职业院校技能大赛网络搭建与应用试题.docx

上传人:b****4 文档编号:4083960 上传时间:2023-05-06 格式:DOCX 页数:27 大小:184.39KB
下载 相关 举报
职业院校技能大赛网络搭建与应用试题.docx_第1页
第1页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第2页
第2页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第3页
第3页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第4页
第4页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第5页
第5页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第6页
第6页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第7页
第7页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第8页
第8页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第9页
第9页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第10页
第10页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第11页
第11页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第12页
第12页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第13页
第13页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第14页
第14页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第15页
第15页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第16页
第16页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第17页
第17页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第18页
第18页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第19页
第19页 / 共27页
职业院校技能大赛网络搭建与应用试题.docx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

职业院校技能大赛网络搭建与应用试题.docx

《职业院校技能大赛网络搭建与应用试题.docx》由会员分享,可在线阅读,更多相关《职业院校技能大赛网络搭建与应用试题.docx(27页珍藏版)》请在冰点文库上搜索。

职业院校技能大赛网络搭建与应用试题.docx

职业院校技能大赛网络搭建与应用试题

2019年山东省职业院校技能大赛

(中职组)网络搭建与应用竞赛

正式赛卷

(A)

技能要求

(总分1000分)

 

2019年11月6日

竞赛说明

一、竞赛内容分布“网络搭建与应用”竞赛共分三个部分,其中:

第一部分:

网络搭建及安全部署项目(500分)第二部分:

服务器配置及应用项目(480分)第三部分:

职业规范与素养(20分)

二、竞赛注意事项

1.禁止携带和使用移动存储设备、计算器、通信工具及参考资料。

2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。

3.请选手仔细阅读比赛试卷,按照试卷要求完成各项操作。

4.操作过程中,需要及时保存设备配置。

5.比赛结束后,所有设备保持运行状态,评判以最后的硬件连接和配置为最终结果。

6.比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品

(包括试卷和草纸)带离赛场。

7.禁止在纸质资料、比赛设备、上填写任何与竞赛无关的标记,如违反规定,可视为

0分。

8.与比赛相关的工具软件放置在每台主机的D盘soft文件夹中。

项目简介:

某集团公司原在北京建立的总部,后来在武汉建立了分部。

总部设有销售、行政、策划、财务、网络管理5个部门,统一使用IP及业务资源的规划和分配。

公司规模在近几年快速发展,业务数据量和公司访问量增长巨大。

为了更好的管理数据,提供服务,集团决定建立自己的中型数据中心及业务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。

集团、分公司的网络机构详见“主要网络环境”拓扑图。

其中一台S4600交换机编号SW-3,用于实现终端高速接入以及终端安全策略;两台CS6200交换机作为总部的核心交换机;两台DCFW-1800作为总部的防火墙;一台DCR-2655路由器编号为RT-1,作为集团总部的出口路由器;另外一台DCR-2655编号为RT-2,作为集团分公司出口路由器;一台DCWS-6028作为集团的有线无线智能一体化控制器,编号为DCWS,通过与WL8200-I2高性能企业级AP配合实现集团无线覆盖。

请注意:

结合网络环境和网络拓扑要求,合理规划网络和IP地址,保证网络搭建及安全部署项目和服务器配置及应用项目顺利实施。

A设备连接至B设备

设备名称

接口

设备名称

接口

RT-1

G0/3

FW-1

E0/4

RT-1

G0/4

FW-2

E0/4

RT-1

S0/1

RT-2

S0/2

RT-1

S0/2

RT-2

S0/1

RT-1

G0/5

SW-Core模拟Internet交换机

E1/0/17

RT-2

G0/5

SW-Core模拟Internet交换机

E1/0/18

RT-2

G0/3

AC

E1/0/1

SW-1

E1/0/1

FW-1

E0/1

SW-1

E1/0/2

FW-2

E0/1

SW-1

E1/0/24

SW-3

E1/0/24

SW-2

E1/0/1

FW-1

E0/2

SW-2

E1/0/2

FW-2

E0/2

SW-2

E1/0/23

SW-3

E1/0/23

SW-3

E1/0/1

云平台

管理口

SW-3

E1/0/2

云平台

业务口

SW-3

E1/0/3

PC1

NIC

SW-3

E1/0/4

PC2

NIC

AC

E1/0/2

AP

表1网络设备连接表

 

表2网络设备IP地址分配表

设备

设备名称

设备接口

IP地址

 

路由器

 

RT-1

Loopback1

21.1.1.1/32

G0/3

10.0.0.1/30

G0/4

10.0.0.5/30

G0/5

202.12.19.1/30

S0/1-2

202.5.18.1/30

Tunnel1

10.0.0.253/30

Loopback2000

100.100.100.100/32

 

RT-2

Loopback1

21.1.1.2/32

G0/3

10.0.201.1/30

G0/5

202.12.19.5/30

S0/1-2

202.5.18.2/30

Tunnel1

10.0.0.254/30

Loopback2000

200.200.200.200/32

 

三层交换机

 

SW-Core

Loopback1

21.1.1.5/32

VLAN101SVI

10.0.101.2/30

VLAN102SVI

10.0.102.2/30

VLAN110SVI

192.168.110.254/24

VLAN120SVI

192.168.120.254/24

VLAN130SVI

192.168.130.254/24

VLAN140SVI

192.168.140.254/24

VLAN100SVI

192.168.100.254/24

SW-2

模拟Internet交换

VLAN4001SVI

202.12.19.2/30

VLAN4002SVI

202.12.19.6/30

 

防火墙

FW-1

Loopback1

21.1.1.3/32(trust安全域)

Eth0/1-2

10.0.101.1/30(trust安全域)

Eth0/4

10.0.0.2/30(untrust安全域)

FW-2

Loopback1

21.1.1.4/32(trust安全域)

Eth0/1-2

10.0.102.1/30(trust安全域)

Eth0/4

10.0.0.6/30(untrust安全域)

无线控制器

DCWS

VLAN201SVI

10.0.201.2/30

VLAN210SVI

192.168.210.254/24

VLAN220SVI

192.168.220.254/24

VLAN230SVI

192.168.230.254/24

VLAN2001SVI

192.168.21.254/24

二层交换机

SW-3

VLAN1000SVI

172.16.1.1/24

宿主

虚拟主机名称

域名信息

服务角色

系统及版本信息

IPv4地址信息

 

云主机1

DC

域控制器DNS服务器

CA证书服务器

WindowsServer2012R2

10.30.30.xx/24

云主机

2

SCA

从属CA服务器

辅助域控制器

Windows

Server2012R2

10.30.30.xx/24

云主机

3

DHCP

DHCP服务器

文件服务器

Windows

Server2008R2

10.30.30.xx/24

云主机4

WEB服务器负载均衡集群

服务

WindowsServer2012R2

10.30.30.xx/24

10.30.50.xx/24

云主机5

WEB服务器负载均衡集群

服务

WindowsServer2012R2

10.30.30.xx/24

10.30.50.xx/24

云主机

6

Client

Windows10

10.30.30.xx/24

云主机

7

证书服务器

Centos7.4

10.30.40.xx/24

云主机

8

WEB服务器

Centos7.4

10.30.40.xx/24

云主机

9

WEB服务器

数据库服务器

Centos7.4

10.30.40.xx/24

云主机

10

Tomcat服务器

磁盘管理

Centos7.4

10.30.40.xx/24

云主机

11

邮件服务器

Centos7.4

10.30.40.xx/24

云主机

12

Ha集群服务器

Centos7.4

10.30.40.xx/24

表3服务器IP地址分配表

 

云主机和服务器密码

2019Netw@rk(注意区分大小写)

表4云主机和服务器密码表

 

注:

需把云主机的默认密码改为表4.云主机和服务器密码表要求的密码

 

网络名称

Vlan号

外部网络

子网名称

子网网络地址

网关IP

激活DHCP

地址池范围

Vlan30

30

Vlan30-

subnet

10.30.30.0/24

10.30.30.254

10.30.30.100,

10.30.30.200

Vlan40

40

Vlan40-

subnet

10.30.40.0/24

10.30.40.254

10.30.40.100,

10.30.40.200

Vlan50

50

Vlan50-

subnet

10.30.50.0/24

10.30.50.254

10.30.50.100,

10.30.50.200

表5云平台网络信息表

 

表6虚拟主机信息表

虚拟主

机名称

镜像模板

(源)

云主机类型

(实例规格)

VCPU

数量

内存、硬

盘信息

网络名

备注

云主机

1

WindowsServer2012

windows-450

2

4G、50G

Vlan30

云主机

2

WindowsServer2012

windows-450

2

4G、50G

Vlan30

加入域

连接卷hd1-hd3

云主机

3

WindowsServer2008

windows-240

2

2G、40G

Vlan30

加入域

云主机

4

WindowsServer2012

windows-450

2

4G、50G

Vlan30

Vlan50

加入域

云主机

5

WindowsServer2012

windows-450

2

4G、50G

Vlan30

Vlan50

加入域

云主机

6

Windows10

windows10-240

2

2G、40G

Vlan30

加入域

云主机

7

Centos7-mini-V2

linux-130

1

1G、30G

Vlan40

云主机

8

Centos7-mini-V2

linux-130

1

1G、30G

Vlan40

云主机

9

Centos7-mini-V2

linux-130

1

1G、30G

Vlan40

云主机

10

Centos7-mini-V2

linux-130

1

1G、30G

Vlan40

连接hd4、hd5

云主机

11

Centos7-mini-V2

linux-130

1

1G、30G

Vlan40

云主机

12

Centos7-mini-V2

linux-130

1

1G、30G

Vlan40

 

【说明】

网络搭建及安全部署项目

(500分)

1.设备console线有不同两条。

交换机、AC、防火墙使用同一条console线,路由器

使用另外一条console线;

2.请在PC1桌面上新建一个“比赛文档_X”(X为赛位号)文件夹,

3.请将U盘中的“网络搭建及安全部署项目报告单”放到PC1桌面上“比赛文档_X”

(X为赛位号)文件夹下“网络部分文件夹”中,并按照截图注意事项的要求填写完整;4.设备配置完毕后,保存最新的设备配置。

裁判以各参赛队提交的竞赛结果文档为主

要评分依据。

所有提交的文档必须按照赛题所规定的命名规则命名;所有需要提交的文档均放置在PC1桌面的“比赛文档_X”(X为赛位号)文件夹下的“网络部分文件夹”中。

保存文档方式如下:

●交换机、路由器、AC要把showrunning-config的配置、防火墙要把showconfiguration的配置保存在PC1桌面上的“比赛文档_X”文件夹下“网络部分文件夹”中,文档命名规则为:

设备名称.txt。

例如:

RT-1路由器文件命名为:

RT-1.txt;

●无论通过SSH、telnet、Console登录防火墙进行showconfiguration配置收集,需要先调整CRT软件字符编号为:

UTF-8,否则收集的命令行中文信息会显示乱码。

CRT软件调整字符编号配置如图:

山东省职业院校技能大赛网络搭建与应用赛项正式赛卷

一、线缆制作与基础配置(30分)

1.根据网络拓扑要求,截取适当长度和数量的双绞线,制作网络线缆,根据题目要求,插入相应的设备的相关端口。

2.根据网络拓扑要求及网络地址规划表,对网络设备进行地址设置。

二、交换配置与调试(136分)

1.总部两台核心交换机通过VSF物理端口连接起来形成一台虚拟的逻辑设备命名为SW-Core,用户对这台虚拟设备进行管理,来实现对虚拟设备中所有物理设备的管理。

两台设备之间建立一个vsfport-group,vsfport-group编号都使用最小值,每个vsfport-group绑定两个万兆光端口(25口和26口),两台设备VSF逻辑域为10,SW-1的成员编号使用最大值,SW-2的成员编号使用最小值,正常情况下SW-2负责管理整个VSF,采用LACPMAD分裂检测,配置快速检测模式为short,配置VSF链路down延迟上报时间为2s、vsf分裂后桥MAC地址保留时间为6分钟。

2.为了减少广播,需要根据题目要求规划并配置VLAN。

具体要求如下:

(1)配置合理,所有链路上不允许不必要VLAN的数据流通过,包括VLAN1;

(2)配置销售业务VLAN每个物理端口最多允许每秒钟通过640kbit的广播数据包;策划业务VLAN每个物理端口最多允许每秒钟通过1280kbit的单播数据包。

设备

VLAN编号

VLAN名称

端口

说明

SW-3

VLAN110

XSBM

E1/0/5-7

销售部门

VLAN120

XZBM

E1/0/8-9

行政部门

VLAN130

CHBM

E1/0/10-12

策划部门

VLAN140

CWBM

E1/0/13-17

财务

VLAN1000

WLGL

网络管理

根据下述信息及表,在交换机上完成VLAN配置和端口分配。

3.销售、行政、策划、财务各部门业务内部终端、采用自动获取IP地址,总部SW-Core作为DHCP服务器进行IP地址分配,使用该网段最后一个ip地址作为地址池网关,地址池主机位范围为100-200;为了防止恶意主机试图伪装DHCPserver,请在交换机上设置相应功能阻止此现象发生。

4.为了尽可能加大总部核心交换机SW-Core与FW1、FW2之间的带宽,在FW1、FW2

上分别使用聚集接口来提高单个IP地址的可用带宽,SW-Core使用聚合组3连接FW1的聚

集接口3,SW-Core使用聚合组4连接FW2的集聚接口3,SW-Core与防火墙之间启用强制聚合模式,使用端口汇聚技术,SW3与SW-Core之间启用动态聚合,SW-Core为主动端,SW3为被动端,使用Port-group5。

5.用户为了维护方便,需要在总部所有交换机设备上开启SecureShell管理功能,设备上只允许一个本地认证用户,用户名:

2019SDSS,优先级设置为15,密码:

SDSS@2019;为保证安全需设置客户端的验证重试次数为2次,最大访问连接数为10,并设置认证超时时间为5分钟。

6.SW-3为接入交换机,在接入交换机连接终端的接口下设置端口安全,每个端口最多学习3个MAC地址,当学习到更多的MAC地址时,直接shutdown端口,且设置自动恢复端口,恢复时间60s。

7.SW-Core开启端口镜像功能,将SW-Core与FW1、FW2互联的全部流量信息映射到E1/0/20端口。

8.SW-Core即作为总公司核心交换机,同时又使用相关技术将SW-Core模拟为Internet交换机,实现总公司内部路由表与Internet路由表隔离,Internet路由表位于vpn实例名称Internet内。

三、路由配置与调试(136分)

1.尽可能加大总公司路由器与分公司路由器之间的专线链路带宽,将路由器上的S0/1和S0/2口绑定成一个口,使用group12。

2.规划总公司内部网络使用OSPF路由协议实现全网互通,进程号为200,RT1、FW1、FW2、与SW-Core的ospf进程RID分别为21.1.1.1、21.1.1.3、21.1.1.4、21.1.1.5,其中SW-Core与FW1直连网段和SW-Core与FW2直连网段宣告到area10中,将SW-Core的业务VLAN宣告到区域10中,FW1、FW2与RT1的直连网段宣告到骨干区域。

3.为了加快ospf邻居收敛,通过修改area0的ospf报文时间来加快邻居收敛速度。

4.针对骨干区域启用MD5验证,验证密钥为:

SDSS2019。

5.通过设置特殊区域,将area10中的3类、4类、5类LSA过滤掉,来减少SW-Core上的链路状态数据库数量。

6.总公司与分公司之间使用与SW-Core模拟Internet交换机的接口互联地址建立GRE隧道,再使用IPsec技术对GRE隧道进行保护,IPsec技术使用IKE协商IPsec安全联盟、

交换IPsec密钥,两端加密访问控制列表名称都为CTW,总公司和分公司路由器上分别创

建loopback2000来模拟业务网络,通过静态路由协议在运营商网络相互访问,通过vpn技术就不担心数据被监视篡改和伪造。

7.RT2与AC之间使用RIP协议,使用版本2,宣告到RIP中,RT2上显示rip明细路由。

8.总公司与分公司之间使用BGP协议进行业务访问,RT1与RT2之间使用ppp链路的串口建立EBGP邻居关系,RT1处于AS100,RT2处于AS200,在RT1上将OSPF路由引入到BGP中,同时将BGP路由引入到ospf中,在RT2将rip路由协议与BGP路由协议相互引入,要求总公司和分公司全网互通。

9.在总公司的RT-1上配置源NAT,要求总部内网用户均可经地址转换后而访问公网,使用的地址为202.12.19.1/30。

四、无线配置(112分)

1.AC和瘦AP来构建网络,AC将VLAN2001作为管理VLAN,VLAN210、VLAN220、VLAN230作为业务VLAN为终端下发ip地址,AP启用密码认证方式通过option43方式注册上线,验证密钥为:

SDSS2019,AC手动指定ip为192.168.21.254让AP发现AC。

2.AC上的VLAN2001、VLAN210和VLAN220、VLAN230网段内,用户通过AC上的DHCP服务获取IP地址,地址池名称分别为AP、WX2.4G、WX5.0G租期为8个小时,配置默认最后一个IP地址为网关,DNS为10.10.10.10、220.220.220.220,每个地址池均排除该网段的后十个ip地址。

3.无线Network20,创建SSID为2.4G@DCN对应业务VLAN210,用户接入无线时采用WPA-personal加密方式,其密钥为:

SSID2.4G。

4.无线network30,创建SSID为5.0G@DCN对应业务VLAN220,用户接入无线时采用WPA-personal加密方式,其密钥为:

SSID5.0G。

5.无线network40,创建SSID为WXNW,对应业务VLAN230,接入用户采用不认证方式,并隐藏该ssid,开启AP对用户流量监测功能,设定流量检测功能的静默时间为500S,流量阈值为900bytes。

6.AC采用profile1为AP下发配置,服务集标识码为2.4G@DCN位于AP的2.4G频段,服务集标识码为5.0G@DCN位于AP的5.0G频段,要求从小到大使用VAP虚接口。

7.在5.0G射频下开启弱信号接入功能,当终端接入信号的RSSI值小于40时,则拒

绝终端接入此网络。

8.瘦AP在发生意外情况下与AC意外断开,此时关联的客户端将会被迫下线,会影响正常用户的工作,因此需在

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2