锐捷网络技能大赛-2019年国赛真题[2019年全国职业技能大赛高职组计算机网络应用赛项真题-H卷]AC/AP/EG部分答案详解

锐捷网络技能大赛-2019年国赛真题[2019年全国职业技能大赛高职组计算机网络应用赛项真题-H卷]AC/AP/EG部分答案详解

声明:写这些比赛的文章只是便于有些地区上进同学学习,博主本人只是出于好心,因此,博主没有对个人服务的义务,更何况一分钱都得不到,之所以这样讲是因为某些加我问问题的同学态度恶劣,因此我删除了很多地方我本人的联系方式,这个比赛本身和我一点关系都没有,只与你自己个人学习能力有关,看不看得懂和我一点关系都没有,懂的人自然都懂,我尽力了,你们随意!

这是锐捷网络技能大赛-2019年国赛真题[2019年全国职业技能大赛高职组计算机网络应用赛项真题-H卷]AC/AP/EG部分答案

相关链接:
锐捷网络技能大赛-2019年国赛真题[2019年全国职业技能大赛高职组计算机网络应用赛项真题-H卷]路由交换部分答案详解

3.无线网络基础部署
分公司使用EG1作为无线用户和无线FIT AP的DHCP 服务器;
service dhcp
ip dhcp excluded-address 192.1.50.252 192.1.50.254
ip dhcp excluded-address 192.1.60.252 192.1.60.254
!
ip dhcp pool AP
option 138 ip 10.2.0.12
network 192.1.50.0 255.255.255.0
default-router 192.1.50.254
!
ip dhcp pool yonghu
network 192.1.60.0 255.255.255.0
default-router 192.1.60.254
创建分公司内网 SSID 为 Ruijie_Fit_XX(XX现场提供),WLAN ID 为1,AP-Group为Ruijie,内网无线用户关联SSID后可自动获取VLAN60地址。
为降低AC性能压力,Fit AP统一采用本地转发模式;

FW-WS6008-VAC(config)#wlan-config 1 Ruijie_Fit_1
FW-WS6008-VAC(config-wlan)#TUnnel LOcal
FW-WS6008-VAC(config-wlan)#exi
FW-WS6008-VAC(config)#ap-group Ruijie
FW-WS6008-VAC(config-group)#interface-mapping 1 60 ap-wlan-id 1
FW-WS6008-VAC(config-group)#tunnel local wlan 1 vlan 60
FW-WS6008-VAC(config-group)#exi

4.无线安全部署
连接Fit AP的无线用户接入无线网络时采用WPA2加密方式,加密密码为XX(现场提供);

FW-WS6008-VAC(config)#wlansec 1
FW-WS6008-VAC(config-wlansec)#security rsn enable 
FW-WS6008-VAC(config-wlansec)#security rsn ciphers aes enable 
FW-WS6008-VAC(config-wlansec)#security rsn akm psk enable 
FW-WS6008-VAC(config-wlansec)#security rsn akm psk set-key ascii 12345678

限制AP的每个射频卡最大带点人数为16人;
调整2.4G频段射频卡powerlocal功率数值为20,5.8G频段射频卡powerlocal功率数值为100,尽量降低同频干扰带来的影响;
调整5.8G射频卡无线频率带宽至40MHz,增大数据传输带宽;
为保证终端走到AP覆盖的边缘区域,终端能够及时发起漫游,调整Coverage-area-control功率参数:5.8G 的Coverage-area-control功率调整为17db, 2.4G 的Coverage-area-control功率调整为10db;

FW-WS6008-VAC(config)#ap-config 5869.6cac.fd4f
You are going to config AP(5869.6cac.fd4f), which is online now.
FW-WS6008-VAC(config-ap)#ap-name FZ1-AP520-AP2
The AP(FZ1-AP520-AP2) is on line.
FW-WS6008-VAC(config-ap)#ap-group Ruijie
FW-WS6008-VAC(config-ap)#sta-limit 16 radio 1
FW-WS6008-VAC(config-ap)#sta-limit 16 radio 2
FW-WS6008-VAC(config-ap)#power local 20 radio 1
FW-WS6008-VAC(config-ap)#power local 100 radio 2
FW-WS6008-VAC(config-ap)#coverage-area-control 10 radio 1
FW-WS6008-VAC(config-ap)#coverage-area-control 17 radio 2
FW-WS6008-VAC(config-ap)#chan-width 40 radio 2
FW-WS6008-VAC(config-ap)#ap-config 5869.6cd6.8fc5
You are going to config AP(5869.6cd6.8fc5), which is online now.
FW-WS6008-VAC(config-ap)#ap-name FZ1-AP520-01
The AP(FZ1-AP520-01) is on line.
FW-WS6008-VAC(config-ap)#ap-name FZ1-AP520-AP1
The AP(FZ1-AP520-AP1) is on line.
FW-WS6008-VAC(config-ap)#ap-group Ruijie
FW-WS6008-VAC(config-ap)# sta-limit 16 radio 1
FW-WS6008-VAC(config-ap)# sta-limit 16 radio 2
FW-WS6008-VAC(config-ap)# power local 20 radio 1
FW-WS6008-VAC(config-ap)# power local 100 radio 2
FW-WS6008-VAC(config-ap)# coverage-area-control 10 radio 1
FW-WS6008-VAC(config-ap)# coverage-area-control 17 radio 2
FW-WS6008-VAC(config-ap)# chan-width 40 radio 2

关闭低速率(11b/g 1M、2M、5M,11a 6M、9M)应用接入。

FW-WS6008-VAC(config)#ac-controller 
FW-WS6008-VAC(config-ac)#802.11a network rate 6 disabled 
FW-WS6008-VAC(config-ac)#802.11a network rate 9 disabled 
FW-WS6008-VAC(config-ac)#802.11b network rate 1 disabled 
FW-WS6008-VAC(config-ac)#802.11b network rate 2 disabled 
FW-WS6008-VAC(config-ac)#802.11b network rate 5 disabled 
FW-WS6008-VAC(config-ac)#802.11g network rate 5 disabled 
FW-WS6008-VAC(config-ac)#802.11g network rate 2 disabled 
FW-WS6008-VAC(config-ac)#802.11g network rate 1 disabled

出口NAT部署
具体配置参数如下:
出口网关上进行NAT配置实现机构内网终端及服务器均可访问互联网,通过NAPT方式将内网IP地址转换到互联网接口上;

EG1:

FZ1-EG2000-EG1(config)#ip nat pool nat_pool prefix-length 24
FZ1-EG2000-EG1(config-ipnat-pool)# address interface GigabitEthernet 0/4 match interface GigabitEthernet 0/4           
FZ1-EG2000-EG1(config)# ip nat inside source list 110 pool nat_pool overload
FZ1-EG2000-EG1(config)#ip access-list extended 110
FZ1-EG2000-EG1(config-ext-nacl)# 10 permit ip 192.1.10.0 0.0.0.255 any 
FZ1-EG2000-EG1(config-ext-nacl)# 20 permit ip 192.1.20.0 0.0.0.255 any 
FZ1-EG2000-EG1(config-ext-nacl)# 30 permit ip 192.1.50.0 0.0.0.255 any 
FZ1-EG2000-EG1(config-ext-nacl)# 40 permit ip 192.1.60.0 0.0.0.255 any 
FZ1-EG2000-EG1(config-ext-nacl)#int gi0/1
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/1)#ip nat in 
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/1)#int gi0/2
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/2)#ip nat in 
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/2)#int gi0/4
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/4)#ip nat outside

EG2:

FW-EG2000-EG2(config)#ip access-list ex 110
FW-EG2000-EG2(config-ext-nacl)#permit ip 172.16.0.0 0.0.3.255 any
FW-EG2000-EG2(config-ext-nacl)#exit
FW-EG2000-EG2(config)#ip nat pool nat_pool prefix-length 24
FW-EG2000-EG2(config-ipnat-pool)# address interface GigabitEthernet 0/4 match interface GigabitEthernet 0/4  
FW-EG2000-EG2(config)#int gi0/1
FW-EG2000-EG2(config-if-GigabitEthernet 0/1)#ip nat in 
FW-EG2000-EG2(config-if-GigabitEthernet 0/1)#int gi0/4
FW-EG2000-EG2(config-if-GigabitEthernet 0/4)#ip nat out

出口网关EG1上配置,使交换S1(192.XX.100.1)设备的Telnet服务可以通过互联网被访问,将其地址映射至运营商线路上,映射地址为11.1.2.10,映射端口23333。
EG1:

FZ1-EG2000-EG1(config)# ip nat in source static tcp 192.1.100.1 23 11.1.2.10 23333

Web Portal用户认证部署
在网关EG1上启用Web Portal认证服务,认证用户名密码均为user1、user2;
有线用户需进行WEB认证访问互联网;
无线用户不需在EG上进行WEB认证即可访问互联网。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
应用流量控制部署
EG1针对内网访问互联网WEB流量限速每IP 1000Kbps,内网WEB总流量不超过20Mbps,通道名称定义为WEB。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
用户行为策略部署
EG1基于网站访问、邮件收发、IM聊天、论坛发帖、搜索引擎多应用启用审计功能;

在这里插入图片描述

EG1周一到周六工作时间09:00—17:00(命名为work)阻断并审计P2P应用软件使用,审计策略名称定义为P2P。
在这里插入图片描述
在这里插入图片描述
VPN部署
为了实现总部服务器区与分支机构互访数据的安全性,针对来往数据使用VPN技术进行安全保障,具体规划如下:
EG1与EG2出口网关间启用GRE Over IPSec VPN嵌套功能;
GRE隧道内部承载OSPF协议,使其总分机构间内网连通;
IPSec使用静态点对点模式,esp传输模式封装协议,isakmp策略定义加密算法采用3des,散列算法采用md5,预共享密码为 ruijie,DH使用组2。转换集myset定义加密验证方式为 esp-3des esp-md5-hmac ,感兴趣流ACL编号为103,加密图定义为mymap;

EG1:

FZ1-EG2000-EG1(config)#ip access-list ex 103
FZ1-EG2000-EG1(config-ext-nacl)#permit ip 11.1.2.10 0.0.0.0 11.1.1.10 0.0.0.0
FZ1-EG2000-EG1(config-ext-nacl)#exit
FZ1-EG2000-EG1(config)#crypto isakmp key 0 ruijie address 11.1.1.10
FZ1-EG2000-EG1(config)#crypto isakmp policy 1
FZ1-EG2000-EG1(isakmp-policy)#au pre-share
FZ1-EG2000-EG1(isakmp-policy)#ha md5
FZ1-EG2000-EG1(isakmp-policy)#encryption 3des
FZ1-EG2000-EG1(isakmp-policy)#group 2
FZ1-EG2000-EG1(isakmp-policy)#exit
FZ1-EG2000-EG1(config)#crypto ipsec transform-set myset esp-3des esp-md5-hmac
FZ1-EG2000-EG1(cfg-crypto-trans)#exit
FZ1-EG2000-EG1(config)#crypto map mymap 10 ipsec-isakmp
FZ1-EG2000-EG1(config-crypto-map)#match address 103
FZ1-EG2000-EG1(config-crypto-map)#set transform-set myset
FZ1-EG2000-EG1(config-crypto-map)#set peer 11.1.1.10
FZ1-EG2000-EG1(config-crypto-map)#int gi0/4
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/4)#crypto map mymap
EG1(config)#int tunn 0
EG1(config-if-Tunnel 0)#tun source 11.1.2.10
EG1(config-if-Tunnel 0)#tun destination 11.1.1.10
EG1(config-if-Tunnel 0)#ip address 11.1.5.2 30
EG1(config-if-Tunnel 0)#rou ospf 30
EG1(config-router)#network 11.1.5.2 0.0.0.3 a 0

EG2:

FW-EG2000-EG2(config)#ip access-list ex 103
FW-EG2000-EG2(config-ext-nacl)#permit ip  11.1.1.10 0.0.0.0 11.1.2.10 0.0.0.0
FW-EG2000-EG2(config-ext-nacl)#crypto isakmp key 0 ruijie address 11.1.2.10
FW-EG2000-EG2(config)#crypto isakmp policy 1 
FW-EG2000-EG2(isakmp-policy)#au pre-share 
FW-EG2000-EG2(isakmp-policy)#ha md5 
FW-EG2000-EG2(isakmp-policy)#encryption 3des 
FW-EG2000-EG2(isakmp-policy)#group 2
FW-EG2000-EG2(isakmp-policy)# crypto ipsec transform-set myset esp-3des esp-md5-hmac           
FW-EG2000-EG2(cfg-crypto-trans)#exit
FW-EG2000-EG2(config)#crypto map mymap 10 ipsec-isakmp 
FW-EG2000-EG2(config-crypto-map)#match address 103
FW-EG2000-EG2(config-crypto-map)#set transform-set myset
FW-EG2000-EG2(config-crypto-map)#set peer 11.1.2.10
FW-EG2000-EG2(config-crypto-map)#int gi0/4
FW-EG2000-EG2(config-if-GigabitEthernet 0/4)#crypto map mymap
EG2(config)#int tunn 0
EG2(config-if-Tunnel 0)#tun sou 11.1.1.10
EG2(config-if-Tunnel 0)#tun des 11.1.2.10
EG2(config-if-Tunnel 0)#ip ad 11.1.5.1 30
EG2(config-if-Tunnel 0)#rou ospf 10
EG2(config-router)#network 11.1.5.0 0.0.0.3 a 0

各办事处通过PC桌面SSLVPN客户端访问总部服务器区发布资源,访问地址为https://11.1.1.10,拨入客户端获取地址为10.10.10.0/24,DNS为8.8.8.8,隧道资源名称为Server包含172.16.0.0/22与10.2.0.12,登录用户名密码均为user1、user2。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

相关链接
锐捷“2019年全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题A卷(软件定义网络部分答案参考)
锐捷“2019年全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题B卷(软件定义网络部分答案参考)
锐捷“2019年全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题C卷(软件定义网络部分答案参考)
锐捷“2019年全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题D卷(软件定义网络部分答案参考)
锐捷“2019年全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题E~J卷(软件定义网络部分答案参考)
关于锐捷网络技能大赛软件定义网络部分题目分析与探讨

下面三个都开源在Github上 对参加网络技能大赛的同学帮助较大
希望看到的人能给我点个star 给予更多同学帮助 谢谢大家

锐捷网络技能大赛使用到的公共资料

全国各省市网络技能大赛比赛样题/评分标准/解题过程

课程设计与毕业设计

猜你喜欢

转载自blog.csdn.net/qq_40695642/article/details/108984757