【题目】【网络系统管理】2022 年全国职业院校技能大赛 网络系统管理赛项 模块 A:网络构建

简介: 【题目】【网络系统管理】2022 年全国职业院校技能大赛 网络系统管理赛项 模块 A:网络构建

2022 年全国职业院校技能大赛

网络系统管理赛项 模块 A:网络构建

f7bd6ddf55322685596c7bdc82978bfe_9bd808444d834e5da1d66264a2d7a1cb.png


考试说明


1. 安全操作:竞赛过程安全操作,注意赛位电源线位置,操作时不要碰到,及时进行设备配置保存,以防误碰电缆导致设备断电配置丢失情况。


2. 竞赛成果物提交确认:评分将以各参赛队提交的竞赛提交物为主要评分依据。


请按照 U 盘中答题卡要求创建和编辑竞赛成果物,确保答题卡截图信息清晰完整,并在竞赛结束时提交,所有提交的内容必须按照“竞赛成果物提交要求”进行命名并签署《竞赛成果提交确认单》。


3. 离场要求:竞赛结束时,所有设备保持运行状态,不要拆掉网络连接。禁止将竞赛用的所有物品(包括试卷和草纸)带离赛场。


4. 竞赛成果提交物:请在 U 盘根目录建立“竞赛成果物”文件夹,文件夹中包含


以下内容:

网络构建答题卡.pdf

“设备配置”文件夹:文件夹内包含 4 个文本文档,按网络设备类型分别


存放交换、路由、无线、出口网关设备配置记录集,文件命名为:Switch.txt、Router.txt、Wireless.txt、EG.txt。


任务描述


集团公司业务不断发展壮大,满足公司业务发展需要,集团公司决定建设北京总部与各地分部的信息化网络。你做为网络工程师前往火星集团完成网络规划与建设任务,最终目标为:


1. 北京总部局域网内互联互通;

2. 各地分部局域网内互联互通;

3. 北京总部通过运营商专线业务与各分部间互联互通;

4. 各地分部通过运营商专线业务实现分部间互联互通;

5. 各地分部统一通过总部运营商宽带业务访问互联网资源;

6. 总部与分部间互访数据安全加密;

7. 分部与分部间互访数据安全加密。


任务清单


(一)基础配置


1.根据附录 1 拓扑图、附录 2 地址规划表及附录 3 设备清单表,完成设备连线及设备接口信息配置;

2.所有设备采用 SSH 认证,设定用户名:admin,密码:987321Aa,特权密码:Admin123!,密码呈现需加密;

3.S5 设备启用 SNMPv3 功能;用户名 Admin!@#(隶属组 test),认证方式为 sha2-256,认证密码为 Test!@#,加密算法为 aes128,加密密码为 Test$#@!;安全级别为认证加密模式 priv;用户 admin 对 MIB 具有读写权限;交换机能够主动向 SNMP 服务器172.16.0.254 发送验证加密的消息。


(二)有线网络配置


1.局域网二层网络部署 RSTP 防环协议;

2.局域网接入设备启用环路功能优化,规避不同设备间、同一设备不同端口、同一设备单一端口下的多种环路现象;检测到环路后处理方式 Shutdown-Port;

3.局域网接入设备启用安全优化功能,控制局域网二层广播传播范围;限制接入层终端设备间广播交互;

4.北京总部启用 VRRP 功能实现网关冗余备份的目的,其中 S1 为主设备,优先级255;S2 为备设备,优先级为 100;5.S1、S2 的 2 条互联链路(Gi0/7、Gi0/8),启用二层链路聚合,采取 LACP 动态聚合模式;

6.总部 R1 与分部 R2、R3 上启用 DHCP,为局域网 VLAN10、VLAN20 终端自动分配地址;

7.总部局域网内启用 DHCP 安全防护机制,通过硬件 IP/MAC 表项过滤匹配,保证动态环境下网关及终端主机安全;

8.分部局域网内启用 DHCP 安全防护机制,规避动态环境下用户私设 IP 地址;

9.联通运营商 S5/S6/S7 骨干网设备间启用 OSPF 路由协议,进程号 10,区域号 0;

10.联通运营商只维护宽带业务与专线业务网段,对于客户私有网段不做转发;

11.总部R1与分部R2、R3 上启用点到多点GRE隧道,隧道IP 地址段为10.5.1.0/24;

12.GRE 隧道内运行 OSPF 协议,实现总部与分部,分部与分部间局域网互联互通。其中总部 S1/S2/EG1/EG2/R1 局域网内启用 OSPF 路由协议,进程号 11,区域号 0;广州分部 R2 局域网内启用 OSPF 路由协议,进程号 12,区域号 0;上海分部 R3 局域网内启用 OSPF 路由协议,进程号 13,区域号 0;

13.Tunnel 0 隧道口调整 OSPF 网络类型使其可以完成分支机构间路由交互的同时自动优化下一跳的目的;

14.启用 IPSEC VPN 加密 GRE 隧道流量,对总部与分部,分部与分部间业务数据进行保护;规避报文分片导致的设备性能消耗,调整 IPSEC 隧道封装模式减小报文长度;

15.联通运营商、公司总部、各分支机构以 OSPF LSA5 OE1 的方式引入路由,并基于业务网段各自汇总发布 C 类路由(包含 VLAN10、VLAN20、宽带业务网段、专线业务网段);

16.路由策略部署中如若过滤非必须路由,策略名称定义为 filter;

17.禁止物理接口、SVI 接口及重发布中修改 OSPF cost 值;

18.网络正常时业务连通路径要求:总部访问互联网的主路径为:S1-EG1-S5-S6;总部访问分部的主路径为:S1-R1-(R2/R3);分部访问互联网的主路径为:(R2/R3)-R1-S1-EG1-S5-S6;要求来回数据一致;

19.网络异常时业务连通路径要求:EG1 宕机情况,总部访问互联网的路径切换为:S1-S2-EG2-S6-S5;S1/R1 间线路故障情况,总部访问分部的路径切换为:S1-S2-R1-(R2/R3)。


20.IPV6 网络建设要求:总部与各分部通过隧道口 Tunnel 1 口建立 IPV6 点到多点隧道,实现总部与分部间 VLAN20 IPV6 网段互联互通;总分部 VLAN20 IPV6 地址自行规划计算。隧道内启动静态路由协议;北京总部局域网S1/S2/R1间启用OSPFV3协议;总部 VLAN20 网段以 O 类路由引入,通过 cost 值修改(取值 5 或 10)实现S1 主转发 IPV6 终端业务数据;重发布路由采用 OE1 方式;总分部 VLAN20 终端使用无状态地址获取自动从网关获取 IPV6 前缀地址。


(三)无线网络配置


集团公司下光明医院门诊区近期拟升级院区无线网络,预算为 11.5 万元(网络设备采购部分)。医院网络和环境情况:楼层配线间位于卫生间外部走廊;所有科室均已部署了有线网络,有线网络部署在办工桌下方,其它区域没有有线网络;门诊区没有吊顶,原有监控网络和有线网络均通过 PVC 线槽铺设;门诊部的


平面布局如图 1 所示。

本次无线升级要求:实现医院办公场所及大厅走廊无线全覆盖(备注:不要求覆盖洗手间);医院采用了大量的医用设备,这些设备均通过 2.4G 频段接入(信道 1,6,11),要求信号强度大于 65db;就医群众采用 5G(信道 149,153,157,161)频段接入;无线网络施工可以利旧。

e9d145638372309fb0e105af16ab88bd_459ead8e2f67401681f7dfe1d3b6abe4.png

图 1 平面布局图


1.绘制 AP 点位图(包括:AP 型号、编号、信道等信息,卫生间、楼梯和电梯区域无须覆盖);

2.使用无线地勘软件,输出 AP 点位图的 2.4G 频道的信号仿真热图(仿真信号强度要求大于-65db);

3.输出该无线网络工程项目设备的预算表,网络设备型号和价格依据表 3;

表 3 无线产品价格表


image.png

4.创建广州分部内网 SSID 为 Test-GZ_XX(XX 现场提供),WLAN ID 为 1,AP-Group为 GZ。创建上海分部内网 SSID 为 Test-SH_XX(XX 现场提供),WLAN ID 为 2,AP-Group 为 SH;创建北京总部内网 SSID 为 Test-BJ_XX(XX 现场提供),WLAN ID为 3,AP-Group 为 BJ;


5.AP 与 AC1、AC2 均建立隧道,当 AP 与主用 AC1 失去连接时能无缝切换至备用 AC2并提供服务。


6.要求无线网络均启用本地转发模式;


7.无线用户接入网络时需要采用 WPA2 加密方式,加密密码现场提供;


8.上海分部每个无线终端的下行平均速率为 800KB/s ,突发速率为 1600KB/s;


9.关闭低速率(11b/g 1M、2M、5M,11a 6M、9M)应用接入。


(四)出口安全配置


1.出口网关上进行NAT 配置实现总部与分部的所有终端均可访问互联网,通过NAPT方式将内网用户 IP 地址转换到互联网接口上。


2.针对 WEB 流量限速每 IP 500Kbps,WEB 总流量不超过 50Mbps(通道名称为 web);


3.基于网站访问、邮件收发、IM 聊天、论坛发帖、搜索引擎多应用启用审计功能;


4.周一到周五工作时间 09:00-17:00(命名为 work)阻断并审计 P2P 应用软件使用;


5.禁止局域网用户通过浏览器访问 http://15.1.1.2


附录 1:拓扑图

0dafb7572c8ba1aa52e5446449400553_9a7ef18c2499465da57967dd8ed08175.png

附录 2:地址规划表

image.png

image.png

附录 3:设备清单表

image.png

相关文章
|
17天前
|
前端开发 JavaScript 开发者
JavaScript:构建动态网络的引擎
JavaScript:构建动态网络的引擎
|
3月前
|
机器学习/深度学习 算法 量子技术
GQNN框架:让Python开发者轻松构建量子神经网络
为降低量子神经网络的研发门槛并提升其实用性,本文介绍一个名为GQNN(Generalized Quantum Neural Network)的Python开发框架。
64 4
GQNN框架:让Python开发者轻松构建量子神经网络
|
17天前
|
人工智能 监控 数据可视化
如何破解AI推理延迟难题:构建敏捷多云算力网络
本文探讨了AI企业在突破算力瓶颈后,如何构建高效、稳定的网络架构以支撑AI产品化落地。文章分析了典型AI IT架构的四个层次——流量接入层、调度决策层、推理服务层和训练算力层,并深入解析了AI架构对网络提出的三大核心挑战:跨云互联、逻辑隔离与业务识别、网络可视化与QoS控制。最终提出了一站式网络解决方案,助力AI企业实现多云调度、业务融合承载与精细化流量管理,推动AI服务高效、稳定交付。
|
27天前
|
机器学习/深度学习 算法 搜索推荐
从零开始构建图注意力网络:GAT算法原理与数值实现详解
本文详细解析了图注意力网络(GAT)的算法原理和实现过程。GAT通过引入注意力机制解决了图卷积网络(GCN)中所有邻居节点贡献相等的局限性,让模型能够自动学习不同邻居的重要性权重。
118 0
从零开始构建图注意力网络:GAT算法原理与数值实现详解
|
3月前
|
监控 安全 Go
使用Go语言构建网络IP层安全防护
在Go语言中构建网络IP层安全防护是一项需求明确的任务,考虑到高性能、并发和跨平台的优势,Go是构建此类安全系统的合适选择。通过紧密遵循上述步骤并结合最佳实践,可以构建一个强大的网络防护系统,以保障数字环境的安全完整。
86 12
|
10月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
226 17
|
10月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
178 10
|
10月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
10月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
187 10
|
10月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。