2023年全国职业院校技能大赛GZ073 网络系统管理赛项赛题第2套A模块

简介: 2023年全国职业院校技能大赛GZ073 网络系统管理赛项赛题第2套A模块

2023年全国职业院校技能大赛

GZ073网络系统管理赛项

赛题第2套

模块A:网络构建

29e0ea70463470f6a2a31f0ac169ed41_f5456fbdf6d947a3a1471496956b902c.png

任务描述

为了顺利实施陕西招财银行全省营业网点的网络改造,优化省行的网络,为其它区域的网络提供高效的保障服务,陕西招财银行同时针对各个分支行、网点的网络进行升级、改造和优化。


任务清单

(一)基础配置

根据附录1拓扑图及附录2地址规划表,配置设备接口信息。


交换机S7做密码恢复,新密码设置为admin1234。


在所有的网络设备上开启SSH服务,用户名密码分别为admin、admin1234。特权密码为admin1234。


交换设备上部署SNMP功能,主机172.16.0.254发送Trap消息版本采用V2C。读写的Community为“admin”。只读的Community为“public”。开启Trap消息通告。


(二)有线网络配置

在全网Trunk链路上做VLAN修剪。


在支行连接PC机端口上开启Portfast和BPDUguard防护功能。


支行接入交换机的连接终端的接口上检测到环路后,要求处理的方式为Shutdown-Port,实现防环保护。


一旦端口检测异常事件并进入Err-Disabled状态,设置300秒自动恢复机制(基于接口部署策略)。


在交换机S3、S4上配置DHCP中继功能,使得网络中的终端用户通过DHCP

Relay方式获取IP地址。


在S1上搭建DHCP服务器,为网络中的无线AP设备提供管理地址(具体参数见IPv4地址分配表,共3个网段:192.1.10.0/24,192.1.50.0/24,192.1.60.0/24)。无线AP的地址租约为永久。无线网络中用户设备的租约为0.5天。


在S3和S4上配置VRRP,所配置的参数要求如表1所示。,在交换机S3、S4上设置各VRRP组中的高优先级设置为150,低优先级设置为120。


在S3与S4之间部署2条互联链路(Gi0/21、Gi0/22),并采取LACP动态聚合模式配置二层链路聚合。其它接口根据网络设备互联需要,进行静态链路聚合配置,生成聚合接口AG2。


表1 S3和S4的VRRP参数表

image.png

在省行的核心区与业务区(S1、S2、S3、S4)中,部署OSPF

100。使用单区域(区域0)部署。


在省行的互联区和各支行/网点(S1、S2、R1、R2、S7)连接上,部署OSPF

200。使用多区域规划。其中,省行互联区(S1、S2、R1、R2)属于AREA

0。龙首原支行(R1、R2、S7)属于AREA 1。


在省行业务区,要求VLAN100设备管理地址段不参与OSPF邻居建立。


在省行的业务区,要在交换机S3、S4的始发终端网段以及VLAN100设备管理地址段,均以重发布直连的方式注入路由。


优化OSPF相关配置,以尽量加快OSPF收敛。


重发布路由进OSPF中使用类型1。


在AC1和AC2之间通过静态路由,使用管理地址(VLAN

100)分别与S3、S4交换机之间通信。


使用静态路由实现省行的外联区之间(EG1、S1、S2)通信。


使用静态路由第三方公司(EG2、AP3)之间通信。


使用静态路由Internet区域(EG1、R3、EG2)之间通信。


原生产网段(VLAN 410)、办公网段(VLAN

460)需要与省行的业务区、生产办公区的业务互联互通,需要在交换机S7本地以Network发布明细路由。


各路由图以及连接的各接口中,凡是涉及COST值的调整,要求其值必须调整为5或10。


通过部署策略,使得生产网段的业务(VLAN 410-VLAN

10)的主路径为S7-R1-S1-S3-VSU。办公网段的业务(VLAN 460-VLAN

60)的主路径为S7-R2-S2-S4-VSU。并且要求来回路径一致。


配置省区业务区中的办公数据(VLAN

60)访问Internet的路径为S4-S2-EG1。配置各支行/网点中的办公数据(VLAN

460)访问Internet的路径为:S7-R2-S2-EG1。并且要求来回路径一致。


(三)无线网络配置

陕西招财银行的某局点银行实施无线覆盖工程,项目拟投入17.5万元(网络设备采购部分),项目要求办公区、办公室、会议厅、寝室、展厅均覆盖(不要求覆盖茶水间、洗手间),如图1所示。


ef54580ea3f872d84736048a33b6f081_a32e0091d4214e6f9376192884a2d413.png


图1 平面布局图


1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划,洗手间、楼梯区域无须覆盖)。


2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。


3.根据表2无线产品价格表,制定该无线网络工程项目设备的预算表。


表2无线产品价格表


| 产品型号 | 产品特征 | 传输速率 | 推荐/最大带点数 | 功率 | 价格(元) |

image.png

在省行的业务区中部署无线网络,无线网络架构采用FIT

AP+AC的方案。区域内所有AP(AP1)都关联到双AC进行管理。


在省行的业务区中,配置S1交换机作为无线网络中用户(VLAN 60)和无线FIT

AP(VLAN 50)的DHCP服务器。


在省行的业务区部署无线网络,设置内网中的SSID为Admin_SHYWQ_XX(XX现场提供)。WLANID为1。AP-GROUP为Admin_SHYWQ。内网中的无线用户在关联SSID后,可自动获取VLAN60地址,启用WEB认证方。


龙首原支行无线网络架构采用FIT

AP+AC的方案,区域内所有AP(AP2)都关联到双AC进行管理。


龙首原支行使用S7交换机作为无线网络中用户(VLAN 460)和无线网络中的FIT

AP(VLAN 450)设备的DHCP服务器。


在龙首原支行中配置内网的SSID为Admin_LSYZH_XX(XX现场提供)。WLANID为2。AP-GROUP为Admin_LSYZH。内网中的无线用户在关联到SSID后,可自动获取VLAN460地址,启用802.1X认证方式。


在无线网络中部署AC冗余,实现备份。其中,配置AC1为主用。配置AC2为备用。此外,AP与AC1、AC2之间均需要建立隧道,规划Fit

AP与双AC的VLAN100设备管理地址建立隧道建立。


当AP与AC1失去连接时,能无缝切换至AC2。


第三方公司的AP3使用胖模式进行部署,具体要求如下所示。


配置AP3设备,使用透明模式传输。其中,管理地址为195.1.100.1/24。网关地址为195.1.100.254,网关部署在EG2上。


在AP3设备上,创建SSID(WLAN-ID

3)为Admin-Fat_XX(备注:XX现场提供),保障内网中无线网络中的用户在关联SSID后,可自动获取

195.1.60.0/24网段地址(DHCP部署在EG2上)。


认证服务器(IP:192.1.100.100)建立省行认证用户user1,user2,支行认证用户user3,user4分别对应WEB、DOT1X认证;


无线网络中的用户通过Fat

AP方式接入无线网络时,采用WEB认证方式,认证用户名、密码为XX(现场提供)。


省行业务区AP(AP1)采用集中转发模式,各支行/网点AP(AP2)采用本地转发模式。


(四)出口网络配置

省行外联区出口网关EG1上进行NAT配置,实现省行业务区办公网络(VLAN 60、VLAN

460),通过NAPT方式将内网IP地址转换到互联网接口上。其中,NAT地址池的地址为200.1.1.3/29-200.1.1.5/29。生产网络(VLAN

10,VLAN 410)及其他地址均不允许访问互联网。


在第三方公司的出口网关EG2上,进行NAT部署,实现其无线网络中的用户能访问Internet。其中,NAT地址池与EG2的Gi0/4接口IP相同。


在网络安全出口设备EG1与EG2之间,启用GRE Over IPSec VPN嵌套功能。


配置IPSec使用静态点对点模式。esp传输模式封装协议。isakmp策略定义加密算法采用3des。散列算法采用md5。预共享密码为test。DH使用组2。转换集myset定义加密验证方式为esp-3des

esp-md5-hmac,感兴趣流ACL编号为103,加密图定义为mymap。


(五)网络运维配置

完成整网连通后,进入网络监控运维阶段,运维软件已安装在PC1的虚拟机OPMSrv中(访问运维平台的URL为http://192.1.100.100),通过运维平台监控省行网络内所有设备(具体设备:S1-S6、EG1、R1、R2、AC1、AC2)。


通过运维平台将省行核心网的被监控设备纳入监控范围;通过拓扑配置功能,将省行核心网的网络拓扑配置到平台中。


将省行核心网S1、S2和省行外联区EG1的两条链路作为重点监测链路,纳入链路监控。


自定义监控大屏(名称:Chinaskills_network),将网络拓扑、设备运行状态(CPU使用率)、链路运行状态实时显示在大屏中。


(六)SDN网络配置

SDN控制器登录地址:192.168.1.2/24,默认用户密码为admin/test@123。


使用S4/S5/S6构建SDN网络,S5/S6连接SDN控制器的6653端口。S5/S6所有业务流转发需经SDN控制器统一控制管理。


通过SDN控制器手工给S5下发一条流表项名称为drop的流表,执行动作为丢弃,并在交换机上查看流表,测试普通PC禁止ping通高性能PC。


通过SDN控制器流表管理实现PC1/PC2与省行各核心网段互联互通。


附录1:拓扑图

9cbb3ed8d1b1fe80f0a7fc826f9270f2_1e9de2686539430f984c61cf7b51c2c8.png


附录2:地址规划表

image.png

image.png

image.png

相关文章
|
11月前
|
机器学习/深度学习 计算机视觉
RT-DETR改进策略【Neck】| ASF-YOLO 注意力尺度序列融合模块改进颈部网络,提高小目标检测精度
RT-DETR改进策略【Neck】| ASF-YOLO 注意力尺度序列融合模块改进颈部网络,提高小目标检测精度
386 3
RT-DETR改进策略【Neck】| ASF-YOLO 注意力尺度序列融合模块改进颈部网络,提高小目标检测精度
|
11月前
|
机器学习/深度学习 计算机视觉 网络架构
RT-DETR改进策略【模型轻量化】| 替换骨干网络 CVPR-2024 StarNet,超级精简高效的轻量化模块
RT-DETR改进策略【模型轻量化】| 替换骨干网络 CVPR-2024 StarNet,超级精简高效的轻量化模块
850 63
RT-DETR改进策略【模型轻量化】| 替换骨干网络 CVPR-2024 StarNet,超级精简高效的轻量化模块
|
11月前
|
机器学习/深度学习 计算机视觉
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
566 62
RT-DETR改进策略【模型轻量化】| 替换骨干网络为 MobileViTv1高效的信息编码与融合模块,获取局部和全局信息
|
10月前
|
存储 人工智能 编解码
Deepseek 3FS解读与源码分析(2):网络通信模块分析
2025年2月28日,DeepSeek 正式开源其颠覆性文件系统Fire-Flyer 3FS(以下简称3FS),重新定义了分布式存储的性能边界。本文基于DeepSeek发表的技术报告与开源代码,深度解析 3FS 网络通信模块的核心设计及其对AI基础设施的革新意义。
Deepseek 3FS解读与源码分析(2):网络通信模块分析
|
10月前
|
Ubuntu Linux
Linux系统管理:服务器时间与网络时间同步技巧。
以上就是在Linux服务器上设置时间同步的方式。然而,要正确运用这些知识,需要理解其背后的工作原理:服务器根据网络中的其他机器的时间进行校对,逐步地精确自己的系统时间,就像一只犹豫不决的啮齿动物,通过观察其他啮齿动物的行为,逐渐确定自己的行为逻辑,既简单,又有趣。最后希望这个过程既能给你带来乐趣,也能提高你作为系统管理员的专业素养。
1435 20
|
11月前
|
机器学习/深度学习 计算机视觉
RT-DETR改进策略【Neck】| ECCV-2024 RCM 矩形自校准模块 优化颈部网络
RT-DETR改进策略【Neck】| ECCV-2024 RCM 矩形自校准模块 优化颈部网络
515 10
RT-DETR改进策略【Neck】| ECCV-2024 RCM 矩形自校准模块 优化颈部网络
|
11月前
|
机器学习/深度学习 计算机视觉
YOLOv11改进策略【Neck】| ASF-YOLO 注意力尺度序列融合模块改进颈部网络,提高小目标检测精度
YOLOv11改进策略【Neck】| ASF-YOLO 注意力尺度序列融合模块改进颈部网络,提高小目标检测精度
409 9
YOLOv11改进策略【Neck】| ASF-YOLO 注意力尺度序列融合模块改进颈部网络,提高小目标检测精度
|
11月前
|
机器学习/深度学习 计算机视觉
YOLOv11改进策略【Neck】| ECCV-2024 RCM 矩形自校准模块 二次创新C3k2 改进颈部网络
YOLOv11改进策略【Neck】| ECCV-2024 RCM 矩形自校准模块 二次创新C3k2 改进颈部网络
745 6
YOLOv11改进策略【Neck】| ECCV-2024 RCM 矩形自校准模块 二次创新C3k2 改进颈部网络
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
289 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
240 10

热门文章

最新文章