2018年江苏省各市职业学校信息技术类技能大赛网络组建与管理赛项试卷(共17页).docx
《2018年江苏省各市职业学校信息技术类技能大赛网络组建与管理赛项试卷(共17页).docx》由会员分享,可在线阅读,更多相关《2018年江苏省各市职业学校信息技术类技能大赛网络组建与管理赛项试卷(共17页).docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上2018年江苏省各市职业学校信息技术类技能大赛网络组建与管理赛项技能试卷(考试时间:180分钟 满分:850分)网络搭建部分(350分)说明(1)为方便试卷描述,以下将标识为“A”的计算机记为PC_A,标识为“B”的计算机记为PC_B,标识为“C”的计算机记为PC_C,标识为“D”的计算机记为PC_D,三台路由器分别记为RT1、RT2、RT3,三台三层交换机分别记为SW1、SW2、SW3,SW1与SW2虚拟化为SW-Core,防火墙记为FW,无线控制器记为WS,无线AP记为AP。(2)在PC_A主机桌面上新建“Backup”文件夹,把RT1、RT2、RT3、SW-Co
2、re、SW3、FW、WS所对应的配置文件分别保存至RT1.txt、RT2.txt、RT3.txt、SW-Core.txt、SW3.txt、FW.txt、WS.txt文件中,并将文件保存至“Backup”文件夹中,并且按序打印文档。若缺少文件,涉及到该文件对应设备下的所有分值记为0分。(3)在设备操作过程中,需要及时保存设备配置。比赛结束后,所有设备保持运行状态,不要拆、动硬件连接。项目背景及网络拓扑某集团公司在北京设有总公司,在广州和西安设有分公司,为了实现信息交流和资源共享,需要构建一个跨越三地的集团网络。总公司内部网络采用两台三层交换机架构虚拟化核心,网络接入采用双出口,一台路由器接入城域
3、网专用链路来传输业务数据流,一台防火墙接入互联网。分公司采用路由器接入互联网和城域网专用线路。总公司及分公司为了安全管理需要,使用VLAN技术将不同部门的用户划分到不同的VLAN中。为了保障总公司与分公司业务数据流传输的高可用性,租用城域网专用链路为主链路,采用基于IPSec VPN技术的互联网链路为备份链路,以实现业务流量的高可用性。总公司网络、城域网的网络都采用OSPF动态路由协议,而西安分公司的网络采用RIPv2动态路由协议。集团网络拓扑结构如图1所示:专心-专注-专业1网络物理连接(20分)(1)根据网络拓扑图所示,连接相关线缆,注意接口按照实际比赛设备接口进行相应调整。(2)按照56
4、8B标准及连接拓扑实际需要制作网络跳线,跳线长度合适。2网络地址规划(20分)互联接口、管理接口及环回接口IP地址范围为:172.16.0.0-172.16.0.255,业务虚网及端口IP地址范围为:172.16.1.0-172.16.4.255,根据实际需要进行IP地址分配,并填入下表。表1 IP地址规划表序号设备名称端口所需IP数量端口IP地址掩码1FW以太口3-58.216.10.10255.255.255.2482RT2以太口2-58.216.10.11255.255.255.2483SW-CoreVLAN800 SVI(服务器)-172.16.8.1255.255.255.04RT1
5、串口1-5RT3串口2-6RT2串口2-7RT3串口1-8RT1串口2-9RT2串口1-10FW以太口1、2-11SW-CoreSW1、SW2以太口1-12RT3以太口1-13SW-CoreSW1以太口2-14RT3以太口2-15SW-CoreSW2以太口2-16RT2以太口1-17WSE1-18RT1Loopback-19RT2Loopback-20RT3Loopback-21SW-CoreVLAN2000(BFD地址-1)-22SW-CoreVLAN2000(BFD地址-2)-23SW-CoreVLAN10(管理地址)-24SW3VLAN10(管理地址)-25RT1以太口16026RT1以
6、太口26027SW-CoreVLAN100(销售部)25028SW-CoreVLAN200(财务部)12029SW-CoreVLAN300(人事部)12030SW-CoreVLAN400(办公室)25031WSVLAN5006032WSVLAN600603配置VSF(20分)总部两台三层交换机通过VSF物理端口连接起来形成一台虚拟的逻辑设备,用户对这台虚拟设备进行管理,来实现对虚拟设备中所有物理设备的管理。两台设备之间建立一个vsf port-group,vsf port-group编号都为1,每个vsf port-group绑定两个千兆端口,VSF逻辑域为5,SW-1的成员编号为1,SW-2
7、的成员编号为2,正常情况下SW-1负责管理整个VSF,采用BFD MAD分裂检测,使能VSF自动合并功能。4配置VLAN(20分)(1)根据网络拓扑图所示,在每个交换机上创建相应的VLAN,并以部门名称的拼音来命名。(2)根据网络拓扑图所示,将交换机的相应端口加入对应的VLAN。5配置接口IP地址(30分)(1)根据网络拓扑图及IP地址规划表所示,对所有网络设备的互联接口进行IP地址配置,使其能够正常通讯。同时,对每个网络设备与其它网络设备进行连接的接口进行描述,如对RT1的串口1接口描述为“RT1 TO RT3-串口2 ”。(2)根据网络拓扑图及IP地址规划表所示,在所有网络设备上对其使用的
8、互联接口、管理接口、环回接口、业务VLAN接口进行IP地址配置,使其能够正常使用。(3)FW与核心、接入交换机与核心之间的链路采用链路聚合技术实现冗余。(4)相关端口开通“Trunk”,使其能够正常使用。6设备远程访问连接(20分)(1)为了管理方便,网络设备开启远程登录功能,在SW-Core、SW3上配置telnet服务,只允许IP地址为172.16.8.80的主机登录,telnet登录密码为,enable登录密码为sg1019,要求设置为明文。(2)为了管理方便,路由器开启远程登录功能,在路由RT1、RT2、RT3上配置telnet管理功能,同时要求每台路由器只允许3个线路管理网络设备,用
9、户名分别为super1、super2、super3,口令都为,所有设备的特权口令均为sg1019。7DHCP配置(20分)(1)VLAN 100网段内用户通过SW-Core上的DHCP获得IP地址, DHCP 地址池名为XSB,租期为7天,排除地址为IP地址段的前10个IP。(2)在WS上开启DHCP服务,广州分公司的用户通过WS自动获取IP;在RT1上开启DHCP服务,销售一部的用户通过RT1自动获取IP。8路由协议配置(40分)(1)设置OSPF路由,配置FW、RT3、SW-Core在OSPF区域0中,配置RT1、RT2、RT3 在OSPF区域10中,配置RT2、WS 在OSPF区域30中
10、,实现互联互通。为保障路由协议安全,在路由更新时采用基于接口的MD5认证,其口令为“ZZMOP”。(2)设置RIPv2路由,配置RT1在西安分公司内网运行RIPv2路由协议,实现互联互通。(3)集团公司网络采用了OSPF和RIPv2两种动态路由协议,所以需要使用路由重发布的技术实现全网互通,将RIPv2路由信息发布到OSPF路由协议时,设置其类型为E1,其开销为90。将OSPF路由信息发布到RIPv2路由协议时,设置其开销为5。(4)总公司的互联网出口在FW防火墙上,访问互联网的网关地址为:58.216.10.9,广州分公司的互联网出口在RT2路由器上,访问互联网的网关地址为:58.216.1
11、0.9,需要将访问互联网的默认路由,采用路由重发布的技术发布到OSPF路由协议。(5)根据需要设置相关设备的默认路由,实现全网互联互通。9链路安全配置(10分)(1)根据网络拓扑图所示,为了保障专用线路的链路安全,需要在城域网(RT1与RT3之间)连接的链路上配置PPP协议,采用双向PAP的验证方式,用户名分别为R1和R3,验证口令都为。(2)根据网络拓扑图所示,为了保障RT2路由器与RT3路由器之间的链路安全,需要配置PPP协议,采用双向CHAP的验证方式,用户名分别为R22和R33,密码均为。10网络出口配置(30分)FW为总公司的Internet出口设备,RT2为广州分公司的Intern
12、et出口设备,设置地址转换,允许内网用户访问Internet。(1)在FW上配置NAT。要求总公司内网的VLAN100、VLAN300、VLAN400用户均可经地址转换后访问公网,使用的地址池为FW外网口地址,并且要求只允许网络用户在工作日的上班时间(周一至周五9:00-17:00)才能访问互联网。(2)西安分公司没有Internet出口,需要通过总公司出口上网,允许销售一部的用户可经地址转换后访问公网,使用的地址池为FW外网口地址,并且要求只允许网络用户周一至周四8:00-17:00才能访问互联网。(3)在RT2上配置NAT。允许广州分公司的用户可经地址转换后访问公网,使用的地址池为RT2外
13、网口地址。11VPN配置(50分)(1)在FW上配置PPTP远程接入VPN,允许远程办公用户可以访问VLAN 800网段资源,其使用的合法用户名为name1、name2、name3,其共同口令为vpn0326,远程接入用户获取的IP为172.16.10.10-60/26。(2)总公司与两家分公司之间使用城域网链路传输业务数据,为保证数据的安全性需要,在总公司和两家分公司接入城域网的路由器上使用IPSec技术对财务部门之间的数据进行加密,VPN采用隧道模式,预共享密码为,数据采用ESP-DES、ESP-HASH-MD5加密方式,AH头采用HASH方式进行加密。(3)在FW与RT2之间建立IPSe
14、c VPN隧道,要求总公司VLAN800与广州分公司通过该隧道进行相互访问,相关参数根据实际情况进行配置。12. 网络安全配置(30分)(1)在相关设备上设置ACL,只有VLAN 400用户才可以访问172.16.8.60服务器的TCP3389端口,实现远程桌面的访问。(2)在相关设备上设置ACL,西安分公司销售一部的用户每天只允许在8:00-17:00时间段才可以访问172.16.8.31服务器的WEB服务(TCP80端口)。(3)在FW上配置相应策略,禁止VLAN200的用户访问外网,禁止所有P2P的应用通过。(4)在FW上配置相关策略,进行URL过滤,禁止访问“”的所有内容,开启防DDo
15、s攻击保护。13. WLAN配置(30分)(1) 广州分公司内网使用无线方式搭建网络,通过无线交换机和瘦AP来实现,创建两个无线信号,SSID分别为“ZZXS”和“ZZCW”,“ZZXS”对应于VLAN500,用户接入无线网络时需要采用基于WPA2加密方式,其口令为“”;“ZZCW” 对应于VLAN600,用户接入无线网络时不需要认证;开启所有无线用户的二层隔离,设定每个无线用户的限速为4Mb/S。(2)为AP配置管理地址及路由(从空闲的互联地址段中选取),无线用户通过WS自动获取IP地址,IP地址根据IP地址规划表进行配置,DNS服务器均为218.2.135.1。14. 打印配置文件(10分
16、)打印配置文件RT1.txt、RT2.txt、RT3.txt、SW-Core.txt、SW3.txt、FW.txt、WS.txt。表2服务器IP地址分配表宿主机机器类型虚拟主机名称服务角色系统及版本信息IPv4地址信息PC-A主机ESX6.0172.16.8.10虚拟机CentOS1_ZBDNS服务器CentOS 7.0(64位)172.16.8.11虚拟机CentOS2_ZBMAIL服务器备份DNS服务器CentOS 7.0(64位)172.16.8.12虚拟机CentOS3_ZBWEB服务器CentOS 7.0(64位)172.16.8.13PC-B主机ESX6.0172.16.8.20虚
17、拟机VClientVClientWindows Server 2008 R2172.16.8.21虚拟机WebServerWeb服务Windows Server 2012 R2172.16.8.22虚拟机CentOS4_ZBSamba服务器CentOS 7.0(64位)172.16.8.23PC-C主机ESX6.0172.16.8.30虚拟机DCServer域控DNS服务DFS服务文件管理服务Windows Server 2012 R2172.16.8.31虚拟机SubDCServe辅助域控故障转移群集文件管理服务存储多路径功能Windows Server 2012 R2172.16.8.32
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2018 江苏省 各市 职业学校 信息技术 技能 大赛 网络 组建 管理 试卷 17
限制150内