四川省职业院校技能大赛高职组.docx
《四川省职业院校技能大赛高职组.docx》由会员分享,可在线阅读,更多相关《四川省职业院校技能大赛高职组.docx(24页珍藏版)》请在冰豆网上搜索。
四川省职业院校技能大赛高职组
“2018年四川省职业院校技能大赛”高职组
计算机网络应用竞赛
样题
赛题说明
一、竞赛内容分布
第一部分:
网络配置与搭建环节
模块一:
设备基础信息配置(5%)
模块二:
网络搭建与网络冗余备份方案部署(20%)
模块三:
无线网络的设计与配置(15%)
模块四:
出口安全防护与远程接入(15%)
模块五:
云计算服务搭建与企业应用(20%)
第二部分:
综合布线环节
模块六:
综合布线规划与设计(20%)
第三部分:
赛项规范与标准化
模块七:
赛场规范和文档规范(5%)
二、竞赛时间
竞赛时间为180分钟。
三、竞赛注意事项
1.竞赛所需的硬件、软件和辅助工具由组委会统一布置,选手不得私自携带任何软件、移动存储、辅助工具、移动通信等进入赛场。
2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
3.操作过程中,需要及时保存设备配置。
比赛结束后,所有设备保持运行状态,不要拆动硬件连接。
4.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。
5.裁判以各参赛队提交的竞赛结果文档为主要评分依据。
所有提交的文档必须按照赛题所规定的命名规则命名,不得以任何形式体现参赛院校、工位号等信息。
四、竞赛结果文件的提交
按照题目要求,提交符合模板的WORD文件和设备配置文件。
第一部分:
网络规划与实施
注意事项
●赛场提供一组云平台环境,已经安装好VMwareWorkStation12虚拟机系统并导入虚拟机模板镜像(WindowsServer2008R2及CentOS7.0)。
●自行部署安装Windows操作系统的管理员administrator和CentOS的root的密码都是JsjWL_2018。
●考生在PC机上通过SecureCRT软件配置网络设备,软件已经安装在电脑中。
●竞赛结果文件的制作请参考U盘“答题卡”文件夹中的“无线网络规划与实施”“交换路由无线网关设备配置答题卡.docx”、“云平台服务器配置答题卡.docx”。
请注意排版,文档排版得分将计入总成绩。
设备及文档列表
本竞赛中所使用的网络设备及线缆如下表所示:
表1-1设备及线缆列表
序号
类别
设备
厂商
型号
数量
1
硬件
出口网关
锐捷
RG-EG2000
2台
2
硬件
路由器
锐捷
RG-RSR20-14E(LAB)
3台
3
硬件
串口接口模块
锐捷
RG-SIC-1HS
6个
4
硬件
串口线缆
锐捷
CAB-V.35DTE-V.35DCE
3条
5
硬件
数据中心交换机
锐捷
RG-S6000C-48GT4XS-E
2台
6
硬件
电源模块
锐捷
RG-PA70I
2台
7
硬件
VSU堆叠电缆
锐捷
XG-SFP-CU1M
2条
8
硬件
三层交换机
锐捷
RG-S5750-24GT4XS-L
3台
9
硬件
二层接入交换机
锐捷
RG-S2910-24GT4XS-E
2台
10
硬件
无线控制器
锐捷
RG-WS6008
2台
11
硬件
无线AP
锐捷
RG-AP520
3台
12
硬件
电源适配器
锐捷
RG-E-120
3个
本竞赛中使用的设备参考资料如下表所示:
表1-2文档列表
序号
名称
位置
1
RG-RSR20-14系列由器配置手册.pdf
PC机桌面上的“竞赛资料\网络应用\参考文档”
2
RG-S5750系列交换机配置手册.pdf
PC机桌面上的“竞赛资料\网络应用\参考文档”
3
RG-S6000E系列交换机配置手册.pdf
PC机桌面上的“竞赛资料\网络应用\参考文档”
4
RG-S2910系列交换机配置手册.pdf
PC机桌面上的“竞赛资料\网络应用\参考文档”
5
RG-AC系列无线控制器配置手册.pdf
PC机桌面上的“竞赛资料\网络应用\参考文档”
6
RG-AP系列无线接入点配置手册.pdf
PC机桌面上的“竞赛资料\网络应用\参考文档”
7
RG-EG2000系列出口网关配置手册.pdf
PC机桌面上的“竞赛资料\网络应用\参考文档”
赛题背景
CII网络公司业务不断发展壮大,在亚太地区建立了分部。
为了更好地促进分部业务的发展以及与总部的交流,需要进行分部信息化建设。
同时为了更好管理数据,提供服务,公司决定建立自己的小型数据中心及云计算服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。
同时考虑员工移动办公的需求在总部及所有分部有线网络的基础上建设无线网络,另外为员工访问互联网申请独立的运营商线路避免访问互联网数据过多影响正常业务数据的交互,同时针对访问互联网数据进行身份认证与信息审计确保用网安全。
模块一:
设备基础信息配置
1、设备命名规范和设备的基础信息
Ø根据总体规划内容,将所有的设备根据命名规则修订设备名称
Ø依据设备的总体规划物理连接表,配置设备的接口描述信息
2、密码恢复和软件版本统一
Ø将分部接入交换机和总部接入交换机S1和S7做密码恢复,新的密码设置为ruijie
Ø总部和分部的接入交换机S1和S7软件版本统一
Ø因为项目需求,为了满足一个新增的功能产商发布了无线AP的专属的软件版本,满足软件版本的一致性,请将总部和分布的无线AP统一版本至AP_RGOS11.1(5)B81P3。
3、网络设备安全技术
Ø为路由器和无线控制器开启SSH服务端功能,用户名和密码为ruijie,密码为明文类型,特权密码为ruijie。
Ø为交换机开启Telnet功能,对所有Telnet用户采用本地认证的方式。
创建本地用户,设定用户名和密码为ruijie,密码为明文类型,特权密码为ruijie。
Ø配置所有设备SNMP消息,版本采用V2C,读写的Community为“ruijie”,只读的Community为“public”,开启Trap消息。
模块二:
网络搭建与网络冗余备份方案部署
CII网络公司总部设有研发、市场、供应链、售后等4个部门,统一进行IP地址及业务资源的规划和分配。
公司总部及亚太地区的网络拓扑结构如图1-2所示。
其中两台S6000交换机编号为S4、S5,用于服务器高速接入;两台S5750编号为S2、S3,作为总部的核心交换机;两台RSR20路由器编号为R2、R3,作为总部的核心路由器,一台EG2000编号为EG1,作为总部互联网出口网关1。
一台S2910编号为S1,作为总部接入交换机;一台RSR20路由器编号为R1,作为分支机构路由器,一台EG2000编号为EG2,作为分部互联网出口网关2。
一台S5750编号为S6作为分部核心交换机,一台S2910编号为S7,作为分部接入交换机。
3台AP520编号为AP1,AP2,AP3分别作为总部与分部的无线接入点。
图1-2网络拓扑结构图
请根据拓扑图及网络物理连接表完成设备的连线。
设备互联规范主要对各种网络设备的互联进行规范定义,在项目实施中,如用户无特殊要求,应根据规范要求进行各级网络设备的互联,统一现场设备互联界面,结合规范的线缆标签使用,使网络结构清晰明了,方便后续的维护。
如下“表1-8网络物理连接表”。
表1-8网络物理连接表
源设备
名称
设备接口
接口描述
目标设备名称
设备接口
S1
Gi0/1
Con_To_PC1
PC1
S1
Gi0/5
Con_To_PC2
PC2
S1
Gi0/21
Con_To_AP1
AP1
S1
Gi0/22
Con_To_AP2
AP2
S1
Gi0/23
Con_To_S2_Gi0/1
S2
Gi0/1
S1
Gi0/24
Con_To_S3_Gi0/1
S3
Gi0/1
S2
Gi0/1
Con_To_S1_Gi0/23
S1
Gi0/23
S2
Gi0/2
Con_To_S3_Gi0/2
S3
Gi0/2
S2
Gi0/3
Con_To_S3_Gi0/3
S3
Gi0/3
S2
Gi0/4
Con_To_R2_Gi0/0
R2
Gi0/0
S2
Gi0/5
Con_To_AC1_Gi0/1
AC1
Gi0/1
S3
Gi0/1
Con_To_S1_Gi0/24
S1
Gi0/24
S3
Gi0/2
Con_To_S2_Gi0/2
S2
Gi0/2
S3
Gi0/3
Con_To_S2_Gi0/3
S2
Gi0/3
S3
Gi0/4
Con_To_R3_Gi0/0
R3
Gi0/0
S3
Gi0/5
Con_To_AC2_Gi0/1
AC2
Gi0/1
R2
FA1/1
Con_To_S4_Gi0/1
S4
Gi0/1
R2
Gi0/0
Con_To_S2_Gi0/4
S2
Gi0/4
R2
Gi0/1
Con_To_EG1_Gi0/0
EG1
Gi0/0
R2
S2/0
Con_To_R1_S2/0
R1
S2/0
R2
S3/0
Con_To_R3_S3/0
R3
S3/0
R3
FA1/1
Con_To_S5_Gi0/1
S5
Gi0/1
R3
Gi0/0
Con_To_S3_Gi0/4
S3
Gi0/4
R3
Gi0/1
Con_To_EG1_Gi0/1
EG1
Gi0/1
R3
S2/0
Con_To_R1_S3/0
R1
S3/0
R3
S3/0
Con_To_R2_S3/0
R2
S3/0
S4
Gi0/1
Con_To_R2_FA1/1
R2
FA1/1
S4
Gi0/2
Con_To_S5_Gi0/2
S5
Gi0/2
S4
Gi0/5
Con_To_Cloud_M
云平台(主用)
S4
Te0/49
S5
Te0/49
S4
Te0/50
S5
Te0/50
S5
Gi0/1
Con_To_R3_FA1/1
R3
FA1/1
S5
Gi0/2
Con_To_S4_Gi0/2
S4
Gi0/2
S5
Gi0/5
Con_To_Cloud_B
云平台(备用)
S5
Te0/49
S4
Te0/49
S5
Te0/50
S4
Te0/50
R1
S2/0
Con_To_R2_S2/0
R2
S2/0
R1
S3/0
Con_To_R3_S2/0
R3
S2/0
R1
Gi0/0
Con_To_S6_Gi0/1
S6
Gi0/1
R1
Gi0/1
Con_To_EG2_Gi0/0
EG2
Gi0/0
S6
Gi0/1
Con_To_R1_Gi0/0
R1
Gi0/0
S6
Gi0/2
Con_To_AP3_Gi0/0
AP3
Gi0/0
S6
Gi0/3
Con_To_S7_Gi0/24
S7
Gi0/24
S7
Gi0/1
Con_To_PC3
PC3
S7
Gi0/24
Con_To_S6_Gi0/3
S6
Gi0/3
EG1
GI0/0
Con_To_R2_Gi0/1
R2
Gi0/1
EG1
GI0/1
Con_To_R3_Gi0/1
R3
Gi0/1
EG1
GI0/2
Con_To_EG2_Gi0/2
EG2
GI0/2
EG2
GI0/0
Con_To_R1_Gi0/1
R1
Gi0/1
EG2
GI0/2
Con_To_EG1_Gi0/2
EG1
GI0/2
公司有4个不同业务部门和分部,彼此间需要互联互通,同时也需要对某些业务进行互访限制。
另外,各业务对网络可靠性要求较高,要求网络核心区域发生故障时的中断时间尽可能短。
还有,网络部署时要考虑到网络的可管理性,并合理利用网络资源。
1.虚拟局域网及IPv4地址部署
为了减少广播,需要规划并配置VLAN。
具体要求如下:
Ø配置合理,Trunk链路上不允许不必要VLAN的数据流通过。
Ø为节省IP资源,隔离广播风暴、病毒攻击,控制端口二层互访,在分部S6、S7交换机使用PrivateVlan。
Ø为隔离网络中部分终端用户间的二层互访,在交换机S1上使用端口保护。
根据上述信息及表1-9、表1-10,在各设备上完成VLAN配置和端口分配以及IPv4地址。
表1-9网络设备名称表
拓扑图中设备名称
配置主机名(hostname名)
S1
ZB-S2910-01
S2
ZB-S5750-01
S3
ZB-S5750-02
S4
ZB-VSU-S6000
S5
ZB-VSU-S6000
S6
FB-S5750-01
S7
FB-2910-01
R1
FB-RSR20-01
R2
ZB-RSR20-01
R3
ZB-RSR20-02
AC1
ZB-WS6008-01
AC2
ZB-WS6008-02
EG1
ZB-EG2000-01
EG2
FB-EG2000-01
AP1
ZB-AP520-01
AP2
ZB-AP520-02
AP3
FB-AP520-01
表1-10IPv4地址分配表
设备
接口或VLAN
VLAN名称
二层或三层规划(XX代表工位号)
说明
S1
VLAN10
Res
Gi0/1至Gi0/4
研发
VLAN20
Sales
Gi0/5至Gi0/8
市场
VLAN30
Supply
Gi0/9至Gi0/12
供应链
VLAN40
Service
Gi0/13至Gi0/16
售后
VLAN50
AP
Gi0/21至Gi0/22
无线AP
VLAN100
Manage
192.XX.100.4/24
设备管理VLAN
S2
VLAN10
Res
192.XX.10.252/24
研发
VLAN20
Sales
192.XX.20.252/24
市场
VLAN30
Supply
192.XX.30.252/24
供应链
VLAN40
Service
192.XX.40.252/24
售后
VLAN50
AP
192.XX.50.252/24
无线AP
VLAN100
Manage
192.XX.100.252/24
设备管理VLAN
Gi0/4
10.XX.0.1/30
Gi0/5
TRUNK
互联AC
LoopBack0
11.XX.0.202/32
S3
VLAN10
Res
192.XX.10.253/24
研发
VLAN20
Sales
192.XX.20.253/24
市场
VLAN30
Supply
192.XX.30.253/24
供应链
VLAN40
Service
192.XX.40.253/24
售后
VLAN50
AP
192.XX.50.253/24
无线AP
VLAN100
Manage
192.XX.100.253/24
设备管理VLAN
Gi0/4
10.XX.0.5/30
Gi0/5
TRUNK
互联AC
LoopBack0
11.XX.0.203/32
AC1
LoopBack0
11.XX.0.204/32
VLAN60
Wiressless
192.XX.60.252/24
无线用户
Vlan100
Manage
192.XX.100.2/24
管理与互联VLAN
AC2
LoopBack0
11.XX.0.205/32
VLAN60
Wiressless
192.XX.60.253/24
无线用户
Vlan100
Manage
192.XX.100.3/24
管理与互联VLAN
S4
VLAN100
Con_To_Cloud
193.XX.0.1/30
互联云平台
Gi0/1
10.XX.0.9/30
LoopBack0
11.XX.0.45/32
S5
VLAN100
Con_To_Cloud
193.XX.0.1/30
互联云平台(备用)
Gi0/1
10.XX.0.13/30
LoopBack0
11.XX.0.45/32
EG1
GI0/2
195.XX.0.1/24
与EG2互联
GI0/0
10.XX.0.34/30
GI0/1
10.XX.0.38/30
LoopBack0
11.XX.0.11/32
EG2
GI0/2
195.XX.0.2/24
与EG1互联
GI0/0
10.XX.0.42/30
LoopBack0
11.XX.0.12/32
R1
S2/0
10.XX.0.17/30
S3/0
10.XX.0.21/30
Gi0/0
10.XX.0.25/30
Gi0/1
10.XX.0.41/30
LoopBack0
11.XX.0.1/32
R2
Gi0/0
10.XX.0.2/30
FA1/1(vlan100)
10.XX.0.10/30
SVI接口互联
Gi0/1
10.XX.0.33/30
S2/0
10.XX.0.18/30
S3/0
10.XX.0.29/30
LoopBack0
11.XX.0.2/32
R3
Gi0/0
10.XX.0.6/30
FA1/1(vlan100)
10.XX.0.14/30
SVI接口互联
Gi0/1
10.XX.0.37/30
S2/0
10.XX.0.22/30
S3/0
10.XX.0.30/30
LoopBack0
11.XX.0.3/32
S6
Gi0/1
10.XX.0.26/30
VLAN10
Pvlan
194.XX.10.254/24
分部有线用户
VLAN20
Wireless_user
194.XX.20.254/24
分部无线用户
VLAN30
AP
194.XX.30.254/24
分部无线AP
VLAN100
Manage
194.XX.100.254/24
设备管理VLAN
LoopBack0
11.XX.0.6/32
S7
VLAN10
Pvlan
Primatyvlan
VLAN11
Community_vlan
Gi0/1至Gi0/4
communityvlan
VLAN12
Isolated_vlan
Gi0/5至Gi0/8
isolatedvlan
VLAN100
Manage
194.XX.100.1/24
设备管理VLAN
PC机
PC1
自动获取
PC2
192.XX.20.2/24
PC3
194.XX.10.2/24
2.MSTP及VRRP部署
在总部交换机S2、S3上配置MSTP防止二层环路;要求所有数据流经过S2转发,S2失效时经过S3转发。
所配置的参数要求如下:
Øregion-name为ruijie;
Ørevision版本为1;
Ø实例值为1;
ØS2作为实例中的主根,S3作为实例中的从根。
Ø在S2和S3上配置VRRP,实现主机的网关冗余。
所配置的参数要求如表1-11。
表1-11S2和S3的VRRP参数表
VLAN
VRRP备份组号(VRID)
VRRP虚拟IP
VLAN10
10
192.xx.10.254
VLAN20
20
192.xx.20.254
VLAN30
30
192.xx.30.254
VLAN40
40
192.xx.40.254
VLAN50
50
192.xx.50.254
VLAN100(交换机间)
100
192.xx.100.254
ØS2作为所有主机的实际网关,S3作为所有主机的备份网关;其中各VRRP组中高优先级设置为150,低优先级设置为120。
3.DHCP中继与安全
在交换机S2、S3上配置DHCP中继,对VLAN10以内的用户进行中继,使得总部PC1用户使用DHCPRelay方式获取IP地址。
具体要求如下:
ØDHCP服务器搭建于R2上;
Ø为了防止DHCP服务器欺骗及用户私设静态IP地址,在S1交换机部署DHCPSnooping功能。
4.网络设备虚拟化
两台核心交换机通过VSU虚拟化为一台设备进行管理,从而实现高可靠性。
当任意交换机或板卡故障时,都能保障能够实现设备、链路切换,保护客户业务。
Ø规划S4和S5间的Te0/49-50端口作为VSL链路,使用VSU技术实现网络设备虚拟化。
其中S4为主,S5为备;
Ø规划S4和S5间的Gi0/2端口作为双主机检测链路,配置基于BFD的双主机检,当VSL的所有物理链路都异常断开时,备机会切换成主机,从而保障网络正常;
Ø主设备:
Domainid:
1,switchid:
1,priority200;
Ø备设备:
Domainid:
1,switchid:
2,priority150;
5.路由协议部署
因历史原因,总部使用静态路由、OSPF多协议组网。
其中S2、S3、S4、S5、R2、R3使用OSPF协议,R2、R3与总部出口网关及分部R1间使用静态路由协议,分部使用静态路由协议。
要求网络具有安全性、稳定性。
具体要求如下:
ØOSPF进程号为10,规划多区域0(S2、S3、R2、R3)、区域1(S4、S5、R2、R3);
ØR2、R3互联链路规划入区域0;
Ø要求业务网段中不出现协议报文;
Ø要求所有路由协议都发布具体网段;
Ø为了管理方便,需要发布Loopback地址;
Ø优化OSPF相关配置,以尽量加快OSPF收敛;
Ø重发布路由进OSPF中使用类型1;
Ø采用浮动静态路由,主静态路由优先级为10,备份静态路由优先级为100。
注意:
(S4/S5需要重发布云平台(172.16.0.0/22)静态路由至总部内网)。
6.广域网链路配置与安全部署
总部路由器与分部路由器间属于广域网链路,其中R1-R2间所租用线路带宽为2M,R1-R3间所租用线路带宽为1M。
R2-R3间线路带宽为2M。
总部路由器与分部路由器间属于广域网链路。
需要使用PPP进行安全保护。
PPP的具体要求如下:
Ø使用CHAP协议;
Ø单向认证,用户名+验证口令方式,R1为认证客户端,R2、R3为