服务器
Centos7.4
10.30.40.xx/24
云主机
12
Ha集群服务器
Centos7.4
10.30.40.xx/24
表3服务器IP地址分配表
云主机和服务器密码
2019Netw@rk(注意区分大小写)
表4云主机和服务器密码表
注:
需把云主机的默认密码改为表4.云主机和服务器密码表要求的密码
网络名称
Vlan号
外部网络
子网名称
子网网络地址
网关IP
激活DHCP
地址池范围
Vlan30
30
是
Vlan30-
subnet
10.30.30.0/24
10.30.30.254
是
10.30.30.100,
10.30.30.200
Vlan40
40
是
Vlan40-
subnet
10.30.40.0/24
10.30.40.254
是
10.30.40.100,
10.30.40.200
Vlan50
50
是
Vlan50-
subnet
10.30.50.0/24
10.30.50.254
是
10.30.50.100,
10.30.50.200
表5云平台网络信息表
表6虚拟主机信息表
虚拟主
机名称
镜像模板
(源)
云主机类型
(实例规格)
VCPU
数量
内存、硬
盘信息
网络名
称
备注
云主机
1
WindowsServer2012
windows-450
2
4G、50G
Vlan30
云主机
2
WindowsServer2012
windows-450
2
4G、50G
Vlan30
加入域
连接卷hd1-hd3
云主机
3
WindowsServer2008
windows-240
2
2G、40G
Vlan30
加入域
云主机
4
WindowsServer2012
windows-450
2
4G、50G
Vlan30
Vlan50
加入域
云主机
5
WindowsServer2012
windows-450
2
4G、50G
Vlan30
Vlan50
加入域
云主机
6
Windows10
windows10-240
2
2G、40G
Vlan30
加入域
云主机
7
Centos7-mini-V2
linux-130
1
1G、30G
Vlan40
云主机
8
Centos7-mini-V2
linux-130
1
1G、30G
Vlan40
云主机
9
Centos7-mini-V2
linux-130
1
1G、30G
Vlan40
云主机
10
Centos7-mini-V2
linux-130
1
1G、30G
Vlan40
连接hd4、hd5
云主机
11
Centos7-mini-V2
linux-130
1
1G、30G
Vlan40
云主机
12
Centos7-mini-V2
linux-130
1
1G、30G
Vlan40
【说明】
网络搭建及安全部署项目
(500分)
1.设备console线有不同两条。
交换机、AC、防火墙使用同一条console线,路由器
使用另外一条console线;
2.请在PC1桌面上新建一个“比赛文档_X”(X为赛位号)文件夹,
3.请将U盘中的“网络搭建及安全部署项目报告单”放到PC1桌面上“比赛文档_X”
(X为赛位号)文件夹下“网络部分文件夹”中,并按照截图注意事项的要求填写完整;4.设备配置完毕后,保存最新的设备配置。
裁判以各参赛队提交的竞赛结果文档为主
要评分依据。
所有提交的文档必须按照赛题所规定的命名规则命名;所有需要提交的文档均放置在PC1桌面的“比赛文档_X”(X为赛位号)文件夹下的“网络部分文件夹”中。
保存文档方式如下:
●交换机、路由器、AC要把showrunning-config的配置、防火墙要把showconfiguration的配置保存在PC1桌面上的“比赛文档_X”文件夹下“网络部分文件夹”中,文档命名规则为:
设备名称.txt。
例如:
RT-1路由器文件命名为:
RT-1.txt;
●无论通过SSH、telnet、Console登录防火墙进行showconfiguration配置收集,需要先调整CRT软件字符编号为:
UTF-8,否则收集的命令行中文信息会显示乱码。
CRT软件调整字符编号配置如图:
山东省职业院校技能大赛网络搭建与应用赛项正式赛卷
一、线缆制作与基础配置(30分)
1.根据网络拓扑要求,截取适当长度和数量的双绞线,制作网络线缆,根据题目要求,插入相应的设备的相关端口。
2.根据网络拓扑要求及网络地址规划表,对网络设备进行地址设置。
二、交换配置与调试(136分)
1.总部两台核心交换机通过VSF物理端口连接起来形成一台虚拟的逻辑设备命名为SW-Core,用户对这台虚拟设备进行管理,来实现对虚拟设备中所有物理设备的管理。
两台设备之间建立一个vsfport-group,vsfport-group编号都使用最小值,每个vsfport-group绑定两个万兆光端口(25口和26口),两台设备VSF逻辑域为10,SW-1的成员编号使用最大值,SW-2的成员编号使用最小值,正常情况下SW-2负责管理整个VSF,采用LACPMAD分裂检测,配置快速检测模式为short,配置VSF链路down延迟上报时间为2s、vsf分裂后桥MAC地址保留时间为6分钟。
2.为了减少广播,需要根据题目要求规划并配置VLAN。
具体要求如下:
(1)配置合理,所有链路上不允许不必要VLAN的数据流通过,包括VLAN1;
(2)配置销售业务VLAN每个物理端口最多允许每秒钟通过640kbit的广播数据包;策划业务VLAN每个物理端口最多允许每秒钟通过1280kbit的单播数据包。
设备
VLAN编号
VLAN名称
端口
说明
SW-3
VLAN110
XSBM
E1/0/5-7
销售部门
VLAN120
XZBM
E1/0/8-9
行政部门
VLAN130
CHBM
E1/0/10-12
策划部门
VLAN140
CWBM
E1/0/13-17
财务
VLAN1000
WLGL
网络管理
根据下述信息及表,在交换机上完成VLAN配置和端口分配。
3.销售、行政、策划、财务各部门业务内部终端、采用自动获取IP地址,总部SW-Core作为DHCP服务器进行IP地址分配,使用该网段最后一个ip地址作为地址池网关,地址池主机位范围为100-200;为了防止恶意主机试图伪装DHCPserver,请在交换机上设置相应功能阻止此现象发生。
4.为了尽可能加大总部核心交换机SW-Core与FW1、FW2之间的带宽,在FW1、FW2
上分别使用聚集接口来提高单个IP地址的可用带宽,SW-Core使用聚合组3连接FW1的聚
集接口3,SW-Core使用聚合组4连接FW2的集聚接口3,SW-Core与防火墙之间启用强制聚合模式,使用端口汇聚技术,SW3与SW-Core之间启用动态聚合,SW-Core为主动端,SW3为被动端,使用Port-group5。
5.用户为了维护方便,需要在总部所有交换机设备上开启SecureShell管理功能,设备上只允许一个本地认证用户,用户名:
2019SDSS,优先级设置为15,密码:
SDSS@2019;为保证安全需设置客户端的验证重试次数为2次,最大访问连接数为10,并设置认证超时时间为5分钟。
6.SW-3为接入交换机,在接入交换机连接终端的接口下设置端口安全,每个端口最多学习3个MAC地址,当学习到更多的MAC地址时,直接shutdown端口,且设置自动恢复端口,恢复时间60s。
7.SW-Core开启端口镜像功能,将SW-Core与FW1、FW2互联的全部流量信息映射到E1/0/20端口。
8.SW-Core即作为总公司核心交换机,同时又使用相关技术将SW-Core模拟为Internet交换机,实现总公司内部路由表与Internet路由表隔离,Internet路由表位于vpn实例名称Internet内。
三、路由配置与调试(136分)
1.尽可能加大总公司路由器与分公司路由器之间的专线链路带宽,将路由器上的S0/1和S0/2口绑定成一个口,使用group12。
2.规划总公司内部网络使用OSPF路由协议实现全网互通,进程号为200,RT1、FW1、FW2、与SW-Core的ospf进程RID分别为21.1.1.1、21.1.1.3、21.1.1.4、21.1.1.5,其中SW-Core与FW1直连网段和SW-Core与FW2直连网段宣告到area10中,将SW-Core的业务VLAN宣告到区域10中,FW1、FW2与RT1的直连网段宣告到骨干区域。
3.为了加快ospf邻居收敛,通过修改area0的ospf报文时间来加快邻居收敛速度。
4.针对骨干区域启用MD5验证,验证密钥为:
SDSS2019。
5.通过设置特殊区域,将area10中的3类、4类、5类LSA过滤掉,来减少SW-Core上的链路状态数据库数量。
6.总公司与分公司之间使用与SW-Core模拟Internet交换机的接口互联地址建立GRE隧道,再使用IPsec技术对GRE隧道进行保护,IPsec技术使用IKE协商IPsec安全联盟、
交换IPsec密钥,两端加密访问控制列表名称都为CTW,总公司和分公司路由器上分别创
建loopback2000来模拟业务网络,通过静态路由协议在运营商网络相互访问,通过vpn技术就不担心数据被监视篡改和伪造。
7.RT2与AC之间使用RIP协议,使用版本2,宣告到RIP中,RT2上显示rip明细路由。
8.总公司与分公司之间使用BGP协议进行业务访问,RT1与RT2之间使用ppp链路的串口建立EBGP邻居关系,RT1处于AS100,RT2处于AS200,在RT1上将OSPF路由引入到BGP中,同时将BGP路由引入到ospf中,在RT2将rip路由协议与BGP路由协议相互引入,要求总公司和分公司全网互通。
9.在总公司的RT-1上配置源NAT,要求总部内网用户均可经地址转换后而访问公网,使用的地址为202.12.19.1/30。
四、无线配置(112分)
1.AC和瘦AP来构建网络,AC将VLAN2001作为管理VLAN,VLAN210、VLAN220、VLAN230作为业务VLAN为终端下发ip地址,AP启用密码认证方式通过option43方式注册上线,验证密钥为:
SDSS2019,AC手动指定ip为192.168.21.254让AP发现AC。
2.AC上的VLAN2001、VLAN210和VLAN220、VLAN230网段内,用户通过AC上的DHCP服务获取IP地址,地址池名称分别为AP、WX2.4G、WX5.0G租期为8个小时,配置默认最后一个IP地址为网关,DNS为10.10.10.10、220.220.220.220,每个地址池均排除该网段的后十个ip地址。
3.无线Network20,创建SSID为2.4G@DCN对应业务VLAN210,用户接入无线时采用WPA-personal加密方式,其密钥为:
SSID2.4G。
4.无线network30,创建SSID为5.0G@DCN对应业务VLAN220,用户接入无线时采用WPA-personal加密方式,其密钥为:
SSID5.0G。
5.无线network40,创建SSID为WXNW,对应业务VLAN230,接入用户采用不认证方式,并隐藏该ssid,开启AP对用户流量监测功能,设定流量检测功能的静默时间为500S,流量阈值为900bytes。
6.AC采用profile1为AP下发配置,服务集标识码为2.4G@DCN位于AP的2.4G频段,服务集标识码为5.0G@DCN位于AP的5.0G频段,要求从小到大使用VAP虚接口。
7.在5.0G射频下开启弱信号接入功能,当终端接入信号的RSSI值小于40时,则拒
绝终端接入此网络。
8.瘦AP在发生意外情况下与AC意外断开,此时关联的客户端将会被迫下线,会影响正常用户的工作,因此需在