2022年江西省职业院校技能大赛网络搭建与应用赛项正式赛卷

2022年江西省职业院校技能大赛网络搭建与应用赛项正式赛卷

操作题总分900分竞赛时长3.5小时

竞赛说明:

1.禁止携带和使用移动存储设备、计算器、通信工具及参考资料。

2.请根据大赛所提供的比赛环境,检查所列的硬件设备、软件及文档清单、材料清单是否齐全,计算机设备是否能正常使用。

3.请参赛选手仔细阅读赛卷,按照要求完成各项操作。

4.操作过程中,需要及时保存配置。

5.比赛结束后,所有设备保持运行状态,评判以最后的硬件连接和提交文档为最终结果。禁止将比赛所用的所有物品(包括赛卷)带离赛场。

6.禁止在纸质资料、比赛设备和电脑桌上作任何与竞赛无关的标记,如违反规定,可视为0分。

7.与比赛相关的软件和文档存放在物理机的D:\soft文件夹中。

8.请在物理机PC1桌面上新建“XXX”文件夹作为“选手目录”(XXX为赛位号。举例:1号赛位,文件夹名称为“001”),按照“网络搭建及安全部署竞赛结果提交指南.txt”保存要求生成的全部结果文档,将生成的文档复制到“选手目录”。

网络搭建及安全部署项目

项目简介:

某集团公司原在北京建立了总公司,后在成都建立了分公司,又在广东设立了办事处。集团设有产品、营销、法务、财务、人力5个部门,统一进行IP及业务资源的规划和分配,全网采用OSPF、RIP、ISIS、BGP路由协议进行互联互通。

2022年在党的坚强领导下,全年公司规模保持快速增长,业务数据量和公司访问量增长巨大,不断开创新局面,向着全面建成社会主义现代化强国的第二个百年奋斗目标迈进。为了更好管理数据,提供服务,集团决定在北京建立两个数据中心,在贵州建立异地灾备数据中心,以达到快速、可靠交换数据,增强业务部署弹性的目的,完成向两地三中心整体战略架构演进,更好的服务于公司客户。

集团、分公司及办事处的网络结构详见拓扑图。编号为SW1的设备作为集团北京1#DC核心交换机,编号为SW2的设备作为集团北京2#DC核心交换机;编号为SW3的设备作为贵州DC核心交换机;编号FW1的设备作为集团互联网出口防火墙;编号为FW2的设备作为办事处防火墙;编号为RT1的设备作为集团核心路由器;编号为RT2的设备作为分公司路由器;编号为AC1的设备作为分公司的有线无线智能一体化控制器,通过与AP1配合实现分公司无线覆盖。

注意:在此典型互联网应用网络架构中,作为IT网络运维人员,请根据拓扑构建完整的系统环境,使整体网络架构具有良好的稳定性、安全性、可扩展性。

请完成所有服务配置后,从客户端进行测试,确保能正常访问到相应应用。网络拓扑:

表1-网络设备连接表

A设备连接至B设备

设备名称

接口

设备名称

接口

SW1

E1/0/21

FW1

E0/1

SW1

E1/0/22

SW3

E1/0/21

SW1

E1/0/23二层

SW3

E1/0/23二层

SW1

E1/0/26三层

SW2

E1/0/26三层

SW1

E1/0/27 VPN

SW2

E1/0/27VPN

SW1

E1/0/28二层

SW2

E1/0/28二层

SW1

E1/0/1

PC1

NIC

SW2

E1/0/21

RT1

G0/1

SW2

E1/0/22

SW3

E1/0/22

SW2

E1/0/23二层

SW3

E1/0/24二层

SW3模拟办事处

E1/0/11

模拟产品PC

SW3模拟办事处

E1/0/12

模拟营销PC

SW3模拟办事处

E1/0/15

FW2

E0/1

SW3模拟Internet

E1/0/17

FW1

E0/3

SW3模拟Internet

E1/0/18

RT2

G0/3

RT1

G0/0

RT2

G0/0

RT1

S1/0

RT2

S1/1

RT1

S1/1

RT2

S1/0

RT1

G0/2

FW1

E0/2

RT1

G0/3

FW2

E0/2

RT2

G0/1

AC1

E1/0/1

AC1

E1/0/3

AP1

ETH

AC1

E1/0/4 vlan110

PC2

NIC

SW2

E1/0/11

云平台

Eth1

SW2

E1/0/12

云平台

Eth2

表2-网络设备IP地址分配表

设备名称

设备接口

IP地址

SW1

loopback1 ospfv2 ospfv3 bgp

10.10.1.1/32

2001:10:10:1::1/128

loopback2

10.10.1.2/32

2001:10:10:1::2/128

vlan10

10.10.11.1/24

2001:10:10:11::1/64

vlan20

10.10.12.1/24

2001:10:10:12::1/64

vlan30

10.10.13.1/24

2001:10:10:13::1/64

vlan40

10.10.14.1/24

2001:10:10:14::1/64

vlan50

10.10.15.1/24

2001:10:10:15::1/64

vlan60

10.10.60.1/24

2001:10:10:60::1/64

vlan70

10.10.70.1/24

2001:10:10:70::1/64

vlan80

10.10.80.1/24

2001:10:10:80::1/64

vlan90

10.10.90.1/24

2001:10:10:90::1/64

vlan1021

10.10.255.14/30

vlan1022

10.10.255.5/30

vlan1026

10.10.255.1/30

vlan1027 vpn

10.10.255.1/30

SW2

loopback1 ospfv2 ospfv3 bgp

10.10.2.1/32

2001:10:10:2::1/128

loopback2

10.10.2.2/32

2001:10:10:2::2/128

vlan10

10.10.21.1/24

2001:10:10:21::1/64

vlan20

10.10.22.1/24

2001:10:10:22::1/64

设备名称

设备接口

IP地址

vlan30

10.10.23.1/24

2001:10:10:23::1/64

vlan40

10.10.24.1/24

2001:10:10:24::1/64

vlan50

10.10.25.1/24

2001:10:10:25::1/64

vlan60

10.10.60.2/24

2001:10:10:60::2/64

vlan70

10.10.70.2/24

2001:10:10:70::2/64

vlan80

10.10.80.2/24

2001:10:10:80::2/64

vlan90

10.10.90.2/24

2001:10:10:90::2/64

vlan1021

10.10.255.22/30

vlan1022

10.10.255.9/30

vlan1026

10.10.255.2/30

vlan1027 vpn

10.10.255.2/30

SW3

loopback1 ospfv2 ospfv3 bgp

10.10.3.1/32

2001:10:10:3::1/128

vlan10

10.10.31.1/24

2001:10:10:31::1/64

vlan20

10.10.32.1/24

2001:10:10:32::1/64

vlan30

10.10.33.1/24

2001:10:10:33::1/64

vlan50

10.10.35.1/24

2001:10:10:35::1/64

vlan60

10.10.60.3/24

2001:10:10:60::3/64

vlan70

10.10.70.3/24

2001:10:10:70::3/64

vlan80

10.10.80.3/24

2001:10:10:80::3/64

vlan90

10.10.90.3/24

设备名称

设备接口

IP地址

2001:10:10:90::3/64

vlan1021

10.10.255.6/30

vlan1022

10.10.255.10/30

SW3模拟办事处

loopback2

10.10.3.2/32

2001:10:10:3::2/128

vlan110

10.16.110.1/24

2001:10:16:110::1/64

vlan120

10.16.120.1/24

2001:10:16:120::1/64

vlan1015

10.10.255.46/30

SW3模拟

Internet

loopback3

200.200.3.3/32

2001:200:200:3::3/128

vlan1017

200.200.200.1/30

vlan1018

200.200.200.5/30

RT1

loopback1 ospfv2 ospfv3 bgp mpls

10.10.4.1/32

2001:10:10:4::1/128

loopback2 rip ripng

10.10.4.2/32

2001:10:10:4::2/128

loopback3isis

10.10.4.3/32

2001:10:10:4::3/128

loopback4集团与办事处互联

10.10.4.4/32

2001:10:10:4::4/128

loopback5vpn财务

10.10.4.5/32

2001:10:10:4::5/128

g0/0

10.10.255.29/30

g0/1

10.10.255.21/30

g0/2

10.10.255.18/30

g0/3

10.10.255.25/30

s1/0

10.10.255.33/30

s1/1

10.10.255.37/30

RT2

loopback1ospfv2ospfv3bgpmpls

10.10.5.1/32

2001:10:10:5::1/128

loopback2ripripng

10.10.5.2/32

2001:10:10:5::2/128

loopback3isis

10.10.5.3/32

设备名称

设备接口

IP地址

2001:10:10:5::3/128

loopback4 ipsecvpn

10.10.5.4/32

2001:10:10:5::4/128

tunnel4 ipsecvpn

10.10.255.50/30

loopback5 vpn财务

10.10.5.5/32

2001:10:10:5::5/128

g0/0

10.10.255.30/30

g0/1

10.10.255.41/30

g0/3

200.200.200.6/30

s1/0

10.10.255.38/30

s1/1

10.10.255.34/30

FW1

loopback1 ospfv2 ospfv3 trust

10.10.6.1/32

2001:10:10:6::1/128

loopback2 ripripng trust

10.10.6.2/32

2001:10:10:6::2/128

loopback4 ipsecvpn trust

10.10.6.4/32

2001:10:10:6::4/128

tunnel4 ipsecvpnVPNHUB

10.10.255.49/30

tunnel8 sslvpnVPNHUB

10.18.0.1/24

e0/1 trust

10.10.255.13/30

e0/2 trust

10.10.255.17/30

e0/3 untrust

200.200.200.2/30

FW2

loopback1 ospfv2 ospfv3 trust

10.10.7.1/32

2001:10:10:7::1/128

e0/1 trust

10.10.255.45/30

e0/2 dmz

10.10.255.26/30

tunnel9 l2tpvpnVPNHUB

10.19.0.1/24

AC1

loopback1 ospfv2 ospfv3

10.10.8.1/32

2001:10:10:8::1/128

loopback2 rip ripng

10.10.8.2/32

2001:10:10:8::2/128

loopback3

10.10.8.3/32

2001:10:10:8::3/128

vlan100无线管理

10.17.100.1/24

2001:10:17:100::1/64

设备名称

设备接口

IP地址

vlan110无线2.4G产品

10.17.110.1/24

2001:10:17:110::1/64

vlan120无线5G营销

10.17.120.1/24

2001:10:17:120::1/64

vlan1001

10.10.255.42/30

  1. 职业素养

1.整理赛位,工具、设备归位,保持赛后整洁有序。

2.无因选手原因导致设备损坏。

3.恢复调试现场,保证网络和系统安全运行。

  1. 网络连接

1.根据“图1”的要求,截取适当长度和数量的双绞线,端接水晶头,制作网络线缆,根据 “表1”和 “表2”进行设备之间端口的互连,设备接口地址的配置。

  1. 交换配置

1.配置vlan,SW1、SW2、SW3、AC1的二层链路只允许相应vlan通过。

设备

vlan编号

端口

说明

SW1

vlan10

E1/0/1

产品1段

vlan20

E1/0/2

营销1段

vlan30

E1/0/3

法务1段

vlan40

E1/0/4

财务1段

vlan50

E1/0/5

人力1段

vlan60

E1/0/6

产品管理

vlan70

E1/0/7

产品研发

vlan80

E1/0/8

产品生产

vlan90

E1/0/9

产品支持

SW2

vlan10

E1/0/1

产品2段

vlan20

E1/0/2

营销2段

vlan30

E1/0/3

法务2段

vlan40

E1/0/4

财务2段

vlan50

E1/0/5

人力2段

vlan60

E1/0/6

产品管理

vlan70

E1/0/7

产品研发

vlan80

E1/0/8

产品生产

vlan90

E1/0/9

产品支持

SW3

vlan10

E1/0/1

产品3段

vlan20

E1/0/2

营销3段

vlan30

E1/0/3

法务3段

vlan50

E1/0/5

人力3段

vlan60

E1/0/6

产品管理

vlan70

E1/0/7

产品研发

vlan80

E1/0/8

产品生产

vlan90

E1/0/9

产品支持

2.SW1、SW2、SW3启用MSTP,实现网络二层负载均衡和冗余备份,创建实例Instance10和Instance20,名称为SKILLS,修订版本为1,其中Instance10关联vlan60和vlan70,Instance20关联vlan80和vlan90。SW1为Instance0和Instance10的根交换机,为Instance20备份根交换机;SW2为Instance20根交换机,为Instance0和Instance10的备份根交换机;根交换机STP优先级为0,备份根交换机STP优先级为4096。关闭交换机之间三层互联接口的STP。

3.SW1和SW2之间利用三条裸光缆实现互通,其中一条裸光缆承载三层IP业务、一条裸光缆承载VPN业务、一条裸光缆承载二层业务。用相关技术分别实现财务1段、财务2段业务路由表与其它业务路由表隔离,财务业务VPN实例名称为CW。承载二层业务的只有一条裸光缆通道,配置相关技术,方便后续链路扩容与冗余备份,编号为1,用LACP协议,SW1为active,SW2为active;采用源、目的IP进行实现流量负载分担。

4.将SW3模拟为Internet交换机,实现与集团其它业务路由表隔离,

Internet路由表VPN实例名称为Internet。将SW3模拟办事处交换机,实现与集团其它业务路由表隔离,办事处路由表VPN实例名称为Guangdong。

5.SW1法务物理接口限制收发数据占用的带宽均为1000Mbps,限制所有报文最大收包速率为1000packets/s,如果超过了配置交换机端口的报文最大收包速率则关闭此端口,1分钟后恢复此端口;启用端口安全功能,最大安全MAC地址数为20,当超过设定MAC地址数量的最大值,不学习新的MAC、丢弃数据包、发 snmp trap、同时在syslog日志中记录,端口的老化定时器到期后,在老化周期中没有流量的部分表项老化,有流量的部分依旧保留,恢复时间为10分钟;禁止采用访问控制列表,只允许IP主机位为20-50的数据包进行转发;禁止配置访问控制列表,实现端口间二层流量无法互通,组名称FW。

7.SW1配置SNMP,引擎id分别为1;创建组GROUP2022,采用最高安全级别,配置组的读、写视图分别为:SKILLS_R、SKILLS_W;创建认证用户为USER2022,采用aes算法进行加密,密钥为Pass-1234,哈希算法为sha,密钥为Pass-1234;当设备有异常时,需要用本地的环回地址loopback1发送v3Trap消息至集团网管服务器10.10.11.99、2001:10:10:11::99,采用最高安全级别;当法务部门对应的用户接口发生UPDOWN事件时,禁止发送trap消息至上述集团网管服务器。

10.SW1和SW2所有端口启用链路层发现协议,更新报文发送时间间隔为20s,老化时间乘法器值为5,Trap报文发送间隔为10s,配置三条裸光缆端口使能Trap功能。

  1. 路由配置

3.配置所有设备接口ipv4地址和ipv6地址,互联接口ipv6地址用本地链路地址。

4.利用vrrpv2和vrrpv3技术实现vlan60、vlan70、vlan80、vlan90网关冗余备份,vrrpid与vlanid相同。vrrpv2vip为10.10.vlanid.9(如vlan60的vrrpv2vip为10.10.60.9),vrrpv3vip为FE80:vlanid::9(如vlan60的vrrpv3vip为FE80:60::9)。配置SW1为vlan60、vlan70的Master,SW2为vlan80、vlan90的Master。要求vrrp组中高优先级为120,低优先级为默认值,抢占模式为默认值,vrrpv2和vrrpv3发送通告报文时间间隔为默认值。当SW1或SW2上联链路发生故障,Master优先级降低50。

6.SW1、SW2、SW3、RT1以太链路、RT2以太链路、FW1、FW2、AC1之间运行OSPFv2和OSPFv3协议(路由模式发布网络用接口地址,BGP协议除外)。

(1)SW1、SW2、SW3、RT1、RT2、FW1之间OSPFv2和OSPFv3协议,进程1,区域0,分别发布loopback1地址路由和产品路由,FW1通告type2默认路由。

(2)RT2与AC1之间运行OSPFv2协议,进程1,nssano-summary区域1;AC1发布loopback1地址路由、产品和营销路由,用prefix-list重发布loopback3。

(3)RT2与AC1之间运行OSPFv3协议,进程1,stubno-summary区域1;AC1发布loopback1地址路由、产品和营销。

(4)SW3模拟办事处产品和营销接口配置为loopback,模拟接口up。SW3模拟办事处与FW2之间运行OSPFv2协议,进程2,区域2,SW3模拟办事处发布loopback2、产品和营销。SW3模拟办事处配置ipv6默认路由;FW2分别配置到SW3模拟办事处loopback2、产品和营销的ipv6明细静态路由,FW2重发布静态路由到OSPFv3协议。

(5)RT1、FW2之间OSPFv2和OSPFv3协议,进程2,区域2;RT1发布loopback4路由,向该区域通告type1默认路由;FW2发布loopback1路由,FW2禁止学习到集团和分公司的所有路由。RT1用prefix-list匹配FW2loopback1路由、SW3模拟办事处loopback2和产品路由、RT1与FW2直连ipv4路由,将这些路由重发布到区域0。

(6)修改ospfcost为100,实现SW1分别与RT2、FW2之间ipv4和ipv6互访流量优先通过SW1_SW2_RT1链路转发,SW2访问Internetipv4和ipv6流量优先通过SW2_SW1_FW1链路转发。

7.RT1串行链路、RT2串行链路、FW1、AC1之间分别运行RIP和RIPng协议,FW1、RT1、RT2的RIP和RIPng发布loopback2地址路由,AC1RIP发布loopback2地址路由,AC1RIPng采用route-map匹配prefix-list重发布loopback2地址路由。RT1配置offset值为3的路由策略,实现RT1-S1/0_RT2-S1/1为主链路,RT1-S1/1_RT2-S1/0为备份链路,ipv4的ACL名称为AclRIP,ipv6的ACL名称为AclRIPng。RT1的S1/0与RT2的S1/1之间采用chap双向认证,用户名为对端设备名称,密码为Pass-1234。

8.RT1以太链路、RT2以太链路之间运行ISIS协议,进程1,分别实现loopback3之间ipv4互通和ipv6互通。RT1、RT2的NET分别为

10.0000.0000.0001.00、10.0000.0000.0002.00,路由器类型是Level-2,接口网络类型为点到点。配置域md5认证和接口md5认证,密码均为Pass-1234。

9.RT2配置ipv4nat,实现AC1ipv4产品部门用RT2外网接口ipv4地址访问Internet。RT2配置nat64,实现AC1ipv6产品部门用RT2外网接口ipv4地址访问Internet,ipv4地址转ipv6地址前缀为64:ff9b::/96。

10.SW1、SW2、SW3、RT1、RT2之间运行BGP协议,SW1、SW2、RT1AS号65001、RT2AS号65002、SW3AS号65003。

(1)SW1、SW2、SW3、RT1、RT2之间通过loopback1建立ipv4和ipv6BGP邻居。SW1和SW2之间财务通过loopback2建立ipv4BGP邻居,SW1和SW2的loopback2互通采用静态路由。

(2)SW1、SW2、SW3、RT2分别只发布营销、法务、财务、人力等ipv4和ipv6路由;RT1发布办事处营销ipv4和ipv6路由到BGP。

(3)SW3营销分别与SW1和SW2营销ipv4和ipv6互访优先在SW3_SW1链路转发;SW3法务及人力分别与SW1和SW2法务及人力ipv4和ipv6互访优先在SW3_SW2链路转发,主备链路相互备份;用prefix-list、route-map和BGP路径属性进行选路,新增AS65000。

11.利用BGPMPLSVPN技术,RT1与RT2以太链路间运行多协议标签交换、标签分发协议。RT1与RT2间创建财务VPN实例,名称为CW,RT1的RD值为1:1,exportrt值为1:2,importrt值为2:1;RT2的RD值为2:2。通过两端loopback1建立VPN邻居,分别实现两端loopback5ipv4互通和ipv6互通。

  1. 无线配置

1.AC1 loopback1 ipv4和ipv6地址分别作为AC1的ipv4和ipv6管理地址。AP二层自动注册,AP采用MAC地址认证。配置2个ssid,分别为SKILLS-2.4G和SKILLS-5G。SKILLS-2.4G对应vlan110,用network110和radio1(模式为n-only-g),用户接入无线网络时需要采用基于WPA-personal加密方式,密码为Pass-1234。SKILLS-5G对应vlan120,用network120和radio2(模式为n-only-a),不需要认证,隐藏ssid,SKILLS-5G用倒数第一个可用VAP发送5G信号。

2.AC1配置dhcpv4和dhcpv6,分别为SW1产品1段vlan10和分公司vlan100、vlan110和vlan120分配地址;ipv4地址池名称分别为POOLv4-10、POOLv4-100、POOLv4-110、POOLv4-120,ipv6地址池名称分别为POOLv6-10、POOLv6-100、POOLv6-110、POOLv6-120;ipv6地址池用网络前缀表示;排除网关;DNS分别为114.114.114.114和2400:3200::1;为PC1保留地址10.10.11.9和2001:10:10:11::9,为AP1保留地址10.17.100.9和2001:10:17:100::9,为PC2保留地址10.17.110.9和2001:10:17:110::9。SW1上中继地址为AC1 loopback1地址。SW1启用dhcpv4和dhcpv6 snooping,如果E1/0/1连接dhcpv4服务器,则关闭该端口,恢复时间为1分钟。

3.当AP上线,如果AC中储存的Image版本和AP的Image版本号不同时,会触发AP自动升级。AP失败状态超时时间及探测到的客户端状态超时时间都为2小时。

4.MAC认证模式为黑名单,MAC地址为80-45-DD-77-CC-48的无线终端采用全局配置MAC认证。

5.配置vlan110无线接入用户上班时间(工作日09:00-17:00)访问Internet https上下行CIR为100Mbps,CBS为200Mbps,PBS为300Mbps,exceed-action 和violate-action均为drop。时间范围名称、控制列表名称、分类名称、策略名称均为SKILLS。

6.开启AP组播广播突发限制功能;AP收到错误帧时,将不再发送ACK帧; AP发送向无线终端表明AP存在的帧时间间隔为1秒。

7.AP发射功率为80%。

  1. 安全配置

说明:ip地址按照题目给定的顺序用“ip/mask”表示,ipv4 any地址用0.0.0.0/0,ipv6 any地址用::/0,禁止用地址条目,否则按零分处理。

1.FW1配置ipv4nat,实现集团产品1段ipv4访问Internet ipv4,转换ip/mask为200.200.200.160/28,保证每一个源ip产生的所有会话将被映射到同一个固定的IP地址;当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至10.10.11.99的UDP514端口,记录主机名,用明文轮询方式分发日志;开启相关特性,实现扩展nat转换后的网络地址端口资源。

2.FW1配置nat64,实现集团产品1段ipv6访问Internet ipv4,转换为出接口IP,ipv4转ipv6地址前缀为64:ff9b::/96。

3.FW1和FW2策略默认动作为拒绝,FW1允许集团产品1段ipv4和ipv6访问Internet任意服务。

4.FW2允许办事处产品ipv4访问集团产品1段https服务,允许集团产品 1段和分公司产品访问办事处产品ipv4、FW2 loopback1 ipv4、SW3模拟办事处 loopback2 ipv4。

5.FW1与RT2之间用Internet互联地址建立GRE Over IPSec VPN,实现 loopback4之间的加密访问。

6.FW1配置SSLVPN,名称为VPNSSL,ssl协议为1.2版本,Internet用户通过端口8888连接,本地认证账号UserSSL,密码Pass-1234,地址池名称为POOLSSL,地址池范围为10.18.0.100/24-10.18.0.199/24。保持PC1位置不变,用PC1测试。

云平台配置

云平台网络连接 

任务描述:请使用超五类非屏蔽双绞线连接网络并设置云平台,保证网络10.10.110.0/24,10.10.120.0/24,192.168.100.100能够相互通信。(提示:关闭交换机与云平台业务相连端口的 STP)

1.网络信息表

网络名称

VLAN

子网名称

网关

ipv4地址池

network110

110

subnet110

10.10.110.1/24

10.10.110.100-10.10.110.199

network120

120

subnet120

10.10.110.1/24

10.10.110.100-10.10.110.199

2.实例类型信息表

名称

id

vcpu

内存

磁盘

实例

模板

windows

1

4

4G

40G

windows1-windows7

windows2022

linux

2

4

4G

40G

linux1-linux7

rocky8.6

openstack

3

2

2G

40G

openstack

dcnclient-cli

3.卷信息

卷名称

大小

连接的实例

d1-d4

5G

windows3

d5-d8

5G

linux3

4.实例信息表

实例名称

ipv4地址

FQDN

windows1

10.10.110.101

windows1.skills.com

windows2

10.10.110.102

windows2.skills.com

windows3

10.10.110.103

windows3.skills.com

windows4

10.10.110.104

windows4.skills.com

windows5

10.10.110.105

windows5.skills.com

windows6

10.10.110.106

windows6.cnskills.com

windows7

10.10.110.107

windows7.bj.skills.com

linux1

10.10.120.101

linux1.skills.com

linux2

10.10.120.102

linux2.skills.com

linux3

10.10.120.103

linux3.skills.com

linux4

10.10.120.104

linux4.skills.com

linux5

10.10.120.105

linux5.skills.com

openstack

10.10.120.111

Windows系统服务配置

  1. 域服务

任务描述:请采用域环境,管理企业网络资源。

任务要求:

1.配置windows2skills.com域控制器;安装dns服务,dns正反向区域在activedirectory中存储,负责该域的正反向域名解析。

2.skills.com域服务迁移到windows1;安装dns服务,dns正反向区域在activedirectory中存储,负责该域的正反向域名解析。

3.配置windows6skills.com林中的cnskills.com域控制器;安装dns服务,负责该域的正反向域名解析。

4.配置windows7bj.cnskills.com域控制器;安装dns服务,负责该域的正反向域名解析。

5.把其他windows主机加入到skills.com域。所有windows主机(含域控制器)用skills\Administrator身份登陆。

6.windows1上安装证书服务,为windows主机颁发证书,证书颁发机构有效期为10年,证书颁发机构的公用名为windows1.skills.com。复制“计算机”证书模板,名称为“计算机副本”,申请并颁发一张供windows服务器使用的证书,证书友好名称为pc,(将证书导入到需要证书的windows服务器),证书信息:证书有效期=5年,公用名=skills.com,国家=CN,省=Beijing,城市=Beijing,组织=skills,组织单位=system,使用者可选名称=*.skills.comskills.com。浏览器访问https网站时,不出现证书警告信息。

7.windows2上安装从属证书服务,证书颁发机构的公用名为windows2.skills.com

8.windows1上新建名称为managerdevsale3个组织单元;每个组织单元内新建与组织单元同名的全局安全组;每个组内新建20个用户:行政部manager00-manager19、开发部dev00-dev19、营销部sale00-sale19,所有用户只能每天8:00-18:00可以登录,不能修改其口令,密码永不过期。manager00拥有域管理员权限。

  1. 文件共享

任务描述:请采用文件共享,实现共享资源的安全访问。

任务要求:

1.windows1C分区划分2GB的空间,创建NTFS主分区,驱动器号为D。创建用户主目录共享文件夹:本地目录为D:\share\home,共享名为home,允许所有域用户完全控制。该文件夹将设置为所有域用户的home目录,skills域用户登录计算机成功后,自动映射挂载到T卷。禁止用户在该共享文件中创建“*.exe”文件,文件组名和模板名为SKILLS

2.创建目录D:\share\work,共享名为work,仅Administrator组和manager组有完全控制的安全权限和共享权限,其他认证用户有读取执行的安全权限和共享权限。在ADDS中发布该共享。

  1. 打印服务

任务描述:请采用共享打印服务,实现共享打印的安全性。

任务要求:

1.在 windows4 上安装打印机,驱动程序为“Ms Publisher Color Printer”,名称和共享名称均为“Printers”;在域中发布共享;使用组策略部署在"Default Domain Policy"的计算机。

2.网站名称为 printers,http 和 https 绑定主机 ip 地址,仅允许使用域名访问,启用 hsts,实现 http 访问自动跳转到 https(使用“计算机副本”证书模板)。

3.用浏览器访问打印机虚拟目录 printers 时,启用匿名身份认证,匿名用户为 manager00。

4.新建虚拟目录 dev,对应物理目录 C:\Development,该虚拟目录启用windows 身份验证,默认文档 index.html 内容为"Development"。

  1. ftp服务

任务描述:请采用ftp服务器,实现文件安全传输。

任务要求:

1.windows3配置为ftp服务器,ftp站点名称为ftp,站点绑定本机ip地址,站点根目录为C:\ftp

2.站点通过active directory隔离用户,用户目录为C:\ftp,用户目录名称与用户名相同,使用dev00dev01测试。

  1. DHCP服务

任务描述:请采用DHCP服务器,实现ip地址及其他网络参数动态分配。

任务要求:

1.配置windows4windows5DHCP服务器,只绑定该主机的ipv4地址,DHCPipv4的作用域名称为SKILLS,地址范围为10.10.110.10-10.10.110.19,租约期3小时,网关为10.10.110.1dns10.10.110.10110.10.110.102dns域名为skills.com

2.两台DHCP服务器实现故障转移,故障转移关系名称为skills,最长客户端提前期为2小时,模式为“负载平衡”,负载平衡比例各为50%,状态切换间隔1小时,启用消息验证,共享机密为Pass-1234

  1. iscsi服务

任务描述:请采用iscsi,实现集中管理存储。

任务要求:

1.windows3上添加4块硬盘,初始化为gpt磁盘,配置raid5,创建1iscsi磁盘,存放在E:\iscsi,磁盘名称和目标名称分别为file,磁盘大小为动态扩展5GB,目标的iqn名称为iqn.2022-05.com.skills:server使用dns名称建立目标。发起程序的iqn名称为iqn.2022-05.com.skills:client

2.windows4使用FQDN连接windows3iscsi磁盘,初始化为GPT分区表,创建NTFS分区,驱动器号为E

  1. 脚本

任务描述:请采用powershell脚本,实现快速批量的操作。

任务要求:

1.windows5上编写C:\createfile.ps1powershell脚本,创建20个文件C:\file\file00.txtC:\file\file19.txt,如果文件存在,则删除后再创建;每个文件的内容同主文件名,如file00.txt文件的内容为“file00”

Linux系统服务配置

  1. dns服务

任务描述:创建dns服务器,实现企业域名访问。

任务要求:

1.所有linux主机启用防火墙,防火墙区域为public,在防火墙中放行对应服务端口。

2.利用chrony,配置linux1为其他linux主机提供ntp服务。

3.所有linux主机root用户使用完全合格域名免密码ssh登录到其他linux主机。

4.利用bind和bind-utils,配置linux1为主dns服务器,linux2为备用dns服务器。为所有linux主机提供冗余dns正反向解析服务。

5.在linux1上安装ansible,作为ansible的控制节点。linux2-linux7作为ansible的受控节点。在linux1编写/root/skills.yaml剧本,实现在linux1创建文件/root/ansible.txt,并将该文件复制到所有受控节点的/root目录。

6.配置linux1为CA服务器,为linux主机颁发证书。证书颁发机构有效期10年,公用名为linux1.skills.com。申请并颁发一张供linux服务器使用的证书,证书信息:有效期=5年,公用名=skills.com,国家=CN,省=Beijing,城市=Beijing,组织=skills,组织单位=system,使用者可选名称=*.skills.com和skills.com。将证书skills.crt和私钥skills.key复制到需要证书的linux服务器/etc/ssl目录。浏览器访问https网站时,不出现证书警告信息。

  1. tomcat 服务

任务描述:采用tomcat搭建动态网站。

任务要求:

1.配置linux2为nginx服务器,默认文档index.html的内容为“HelloNginx”;仅允许使用域名访问,http访问自动跳转到https。

2.利用nginx反向代理,实现linux3和linux4的tomcat负载均衡,通过https://tomcat.skills.com 加密访问 tomcat,http访问时永久自动跳转到https。

3.配置linux3和linux4为tomcat服务器,网站默认首页内容分别为“TomcatA”和“TomcatB”,仅使用域名访问http80端口和https443端口;证书路径均为/etc/ssl/skills.jks。

  1. ftp 服务

任务描述:请采用 ftp 服务器,实现文件安全传输。

任务要求:

1.配置 linux1 为 ftp 服务器,安装 vsftpd,新建本地用户 jack,本地用户登陆 ftp 后的目录为/var/ftp/pub,可以上传下载。

2.配置 ftp 虚拟用户认证模式,虚拟用户 ftp1 和 ftp2 映射为 ftp,ftp1 登录 ftp 后的目录为/var/ftp/vdir/ftp1,可以上传下载,禁止上传后缀名为.sh 的文件;ftp2 登录 ftp 后的目录为/var/ftp/vdir/ftp2,仅有下载权限。

  1. samba服务

任务描述:请采用samba服务,实现资源共享。

任务要求:

1.在linux3上创建user00-user19等20个用户;user00和user01添加到dev组,user02和user03添加到sale组。把用户user00-user03添加到samba用户。

2.配置linux3为samba服务器,建立共享目录/srv/sharesmb,共享名与目录名相同。dev组用户对sharesmb共享有读写权限,sale组对sharesmb共享有只读权限;用户对自己新建的文件有完全权限,对其他用户的文件只有读权限,且不能删除别人的文件。在本机用smbclient命令测试。

3.在linux4修改/etc/fstab,使用用户user00实现自动挂载linux3的sharesmb共享到/sharesmb。

  1. wordpress服务

任务描述:请采用wordpress服务,为企业建立博客。

任务要求:

1.安装apache2、mariadb-server、php和wordpress。

2.创建数据库wordpress,供wordpress服务使用。创建用户xiao,对wordpress数据库有完全权限。

3.创建数据库userdb;在数据库中创建数据表userinfo,在表中插入2条记录,分别为(1,user1,2005-8-1,男),(2,user2,2005-8-2,女),口令与用户名相同,password字段用password函数加密,表结构如下:

字段名

数据类型

主键

自增

id

int

name

varchar(10)

birthday

datetime

sex

char(8)

password

char(200)

4.备份数据库userdb到/var/mariadbbak/userdb.sql(含创建数据库命令);将表userinfo中的记录导出,并存放到/var/mariadbbak/userinfo.sql文件中。

5.网站默认文档/var/www/html/index.html的内容为"wordpress"。

6.利用wordpress搭建博客网站,站点标题为"skillsblog"。

  1. postgresql 服务

任务描述:请采用 postgresql 服务,实现数据存储。

任务要求:

1.配置 linux5 为 postgresql 服务器,创建数据库 userdb;在库中创建表 userinfo,在表中插入 2 条记录,分别为(1,user1,2005-6-1),(2,user2,2005- 6-2),口令与用户名相同,password 字段用 md5 函数加密,表结构如下:

字段名

数据类型

主键

id

serial

name

varchar (10)

birthday

date

password

varchar (100)

2.设置可以直接在 shell 下操作数据库,然后备份数据库 userdb(含创建 数据库命令)到/var/postgresqlbak/userdb.sql;备份 userinfo 表记录到 /var/postgresqlbak/userinfo.sql.

  1. mail服务

任务描述:请采用postfix邮件服务器,实现安全的邮件服务。

任务要求:

1.配置linux5为mail服务器,安装postfix和dovecot。

2.仅支持smtps和pop3s连接。

3.创建用户mail1和mail2,向[email protected]发送的邮件,每个用户都会收到。

4.安装mailx使用本机测试。

  1. redis服务

任务描述:请采用redis服务,实现高并发数据和海量数据的读写。

任务要求:

1.利用linux5搭建rediscluster集群,使用端口8001-8003模拟主节点,8004-8006模拟从节点,让其他主机可以访问redis集群。

  1. 脚本

任务描述:请采用脚本,实现快速批量的操作。

任务要求:

1.在linux5上编写/root/createfile.shshell脚本,创建20个文件/root /file00至/root/file19,如果文件存在,则删除后再创建;每个文件的内容同文件名,如file00文件的内容为“file00”

猜你喜欢

转载自blog.csdn.net/qq_50377269/article/details/132102965