【题目】【网络系统管理】2022 年全国职业院校技能大赛 网络系统管理赛项 模块 A:网络构建

简介: 【题目】【网络系统管理】2022 年全国职业院校技能大赛 网络系统管理赛项 模块 A:网络构建

2022 年全国职业院校技能大赛

网络系统管理赛项 模块 A:网络构建

f7bd6ddf55322685596c7bdc82978bfe_9bd808444d834e5da1d66264a2d7a1cb.png


考试说明


1. 安全操作:竞赛过程安全操作,注意赛位电源线位置,操作时不要碰到,及时进行设备配置保存,以防误碰电缆导致设备断电配置丢失情况。


2. 竞赛成果物提交确认:评分将以各参赛队提交的竞赛提交物为主要评分依据。


请按照 U 盘中答题卡要求创建和编辑竞赛成果物,确保答题卡截图信息清晰完整,并在竞赛结束时提交,所有提交的内容必须按照“竞赛成果物提交要求”进行命名并签署《竞赛成果提交确认单》。


3. 离场要求:竞赛结束时,所有设备保持运行状态,不要拆掉网络连接。禁止将竞赛用的所有物品(包括试卷和草纸)带离赛场。


4. 竞赛成果提交物:请在 U 盘根目录建立“竞赛成果物”文件夹,文件夹中包含


以下内容:

网络构建答题卡.pdf

“设备配置”文件夹:文件夹内包含 4 个文本文档,按网络设备类型分别


存放交换、路由、无线、出口网关设备配置记录集,文件命名为:Switch.txt、Router.txt、Wireless.txt、EG.txt。


任务描述


集团公司业务不断发展壮大,满足公司业务发展需要,集团公司决定建设北京总部与各地分部的信息化网络。你做为网络工程师前往火星集团完成网络规划与建设任务,最终目标为:


1. 北京总部局域网内互联互通;

2. 各地分部局域网内互联互通;

3. 北京总部通过运营商专线业务与各分部间互联互通;

4. 各地分部通过运营商专线业务实现分部间互联互通;

5. 各地分部统一通过总部运营商宽带业务访问互联网资源;

6. 总部与分部间互访数据安全加密;

7. 分部与分部间互访数据安全加密。


任务清单


(一)基础配置


1.根据附录 1 拓扑图、附录 2 地址规划表及附录 3 设备清单表,完成设备连线及设备接口信息配置;

2.所有设备采用 SSH 认证,设定用户名:admin,密码:987321Aa,特权密码:Admin123!,密码呈现需加密;

3.S5 设备启用 SNMPv3 功能;用户名 Admin!@#(隶属组 test),认证方式为 sha2-256,认证密码为 Test!@#,加密算法为 aes128,加密密码为 Test$#@!;安全级别为认证加密模式 priv;用户 admin 对 MIB 具有读写权限;交换机能够主动向 SNMP 服务器172.16.0.254 发送验证加密的消息。


(二)有线网络配置


1.局域网二层网络部署 RSTP 防环协议;

2.局域网接入设备启用环路功能优化,规避不同设备间、同一设备不同端口、同一设备单一端口下的多种环路现象;检测到环路后处理方式 Shutdown-Port;

3.局域网接入设备启用安全优化功能,控制局域网二层广播传播范围;限制接入层终端设备间广播交互;

4.北京总部启用 VRRP 功能实现网关冗余备份的目的,其中 S1 为主设备,优先级255;S2 为备设备,优先级为 100;5.S1、S2 的 2 条互联链路(Gi0/7、Gi0/8),启用二层链路聚合,采取 LACP 动态聚合模式;

6.总部 R1 与分部 R2、R3 上启用 DHCP,为局域网 VLAN10、VLAN20 终端自动分配地址;

7.总部局域网内启用 DHCP 安全防护机制,通过硬件 IP/MAC 表项过滤匹配,保证动态环境下网关及终端主机安全;

8.分部局域网内启用 DHCP 安全防护机制,规避动态环境下用户私设 IP 地址;

9.联通运营商 S5/S6/S7 骨干网设备间启用 OSPF 路由协议,进程号 10,区域号 0;

10.联通运营商只维护宽带业务与专线业务网段,对于客户私有网段不做转发;

11.总部R1与分部R2、R3 上启用点到多点GRE隧道,隧道IP 地址段为10.5.1.0/24;

12.GRE 隧道内运行 OSPF 协议,实现总部与分部,分部与分部间局域网互联互通。其中总部 S1/S2/EG1/EG2/R1 局域网内启用 OSPF 路由协议,进程号 11,区域号 0;广州分部 R2 局域网内启用 OSPF 路由协议,进程号 12,区域号 0;上海分部 R3 局域网内启用 OSPF 路由协议,进程号 13,区域号 0;

13.Tunnel 0 隧道口调整 OSPF 网络类型使其可以完成分支机构间路由交互的同时自动优化下一跳的目的;

14.启用 IPSEC VPN 加密 GRE 隧道流量,对总部与分部,分部与分部间业务数据进行保护;规避报文分片导致的设备性能消耗,调整 IPSEC 隧道封装模式减小报文长度;

15.联通运营商、公司总部、各分支机构以 OSPF LSA5 OE1 的方式引入路由,并基于业务网段各自汇总发布 C 类路由(包含 VLAN10、VLAN20、宽带业务网段、专线业务网段);

16.路由策略部署中如若过滤非必须路由,策略名称定义为 filter;

17.禁止物理接口、SVI 接口及重发布中修改 OSPF cost 值;

18.网络正常时业务连通路径要求:总部访问互联网的主路径为:S1-EG1-S5-S6;总部访问分部的主路径为:S1-R1-(R2/R3);分部访问互联网的主路径为:(R2/R3)-R1-S1-EG1-S5-S6;要求来回数据一致;

19.网络异常时业务连通路径要求:EG1 宕机情况,总部访问互联网的路径切换为:S1-S2-EG2-S6-S5;S1/R1 间线路故障情况,总部访问分部的路径切换为:S1-S2-R1-(R2/R3)。


20.IPV6 网络建设要求:总部与各分部通过隧道口 Tunnel 1 口建立 IPV6 点到多点隧道,实现总部与分部间 VLAN20 IPV6 网段互联互通;总分部 VLAN20 IPV6 地址自行规划计算。隧道内启动静态路由协议;北京总部局域网S1/S2/R1间启用OSPFV3协议;总部 VLAN20 网段以 O 类路由引入,通过 cost 值修改(取值 5 或 10)实现S1 主转发 IPV6 终端业务数据;重发布路由采用 OE1 方式;总分部 VLAN20 终端使用无状态地址获取自动从网关获取 IPV6 前缀地址。


(三)无线网络配置


集团公司下光明医院门诊区近期拟升级院区无线网络,预算为 11.5 万元(网络设备采购部分)。医院网络和环境情况:楼层配线间位于卫生间外部走廊;所有科室均已部署了有线网络,有线网络部署在办工桌下方,其它区域没有有线网络;门诊区没有吊顶,原有监控网络和有线网络均通过 PVC 线槽铺设;门诊部的


平面布局如图 1 所示。

本次无线升级要求:实现医院办公场所及大厅走廊无线全覆盖(备注:不要求覆盖洗手间);医院采用了大量的医用设备,这些设备均通过 2.4G 频段接入(信道 1,6,11),要求信号强度大于 65db;就医群众采用 5G(信道 149,153,157,161)频段接入;无线网络施工可以利旧。

e9d145638372309fb0e105af16ab88bd_459ead8e2f67401681f7dfe1d3b6abe4.png

图 1 平面布局图


1.绘制 AP 点位图(包括:AP 型号、编号、信道等信息,卫生间、楼梯和电梯区域无须覆盖);

2.使用无线地勘软件,输出 AP 点位图的 2.4G 频道的信号仿真热图(仿真信号强度要求大于-65db);

3.输出该无线网络工程项目设备的预算表,网络设备型号和价格依据表 3;

表 3 无线产品价格表


image.png

4.创建广州分部内网 SSID 为 Test-GZ_XX(XX 现场提供),WLAN ID 为 1,AP-Group为 GZ。创建上海分部内网 SSID 为 Test-SH_XX(XX 现场提供),WLAN ID 为 2,AP-Group 为 SH;创建北京总部内网 SSID 为 Test-BJ_XX(XX 现场提供),WLAN ID为 3,AP-Group 为 BJ;


5.AP 与 AC1、AC2 均建立隧道,当 AP 与主用 AC1 失去连接时能无缝切换至备用 AC2并提供服务。


6.要求无线网络均启用本地转发模式;


7.无线用户接入网络时需要采用 WPA2 加密方式,加密密码现场提供;


8.上海分部每个无线终端的下行平均速率为 800KB/s ,突发速率为 1600KB/s;


9.关闭低速率(11b/g 1M、2M、5M,11a 6M、9M)应用接入。


(四)出口安全配置


1.出口网关上进行NAT 配置实现总部与分部的所有终端均可访问互联网,通过NAPT方式将内网用户 IP 地址转换到互联网接口上。


2.针对 WEB 流量限速每 IP 500Kbps,WEB 总流量不超过 50Mbps(通道名称为 web);


3.基于网站访问、邮件收发、IM 聊天、论坛发帖、搜索引擎多应用启用审计功能;


4.周一到周五工作时间 09:00-17:00(命名为 work)阻断并审计 P2P 应用软件使用;


5.禁止局域网用户通过浏览器访问 http://15.1.1.2


附录 1:拓扑图

0dafb7572c8ba1aa52e5446449400553_9a7ef18c2499465da57967dd8ed08175.png

附录 2:地址规划表

image.png

image.png

附录 3:设备清单表

image.png

相关文章
|
2天前
|
机器学习/深度学习 人工智能 PyTorch
【深度学习】使用PyTorch构建神经网络:深度学习实战指南
PyTorch是一个开源的Python机器学习库,特别专注于深度学习领域。它由Facebook的AI研究团队开发并维护,因其灵活的架构、动态计算图以及在科研和工业界的广泛支持而受到青睐。PyTorch提供了强大的GPU加速能力,使得在处理大规模数据集和复杂模型时效率极高。
112 59
|
2天前
|
机器学习/深度学习 人工智能 安全
探索网络安全技能差距的根本原因
探索网络安全技能差距的根本原因
探索网络安全技能差距的根本原因
|
2天前
|
运维 安全 SDN
网络拓扑设计与优化:构建高效稳定的网络架构
【8月更文挑战第17天】网络拓扑设计与优化是一个复杂而重要的过程,需要综合考虑多方面因素。通过合理的拓扑设计,可以构建出高效稳定的网络架构,为业务的顺利开展提供坚实的支撑。同时,随着技术的不断进步和业务需求的不断变化,网络拓扑也需要不断优化和调整,以适应新的挑战和机遇。
|
2天前
|
内存技术
思科TAC专家分享的内嵌抓包法,真是网络大神必备技能啊!
思科TAC专家分享的内嵌抓包法,真是网络大神必备技能啊!
|
4天前
|
存储 机器学习/深度学习 人工智能
迎接AI挑战:构建新一代AI网络基础设施
随着人工智能(AI)技术的飞速发展,AI模型的复杂度和数据规模急剧增加,对基础设施的需求提出了前所未有的挑战。传统的互联网基础设施已难以满足AI技术对高性能计算、大规模数据处理和低延迟网络的需求,从而催生了新一代AI基础设施的诞生。本文旨在深入探讨新一代AI基础设施的特点、优势,并介绍其在混合云环境下的应用方案。
|
4天前
|
机器学习/深度学习 监控 数据可视化
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:保护数字世界的基石
【8月更文挑战第16天】在数字化时代,网络安全与信息安全的重要性日益凸显。本文将深入探讨网络安全漏洞、加密技术以及安全意识等关键领域,旨在为读者提供全面的知识分享和实践指导。我们将从网络攻击的常见类型及其防御措施出发,进一步讨论加密技术在保障数据安全中的作用,并强调提升个人和企业的安全意识的必要性。通过分析真实案例,本文旨在帮助读者构建更加坚固的网络安全防线,共同守护我们的数字生活。
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:漏洞、加密技术与安全意识的探讨
【8月更文挑战第16天】在数字化时代,网络安全与信息安全成为维护社会稳定和保护个人隐私的重要议题。本文将深入探讨网络安全漏洞的成因、影响及防范措施,介绍加密技术的基本原理和应用,并强调提升公众的安全意识在构建网络防线中的重要性。通过分析当前网络安全面临的挑战,提出加强技术防护和提高用户安全意识的双重策略,旨在为读者提供全面的网络安全知识分享。
23 9
|
2天前
|
云安全 安全 网络安全
云计算与网络安全:探索云服务时代的信息安全挑战##
【8月更文挑战第17天】 在数字化浪潮的推动下,云计算技术以其高效、灵活的特点成为现代企业不可或缺的一部分。然而,随着企业数据的云端迁移,网络安全问题也日益凸显。本文将从云计算服务的基本概念出发,深入探讨其在网络安全领域面临的挑战,包括数据隐私保护、安全漏洞管理等关键问题,并分析当前云安全策略的有效性。通过案例分析,揭示云计算环境下的安全风险,并提出相应的解决策略和建议,旨在为读者提供一个全面而深入的视角,理解云计算与网络安全之间的复杂关系。 ##
|
4天前
|
存储 安全 网络安全
信息安全:网络安全审计技术原理与应用.
信息安全:网络安全审计技术原理与应用.
16 4