Ruijieネットワークスキルコンテスト-2019全国大会の実際の質問[2019全国職業スキルコンテスト高職業グループコンピュータネットワークアプリケーションコンテストの実際の質問-ボリュームH] AC / AP / EG部分回答

Ruijieネットワークスキルコンテスト-2019全国大会の実際の質問[2019全国職業スキルコンテスト高職業グループコンピュータネットワークアプリケーションコンテストの実際の質問-ボリュームH] AC / AP / EG部分回答

免責事項:これらの大会に関する記事を書くことは、一部の地域で意欲的な学生の学習を促進するためだけのものです。ブロガー自身は善意から外れているため、ブロガーはペニーを受け取らないことは言うまでもなく、個人的なサービスを行う義務はありません。これは理由です。質問をしてくれたクラスメートの中には態度が悪かったので、個人の連絡先情報をたくさん削除しました。大会自体は私とは関係ありません。それはあなた自身の個人的な学習能力に関係しているだけで、あなたは私を理解できません。関係はありません、理解している人は自然に理解します、私は最善を尽くしました、あなたは自由です!

これはRuijieネットワークスキルコンペティションの本当の質問です-2019全国大会[2019全国職業スキルコンペティションの高等職業グループのためのコンピュータネットワークアプリケーションコンペティションの本当の質問-ボリュームH] AC / AP / EG部分回答

関連リンク:
Ruijieネットワークスキルコンペティション-2019全国コンペティション実際の質問[2019全国職業スキルコンペティション高職業グループコンピュータネットワークアプリケーションコンペティション実際の質問-ボリュームH]ルーティング交換部分への回答の詳細な説明

3.ワイヤレスネットワークの基本的な展開
ブランチ会社は、ワイヤレスユーザーおよびワイヤレスFITAPのDHCPサーバーとしてEG1を使用します。
サービス
dhcpip
dhcp exclude-address 192.1.50.252 192.1.50.254 ip dhcp exclude-address 192.1.60.252 192.1.60.254

Ip dhcp pool AP
オプション
138ip 10.2.0.12 network 192.1.50.0 255.255.255.0
default-router 192.1.50.254

ip dhcp pool yonghu
network 192.1.60.0 255.255.255.0
default-router 192.1.60.254
ブランチイントラネットSSIDをRuijie_Fit_XX(XXサイトで提供)として作成します。 、WLAN IDは1、APグループはRuijie、イントラネットワイヤレスユーザーはSSIDに関連付けた後、VLAN60アドレスを自動的に取得できます。
ACパフォーマンスのプレッシャーを軽減するために、FitAPはローカル転送モードを均一に採用しています。

FW-WS6008-VAC(config)#wlan-config 1 Ruijie_Fit_1
FW-WS6008-VAC(config-wlan)#TUnnel LOcal
FW-WS6008-VAC(config-wlan)#exi
FW-WS6008-VAC(config)#ap-group Ruijie
FW-WS6008-VAC(config-group)#interface-mapping 1 60 ap-wlan-id 1
FW-WS6008-VAC(config-group)#tunnel local wlan 1 vlan 60
FW-WS6008-VAC(config-group)#exi

4.ワイヤレスセキュリティの展開
FitAPに接続しているワイヤレスユーザーは、ワイヤレスネットワークにアクセスするときにWPA2暗号化を使用し、暗号化パスワードはXX(サイトで提供)です。

FW-WS6008-VAC(config)#wlansec 1
FW-WS6008-VAC(config-wlansec)#security rsn enable 
FW-WS6008-VAC(config-wlansec)#security rsn ciphers aes enable 
FW-WS6008-VAC(config-wlansec)#security rsn akm psk enable 
FW-WS6008-VAC(config-wlansec)#security rsn akm psk set-key ascii 12345678

APの各無線カードを使用する最大人数を16人に制限し
、2.4Gバンド無線カードの電力ローカル電力値を20に調整し、5.8G帯域無線カードの電力ローカル電力値を100に
調整して、同一周波数干渉の影響を最小限に抑えます。5.8を調整します。G無線周波数カードのワイヤレス周波数帯域幅は40MHzで、データ送信帯域幅を増やします。
端末がAPでカバーされるエッジ領域に確実に到達するように、端末は時間内にローミングを開始し、カバレッジ領域制御電力パラメータを調整できます。5.8Gカバレッジ領域制御電力17dbに調整、2.4Gカバレッジエリア制御電力を10dbに調整。

FW-WS6008-VAC(config)#ap-config 5869.6cac.fd4f
You are going to config AP(5869.6cac.fd4f), which is online now.
FW-WS6008-VAC(config-ap)#ap-name FZ1-AP520-AP2
The AP(FZ1-AP520-AP2) is on line.
FW-WS6008-VAC(config-ap)#ap-group Ruijie
FW-WS6008-VAC(config-ap)#sta-limit 16 radio 1
FW-WS6008-VAC(config-ap)#sta-limit 16 radio 2
FW-WS6008-VAC(config-ap)#power local 20 radio 1
FW-WS6008-VAC(config-ap)#power local 100 radio 2
FW-WS6008-VAC(config-ap)#coverage-area-control 10 radio 1
FW-WS6008-VAC(config-ap)#coverage-area-control 17 radio 2
FW-WS6008-VAC(config-ap)#chan-width 40 radio 2
FW-WS6008-VAC(config-ap)#ap-config 5869.6cd6.8fc5
You are going to config AP(5869.6cd6.8fc5), which is online now.
FW-WS6008-VAC(config-ap)#ap-name FZ1-AP520-01
The AP(FZ1-AP520-01) is on line.
FW-WS6008-VAC(config-ap)#ap-name FZ1-AP520-AP1
The AP(FZ1-AP520-AP1) is on line.
FW-WS6008-VAC(config-ap)#ap-group Ruijie
FW-WS6008-VAC(config-ap)# sta-limit 16 radio 1
FW-WS6008-VAC(config-ap)# sta-limit 16 radio 2
FW-WS6008-VAC(config-ap)# power local 20 radio 1
FW-WS6008-VAC(config-ap)# power local 100 radio 2
FW-WS6008-VAC(config-ap)# coverage-area-control 10 radio 1
FW-WS6008-VAC(config-ap)# coverage-area-control 17 radio 2
FW-WS6008-VAC(config-ap)# chan-width 40 radio 2

低レート(11b / g 1M、2M、5M、11a 6M、9M)のアプリケーションアクセスをオフにします。

FW-WS6008-VAC(config)#ac-controller 
FW-WS6008-VAC(config-ac)#802.11a network rate 6 disabled 
FW-WS6008-VAC(config-ac)#802.11a network rate 9 disabled 
FW-WS6008-VAC(config-ac)#802.11b network rate 1 disabled 
FW-WS6008-VAC(config-ac)#802.11b network rate 2 disabled 
FW-WS6008-VAC(config-ac)#802.11b network rate 5 disabled 
FW-WS6008-VAC(config-ac)#802.11g network rate 5 disabled 
FW-WS6008-VAC(config-ac)#802.11g network rate 2 disabled 
FW-WS6008-VAC(config-ac)#802.11g network rate 1 disabled

出力NATの展開
特定の構成パラメーターは次のとおりです。
出力ゲートウェイのNAT構成は、機関の内部ネットワーク端末とサーバーの両方がインターネットにアクセスできることを認識し、内部ネットワークIPアドレスはNAPTを介してインターネットインターフェイスに変換されます

。EG1:

FZ1-EG2000-EG1(config)#ip nat pool nat_pool prefix-length 24
FZ1-EG2000-EG1(config-ipnat-pool)# address interface GigabitEthernet 0/4 match interface GigabitEthernet 0/4           
FZ1-EG2000-EG1(config)# ip nat inside source list 110 pool nat_pool overload
FZ1-EG2000-EG1(config)#ip access-list extended 110
FZ1-EG2000-EG1(config-ext-nacl)# 10 permit ip 192.1.10.0 0.0.0.255 any 
FZ1-EG2000-EG1(config-ext-nacl)# 20 permit ip 192.1.20.0 0.0.0.255 any 
FZ1-EG2000-EG1(config-ext-nacl)# 30 permit ip 192.1.50.0 0.0.0.255 any 
FZ1-EG2000-EG1(config-ext-nacl)# 40 permit ip 192.1.60.0 0.0.0.255 any 
FZ1-EG2000-EG1(config-ext-nacl)#int gi0/1
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/1)#ip nat in 
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/1)#int gi0/2
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/2)#ip nat in 
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/2)#int gi0/4
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/4)#ip nat outside

EG2:

FW-EG2000-EG2(config)#ip access-list ex 110
FW-EG2000-EG2(config-ext-nacl)#permit ip 172.16.0.0 0.0.3.255 any
FW-EG2000-EG2(config-ext-nacl)#exit
FW-EG2000-EG2(config)#ip nat pool nat_pool prefix-length 24
FW-EG2000-EG2(config-ipnat-pool)# address interface GigabitEthernet 0/4 match interface GigabitEthernet 0/4  
FW-EG2000-EG2(config)#int gi0/1
FW-EG2000-EG2(config-if-GigabitEthernet 0/1)#ip nat in 
FW-EG2000-EG2(config-if-GigabitEthernet 0/1)#int gi0/4
FW-EG2000-EG2(config-if-GigabitEthernet 0/4)#ip nat out

スイッチングS1(192.XX.100.1)デバイスのTelnetサービスにインターネット経由でアクセスできるように出力ゲートウェイEG1を構成し、そのアドレスをオペレーター回線にマップします。マップされたアドレスは11.1.2.10で、マップされたポートは23333です。
EG1:

FZ1-EG2000-EG1(config)# ip nat in source static tcp 192.1.100.1 23 11.1.2.10 23333

Webポータルユーザー認証の展開
ゲートウェイEG1でWebポータル認証サービスを有効にします。認証ユーザー名とパスワードは両方ともuser1とuser2です。
有線ユーザーはインターネットにアクセス
するためにWEB認証を実行する必要があります無線ユーザーは、インターネットにアクセスするためにEGでWEB認証を実行する必要はありません。

ここに写真の説明を挿入
ここに写真の説明を挿入
ここに写真の説明を挿入
アプリケーションフロー制御の展開
EG1は、イントラネットアクセスのIP 1000KbpsあたりのインターネットWEBトラフィックのレートを制限し、イントラネットWEBトラフィックの合計は20Mbpsを超えず、チャネル名はWEBとして定義されます。

ここに写真の説明を挿入
ここに写真の説明を挿入
ここに写真の説明を挿入
ここに写真の説明を挿入
ここに写真の説明を挿入
ユーザー行動戦略の展開
EG1は、Webサイトへのアクセス、電子メールの送受信、IMチャット、フォーラムへの投稿、および検索エンジンの複数のアプリケーションに基づく監査機能を有効にします。

ここに写真の説明を挿入

EG1は、月曜日から土曜日の09:00から17:00までの勤務時間中にP2Pアプリケーションソフトウェアの使用をブロックおよび監査します(名前付き作業)。監査戦略の名前はP2Pとして定義されます。
ここに写真の説明を挿入
ここに写真の説明を挿入
VPNの展開
本社のサーバーエリアとブランチオフィス間のデータ交換のセキュリティを実現するために、VPNテクノロジを使用して、交換されるデータのセキュリティを確保します。具体的な計画は次のとおりです
。GREOverIPSecVPNネスティング機能がEG1とEG2の出力ゲートウェイ間で有効になります
。GREトンネル内部ベアラOSPFプロトコルは、メイン組織とブランチ組織間の内部ネットワーク接続を有効にします
。IPSecは静的ポイントツーポイントモード、esp送信モードカプセル化プロトコルを使用し、isakmp戦略定義暗号化アルゴリズムは3desを使用し、ハッシュアルゴリズムはmd5を使用し、事前共有パスワードはruijieを使用し、DHはグループ2を使用します。変換セットmysetは、暗号化認証方法をesp-3des esp-md5-hmacとして定義し、対象のストリームのACL番号は103であり、暗号化マップはmymap;

EG1:として定義されます。

FZ1-EG2000-EG1(config)#ip access-list ex 103
FZ1-EG2000-EG1(config-ext-nacl)#permit ip 11.1.2.10 0.0.0.0 11.1.1.10 0.0.0.0
FZ1-EG2000-EG1(config-ext-nacl)#exit
FZ1-EG2000-EG1(config)#crypto isakmp key 0 ruijie address 11.1.1.10
FZ1-EG2000-EG1(config)#crypto isakmp policy 1
FZ1-EG2000-EG1(isakmp-policy)#au pre-share
FZ1-EG2000-EG1(isakmp-policy)#ha md5
FZ1-EG2000-EG1(isakmp-policy)#encryption 3des
FZ1-EG2000-EG1(isakmp-policy)#group 2
FZ1-EG2000-EG1(isakmp-policy)#exit
FZ1-EG2000-EG1(config)#crypto ipsec transform-set myset esp-3des esp-md5-hmac
FZ1-EG2000-EG1(cfg-crypto-trans)#exit
FZ1-EG2000-EG1(config)#crypto map mymap 10 ipsec-isakmp
FZ1-EG2000-EG1(config-crypto-map)#match address 103
FZ1-EG2000-EG1(config-crypto-map)#set transform-set myset
FZ1-EG2000-EG1(config-crypto-map)#set peer 11.1.1.10
FZ1-EG2000-EG1(config-crypto-map)#int gi0/4
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/4)#crypto map mymap
EG1(config)#int tunn 0
EG1(config-if-Tunnel 0)#tun source 11.1.2.10
EG1(config-if-Tunnel 0)#tun destination 11.1.1.10
EG1(config-if-Tunnel 0)#ip address 11.1.5.2 30
EG1(config-if-Tunnel 0)#rou ospf 30
EG1(config-router)#network 11.1.5.2 0.0.0.3 a 0

EG2:

FW-EG2000-EG2(config)#ip access-list ex 103
FW-EG2000-EG2(config-ext-nacl)#permit ip  11.1.1.10 0.0.0.0 11.1.2.10 0.0.0.0
FW-EG2000-EG2(config-ext-nacl)#crypto isakmp key 0 ruijie address 11.1.2.10
FW-EG2000-EG2(config)#crypto isakmp policy 1 
FW-EG2000-EG2(isakmp-policy)#au pre-share 
FW-EG2000-EG2(isakmp-policy)#ha md5 
FW-EG2000-EG2(isakmp-policy)#encryption 3des 
FW-EG2000-EG2(isakmp-policy)#group 2
FW-EG2000-EG2(isakmp-policy)# crypto ipsec transform-set myset esp-3des esp-md5-hmac           
FW-EG2000-EG2(cfg-crypto-trans)#exit
FW-EG2000-EG2(config)#crypto map mymap 10 ipsec-isakmp 
FW-EG2000-EG2(config-crypto-map)#match address 103
FW-EG2000-EG2(config-crypto-map)#set transform-set myset
FW-EG2000-EG2(config-crypto-map)#set peer 11.1.2.10
FW-EG2000-EG2(config-crypto-map)#int gi0/4
FW-EG2000-EG2(config-if-GigabitEthernet 0/4)#crypto map mymap
EG2(config)#int tunn 0
EG2(config-if-Tunnel 0)#tun sou 11.1.1.10
EG2(config-if-Tunnel 0)#tun des 11.1.2.10
EG2(config-if-Tunnel 0)#ip ad 11.1.5.1 30
EG2(config-if-Tunnel 0)#rou ospf 10
EG2(config-router)#network 11.1.5.0 0.0.0.3 a 0

各オフィスは、PCデスクトップSSLVPNクライアントを使用して、本社サーバーエリアで公開されているリソースにアクセスします。アクセスアドレスはhttps://11.1.1.10、ダイヤルインクライアントの取得アドレスは10.10.10.0/24、DNSは8.8.8.8、トンネルリソース名はサーバーには172.16.0.0/ 22と10.2.0.12が含まれており、ログインユーザー名とパスワードは両方ともuser1とuser2です。
ここに写真の説明を挿入
ここに写真の説明を挿入
ここに写真の説明を挿入
ここに写真の説明を挿入

関連リンク
Ruijie「2019NationalVocational CollegeSkillsCompetition」高等職業グループコンピュータネットワークアプリケーションコンテストサンプル質問ボリュームA(ソフトウェア定義のネットワーク部分への回答への参照)
Ruijie「2019National Vocational CollegeSkillsCompetition」高等職業グループコンピュータネットワークアプリケーションコンテストサンプル質問ボリュームB(ソフトウェア定義ネットワークパートの回答への参照)
Ruijie「2019National Vocational CollegeSkillsCompetition」高等職業グループコンピュータネットワークアプリケーションコンテストサンプル質問ボリュームC(ソフトウェア定義ネットワークパート回答へのリファレンス)
Ruijie "2019 National Vocational College Skills Contest "Higher Vocational Group Computer Network Application Contest Sample Question D(ソフトウェアで定義されたネットワーク部分の回答の参照)
Ruijie" 2019 National Vocational College Skills Contest "High Vocational College Computer Network Application Contest Sample Question E〜Jボリューム(ソフトウェア定義ネットワークの一部への回答の参照)
Ruijieネットワークスキルコンペティションのソフトウェア定義ネットワーク部分の質問に関する分析とディスカッション

次の3つはすべてGithubのオープンソースであり、ネットワークスキルコンテストに参加する学生を支援します。
それを見た人が私にスターを与え、より多くの学生に助けてくれることを願っています。

Ruijie NetworkSkillsCompetitionが使用する公開情報

全国ネットワークスキルコンテストの質問例/採点基準/問題解決プロセス

カリキュラムデザインと卒業デザイン

おすすめ

転載: blog.csdn.net/qq_40695642/article/details/108984757