2024年广东省网络系统管理样题第1套网络搭建部分

简介: 2024年广东省网络系统管理样题第1套网络搭建部分

网络系统管理赛项


模块A:网络构建


【答题须知】


1.赛题中涉及的登陆信息请查阅《比赛设备系统平台用户和密码说明》


2.竞赛成果物提交请查阅《竞赛成果提交确认单》并严格按要求提交相关文件(注意,为避免文件丢失,请不要直接在U盘上编辑文档)。


任务清单

(一)基础配置

1.根据附录1拓扑图、附录2地址规划表、附录3设备编号表,配置设备接口及主机名信息。


2.在网络设备上均开启SSH服务端功能。其中用户名和密码为admin、Test@123456。密码为明文类型。特权密码为Test@123456。


3.在网络设备上均部署SNMP功能,配置所有设备SNMP消息,向主机192.1.100.100发送Trap消息。版本采用V2C,读写的Community为“Test@123”。


(二)有线网络配置

1.在全网Trunk链路上做VLAN修剪。


2.在S3、S4开启边缘端口和BPDU防护功能;检测到环路后处理方式为关闭端口。如果端口检测进入禁用状态,设置200秒后会自动恢复。


3.DHCP服务器搭建于S3、S4、GW1、GW2设备上,为局域网终端动态分配IP地址。


4.S5的2条互联链路(G 0/1、G 0/2)启用链路聚合,采取LACP动态聚合模式。


5.北京综合服务中心R2、S1、S2间运行OSPF,归属区域0,进程号10;S1、S3间及S2、S4间分别运行OSPF,归属区域0,基于生产、办公、管理业务分别定义进程号为11、12、13。


6.上海管理中心R3、S5间运行OSPF,归属区域0,进程号20。AC1、AC2与S5间运行静态路由协议。


7.各中心出口设备至互联网使用静态路由协议。


8.R2、S1、S2间部署IBGP,AS号为100;定义R2为路由反射器RR,使用Loopback

0接口建立BGP邻居关系。


9.北京综合服务中心局域网间通过MPLS

VPN技术实现各业务安全隔离。R2、S1、S2开启MPLS报文转发及LDP标签转发协议。


10.生产VRF名称为SC,RD值为100:1、RT值自定义;办公VRF名称为BG,RD值为100:2、RT值自定义;管理VRF名称为GL,RD值为100:3、RT值自定义。


11.通过MPLS

VPN技术实现同VPN终端间互访,生产与办公不同VPN间禁止互访,管理VPN可与生产及办公VPN互通。北京综合服务中心办公VPN终端用户可访问互联网。


12.北京综合服务中心内网部署IPv6网络,内网启用OSPF

V3路由协议,进程号14。R2、S1、S2间归属区域0,S1、S3间归属区域1,S2、S4间归属区域2。VLAN40业务终端可通过无状态自动从网关S3、S4处获取地址。


13.北京综合服务中心内网VLAN40

IPv6终端有访问广域网30.0.0.1地址需求,为此在R2路由器部署NAT-PT实现IPv6地址的动态转换,具体规划内网IPv6地址转换地址池为12.1.1.3-12.1.1.5,30.0.0.1转换为2001:21:1::2。


14.要求终端网段中不出现OSPF协议报文;减少非必须OSPF协商报文;所有路由协议都发布具体网段;需要发布Loopback地址;优化OSPF相关配置,加快OSPF收敛;外部路由引入采用第一类外部路由模式。


4.配置两台AC设备,使用虚拟化方案组合成1台虚拟AC。


5.AC1和AC2之间的G 0/3-4端口作为虚拟交换链路。配置AC1为主,AC2为备。主设备

description为AC1,备用设备description为AC2。


6.无线网络采用FIT AP+AC方案,所有AP都关联到上海管理中心AC进行管理。


7.北京综合服务中心使用S3交换机作为无线生产1用户(VLAN 10)、办公1用户(VLAN

20)和无线FIT AP1(VLAN 30)的DHCP服务器。使用S4交换机作为无线生产2用户(VLAN

10)、办公2用户(VLAN 20)和无线FIT AP2(VLAN 30)的DHCP服务器。


8.北京综合服务中心无线网络部署中,创建SSID为BJ_SC_DOT1X_XX;WLANID为1;AP-GROUP为Admin_BJ;无线用户(认证用户名user1、密码为YY)关联SSID后使用802.1X认证方式,可自动获取VLAN10地址(XX、YY现场提供)。


9.北京综合服务中心无线网络部署中,创建SSID为BJ_BG_WEB_XX;WLANID为2;AP-GROUP为Admin_BJ;无线用户(认证用户名user2、密码为YY)关联SSID后使用WEB认证方式,可自动获取VLAN20地址(XX、YY现场提供)。


10.广州生产中心使用GW1/GW2作为无线生产1用户(VLAN 10)、生产2用户(VLAN

11)和无线FIT AP3(VLAN 20)的DHCP服务器。


11.广州生产中心无线网络部署中,创建SSID为GZ_SC_DOT1X_XX;WLANID为3;AP-GROUP为Admin_GZ;无线用户(认证用户名user11、密码为YY)关联SSID后使用802.1X认证方式,可自动获取VLAN10地址(XX、YY现场提供)。


12.广州生产中心无线网络部署中,创建SSID为:GZ_SC_WEB_XX;WLANID为4;AP-GROUP为Admin_GZ;无线用户(认证用户名user12、密码为YY)关联SSID后使用WEB认证方式,可自动获取VLAN11地址(XX、YY现场提供)。


(三)出口网络配置

1.北京综合服务中心办公终端可通过出口路由器R2 G

0/0.21子接口的NAPT方式访问互联网。


2.上海管理中心局域网管理终端可通过出口路由器R3 NAPT方式访问互联网。


3.广州生产中心局域网生产终端可通过出口网关GW1/GW2 NAPT方式访问互联网。


4.广州生产中心出口网关内网启用VRRP功能,其中GW1为生产1、AP管理、网络设备管理网段的主设备,优先级255;GW2为生产2的主设备,优先级255;两者互为备份,在其中一台宕机的情况下终端流量可以无缝切换到另一台设备,达到网关冗余备份的目的。


5.在R3与R2间启用GRE隧道,隧道内承载OSPF协议,使上海管理中心与北京综合服务中心内网连通(访问规则遵循MPLS

VPN规划)。


6.GW1/GW2与R2间启用L2TP隧道,隧道内承载OSPF协议,使广州生产中心与北京综合服务中心内网连通(访问规则遵循MPLS

VPN规划)。两者互为备份,在其中一台宕机的情况下业务流量可自动切换到另一条L2TP隧道进行转发。


7.L2TP隧道验证用户名及密码均为Test@123,L2TP隧道密码为Test@123。L2TP用户地址池为172.16.0.1—172.16.0.254,服务端L2TP隧道接口引用本地loopback

1接口地址。


8.IPsecVPN针对GRE及L2TP隧道内数据进行加密,其中isakmp策略定义加密算法采用3des。散列算法采用md5,预共享密码为Test@123。DH使用组2。此外,转换集myset定义加密验证方式为esp-des

esp-md5-hmac。加密图定义为mymap。


9.出口网关GW1上,设置黑名单禁止局域网用户通过浏览器访问www.exam.com网址。


(四)SDN网络配置

1.考试现场提供SDN控制器登陆的用户名密码信息。


2.S6完成基础IP、VLAN及端口配置确保传统网络连通的情况,使用openflow1.3版本对接至SDN控制器下发策略(基于传统表项转发)达到流量转发控制的目的。


3.SDN控制器下发流表至S6默认禁止所有流量通过。

附录1:拓扑图

eae029c19124065c1c6db00edfa2ec59_cfa03db14dfa4a1e9a63b0524e12410c.png

附录2:地址规划表

image.png

image.png

image.png

image.png

注:交换设备、安全设备、无线设备的接口编号G 0/x与G1/0/x一致。

附录3:设备编号表

image.png

相关文章
|
4月前
|
Kubernetes 关系型数据库 MySQL
网络基本管理
网络基本管理
40 6
|
4月前
|
监控 安全 网络安全
网络防线的构筑与维护:漏洞管理、加密技术与安全意识的协同进化
在数字时代的浪潮中,网络安全与信息安全的重要性愈发凸显。本文将探讨网络安全的薄弱环节—漏洞,并分析如何通过高效的漏洞管理来强化网络防御。同时,我们将深入了解加密技术的原理及其在保护数据安全中的应用。最后,文章强调了安全意识的核心地位,以及如何通过提升个人和组织的安全意识来构建更为坚固的网络安全防线。
|
4月前
|
安全 网络安全 区块链
网络防御新境界:漏洞管理、加密技术与安全意识的融合之道
在数字化浪潮中,网络安全成为保护企业资产和用户隐私的关键防线。本文深入探讨了网络安全漏洞的发现与管理、加密技术的最新进展以及提升个人和组织安全意识的重要性。通过分析近期的安全事件和技术发展,揭示了一个多层次、动态发展的网络防御体系的必要性。文章强调,只有将技术创新与人的要素相结合,才能构筑起真正坚固的网络安全防线。
48 0
|
6月前
|
网络安全 数据安全/隐私保护 网络协议
2024年广东省网络系统管理样题第4套网络搭建部分
2024年广东省网络系统管理样题第4套网络搭建部分
2024年广东省网络系统管理样题第4套网络搭建部分
|
6月前
|
数据安全/隐私保护 网络协议 网络安全
2024年广东省网络系统管理样题第4套服务部署部分
2024年广东省网络系统管理样题第4套服务部署部分
2024年广东省网络系统管理样题第4套服务部署部分
|
4月前
|
数据采集 存储 缓存
使用Scrapy进行网络爬取时的缓存策略与User-Agent管理
使用Scrapy进行网络爬取时的缓存策略与User-Agent管理
|
6月前
|
存储 安全 网络安全
网络防御的三重奏:漏洞管理、加密技术与安全意识提升
【5月更文挑战第29天】随着数字化时代的到来,网络安全和信息安全成为维护社会稳定和个人隐私的重要防线。本文将深入探讨网络安全中的漏洞管理、加密技术以及提升个人和企业的安全意识这三个关键领域。通过对现有安全威胁的分析,我们将提供一系列针对性的策略来强化网络防御体系,确保信息在传输和存储过程中的安全性,同时提高整体社会对网络安全重要性的认知。
|
6月前
|
网络虚拟化 网络协议 Windows
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套B模块-1
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套B模块
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套B模块-1
|
6月前
|
数据安全/隐私保护 网络协议 网络虚拟化
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套A模块
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套A模块
【题目】2023年全国职业院校技能大赛 GZ073 网络系统管理赛项赛题第3套A模块
|
6月前
|
网络安全 数据安全/隐私保护 Linux
2023年全国职业院校技能大赛=GZ073 网络系统管理赛项赛题第2套B模块-2
2023年全国职业院校技能大赛=GZ073 网络系统管理赛项赛题第2套B模块
2023年全国职业院校技能大赛=GZ073 网络系统管理赛项赛题第2套B模块-2