【网络建设与运维】2024年河北省职业院校技能大赛中职组“网络建设与运维”赛项例题(八)

本文涉及的产品
云防火墙,500元 1000GB
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介: 【网络建设与运维】2024年河北省职业院校技能大赛中职组“网络建设与运维”赛项例题(八)

2024 年河北省职业院校技能大赛网络建设与运维赛项









赛题











赛题说明


竞赛项目简介


“网络建设与运维”竞赛共分为模块一:网络理论测试;模块二:


网络建设与调试;模块三:服务搭建与运维等三个模块。竞赛安排和分值权重见表 1。


表 1 竞赛时间安排与分值权重

image.png

竞赛注意事项


禁止携带和使用移动存储设备、计算器、通信工具及参考资料。


请根据大赛所提供的比赛环境,检查所列的硬件设备、软件及文档清单、材料清单是否齐全,计算机设备是否能正常使用。

请参赛选手仔细阅读赛卷,按照要求完成各项操作。


操作过程中需要及时按照答题要求保存相关结果。比赛结束后,所有设备保持运行状态,评判以最后的硬件连接和提交文档为最终结果。

竞赛完成后,竞赛设备、软件和赛题请保留在座位上,禁止将竞赛所用的所有物品(包括试卷等)带离赛场。


禁止在纸质资料、比赛设备和电脑桌上作任何与竞赛无关的标记,禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为 0 分。

与比赛相关的软件和文档存放在<U 盘>/soft 文件夹中。


请在贴有“pc1-赛位号”U 盘(赛位号从 01-99 变化)根目录新建

“xx”文件夹作为“选手目录”(xx 为赛位号。举例:1 号赛位,文件夹名称为“01”),按照 U 盘中“答案提交指南.txt”要求生成答案文档,将答案文档复制到选手目录。


server1 管理 web 网址http://192.168.100.100/dashboard,管理员为admin,密码为 admin。server1 底层操作系统root 用户密码

为Key-1122。Windows 虚拟机中Administrator 用户密码为Key-1122,题目中所有未指定的密码均用该密码。虚拟主机的 IP 地址必须手动设置为该虚拟机自动获取的IP 地址。


server2 管理web 网址http://192.168.2.10,管理员为Admin,密码为Admin@123。

使用完全合格域名访问网络资源。

                                                                             3 / 23


模块二:网络建设与调试



(共计 400 分)


任务背景描述:



某集团公司原在A市建立了总公司,后在城市 B 建立了分公司。集团


设有产品、营销、法务、财务、人力5 个部门,统一进行 IP 及业务资源的规划和分配,全网采用 OSPF、RIP、ISIS、BGP 路由协议进行互联互通。


集团、分公司的网络结构详见拓扑图。编号为SW1 的设备作为总公司 1#DC 核心交换机,编号为 SW2 的设备作为总公司 2#DC 核心交换机;编号为 SW3 的设备作为某市灾备 DC 核心交换机;编号FW1 的设备作为总公司互联网出口防火墙;编号为FW2 的设备作为分公司防火墙;编号为 RT1 的设备作为总公司核心路由器;编号为RT2 的设备作为分公司路由器;编号为 AC1 的设备作为分公司的有线无线智能一体化控制器,通过与AP1 配合实现所属区域无线覆盖。


注意:在此典型互联网应用网络架构中,作为 IT 网络运维人员,


请根据拓扑构建完整的系统环境,使整体网络架构具有良好的稳定性、安全性、可扩展性。请完成所有配置后,需从客户端进行测试,确保能正常访问到相应应用。


网络拓扑图及IP 地址表:



网络拓扑图

b242307d355734fd4fd9023071d065b8_a44058bb7ff145bf966f05fe23dd7a68.png

  1. 网络设备 IP 地址分配表

image.png

image.png

image.png

(一)工程统筹(本题共 15 分)



1. 职业素养



整理赛位,工具、设备归位,保持赛后整洁序。

无因选手原因导致设备损坏。

恢复调试现场,保证网络和系统安全运行。

2. 网络布线



(1)跳线制作与测试。根据网络拓扑要求,截取适当长度和数量的双绞线,所有网络跳线要求按 T568B 标准制作端接水晶头,插入相应设备的相关端口上,实现 PC、设备之间的连通。


(二)交换配置(本题共 120 分)



1. 总部两台核心交换机通过VSF物理端口连接起来形成一台虚拟的逻辑设备,网管人员可对这台虚拟设备进行管理,来实现对虚拟设备中所有物理设备的管理。


两台设备之间建立一个vsf port-group,vsf port-group编号都为

2,每个vsf port-group绑定两个千兆光端口。


SW-1:成员编号为1,域编号为32,优先级为32;SW-2:成员编号

为16,域编号为32,优先级为1;正常情况下SW-1负责管理整个VSF。


使用VLAN 4090 进行BFD MAD分裂检测,SW-1 BFD MAD IP地址为:

7.7.7.1/30,SW-2 BFD MAD接口IP地址为:7.7.7.2/30,配置VSF链路 down延迟上报时间为0.5s。


配置SW-Core的二层链路只允许下面Vlan 通过,不限制vlan1。

image.png

配置相关技术,方便后续链路扩容与冗余备份,编号为 10,用 LACP 协议,SW1 为active,FW1 为active;采用目的、源 IP 进行实现流量负载分担。

为方便后续验证与测试,将SW3 模拟分公司交换机,实现与集团其

它业务路由表隔离,分公司路由表VPN 实例名称为Subcom,RD 为 1:1。


业务网段按下表要求分配接口。

image.png

将 SW3 模拟为 Internet交换机,实现与集团其它业务路由表隔离,

Internet 路由表 VPN 实例名称为Internet,RD 为 2:2。


集团预采购多个厂商网流分析平台对集团整体流量进行监控、审计,分别连接在SW3交换机E1/0/16-E1/0/17接口测试,将核心交换

机与防火墙FW1、路由器RT1互连流量提供给多个厂商网流分析平台。


配置使用远程交换Vlan为2023,SW1核心交换机端口20做流量反射。


配置相关技术,避免SW-Core和SW3之间形成环路:产品和营销1段业务网段划分到1组,法务、人力和财务1段业务网段划分到2组;组

1优先选择SW3的E1/0/10作为转发业务主端口,选择SW3的E1/0/20作为转发业务副端口;组2优先选择SW3的E1/0/20作为转发业务主端口,选择SW3的E1/0/10作为转发业务副端口;均开启抢占模式,并使用


VLAN2000做为控制VLAN;网络设备开启MAC地址更新和ARP删除的 flush报文的发送、接收功能。


避免SW1和SW2出现故障后,SW3无法感知上联设备的故障,造成数据流量的丢失。配置相关技术,根据上联设备故障情况自动切换数据传输线路。

(三)路由调试(本题共 125 分)



配置所有设备主机名,名称见“网络拓扑”。启用所有设备的 ssh 服务,用户名和明文密码均为dcn123@dcn123;配置所有设备 ssh 连接超时为 1分钟,console 连接不做登录超时限制。

配置所有设备的时区为GMT+08:00。调整 SW1 时间为实际时间,SW1 配置为 ntp server,其他设备为ntp client,请求报文时间间隔 2 分钟,用SW1 Loopback1 IPv4 地址作为 ntp server 地址。

配置接口 IPv4 地址和 IPv6 地址,互联接口 IPv6 地址用本地链路地址。

AC配置DHCPv4功能,分别为分公司无线Vlan130、Vlan140、Vlan150 分配地址。DHCPv4 地址池名称分别为V130、V140 、V150 , 排除网关,

DNS 为 7.7.7.7 和114.114.114.144。AP 保留地址 10.10.130.9 ( DHCPv4 地址池名称为 AP)。RT2配置DHCPv4功能,为分公司产品3 段自动分配IP地址,DNS 为7.7.7.7 和114.114.114.144。


SW-Core、RT1 以太链路、RT2 以太链路、FW1之间运行OSPFv2 和 OSPFv3 协议(路由模式发布网络用网络地址)。

RT1和RT2之间OSPFv2 和OSPFv3 协议,process 1,area 0,分别发布 Loopback1 地址路由和产品路由。

SW2 与 RT1 之间运行 OSPFv2 和OSPFv3 协议,process 1, area 1,分别发布Loopback1 地址路由和产品路由。;

SW-Core和FW1 之间OSPFv2 和OSPFv3 协议,OSPFv2:process

1,area 2,OSPFv3:process 1,area 1,发布 Loopback1 地址


路由, FW1 在OSPFv2中通告默认路由。


为增加IPv4网络数据传输中的安全性,需在骨干区域配置基于区域,非骨干区域配置基于端口的md5安全认证,认证密钥均

为jnds@9950。


SW-Core与RT1以太链路G0/2、RT1 串行链路S1/0与RT2 串行链路S1/1、

RT2与FW2、FW1与FW2隧道、FW1与AC1之间运行 RIP协议;RT1 串行链路 S1/0与RT2 串行链路S1/1、RT2与FW2之间运行RIPng 协议;SW-Core与RT1


以太链路G0/2之间采用IPv6静态路由协议;IPv4与IPv6协议均发布人力、财务路由,并使得总部与分部的人力、财务互通。


FW2和RT2之间运行ISIS 协议,实现Loopback2 之间 IPv4 互通和

IPv6 互通。FW2和RT2 的 NET 分别为 10.0000.0000.0001.00 、


10.0000.0000.0002.00 、路由器类型是Level-2。


SW-Core、RT1、RT2之间运行BGP 协议,SW-Core、RT1的AS号为65001、

RT2的AS为号65002。SW-Core、RT1之间通过Loopback1 建立IPv4和IPv6


BGP邻居, RT1、RT2之间通过串行链路建立IPv4和IPv6 BGP邻居。SWCore、RT2分别只发布营销、法务等 IPv4 和 IPv6路由。


利用BGP MPLS VPN 技术,RT1 与RT2 以太链路间运行多协议标签交换、标签分发协议。RT1 与RT2 间创建财务 VPN 实例,名称为

Finance, RT1 的RD 值为 1:1,export rt 值为 1:2,import rt 值为 2:1;RT2 的 RD 值为 2:2。通过两端 Loopback1 建立 VPN 邻居,分别实现两端Loopback3 IPv4 互通和IPv6 互通。


(四)无线部署(本题共 60 分)



1. AC使用 Loopback1 IPv4地址分别作为 AC1 的 IPv4管理地址。AP 三层自动注册,AP 采用密码认证,密码为11111111。配置 2 个ssid,分


别为jnds-2.4G 和jnds-5G。DS-2.4G 对应 Vlan140,用 Network 140 和 radio1(profile 1, mode n-only-g),用户接入无线网络时需要采用基于 WPA-personal 加密方式,密码为 Key-1122,用第一个可用


VAP 发送 2.4G 信号,设定AP的使用功率为90%。jnds-5G 对应 Vlan150,用Network 150 和radio2(profile 1, mode n-only-a),开启WAPI 认证,密码为dcn-12345678,jnds-5G 用倒数第一个可用VAP 发送 5G


信号,设置每分钟跨信道扫描无线信号。


(五)安全维护(本题共 80 分)



说明:按照 IP 地址从小到大的顺序用“IP/mask”表示,IPv4 Any 地址用 0.0.0.0/0,IPv6 Any 地址用::/0,禁止使用地址条目。


1.FW1 配置IPv4 NAT,id 为 1,实现集团产品 1 段 IPv4 访问 Internet


IPv4,保证每一个源 ip 产生的所有会话将被映射到同一个固定的 IP 地址。FW2配置IPv4 NAT允许分公司人力和财务 IPv4 访问Internet 任


意服务。


2. FW1 配置 NAT64,id 为 2,实现集团产品 1 段 IPv6 访问 Internet IPv4,转换为出接口 IP,IPv4 转IPv6 地址前缀为 64:ff9b::/96。 3.FW1 和 FW2 策略默认动作为拒绝,并根据题意设置FW1和FW2的策略条目,dmz区域要求使用明细地址条目。


4. FW1 与FW1 之间用 Internet 互联地址建立IPSec VPN, 实现 Loopback4 之间的加密访问。防火墙的isakmp proposal 名称为 P1, isakmp peer 名称为 PEER,ipsec proposal 名称为P2,tunnel ipsec 名称为IPSEC,使用tunnel1 做隧道传输接口。


模块三:服务搭建与运维



(共计 500 分)


任务背景描述:



随着信息技术更迭,集团计划 2023 年把部分业务由原有的 X86 架构服务器上迁移到 ARM 架构服务器上,同时根据目前的部分业务需求进行了部分调整和优化。


(一)X86 架构计算机安装与管理(本题共 50 分)


PC1 系统为 ubuntu-desktop-amd64 系统,登录用户为 xiao,密码为Key-1122。在对系统配置之前请进行提权,设置根用户密码为

Key-1122。


安装remmina,用该软件连接server1 上的虚拟机,并配置虚拟机上的相应服务。

安装qemu、libvirt和virt-install。

(二)ARM64 架构计算机操作系统安装与管理(本题共 50 分)



从 U 盘启动 PC2,安装 kylin-desktop-arm64(安装语言为英文),安装时创建用户为 xiao,密码为 Key-1122。在对系统配置之前请进行提权,设置根用户密码为Key-1122。

安装配置minicom,用该软件连接网络设备。


(三)Windows 云服务配置(本题共 200 分)



1.创建实例


网络信息表

image.png

实例类型信息表(提示:删除所有已有实例类型)

 

名称

id

vcpu

内存

磁盘

dssl

1

4

4096MB

100GB


实例信息表

image.png

2.域服务


任务描述:请采用域环境,管理企业网络资源。


配置windows1 为 hbds.cn 域控制器安装 dns 服务,dns 正反向区域在active directory 中存储,负责该域的正反向域名解析。配置 windows2 为 hbds.cn 辅助域控制器;安装dns 服务,dns 正反向区域在active directory 中存储,负责该域的正反向域名解析。把其他

windows 主机加入到 hbds.cn 域。所有 windows 主机(含域控制器)用hbds\Administrator 身份登陆。


在 windows1 上安装证书服务,为 windows 主机颁发证书,证书

颁发机构有效期为 10 年,证书颁发机构的公用名为 windows1.hbds.cn。


复制“计算机”证书模板,名称为“计算机副本”,申请并颁发一张供 windows 服务器使用的证书,证书友好名称为 pc,证书信息:证书有效期=10年,公用名=hbds.cn,国家=CN,省=XX,城市=XX,组织=hbds,组织单位=system,使用者可选名称=*.hbds.cn 和 hbds.cn。浏览器访问 https 网站时,不出现证书警告信息。


在 windows2 上安装从属证书服务, 证书颁发机构的公用名为 windows2.hbds.cn。

在windows1 上行政部、人事部、技术部3个组织单元,其名称分别为 ADMIN、HR、IT 的 3 个组织单元;每个组织单元内新建与组织单元同名的安全组:全局安全组ADMIN、本地安全组HR、本地安全组IT;在组内新建 30 个用户:行政部 ADMIN1-ADMIN30、人事部 HR1-HR30、技术部 IT1-IT30,设置用户密码与用户名相同,并将用户移动到各自对应的组织单元内,不能修改其口令,密码永不过期。ADMIN10 拥有域管理员权限。

3.组策略


任务描述:请采用组策略,实现软件、计算机和用户的策略设置。


配置相关策略,实现所有域用户登录服务器时不自动显示服务器管理器。

域中主机自动申请“ipsec”模板证书。自动注册“工作站身份验证” 模板证书,该模板可用作“服务器身份验证”,有效期10 年。

允许ADMIN 组本地登录域控制器,允许 ADMIN10 用户远程登录到域控制器;拒绝HR组从网络访问域控制器。

禁用软件 calc.exe,即使该软件不在 C:\Windows\System32\目录下或该软件更改名称,也不能使用。


4.远程桌面


任务描述:请采用RDS,实现远程桌面web方式访问。


安装和配置 RDS 服务,用户可通过https://windows3.hbds.cn/rdweb访问windows3主机远程桌面, 远程桌面证书由从属证书服务器颁发,友好名称为 Y3-CRT。配置RDP会话集合,并保证能够在远程访问时可以看到


会话名称,只允许技术组用户使用此功能。配置负载平衡会话限制为200,


客户端可以使用服务器的驱动器、打印机,共享剪贴板。将所有用户配


置和数据存储到c:\RDP目录下,并设置用户仅获取 msedge程序应用权限。


5.NLB 服务


任务描述:请采用NLB,实现负载平衡。 配置windows4和 windows5为


NLB 服务器。


Windows4群集优先级为 4,windows5群集优先级为 5,群集 IPv4

地址为 10.10.20.103/24,群集名称为 www.hbds.cn。配置 windows4 为 web 服务器,站点名称为 www,网站的最大连接数为 10000,网站连接超时为 30s,网站的带宽为 100Mbps。


在windows1 的C 分区划分3GB 的空间,创建 NTFS 主分区,驱动器号为 T;

共享网页文件、共享网站配置文件和网站日志文件分别存储到 windows1 的 T:\WebShare\WWW 、 T:\WebShare\Configs 和

T:\WebShare\Logs。网站主页index.asp标题为“NLB负载平衡测试中…”,内容为“当前时间为:系统时间”,系统时间格式为 yyyy/mm/dd hh:mm:ss,且时间实时更新。


使用W3C 记录日志,每小时创建一个新的日志文件,日志只允许记录日期、时间、客户端 IP 地址、用户名、客户端端口号。当使用http 协议访问网站时,自动跳转至https域名加密访问访问(使用“计算机副本”证书模板,友好名称为Y4-CRT)。

配置 windows5 为 web 服务器,要求采用共享 windows4 配置的方式, 使用“计算机副本”证书,友好名称为Y5-CRT。

通过windows3主机进行测试。客户端访问时,必需有 ssl 证书

(浏览器证书模板为“管理员”)。


6.创建Windows Server 2022虚拟机,虚拟机信息如下:

image.png

安装windows6,系统为Windows Server 2022 Datacenter(Core 版),网络模式为桥接模式,网卡、硬盘、显示驱动均为virtio,安装网卡、硬盘、显示驱动,并加入到Windows AD中。关闭防火墙,安装并启动DNS服务。

安装windows7,系统为Windows Server 2022 Datacenter(Core 版),网络模式为桥接模式,网卡、硬盘、显示驱动均为virtio,安装网卡、硬盘、显示驱动,并加入到Windows AD中。在windows7中添加3块 5GB的硬盘(硬盘驱动为virtio),初始化为GPT,配置为raid5,驱动器盘符为T,卷标为RAID5。关闭防火墙,安装启动DCHP服务,并将DHCP服务器在Windows AD中授权。

(四)Linux 云服务配置(本题共 200 分)


1.系统安装


PC1 浏览器连接server2,给server2 安装 rocky-arm64 CLI 系统

(语言为英文)。


配置Server2 的IPv4 地址为 10.10.40.100/24。

安装qemu、libvirt 和virt-install。

创建rocky-arm64 虚拟机,虚拟机磁盘文件保存在根用户家目录,

名称为linuxN.qcow2(N 表示虚拟机编号 0-6,如虚拟机linux1 的磁盘文件为linux1.qcow2),虚拟机信息如下:

image.png

安装linux0,系统为 rocky9 CLI,网络模式为桥接模式,用户

root密码为 Key-1122。


关闭linux0,给linux0 创建快照,快照名称为linux-snapshot。根据linux0克隆虚拟机 linux1-linux6。

2.dns 服务


任务描述:创建DNS 服务器,实现企业域名访问。配置linux 主机的 IP


地址和主机名称。


所有linux 主机启用防火墙,防火墙区域为public,在防火墙中放

行对应服务端口。


所有linux 主机之间(包含本主机)root 用户实现密钥ssh 认证,禁用密码认证,登录时禁用连接提示,关闭TCPKeepAlive功能,客户端不活跃超时设置为60秒,Shell超过10分钟不响应则断开连接。

利用chrony,配置linux1 为其他linux 主机提供NTP 服务。

利用 bind,配置 linux1 为主 DNS 服务器,linux2 为备用 DNS

服务器,为所有 linux 主机提供冗余 DNS 正反向解析服务。正向区域


文件均 为 /var/named/named.hbds , 反 向 区 域 文 件 均 为 /var/named/named.40。所有linux主机对应的域名格式为:主机


名.China_hbds.cn。


3.Openssl证书服务


任务描述:创建证书服务器,实现安全通讯访问。


配置 linux1 为 CA 服务器, 使用4096位密钥和SHA256算法,为 linux 主机颁发证书。

证书颁发机构有效期 10 年,公用名为 linux1.China_hbds.cn。私钥文件存放于/etc/pki/CA/private目录,CA私钥文件名为Ca_key.pem; CA根证书使用系统默认路径及文件名:/etc/pki/CA/Ca_crt.pem。

申请并颁发一张供 linux服务器使用的证书为2023China.crt,私钥为2023China.key,存放在/etc/pki/tls 目录,证书信息:有效期=5 年,公用名= China-hbds.cn,国家=CN,省=XX,城市=XX,组织=hbds,组织单位=system,使用者可选名称=*.China_hbds.cn 和

China_hbds.cn。要求浏览器访问https 网站时,不出现证书警告信息。


在linux1中安装配置Apache服务,搭建Web网站,首页文档为

index.html,目录为/var/www/CA/,域名为ca.China_hbds.cn。为确保


证书安全传输,CA服务器启用HTTPS服务,CA的签发证书全部要用CURL命令工具安全下载,存放在需要证书的云主机的/etc/ssl目录下,HTTP和


HTTPS站点均指向同一主页index.html,内容为“欢迎使用证书服务器下载证书!”。


4.ansible 服务


任务描述:请采用ansible,实现自动化运维。


在linux1 上安装系统自带的ansible-core,作为ansible 控制节点。linux2-linux6 作为 ansible 的受控节点。

编写/root/host.yml 剧本,实现在所有linux主机的/root 目录下

创建一个host.txt 文件,文件内容为:“ansible脚本测试,主机名为:


hostname”,hostname为各对应主机的FQDN全名。


5.nginx 和tomcat 服务


任务描述:利用系统自带tomcat,搭建 Tomcat网站。


(1)配置 linux2 为 nginx 服务器,网站目录为/www/nginx,默认文档 index.html 的内容为“HelloNginx”;仅允许使用域名访问,http 访问自动跳转到 https。(2)配置 linux3 和 linux4 为 tomcat 服务


器,网站目录均为/www/tomcat,网站默认首页内容分别为“tomcatA” 和“tomcatB”,使用http默认80端口。


(3)利用 nginx 反向代理,实现 linux3 和 linux4 的 tomcat 负载均衡, 通过 https://tomcat.China_hbds.cn 加密访问 Tomcat服务器, http 访问通过301 自动跳转到https。


6.samba 服务


任务描述:请采用samba 服务,实现资源共享。


配置 linux3 为 samba 服务器,建立共享目录/sharesmb,共享名

与目录名相同。


新建用户user00-user03, 用户名和密码相同。user00 和user01 添加到 admin 组,user02 和 user03 添加到 hr 组。把用户 user00- user03 添加到samba 用户。

admin 组用户对sharesmb共享有读写权限,hr 组对 sharesmb 共享有只读权限;用户对自己新建的文件有完全权限, 对其他用户的文件只有读权限,且不能删除别人的文件。

在本机用smbclient 命令测试。

在linux4上使用用户user00实现无需手动输入密码自动挂载linux3 的sharesmb 共享到/sharesmb,同时防止运行恶意脚本运,禁止运行.sh 文件,禁止在挂载命令中显示明文密码。

7.脚本编写


任务描述:编写脚本,实现快速批量操作。


(1)请在“云主机5”中编写/root/createuser.py 的 python3 脚本。要求创建100 个用户,每个用户名用 “test00” 至“test99”,密码设置同用户名,并加入到test组获得sudo权限。设置账户过期时间为2025年


12月31日。


8.磁盘配额限制服务


任务描述:请采用配额功能,管理用户存储使用。


在Linux6主机上添加1块15G硬盘,硬盘文件为linux6_1.qcow2,保存在根用户家目录,并格式化为ext4文件系统,并开机自动挂载到

/data/quota目录下。


在linux6 上创建 qu01-qu03 等3个用户,用户密码与用户名相同。

在/data/quota的存储配额:root用户硬限制10G,qu01、qu02都配置软限制300MB、硬限制2000MB。

当用户qu01在linux6登录时,系统自动显示当前用户磁盘配额使用情况。(5)实现自动化的配额管理,每天0点0分自动用户qu03的配额限制设置为软限制600M、硬限制1000M。

9.邮件服务任务描述:请采用postfix,搭建邮件服务器。


在“云主机6”中使用postfix安装配置邮件服务器:邮箱容量限制为 10MB,超过限制的邮件将会被拒绝;配置“云主机1”的域名服务器负责完成域的邮件域名解析;建立两个邮件账号:mail1、mail2;实现

区域内的邮件收发。启用SSL/TLS,仅支持SMTPS和IMAPS;使用windows1 证书服务器签名的证书;


在/share/postfix/创建内容为“测试附件”的文件TEST.txt,发送一封测试邮件:mail1发给mail2,邮件主题为“网络建设运维赛项已开赛!”,邮件内容为“ 你好,祝你们取得好成绩!” 邮件附件为:

TEST.txt。


启用邮件群发服务,群发一封测试邮件:mail2发给dcn,邮件主题为“技术和研发通知”,邮件内容为“ 网络建设运维赛项已开赛,请做

好保障服务”。验证yf和js用户邮箱内所接收mail2用户群发的邮件内容。

相关文章
|
27天前
|
机器学习/深度学习 人工智能 运维
企业内训|LLM大模型在服务器和IT网络运维中的应用-某日企IT运维部门
本课程是为某在华日资企业集团的IT运维部门专门定制开发的企业培训课程,本课程旨在深入探讨大型语言模型(LLM)在服务器及IT网络运维中的应用,结合当前技术趋势与行业需求,帮助学员掌握LLM如何为运维工作赋能。通过系统的理论讲解与实践操作,学员将了解LLM的基本知识、模型架构及其在实际运维场景中的应用,如日志分析、故障诊断、网络安全与性能优化等。
57 2
|
4月前
|
运维 网络协议 网络安全
2023网络建设与运维正式赛卷-IP地址分配-下
【7月更文挑战第1天】该集团进行数字化转型,构建了两地三中心的网络架构,包括城市A的两个数据中心(SW1、SW2为核心交换机)和城市C的灾备数据中心(SW3)。使用OSPF、RIP、ISIS、BGP路由协议实现全网互联。RT1和RT2为总部分公司间的路由器,FW1作为总公司互联网出口防火墙,FW2为办事处防火墙。IP地址表详细列出了各设备接口的IPv4和IPv6地址。本文配置示例了路由器和防火墙的接口设置。
2023网络建设与运维正式赛卷-IP地址分配-下
|
1月前
|
运维 监控 网络安全
Python 在网络运维方面的自动化应用实例
Python 在网络运维方面的自动化应用实例
|
1月前
|
运维 网络安全 数据安全/隐私保护
2024高校网络安全管理运维赛题目--复现+题目+wp
2024高校网络安全管理运维赛题目--复现+题目+wp
48 2
|
3月前
|
运维 安全 应用服务中间件
自动化运维的利器:Ansible入门与实战网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【8月更文挑战第30天】在当今快速发展的IT时代,自动化运维已成为提升效率、减少错误的关键。本文将介绍Ansible,一种流行的自动化运维工具,通过简单易懂的语言和实际案例,带领读者从零开始掌握Ansible的使用。我们将一起探索如何利用Ansible简化日常的运维任务,实现快速部署和管理服务器,以及如何处理常见问题。无论你是运维新手还是希望提高工作效率的资深人士,这篇文章都将为你开启自动化运维的新篇章。
|
3月前
|
人工智能 运维 物联网
5G技术对网络运维的影响:挑战与机遇
【8月更文挑战第20天】5G技术对网络运维产生了深远影响,既带来了复杂性和挑战,也孕育了新的机遇和发展空间。通过积极应对挑战,抓住机遇,不断推进技术创新和应用实践,我们可以更好地利用5G技术的优势,提升网络运维的智能化水平,为数字经济的发展贡献力量。
|
3月前
|
运维 安全 网络安全
云端安全之盾:云计算与网络安全的协同演进运维自动化之路:从传统到现代化的转变
【8月更文挑战第23天】在数字化浪潮下,云计算以其灵活性和可扩展性成为企业数字化转型的重要推手。然而,随着云服务的快速发展,网络安全威胁也日益增多。本文将探讨云计算与网络安全如何相互促进,共同成长,以确保信息安全,并分析云服务提供商采取的安全策略以及企业在采用云服务时应注意的安全实践。
|
3月前
|
运维 网络架构 Python
利用Python查询H3C网络设备示例,运维用了它,都称赞!
利用Python查询H3C网络设备示例,运维用了它,都称赞!
|
4月前
|
运维 网络协议 网络安全
2023网络建设与运维正式赛卷-交换配置
【7月更文挑战第3天】某集团构建了两地三中心网络架构,包括两个数据中心和异地灾备中心,使用OSPF、RIP、ISIS、BGP协议互联。核心设备包括SW1、SW2(数据中心)、SW3(灾备及办事处),以及FW1(总司防火墙)、FW2(办事处防火墙)等。网络拓扑涉及多个VLAN和IP地址段,SW3配置了VRF隔离办事处和Internet流量。SW1配置SNMPv3用于监控,并设置流量镜像。链路故障检测和LLDP启用以确保网络健康。
|
4月前
|
运维 网络协议 网络安全
2023网络建设与运维正式赛卷-交换配置-上
【7月更文挑战第2天】该集团进行数字化转型,构建了两地三中心网络架构,包括两个数据中心和一个异地灾备中心。网络使用OSPF、RIP、ISIS、BGP协议互联,并设有多台交换机、路由器、防火墙和无线控制器。例如,SW1和SW2为核心交换机,SW3为灾备DC的核心交换机,FW1为总公司防火墙,FW2为办事处防火墙,RT1和RT2为路由器,AC1为有线无线控制器。配置中涉及VLAN隔离、端口访问控制、LACP聚合、负载均衡和IPSec VPN,以确保网络稳定性、安全性和可扩展性。已完成的配置需通过客户端测试验证功能正常。

热门文章

最新文章