(全国职业技能比赛:高职)GZ032信息安全管理与评估赛题第8套.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《(全国职业技能比赛:高职)GZ032信息安全管理与评估赛题第8套.docx》由会员分享,可在线阅读,更多相关《(全国职业技能比赛:高职)GZ032信息安全管理与评估赛题第8套.docx(60页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ChinaSkills全国职业院校技能大赛高等职业教育组信息安全管理与评估赛题八模块一网络平台搭建与设备安全防护一 、 赛项时间共计 180 分钟。二、 赛项信息竞赛阶段任务阶 段竞赛任务竞赛时间分值第一阶段网络平台搭建与设备安全防护任务 1网络平台搭建XX:XX-XX:XX50任务 2网络安全设备配置与防护250三、 赛项内容本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判 组专门提供的 U 盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代) ,赛题第一阶段
2、所完成的“XXX-答题模板”放置在文件夹中。例如: 08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,并在“GW08 ”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。(一) 赛项环境设置1. 网络拓扑图FW()AP堡垒服务器WAF SwPC PCPC南昌分公司上海总公司InternetBC2. IP 地址规划表设备名称接口IP地址对端设备接口防火墙FWETHO/1-210.10.255.1/30(trust安全域 )2001:DA8:10:
3、10:255:1/127SWeth1/0/1-210.10.255.5/30(trust安全域 )2001:DA8:10:10:255:5/127SWETH0/320.23.1.1/30(untrust安全 域 )223.20.23.1/29(nat-pool) 2001:DA8:223:20:23:1/64SWEth1/0/2 3Loopbackl10.0.0.254/32(trust)Router-idSSL Pool192.168.10.1/26可用IP数量为20SSL VPN地址 池三层交换 机SWETH1/0/4专线AC ETH1/0/4ETH1/0/5专线AC ETH1/0/5VL
4、AN21ETH1/0/1-210.10.255.2/302001:DA8:10:10:255:2/127FWVlannameTO-FW1VLAN22ETH1/0/1-210.10.255.6/302001:DA8:10:10:255:6/127FWVlanname设备名称接口IP 地址对端设备接口TO-FW2VLAN 23 ETH1/0/2320.23.1.2/302001:DA8:223:20:23:2/127FWVlannameTO-internetVLAN 24 ETH1/0/24223.20.23.10/292001:DA8:223:20:23:10/127BCVlannameTO-B
5、CVLAN 10172.16.10.1/24无线 1VlannameWIFI-vlan10VLAN 20172.16.20.1/24无线 2VlannameWIFI-vlan20VLAN 30ETH1/0/6-7192.168.30.1/242001:DA8:192:168:30:1:1/96VlannameXZVLAN 31Eth1/0/8-9192.168.31.1/242001:DA8:192:168:31:1:1/96VlannamesalesVLAN 40ETH1/0/10-11192.168.40.1/242001:DA8:192:168:40:1:1/96VlannameCWVl
6、an 50Eth1/0/13-14192.168.50.1/242001:DA8:192:168:50:1:1/96VlannamemanageVlan100110.10.255.9/302001:DA8:10:10:255:9/127TO-AC1Vlan100210.10.255.13/302001:DA8:10:10:255:13/127TO-AC2VLAN 1000 ETH 1/0/20172.16.100.1/24VlannameAP-ManageLoopback110.0.0.253/32(router-id)无线控制 器ACVLAN 10192.168.10.1/242001:DA
7、8:192:168:10:1:1/96VlannameTO-CWVLAN 20192.168.20.1/242001:DA8:192:168:20:1:1/96VlannameCW设备名称接口IP 地址对端设备接口VLAN 100110.10.255.10/302001:DA8:10:10:255:10/127VLAN 100210.10.255.14/302001:DA8:10:10:255:14/127Vlan 60Eth1/0/13-14192.168.60.1/242001:DA8:192:168:60:1:1/96VlannamesalesVlan 61Eth1/0/15-18192
8、.168.61.1/242001:DA8:192:168:61:1:1/96VlannameBGVlan 100 Eth1/0/2110.10.255.17/302001:DA8:10:10:255:17/127BCeth2VlannameTO-BCVLAN 2000 ETH 1/0/19192.168.100.1/24沙盒Loopback110.1.1.254/32(router-id)日志服务 器BCeth210.10.255.18/302001:DA8:10:10:255:18/127ACETH3223.20.23.9/292001:DA8:223:20:23:9/127SWPPTP-p
9、ool192.168.10.129/26(10 个地 址)WEB 应用防火墙WAFETH2192.168.50.2/24PC3ETH3SWEth1/0/13APEth1SW(20 口)PC1网卡eth1/0/7SW沙盒192.168.100.10/24ACETH1/0/19(二) 第一阶段任务书任务 1:网络平台搭建 (50 分)题号网络需求1根据网络拓扑图所示, 按照 IP 地址参数表, 对 FW 的名称、各接口 IP 地址进行 配置。2根据网络拓扑图所示,按照 IP 地址参数表, 对 SW 的名称进行配置,创建 VLAN 并将相应接口划入 VLAN。3根据网络拓扑图所示,按照 IP 地址参
10、数表,对 AC 的各接口 IP 地址进行配置。4根据网络拓扑图所示, 按照 IP 地址参数表, 对 BC 的名称、各接口 IP 地址进行 配置。5按照 IP 地址规划表,对 WEB 应用防火墙的名称、各接口 IP 地址进行配置。任务 2:网络安全设备配置与防护(250 分)1. SW 和 AC 开启 SSH 登录功能, SSH 登录账户仅包含“USER-SSH”,密码为明 文“123456”,采用 SSH 方式登录设备时需要输入 enable 密码,密码设置为明文“enable ” 。2. 应网监要求,需要对上海总公司用户访问因特网行为进行记录, 需要在交 换机上做相关配置,把访问因特网的所有
11、数据镜像到交换机 1/0/18 口便于对用户上网行为进行记录。3. 尽可能加大上海总公司核心和出口之间带宽, 端口模式采用 lacp 模式。4. 上海总公司和南昌分公司租用了运营商两条裸光纤, 实现内部办公互通,要求两条链路互为备份,同时实现流量负载均衡,流量负载模式基于 Dst-src-mac 模式。5. 上海总公司和南昌分公司链路接口只允许必要的 vlan 通过,禁止其它 vlan包括 vlan1 二层流量通过。6. 为防止非法用户接入网络,需要在核心交互上开启DOT1X认证, 对vlan40用户接入网络进行认证,radius-server 为192.168.100.200。7. 为了便于
12、管理网络,能够让网管软件实现自动拓朴连线,在总公司核心和 分公司 AC 上开启某功能,让设备可以向网络中其他节点公告自身的存在,并保存各个邻近设备的发现信息。8. ARP 扫描是一种常见的网络攻击方式,攻击源将会产生大量的 ARP 报文在 网段内广播,这些广播报文极大的消耗了网络的带宽资源,为了防止该攻 击对网络造成影响,需要在总公司交换机上开启防扫描功能,对每端口设 置阈值为 40,超过将关闭该端口 20 分钟后自动恢复, 设置和分公司互联接口不检查。9. 总公司 SW 交换机模拟因特网交换机,通过某种技术实现本地路由和因特网路由进行隔离, 因特网路由实例名 internet。10. 对 S
13、W 上 VLAN40 开启以下安全机制:业务内部终端相互二层隔离,启用环 路检测, 环路检测的时间间隔为 10s,发现环路以后关闭该端口, 恢复时间为 30 分钟; 如私设 DHCP 服务器关闭该端口;开启防止 ARP 网关欺骗攻击。11. 配置使上海公司核心交换机 VLAN31 业务的用户访问因特网数据流经过10.10.255.1 返回数据通过 10.10.255.5。要求有测试结果。12. 为响应国家号召,公司实行 IPV6 网络升级改造,公司采用双栈模式,同时 运行 ipv4 和 ipv6,IPV6 网络运行 OSPF V3 协议,实现内部 ipv6 全网互联互通,要求总公司和分公司之间
14、路由优先走 vlan1001,vlan1002 为备份。13. 在总公司核心交换机 SW 配置 IPv6 地址,开启路由公告功能,路由器公告 的生存期为 2 小时,确保销售部门的 IPv6 终端可以通过 DHCP SERVER 获取IPv6 地址, 在 SW 上开启 IPV6 dhcp server 功能, ipv6 地址范围2001:da8:192:168:31:1:2-2001:da8:192:168:31:1:100。14. 在南昌分公司上配置 IPv6 地址,使用相关特性实现销售部的 IPv6 终端可自动从网关处获得 IPv6 无状态地址。15. FW、SW、AC 之间配置 OSPF,
15、实现 ipv4 网络互通。要求如下:区域为 0 同 时开启基于链路的 MD5 认证,密钥自定义,传播访问 INTERNET 默认路由, 分公司内网用户能够与总公司相互访问包含 loopback 地址;分公司 AC 和BC 之间运行静态路由。16. 总公司销售部门通过防火墙上的 DHCP SERVER 获取 IP 地址,server IP 地址为 10.0.0.254,地址池范围 192.168.31.10-192.168.31.100,dns-server 8.8.8.8。17. 总公司交换机上开启 dhcp server 为无线用户分配 ip 地址,地址租约时间 为 10 小时, dns-s
16、erver 为 114.114.114.114,前 20 个地址不参与分配,第一个地址为网关地址。18. 如果 SW 的 11 端口的收包速率超过 30000 则关闭此端口, 恢复时间 5 分钟;为了更好地提高数据转发的性能,SW 交换中的数据包大小指定为 1600字节。19. 交换机的端口 10 不希望用户使用 ftp,也不允许外网 ping 此网段的任何一台主机。20. 交换机 vlan 30 端口连接的网段 IPV6 的地址为2001:da8:192:168:30:1:0/96 网段, 管理员不希望除了2001:da8:192:168:30:1:1:0/112 网段用户访问外网。21.
17、为实现对防火墙的安全管理,在防火墙 FW 的 Trust 安全域开启PING,HTTP,telnet,SNMP 功能, Untrust 安全域开启 ping、SSH、HTTPS功能。22. 在总部防火墙上配置,总部VLAN业务用户通过防火墙访问Internet时,复 用公网IP: 223.20.23.1/29,保证每一个源IP 产生的所有会话将被映射 到同一个固定的IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至192.168.100.10 的UDP 2000 端口。23. 远程移动办公用户通过专线方式接入总部网络,在防火墙 FW 上配置,采用 SSL 方式实现仅允许对
18、内网 VLAN 30 的访问,端口号使用 4455,用户名密码均为 ABC2023,地址池参见地址表。24. 总公司部署了一台 WEB 服务器 ip 为 192.168.50.10,为外网用户提供 web 服务,要求外网用户能访问服务器上的 web 服务(端口 80)和远程管理服 务器(端口 3389),外网用户只能通过 223.20.23.2 外网地址访问服务器web 服务和 3389 端口。25. 为了安全考虑, 需要对内网销售部门用户访问因特网进行实名认证,要求 在防火墙上开启 web 认证使用 https 方式,采用本地认证,密码账号都为web2023,同一用户名只能在一个客户端登录,
19、 设置超时时间为 30 分钟。26. 由于总公司到因特网链路带宽比较低,出口只有 200M 带宽,需要在防火墙 配置 iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽为 4M,上传为 2M,http 访问总带宽为 50M。27. 财务部门和公司账务有关, 为了安全考虑,禁止财务部门访问因特网, 要求在防火墙 FW 做相关配置。28. 由于总公司销售和分公司销售部门使用的是同一套 CRM 系统,为了防止专 线故障导致系统不能使用, 总公司和分公司使用互联网作为总公司销售和 分公司销售相互访问的备份链路。 FW 和 BC 之间通过 IPSEC 技术实现总公司销售段
20、与分公司销售之间联通,具体要求为采用预共享密码为 *2023,IKE 阶段 1 采用 DH 组 1、3DES 和 MD5 加密方, IKE 阶段 2 采用 ESP-3DES,MD5。29. 分公司用户,通过 BC 访问因特网, BC 采用路由方式,在 BC 上做相关配置,让分公司内网用户通过 BC 外网口 ip 访问因特网。30. 在 BC 上配置 PPTP vpn 让外网用户能够通过 PPTP vpn 访问分公司 AC 上内网资源, 用户名为 GS01,密码 GS0123。31. 分公司部署了一台安全攻防平台, 用来公司安全攻防演练,为了方便远程 办公用户访问安全攻防平台,在 BC 上配置相
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国 职业技能 比赛 高职 GZ032 信息 安全管理 评估 赛题第
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内