2018年国赛全国职业院校技能大赛网络搭建及应用竞赛
2018 中职 网络搭建与应用赛项 主要网络环境 (二)
WEB服务器
数据库服务器
Centos 6.5
10.30.90.xx/24
PC1
(IP为10.30.60.0/24网段)
服务器1
RODC服务器
Windows Server 2008 R2
10.30.60.221/24
服务器2
子域控制器
卷影副本
Windows Server 2008 R2
10.30.60.222/24
服务器3
Server3
DHCP服务器
WDS服务器
Windows Server 2012 R2
10.30.60.223/24
服务器4
CORE系统
Windows Server Core 2012 R2
2018年全国职业院校技能大赛
网络搭建与应用竞赛
《主要网络环境》
(二)
ZZ-2018064网络搭建与应用赛项执委会及专家组
2018年4月
拓扑结构图
表
A设备连接至B设备
设备名称
接口
设备名称
接口
RT1
G0/5
FW-2
E0/3
RT1
S0/1
RT2
S0/2
RT1
S0/2
RT2
S0/1
SW-1
E1/0/28
SW-2
10.30.80.xx/24
云主机6
FTPS服务器
DFS服务器
Windows Server 2008 R2
10.30.60.xx/24
云主机7
Client
Windows 7
10.30.60.xx/24
云主机8
2018年全国职业院校技能大赛
2018年全国职业院校技能大赛GZ-2018115云计算技术与应用(高职组)赛项赛题库第一部分:IaaS云计算基础架构平台任务一、IaaS云平台搭建基础环境:1.使用命令行方式设置主机名,防火墙以及SELinux设置如下:(1)设置控制节点主机名controller;计算节点主机名:compute。
(2)各个节点关闭防火墙,设置开机不启动。
(3)设置各个节点selinux状态为permissive。
2.使用hostname命令查询控制/计算节点的主机名,以文本形式依次将查询命令及对应结果提交到答题框。
3.使用getenforce命令查询控制/计算节点selinux的状态,以文本形式依次将查询命令及对应结果提交到答题框。
4.在控制节点上通过SecureFX上传两个镜像文件CentOS-7-x86_64-DVD-1511.iso,XianDian-IaaS-v2.2.iso到opt下,使用一条命令按先后顺序同时创建/opt下两个目录centos和iaas,并将以上镜像文件分别挂载到上述两个目录下,并使用df命令查看挂载的情况(需显示挂载的文件系统类型和具体的大小)在答题框依次提交上述的命令以及执行结果。
5.在控制节点上通过SecureFX上传两个镜像文件CentOS-7-x86_64-DVD-1511.iso,XianDian-IaaS-v2.2.iso到opt下,通过命令行创建两个目录/opt/centos,/opt/iaas,并将以上镜像文件分别挂载到上述两个目录下,在答题框依次提交上述的命令以及执行结果。
6.配置控制节点本地yum源文件local.repo ,搭建ftp服务器指向存放yum 源路径;配置计算节点yum源文件ftp.repo使用之前配置的控制节点ftp作为yum 源,其中的两个节点的地址使用主机名表示。
使用cat命令查看上述控制/计算节点的yum源全路径配置文件。
以文本形式提交查询命令及结果到答题框。
2018年全国职业院校技能大赛4G全网建设技术项目申报书 (42)
2018年全国职业院校技能大赛赛项申报书赛项名称:4G全网建设技术赛项类别:常规赛项■行业特色赛项□赛项组别:中职组□ 高职组■涉及的专业大类/类:电子信息大类方案设计专家组组长:手机号码:方案申报单位(盖章):工业和信息化职业教育教学指导委员会方案申报负责人:方案申报单位联络人:联络人手机号码:电子邮箱:通讯地址:邮政编码:申报日期:2017年9月1日2018年全国职业院校技能大赛赛项申报方案一、赛项名称(一)赛项名称2018年全国职业院校技能大赛(高职组)“4G全网建设技术”赛项(二)压题彩照(三)赛项归属产业类型电子信息产业、战略性新兴产业(四)赛项归属专业大类/类61 电子信息大类6101 电子信息类610101 电子信息工程技术610102 应用电子技术610115 移动互联应用技术6102 计算机类610201 计算机应用技术610202 计算机网络技术610203 计算机信息管理610204 计算机系统与维护610211 信息安全与管理6103 通信类610301 通信技术610302 移动通信技术610303 通信系统运行管理610304 通信工程设计与监理610305 电信服务与管理610306 光通信技术二、赛项申报专家组三、赛项目的当前,由于“端+ 云”的技术突破,移动互联网正迎来井喷式发展。
为了应对数字洪水的挑战,构建高效网络,运营商普遍选择4G作为其网络演进的方向,以LTE为代表的4G技术目前已经在全国范围内全面铺开。
与2G、3G网络不同,由于LTE 扁平化网络结构特点,导致核心网与接入网界限模糊,以至于两个领域的业务协调与配合度增加,要求双方对彼此相关技能融合。
另一方面,在网络面向LTE演进过程中,IP承载已成为唯一选。
2018 年全国职业院校技能大赛ZZ-2018064中职组网络搭建与应用赛项公开赛卷说明
2018 年全国职业院校技能大赛
中职组“网络搭建与应用”赛项公开赛卷题库说明
2018 年全国职业院校技能大赛ZZ-2018064中职组“网络搭建与应用”赛项采用公开赛卷形式。
本赛项以检验参赛选手的计算机网络的拓扑规划能力、IP地址规划能力、中英文技术文档阅读应用能力、工程现场问题处理能力作为重要技能考察,故本赛项在保证难易程度、构成比例一致和技能要求不变的前提下将公布的10套主要网络环境与2018年公开赛卷技能要求组合,形成10套公开赛卷。
正式赛卷将于正式比赛前三天内,将公开赛卷随机排序后,在监督组的监督下,由裁判长指定相关人员抽取正式赛卷与备用赛卷,并在比赛当天实施。
特别提醒参赛队注意:由于今年参赛规模扩大近一倍,在保证公开、公平、公正的原则下为提高评判工作的效率,故在网络搭建及安全部署部分技能要求在原有提交电子文档的基础上需要参赛队填写《网络搭建及安全部署竞赛报告单》(电子版),具体内容见《网络搭建及安全部署竞赛报告单》示例;在正式赛卷服务器配置及应用部分技能要求中会比往年增加结果性和关键步骤截图。
ZZ-2018064网络搭建与应用
赛项执委会及专家组
2018年4月。
国赛中职网络搭建及应用竞赛规程
2013年全国职业院校技能大赛”中职组网络搭建及应用赛项规程一、赛项名称网络搭建及应用二、竞赛目的通过竞赛,检验参赛选手的计算机网络的拓扑规划能力、IP 地址规划能力、设备配置与连接能力、服务的搭建与调试能力、故障排除和验证能力、应用的接入与测试能力、中英文技术文档阅读和应用能力、工程现场问题的分析和处理能力、组织管理与团队协调能力、质量管理和成本控制意识。
依托绿色、安全、智能的计算机网络技术发展趋势和产业应用方向,搭建校企合作平台,引领中职院校开展专业建设与教育教学改革,提升中职院校计算机类专业学生能力素质与企业用人标准的吻合度。
三、竞赛方式与内容(一)竞赛方式本赛项为团体赛,以院校为单位组队参赛,不得跨校组队。
每支参赛队由2 名选手(设队长1 名)和不超过2 名指导教师组成。
选手须为年龄不超过21 周岁(当年)的2013 年中职同校在籍学生。
(二)竞赛内容本赛项比赛时间为3 小时。
本竞赛重点考查参赛学生网络工程的实践技能,具体包括:1. 参赛学生能够根据大赛提供的比赛方案,读懂实际的工程项目文档,理解实际的工程应用与业务架构。
2. 参赛学生能够根据业务需求和实际的工程应用环境,实现网络设备、无线设备、安全设备、服务器的连接,并根据实际的工程业务需要,完成设备的互联互通并进行调试。
3. 参赛学生能够在路由器、交换机、无线交换机、无线AP、防火墙上完成网络配置,实现网络的运行,并根据网络业务需求配置各种策略,以满足应用需求。
4. 参赛学生能够根据网络实际运行中所面临的安全威胁,防范并解决网络恶意入侵和攻击行为;考查选手网络系统运行与监控、防御不良信息及病毒、构建和维护绿色网络的实战能力。
5. 参赛学生能够根据国家标准提交标准化的工程验收文件等。
其主要比赛知识点如下:四、竞赛规则1. 比赛场地通过抽签决定,比赛期间参赛选手不得离开比赛场地。
2. 赛场开放,允许观众在不影响选手比赛的前提下现场参观和体验。
2018年度全国职业技能大赛中职组“网络空间安全”赛项
2018年度全国职业技能大赛中职组“网络空间安全”赛项江苏省竞赛任务书(样题)一、竞赛时间9:00-12:00,共计3小时。
二、竞赛阶段简介1 / 11三、竞赛任务书内容(一)拓扑图任务一、网络平台搭建(20分)1. 根据网络拓扑图所示,配置交换机的管理VLAN 为VLAN60X;X 为每参赛队所在组号2. 根据网络拓扑图所示,配置交换机管理VLAN 的IP 地址为X.X.X.X/24。
(X 为每参赛队所在组号);2 / 113. 据网络拓扑图所示,配置交换机telnet 服务,交换机Telnet 用户名:zhongke ;密码:选手自行设定;4. 根据《赛场参数表》,配置交换机上连实战平台网络接口为Trunk ;5. 根据《赛场参数表》,配置交换机实战平台管理VLAN 为VLAN80,并将PC1所连接口划入该VLAN ;6. 根据网络拓扑图所示,在第二阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN ,并将PC2所连接口划入该VLAN ;任务2.ARP扫描渗透测试(20分)任务环境说明:✓服务器场景:CentOS5.5✓服务器场景操作系统:CentOS5.51.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;Arping –c 5 192.168.0.1163 / 112.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;53.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;Use auxiliary/scanner/discovery/arp_sweep4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;completed5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景4 / 11CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;appears6.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交;run任务3.操作系统及应用程序扫描渗透测试(20分)任务环境说明:✓服务器场景:CentOS5.5✓服务器场景操作系统:CentOS5.51.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;sP5 / 112.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ping扫描渗透测试(使用工具nmap),并将该操作显示结果的上数第3行左数第3个单词作为Flag提交;up3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;A4.通过PC2中渗透测试平台对服务器场景CentOS5.5进行综合性扫描渗透测试(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果的最后1行最后1个单词作为Flag提交;seconds5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行操作系统扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;O6.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;6 / 11sV7.通过通过PC2中渗透测试平台对服务器场景CentOS5.5进行系统服务及版本号扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作显示结果的SSH服务版本信息字符串作为Flag提交;OpenSSH 5.3 (protocol 2.0)任务4.Web应用程序文件包含安全攻防(20分)任务环境说明:✓服务器场景名称:WebServ2003✓服务器场景安全操作系统:Microsoft Windows2003 Server✓服务器场景安装中间件:Apache2.2;✓服务器场景安装Web开发环境:Php6;✓服务器场景安装数据库:Microsoft SqlServer2000;✓服务器场景安装文本编辑器:EditPlus;1.访问WebServ2003服务器场景,"/"->"Display Uploaded's FileContent",分析该页面源程序,找到提交的变量名,并将该变量名作为Flag(形式:name=“变量名”)提交;7 / 11Name = ‘filename’2.对该任务题目1页面注入点进行渗透测试,通过php://filter协议使当前页面以Base64编码方式回显WebServ2003服务器场景访问日志文件:AppServ/Apache2.2/logs/flag.log的内容,并将注入语句作为Flag提交;..\..\..\AppServ\Apache2.2\logs\flag.log3.对该任务题目2页面注入点进行注入以后,将当前页面以Base64编码方式回显内容作为Flag提交;4.通过PHP函数对题目3中Base64编码回显内容进行解码,并将解码内容作为Flag提交;5.进入WebServ2003服务器场景的目录,找到DisplayFileCtrl.php文件,使用EditPlus工具打开并填写该文件中空缺的F1、F2、F3、F4的值,使之可以抵御文件包含渗透测试,并提交Flag(形式:F1|F2|F3|F4);8 / 11F1= $str = ‘..’;F2= If (strstr($filename,$str)==false){F3= }else{F4= Echo ‘no no no playload’;}自己建的文件6.再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对WebServ2003服务器场景进行文件包含渗透测试无效,并将回显页面源文件内容作为Flag提交;No no no playload任务5. Windows操作系统服务端口扫描渗透测试(20分)任务环境说明:✓服务器场景:WinServ2003(用户名:administrator;密码:空)✓服务器场景操作系统:Microsoft Windows2003 Server✓服务器场景操作系统安装服务:HTTP✓服务器场景操作系统安装服务:CA✓服务器场景操作系统安装服务:SQL9 / 111.进入PC2虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG1字符串,将该字符串作为FLAG值(形式:FLAG1字符串)提交;(2分)2.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG2字符串,将该字符串作为FLAG 值(形式:FLAG2字符串)提交;(2分)3.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG3字符串,将该字符串作为FLAG 值(形式:FLAG3字符串)提交;(2分)4.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG4字符串,将该字符串作为FLAG 值(形式:FLAG4字符串)提交;(2分)5.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG5字符串,将该字符串作为FLAG 10 / 11值(形式:FLAG5字符串)提交;(3分)6.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG6字符串,将该字符串作为FLAG 值(形式:FLAG6字符串)提交;(3分)7.进入虚拟机操作系统:Ubuntu Linux 32bit中的/root目录,完善该目录下的tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,填写该文件当中空缺的FLAG7字符串,将该字符串作为FLAG 值(形式:FLAG7字符串)提交;(3分)8.在虚拟机操作系统:Ubuntu Linux 32bit下执行tcpportscan.py文件,对目标HTTP服务器应用程序工作传输协议、端口号进行扫描判断,将该文件执行后的显示结果中,包含TCP 80端口行的全部字符作为FLAG值提交。
2018中职网络搭建与应用省赛样题
2018年全国职业院校技能(jìnéng)大赛网络(wǎngluò)搭建与应用竞赛(省赛样题)(总分1000分)赛题说明(shuōmíng)一、竞赛内容(nèiróng)分布“网络搭建与应用(yìngyòng)”竞赛共分二个部分,其中:第一部分:网络搭建及安全部署项目第二部分:服务器配置及应用项目二、竞赛注意事项(1)禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
(2)请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
(3)本试卷共有两个部分。
请选手仔细阅读比赛试卷,按照试卷要求完成各项操作。
(4)操作过程中,需要及时保存设备配置。
比赛结束后,所有设备保持运行状态,评判以最后的硬件连接和配置为最终结果。
(5)比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。
(6)禁止在纸质资料上填写与竞赛无关的标记,如违反规定,可视为0分。
(7)与比赛相关的工具软件放置在每台主机的D盘soft文件夹中。
2017年全国职业院校技能大赛网络搭建与应用竞赛题项目(xiàngmù)简介:某集团公司原在国内建立(jiànlì)了总部,后在俄罗斯地区(dìqū)建立了分部。
总部设有行政、营销(yínɡ xiāo)、财务与法务、技术(jìshù)等4个部门,统一进行IP及业务资源的规划和分配,网络采用BGP、OSPF和RIP路由协议。
公司规模在2017年快速发展,业务数据量和公司访问量增长巨大。
为了更好管理数据,提供服务,集团决定建立自己的小型数据中心及业务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。
集团总部及俄罗斯地区分部的网络拓扑结构如下图所示。
2018年全国职业院校技能大赛
2018年全国职业院校技能大赛拟设赛项规程一、赛项名称赛项编号:GZ-2018115赛项名称:云计算技术与应用英语翻译:Cloud Computing Technologies and Applications赛项组别:高职组赛项归属产业:电子信息二、竞赛目的云计算技术与应用赛项紧密结合我国云计算产业发展战略规划和云计算技术发展方向,贯彻国务院《关于促进云计算创新发展培育信息产业新业态的意见》和《关于促进大数据发展的行动纲要》中人才措施要求,针对高职“云计算技术与应用”专业建设和发展的需求,通过引入云计算平台、云服务、大数据和云应用开发等实际应用场景,全面考察高职学生云计算技术基础、云平台规划设计和云平台部署,虚拟桌面、云存储、云网络、云安全、容器和大数据等云服务运维,云应用和大数据分析开发等前沿的知识、技术技能、职业素养和团队协作能力。
赛项围绕企业云计算的实际需求和岗位要求进行设计,通过大赛促进相关教材、师资、认证、实习就业等全面建设,引领相关专业课程改革创新。
促进职业院校信息类相关专业建设,推动院校与科研院所和企业联合培养云计算人才,加强学校教育与产业发展的有效衔接。
产教融合、校企合作,通过赛项展示和提高教师的云计算专业教学成果、科研能力。
展示学生的云计算技术实践能力,提升学生从事云计算相关岗位的适岗性,为“互联网+”国家战略和国家“智慧城市”规划提供云计算领域的高素质技能型人才。
三、竞赛内容竞赛内容根据业务需求和实际的工程应用环境,实现云计算平台架构的规划设计,完成云计算平台网络基础设备、服务器、存储服务器的互联和配臵,完成云计算基础架构平台、云计算开发服务平台和大数据平台等系统软件的部署、配臵和管理,通过云平台实现大数据分析、云存储、软件定义网络等各类云应用部署、运维和开发,满足应用场景需求并提交标准化的工程工作总结报告。
竞赛开始与结束时间为9:00-13:00,共计240分钟,本赛项总分100分,竞赛具体内容及相应评分分值如下:(一)IaaS云计算基础架构平台(15分)1.理解和分析一个企业云计算应用的服务需求,进行设计、构建和维护一个安全、可靠的云计算服务平台。
2018年全国职业院校技能大赛“网络搭建与应用”防火墙FW-1配置文件
DCFW-1800# show configurationBuilding configuration..Running configuration:!Version 5.4ip vrouter "trust-vr"exitvswitch "vswitch1"exitzone "trust"exitzone "untrust"exitzone "dmz"exitzone "l2-trust" l2exitzone "l2-untrust" l2exitzone "l2-dmz" l2exitzone "VPNHub"exitzone "HA"exitinterface vswitchif1exitinterface ethernet0/0exitinterface ethernet0/1exitinterface ethernet0/2exitinterface ethernet0/3exitinterface ethernet0/4exitinterface ethernet0/5exitinterface ethernet0/6exitinterface ethernet0/7interface ethernet0/8exitinterface aggregate1exitinterface aggregate1.1000exitinterface aggregate1.1001exitaddress id 3 "local"exitaddress id 4 "remove"exitaaa-server "local" type localexitadmin user "admin"password hhioeqcLnCA1+sb242w49spAmt privilege RXWaccess consoleaccess telnetaccess sshaccess httpaccess httpsexitpki trust-domain "trust_domain_default"keypair "Default-Key"enrollment selfsubject commonName "DCFW-1800"subject organization "DigitalChina Networks Limited" exitpki trust-domain "trust_domain_ssl_proxy"keypair "Default-Key"enrollment selfsubject commonName "DCFW-1800"subject organization "DigitalChina Networks Limited" exitpki trust-domain "network_manager_ca"enrollment terminalexitaddress id 3 "local"ip 10.80.50.0/24ip 10.80.40.0/24ip 10.80.30.0/24ip 10.80.20.0/24address id 4 "remove"ip 172.17.10.0/24exitzone "untrust"type wanad tear-dropad ip-spoofingad land-attackad ip-optionad ip-fragmentad ip-directed-broadcastad winnukead port-scanad syn-floodad syn-flood destination ip-basedad tcp-anomalyad icmp-floodad ip-sweepad ping-of-deathad huge-icmp-pakad udp-floodad dns-query-floodad dns-query-flood recursionad dns-query-flood recursion source-threshold 1000ad dns-query-flood recursion destination-threshold 1000 ad arp-spoofing reverse-queryad syn-proxyad syn-proxy cookieexitzone "l2-untrust" l2type wanexithostname "DCFW-1800"admin host any anyisakmp proposal "psk-md5-des-g2"hash md5encryption desexitisakmp proposal "psk-md5-3des-g2"hash md5exitisakmp proposal "psk-md5-aes128-g2" hash md5encryption aesexitisakmp proposal "psk-md5-aes256-g2" hash md5encryption aes-256exitisakmp proposal "psk-sha-des-g2" encryption desexitisakmp proposal "psk-sha-3des-g2" exitisakmp proposal "psk-sha-aes128-g2" encryption aesexitisakmp proposal "psk-sha-aes256-g2" encryption aes-256exitisakmp proposal "rsa-md5-des-g2" authentication rsa-sighash md5encryption desexitisakmp proposal "rsa-md5-3des-g2" authentication rsa-sighash md5exitisakmp proposal "rsa-md5-aes128-g2" authentication rsa-sighash md5encryption aesexitisakmp proposal "rsa-md5-aes256-g2" authentication rsa-sighash md5encryption aes-256exitisakmp proposal "rsa-sha-des-g2" authentication rsa-sigencryption desexitisakmp proposal "rsa-sha-3des-g2" authentication rsa-sigexitisakmp proposal "rsa-sha-aes128-g2" authentication rsa-sigencryption aesexitisakmp proposal "rsa-sha-aes256-g2" authentication rsa-sigencryption aes-256exitisakmp proposal "dsa-sha-des-g2" authentication dsa-sigencryption desexitisakmp proposal "dsa-sha-3des-g2" authentication dsa-sigexitisakmp proposal "dsa-sha-aes128-g2" authentication dsa-sigencryption aesexitisakmp proposal "dsa-sha-aes256-g2" authentication dsa-sigencryption aes-256exitipsec proposal "esp-md5-des-g2" hash md5group 2exitipsec proposal "esp-md5-des-g0" hash md5encryption desexitipsec proposal "esp-md5-3des-g2" hash md5encryption 3desgroup 2exitipsec proposal "esp-md5-3des-g0" hash md5encryption 3desexitipsec proposal "esp-md5-aes128-g2" hash md5encryption aesgroup 2exitipsec proposal "esp-md5-aes128-g0" hash md5encryption aesexitipsec proposal "esp-md5-aes256-g2" hash md5encryption aes-256group 2exitipsec proposal "esp-md5-aes256-g0" hash md5encryption aes-256exitipsec proposal "esp-sha-des-g2" hash shagroup 2exitipsec proposal "esp-sha-des-g0" hash shaencryption desexitipsec proposal "esp-sha-3des-g2" hash shaencryption 3desgroup 2exitipsec proposal "esp-sha-3des-g0" hash shaencryption 3desexitipsec proposal "esp-sha-aes128-g2" hash shaencryption aesgroup 2exitipsec proposal "esp-sha-aes128-g0" hash shaencryption aesexitipsec proposal "esp-sha-aes256-g2" hash shaencryption aes-256group 2exitipsec proposal "esp-sha-aes256-g0" hash shaencryption aes-256exitinterface ethernet0/0zone "trust"ip address 192.168.1.1 255.255.255.0 manage sshmanage telnetmanage pingmanage snmpmanage httpmanage httpsexitinterface ethernet0/3aggregate aggregate1exitinterface ethernet0/5aggregate aggregate1exitinterface aggregate1.1000zone "trust"ip address 10.80.255.2 255.255.255.252 manage pingmanage httpmanage httpsexitinterface aggregate1.1001zone "untrust"ip address 10.80.255.6 255.255.255.252 manage pingmanage httpmanage httpsexitip vrouter "trust-vr"ip route 172.17.10.0/24 10.80.255.5ip route 10.80.50.0/24 10.80.255.1ip route 10.80.40.0/24 10.80.255.1ip route 10.80.30.0/24 10.80.255.1ip route 10.80.20.0/24 10.80.255.1exitrule id 1action permitsrc-zone "trust"dst-zone "untrust"src-addr "local"dst-addr "remove"service "Any"exitrule id 2action permitsrc-zone "untrust"dst-zone "trust"src-addr "remove"dst-addr "local"service "Any"exitl2-nonip-action dropalg autono alg siptcp-mss all 1448ecmp-route-select by-src-and-dststrict-tunnel-checkstatistics-set "predef_if_bw"target-data bandwidth id 0 record-historygroup-by interface directionalexitstatistics-set "predef_user_bw"target-data bandwidth id 1 record-historygroup-by user directionalexitstatistics-set "predef_app_bw"target-data bandwidth id 2 record-historygroup-by applicationexitstatistics-set "predef_user_app_bw"target-data bandwidth id 3group-by user directional interface zone application exitstatistics-set "predef_zone_if_app_bw"target-data bandwidth id 4group-by interface zone directional applicationexitEnd。
2018全国职业院校技能大赛“网络搭建与应用”网络搭建部分答题卡及答案
二、交换配置与调试1. 请在SW-Core 执行show vsf、show run(只需要显示开头vsf 虚拟化相关配置)、show mad config、show run interface e1/0/23、show run interfacee2/0/23 命令收集信息,窗口截图如下:请在SW-3 执行show run interface e1/0/23、show run interface e1/0/24 命令收集信息,窗口截图如下:2. 请在SW-Core 执行show run interface e 1/0/23、show run interface e2/0/23、show run interface e1/0/22、show run interface e2/0/22、show port-group X detail(X 为与SW-3 链路聚合组编号)命令收集信息,窗口截图如下:3. 请在SW-3 上执行show isolate-port group、show loopback-detection、show spanning-tree mst config、show spanning-tree 命令收集信息,窗口截图如下:4. 先请在SW-3 营销、行政VLAN 物理接口下连接PC 进行DHCP 地址分配测试,然后在RT1 上执行show ip dhcp binding 命令收集信息,窗口截图如下:请在SW-3 上执行show ip dhcp snooping 命令收集信息,窗口截图如下:5. 请在FW-1 上执行show lacp aggregateX(X 为聚合组编号)命令收集信息,窗口截图如下:请在SW-Core 执行show access-lists、show class-map、show policy-map 命令收集信息,窗口截图如下:6. 请在SW-Core 执行show access-lists、show vacl vlan 命令收集信息,窗口截图如下:7. 请在SW-Core 执行show snmp status、show mac-notification summary 命令收集信息,窗口截图如下:三、路由配置与调试1. 请在RT1 执行show ip ospf、show ip route ospf 命令收集信息,窗口截图如下:请在SW-Core 执行show ip route ospf 命令收集信息,窗口截图如下:2. 请在RT1 执行show ip route rip 命令收集信息,窗口截图如下:3. 请在RT1 执行show ip access-lists ipsecacl、show crypto isakmp sa、show crypto ipsec sa 命令收集信息,窗口截图如下:4. 请在RT1 执行show ip bgp neighbors、show ip route bgp 命令收集信息,窗口截图如下:5. 请在RT1 执行show ip bgp、show ip route static 命令收集信息,窗口截图如下:四、广域网配置1. 请在RT1 执行show ppp multilink、show run interface serial 0/1 命令收集信息,窗口截图如下:2. 请在RT1 执行show run interface multilink X (X 为捆绑组编号)命令收集信息,窗口截图如下:请在RT2 执行show run interface multilink X (X 为捆绑组编号)命令收集信息,窗口截图如下:五、无线配置1. 请在DCWS 执行show wireless、show wireless ap status 命令收集信息,窗口截图如下:2. 首先进入DCWS 无线全局配置模式(wireless),然后在执行show runningconfig current-mode 命令收集信息(重点截取network 模式下相关配置),窗口截图如下:3. 首先进入DCWS 无线全局配置模式(wireless),然后在执行show runningconfig current-mode 命令收集信息,窗口截图如下:六、安全策略配置1. 请在FW-1 执行show ip route、show address、show policy 命令收集信息,窗口截图如下:请在FW-2 执行show address、show policy 命令收集信息,窗口截图如下:2. 请在FW-1 执行show ad zone untrust configuration 命令收集信息,窗口截图如下:请在FW-2 执行show ad zone untrust configuration 命令收集信息,窗口截图如下:3. 请在FW-2 执行show snat 命令收集信息,窗口截图如下:赛位号:4. 请在FW-2 执行show url-profile、show webpost-profile、show configuration | include log 命令收集信息,窗口截图如下:七、业务选路配置请在RT2 执行show route-map、show ip route bgp 命令收集信息,窗口截图如下:请在RT2 命令行关闭tunnel 接口,执行show ip route bgp 命令收集信息,窗口截图如下:请在RT2 命令行恢复tunnel 接口、关闭multilink 接口,执行show ip route bgp 命令收集信息,窗口截图如下:截图完成后,请在RT2 命令行恢复multilink 接口。
2018年全国职业院校技能大赛“网络搭建与应用”路由器RT1配置文件
RT1_config#show run正在收集配置...当前配置:!!version 1.3.3Hservice timestamps log dateservice timestamps debug dateno service password-encryption!hostname RT1!!!!!!gbsc group default!!!!!!!!!crypto isakmp key 123456 10.80.255.18 255.255.255.255 !!crypto isakmp policy 1hash md5!crypto ipsec transform-set ipsectransform-type esp-des esp-md5-hmac!crypto map ipsec 10 ipsec-isakmpset peer 10.80.255.18set transform-set ipsecmatch address ipsecacl!!interface Null0!interface Loopback1ip address 10.80.254.2 255.255.255.252no ip directed-broadcast!interface Tunnel1mtu 1476ip address 10.80.255.17 255.255.255.252no ip directed-broadcastcrypto map ipsectunnel source GigaEthernet0/5tunnel destination 10.80.255.30!interface Multilink1ip address 10.80.255.21 255.255.255.252no ip directed-broadcastppp multilinkmultilink-group 1bandwidth 64dlc-compress MPPC!interface FastEthernet0/0no ip addressno ip directed-broadcast!interface GigaEthernet0/3ip address 10.80.255.10 255.255.255.252no ip directed-broadcastip ospf network point-to-pointip ospf authentication message-digestip ospf message-digest-key 1 md5 Net_2018 !interface GigaEthernet0/4ip address 10.80.255.14 255.255.255.252no ip directed-broadcastip ospf network point-to-pointip ospf authentication message-digestip ospf message-digest-key 1 md5 Net_2018 !interface GigaEthernet0/5ip address 10.80.255.25 255.255.255.252no ip directed-broadcast!interface GigaEthernet0/6no ip addressno ip directed-broadcast!interface Serial0/1backup interface Serial0/2backup delay 6 6backup load 70 40no ip addressno ip directed-broadcastencapsulation pppppp multilinkmultilink-group 1!interface Serial0/2no ip addressno ip directed-broadcastencapsulation pppppp multilinkmultilink-group 1physical-layer speed 2048000!interface Async0/0no ip addressno ip directed-broadcast!!!!router ripversion 2no auto-summarynetwork 10.80.255.24 255.255.255.252 redistribute static!router ospf 10network 10.80.254.2 255.255.255.255 area 10 network 10.80.255.8 255.255.255.252 area 10 network 10.80.255.12 255.255.255.252 area 10 area 10 nssaredistribute bgp 1redistribute rip!!!!router bgp 1bgp log-neighbor-changesredistribute ospf 10 route-map vlan10neighbor 10.80.255.18 remote-as 2neighbor 10.80.255.22 remote-as 2!!ip route 10.80.0.0 255.255.192.0 Null0!!!!!!!!!!ip access-list standard vlan10deny 10.80.10.0 255.255.255.0permit any!ip access-list extended ipsecaclpermit ip 10.80.0.0 255.255.0.0 172.17.10.0 255.255.255.0 !!route-map vlan10 10 permitmatch ip address vlan10!!ip dhcpd pool vlan20network 10.80.20.0 255.255.255.0range 10.80.20.100 10.80.20.200default-router 10.80.20.254!ip dhcpd pool vlan30network 10.80.30.0 255.255.255.0range 10.80.30.100 10.80.30.200default-router 10.80.30.254!ip dhcpd pool vlan40network 10.80.40.0 255.255.255.0range 10.80.40.100 10.80.40.200default-router 10.80.40.254 !ip dhcpd enable!!!!!!。
2018年全国职业院校技能大赛
2018年全国职业院校技能大赛拟设赛项规程一、赛项名称赛项编号:ZZ-2018065赛项名称:网络空间安全英语翻译:Cyberspace Security赛项组别:中职赛项归属产业:电子信息产业二、竞赛目的通过竞赛,检验参赛选手对网络、服务器系统等网络空间中各个信息系统的安全防护能力,以及分析、处理现场问题的能力。
通过本赛项的训练和比赛,培养更多学生掌握网络安全知识与技能,发展成为国家信息安全领域的技术技能人才。
引导中等职业学校关注网络安全技术发展趋势和产业应用方向,促进网络信息安全专业建设与教学改革。
赛项紧密结合新一代信息产业发展对网络安全应用型人才的需求,促进产教互动、校企融合,增强中职学校学生的新技术学习能力和就业竞争力,助力新一代信息技术产业快速发展。
三、竞赛内容重点考核参赛选手网络系统安全策略部署、信息保护、网络安全运维管理的综合实践能力,具体包括:1.参赛选手能够在赛项提供的服务器上配臵各种协议和服务,实现网络系统的运行,并根据网络业务需求配臵各种安全策略,以满足应用需求。
2.参赛选手能够根据大赛提供的赛项要求,实施网络空间安全防护操作。
3.参赛选手能够根据网络实际运行中面临的安全威胁,确定安全策略并部署实施,防范并制止网络恶意入侵和攻击行为。
4. 参赛选手通过分组混合对抗的形式,能够实时防护自己服务器,抵御外界的攻击,同时能够对目标进行渗透和攻击。
5.竞赛总时长为3个小时,各竞赛阶段安排如下:6.竞赛分值权重和时间安排四、竞赛方式1.本赛项为团体赛,以院校为单位组队参赛,不得跨校组队。
每个参赛队由2名选手组成,同一学校报名参赛队不超过1支,每个参赛队限报2名指导教师。
2.本赛项暂不邀请国际团队参赛或观摩。
五、竞赛流程(一)竞赛流程图(二)竞赛时间表比赛限定在1天内进行,比赛场次为1场,赛项竞赛时间为3小时,时间为9:00-12:00,具体安排如下:六、竞赛赛卷(一)赛项执委会专家组下设的命题组负责本赛项命题工作。
“2018年全国职业院校技能大赛”高职组移动互联网应用软件开发赛项试题库
第 1 题:
移动端 APP 注册界面,如图所示。 .......................................... 12
第 5 题:
移动端网络设置界面 ....................................................... 13
第 6 题:
第 13 题: 实现小车充值功能 ......................................................... 88
第 44 题:
编码实现用户登录硕功能 ................................................... 89
第 11 题: 编码实驱工绿灯訓模块 ..................................................... 28
第 12 题: 编码实现车辆违章查看功能 ................................................. 30
第 13 题:编码实现路况查询模块 .......................................................... 34
7
第 7 题:
完成智能交通系统编码实现我的消息功能设计说明书的编写 .......................7
第 8 题:
完成智能交通系统编码实现个人中心功能设计说明书的编写 .......................7
第 9 题:
完成智能交通系统编码实现城市地铁查看功能设计说明书的编写 ................. 8
第 6 题: 第 7 题:
2018年全国职业院校技能大赛
2018年全国职业院校技能大赛简介2018年全国职业院校技能大赛有着举足轻重的地位,是中国职业教育和技能人才培养的重要舞台之一。
本次大赛由中国国家人力资源和社会保障部、教育部、全国职业教育工作领导小组、中国职业技术教育学会共同主办。
时间和地点本次大赛于2018年5月6日至10日在山东省济南市举行。
参赛选手本次大赛共有来自全国31个省份的4087名职业学校学生参加,选手来自工业、服务、信息、农业和商贸等多个领域。
比赛项目本次比赛涵盖了56个项目,分为A、B、C三个级别,最高水平达到了国家职业资格二级水平。
其中,35项比赛适用于世界技能大赛的相关项目,是中国职业教育水平最高的拳头项目。
本次大赛的竞赛科目包括汽车制造、机器人技术、网络技术、家具制造和艺术设计等。
选手们所参加的比赛都是现场制造、现场加工和现场检验。
比赛流程在大赛期间,每个项目都有两名选手参加,每个项目的比赛分为两个阶段。
第一阶段是在指定时间内制定并执行方案,第二阶段是制作产品。
最后,比赛评审专家按规定标准评选出排名前三名。
特点本次大赛以技能为核心,以技能提升和人才培养为目的,凸显了职业教育和技能培养的重要性。
同时,本次大赛也有着其他比赛所不具备的特殊意义。
首先,本次大赛将职业技能和技能竞赛的概念融合,集中体现了职业教育的育人理念。
其次,本次大赛在专业技能和基础技能的培养和考核中都有涉及,是对职业教育各方面教学和培养工作的全面评价。
2018年全国职业院校技能大赛不仅展示了学生们的职业技能和竞赛实力,也为职业教育和技能培养提供了更好的平台。
在未来发展中,职业教育依然会发挥重要作用,为国家的持续发展和人才储备做出更大的贡献。
2018年全国职业院校技能大赛
2018年全国职业院校技能大赛D(三)在赛项上增加才艺运用环节,考查选手在导游实际工作中灵活运用才艺调节团队氛围的能力。
(四)《中华人民共和国旅游法》、文明旅游公约、《国民旅游休闲纲要2013-2020》(国办发[2013]10号)等旅游热点问题将成为笔试环节新增考核内容,助力旅游相关法律公约的学习、宣传贯彻与推广。
(五)邀请旅行社或旅游企业观摩,搭建优秀选手与企业就业对接的平台。
(六)做到赛项资源转化成果符合行业规范、契合课程标准、突出技能特色、展现竞赛优势。
六、竞赛内容简介(须附英文对照简介)竞赛内容包括5个部分,共四个环节:导游知识测试15%、现场导游辞创作及讲解30%、自选景点导游讲解35%、导游英语口语测试10%、才艺运用10%,其中第二、三项作为一个竞赛环节在同一场地按序完成,其余三项作为独立环节在各自比赛场地完成。
导游知识测试:考试形式为闭卷考试,采用计算机考试,考试时间为60分钟,题量100题,题型包含判断题、单选题和多选题三种。
题库量共1000题,其中判断题300题、单选题400题、多选题300题,内容包括导游基础知识、导游业务、旅游法规和旅游热点问题。
赛前按规定时间公开题库。
现场导游辞创作及讲解:内容为中国著名旅游文化元素,该部分比赛公开题库,题库包括100个旅游文化元素和15个团型。
选手现场抽选出一个旅游文化元素和一个团型,准备时长30分钟,选手独立完成现场导游辞创作。
30分钟后上场,在2分钟内用中文进行脱稿讲解。
自选景点导游讲解:选手在赛前根据选题范围准备一段5分钟的导游辞和相应的PPT资料,讲解景点为国家5A级旅游景区或世界遗产,用中文进行模拟导游讲解。
其中须含欢迎辞,欢迎辞包含问候语、欢迎语、介绍语、希望语、祝愿语五部分内容。
PPT使用office2007版本,制作格式为pptx,PPT文件大小不超过20M。
选手所提供所有PPT统一设置为自动播放形式,经选手示意后由工作人员在现场点击开始自动播放。
2018全国职业院校技能大赛
2018全国职业院校技能大赛2018全国职业院校技能大赛拟设赛项规程一、赛项名称赛项编号:GZ-2018109赛项名称:嵌入式技术应用开发英语翻译:Embedded Technology and Application Development赛项组别:高职组赛项归属产业:电子信息二、竞赛目的赛项紧随嵌入式技术领域的最新发展趋势,重点考察电子电路设计、嵌入式微处理器控制、传感器应用、无线传感网、移动互联技术、Android应用开发、机器视觉、智能语音控制、RFID应用技术等嵌入式技术核心知识和核心技能。
通过竞赛,搭建校企合作的平台,深化产教融合,强化校企合作,推进协同育人,满足电子信息行业对嵌入式技术技能人才的快速增长需求,促进社会对嵌入式技术相关职业岗位的了解,基于竞赛达到赛项引领教学实践、促进工学结合的目的。
通过竞赛,实现嵌入式技术行业企业资源与教学资源的有机融合,使高职院校在专业建设、课程建设、人才培养方案和人才培养模式等方面,跟踪社会发展的最新需要,引领相关专业的教育教学改革与专业建设,缩小人才培养与行业需求差距,深化专业教学改革。
通过竞赛,全面检验学生嵌入式技术应用开发的工程实践能力和创新能力;加强学生对嵌入式技术相关知识的理解、掌握和应用;培养学生的动手实操能力、团队协作能力、创新意识和职业素养;促进理论与实践相结合,增强技能型人才的就业竞争力;提高学生的就业质量和就业水平。
通过竞赛,充分展示职业院校师生积极向上、奋发进取的精神风貌和职教改革成果。
在锻炼学生综合能力的同时,还培养出一批会知识、懂技术、熟项目的嵌入式技术师资,促进教师全面掌握行业企业对高素质嵌入式技术技能人才培养需求及相关职业岗位的技能要求,不断提高自身的专业水平和与实践能力,不断提高自身“双师型”素养与水平,及时更新教学内容,改进教学方法,不断提高教学质量,形成师生同赛、教学相长的生动活泼的教学格局,从而推动嵌入式技术应用开发相关专业的教学改革,实现以赛促教、以赛促学、以赛促改、以赛促建。
技能大赛实战网络搭建与应用赛项技能实训07 PBR配置
04 实训步骤
(3)核心交换机配置策略表 SW-Core(config)#policy-map PBR SW-Core(config-policymap-pbr)#class 1 SW-Core(config-policymap-pbr)#set ip nexthop 10.0.0.1 SW-Core(config-policymap-pbr)#exit SW-Core(config)#policy-map PBR SW-Core(config-policymap-pbr)#class 2 SW-Core(config-policymap-pbr)#set ip nexthop 20.0.0.1 SW-Core(config-policymap-pbr)#exit (4)策略表应用到接口 SW-Core(config)#interface e1/0/4-5;e2/0/4-5 SW-Core(config-if-port-range)#service-policy input PBR
04 实训步骤
1. 配置思路:核心交换机完成PBR策略路由,与路由器稍有不同,首先需要创建访问控制列表,然后配置 分类表、策略表,并将策略表应用于接口。
2. 操作步骤: (1)核心交换机配置ACL SW-Core(config)#access-list 2 permit 192.168.40.0 0.0.0.255 SW-Core(config)#access-list 2 permit 192.168.50.0 0.0.0.255 SW-Core(config)#access-list 102 permit ip 192.168.10.0 0.0.0.255 192.168.130.0 0.0.0.255 SW-Core(config)#access-list 102 permit ip 192.168.20.0 0.0.0.255 192.168.130.0 0.0.0.255 (2)核心交换机配置分类表 SW-Core(config)# class-map 1 SW-Core(config-classmap-1)# match access-group 2 SW-Core(config-classmap-1)# exit SW-Core(config)# class-map 2 SW-Core(config-classmap-2)# match access-group 102 SW-Core(config-classmap-2)# exit
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017年全国职业院校技能大赛网络搭建与应用竞赛(总分1000分)赛题说明一、竞赛内容分布“网络搭建与应用”竞赛共分二个部分,其中:第一部分:网络搭建及安全部署项目第二部分:服务器配置及应用项目二、竞赛注意事项(1)禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
(2)请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
(3)本试卷共有两个部分。
请选手仔细阅读比赛试卷,按照试卷要求完成各项操作。
(4)操作过程中,需要及时保存设备配置。
比赛结束后,所有设备保持运行状态,评判以最后的硬件连接和配置为最终结果。
(5)比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。
(6)禁止在纸质资料上填写与竞赛无关的标记,如违反规定,可视为0分。
(7)与比赛相关的工具软件放置在每台主机的D盘soft文件夹中。
项目简介:某集团公司原在国内建立了总部,后在俄罗斯地区建立了分部。
总部设有行政、营销、财务与法务、技术等4个部门,统一进行IP及业务资源的规划和分配,网络采用BGP、OSPF和RIP路由协议。
公司规模在2017年快速发展,业务数据量和公司访问量增长巨大。
为了更好管理数据,提供服务,集团决定建立自己的小型数据中心及业务服务平台,以达到快速、可靠交换数据,以及增强业务部署弹性的目的。
集团总部及俄罗斯地区分部的网络拓扑结构如下图所示。
其中一台S4600交换机编号为SW-3,用于实现终端高速接入;两台CS6200交换机VSF虚拟化后编号为SW-Core,作为总部的核心交换机;一台DCFW-1800作为总部的内网防火墙;另一台DCFW-1800作为总部&分部的外网防火墙,存放于ISP机房;一台DCR-2600路由器编号为RT1,作为总部的核心路由器;另一台DCR-2600路由器编号为RT2,作为分部路由器;一台DCWS-6028作为分部机构的有线无线智能一体化控制器,编号为DCWS,通过与WL8200-I2高性能企业级AP配合实现分部无线覆盖。
WORD资料可编辑拓扑结构图专业整理分享表1网络设备连接表表2.网络设备IP地址分配表表3.服务器IP地址分配表网络搭建及安全部署项目(500分)【说明】(1)设备console线有两条。
交换机,AC,防火墙使用同一条console线,路由器使用另外一条console线。
(2)设备配置完毕后,保存最新的设备配置。
裁判以各参赛队提交的竞赛结果文档为主要评分依据。
所有提交的文档必须按照赛题所规定的命名规则命名,截图有截图的简要说明,否则按无效内容处理;所有需要提交的文档均放置在PC1桌面的“比赛文档_X”(X为组号)文件夹中。
保存文档方式分为两种:●交换机和路由器要把show running-config的配置保存在PC1桌面的相应文档中,文档命名规则为:设备名称.docx,例如:RT1路由器文件命名为:RT1.docx,然后放入到PC1桌面上“比赛文档_X”文件夹中;●防火墙等截图方式的设备,把截图的图片放到同一word文档中,文档命名规则为:设备名称.docx,例如:防火墙FW-1文件命名为:FW-1.docx, 保存后放入到PC1桌面上“比赛文档_X”文件夹中。
一、物理连接右侧布线面板立面示意图左侧布线面板立面示意图说明(1)机柜左侧布线面板,机柜上已经安装好的信息点底盒代表为总部数据中心水平配线区配线点101,面板左侧为1号端口,右侧为2号端口;机柜右侧布线面板,机柜上已经安装好的信息点底盒代表为总部数据中心水平配线区配线点102,面板左侧为1号端口,右侧为2号端口(2)机柜上配线架代表总部数据中心主配线区配线点。
1. 铺设线缆并端接(1)截取4根适当长度的双绞线,两端制作标签,穿过PVC线槽或线管。
一端使用扎带固定在机柜网络配线架上,一端进入底盒。
(2)将4根双绞线的一端,根据“数据中心主配线区配线点与水平配线区配线点连线对应关系表“的要求,端接在配线架的相应端口上。
(3)将4根双绞线的另一端,根据“数据中心主配线区配线点与水平配线区配线点连线对应关系表”的要求,端接上RJ45模块,并且安装上信息点面板,并标注标签。
2. 跳线制作与测试(1)再截取4根当长度的双绞线,两端制作标签,根据“数据中心主配线区配线点与水平配线区配线点连线对应关系表”的要求,链接网络信息点和相应计算机,端接水晶头,制作网络跳线,所有网络跳线要求按568B标准制作。
(2)根据网络拓扑要求,截取适当长度和数量的双绞线,端接水晶头,制作网络跳线,根据题目要求,插入相应设备的相关端口上。
(3)实现PC、信息点面板、配线架、设备之间的连通。
(提示:可利用机柜上自带的设备进行通断测试)二、交换机配置1、总部两台核心交换机通过VSF物理端口连接起来形成一台虚拟的逻辑设备,用户对这台虚拟设备进行管理,来实现对虚拟设备中所有物理设备的管理。
两台设备之间建立一个vsf port-group,vsf port-group编号都为1,每个vsf port-group绑定两个千兆光端口,VSF逻辑域为10,SW-1的成员编号为1,SW-2的成员编号为2,正常情况下SW-2负责管理整个VSF,采用BFD MAD分裂检测,SW-1 BFD MAD IP地址为:10.10.255.253/30,SW-2 BFD MAD接口IP地址为:10.10.255.254/30,使能VSF自动合并功能;2、为了减少广播,需要根据题目要求规划并配置VLAN。
具体要求如下:1)配置合理,所有链路上不允许不必要VLAN的数据流通过,包括VLAN 1;2)尽可能加大总部接入交换机与核心交换机之间的带宽。
根据下述信息及表,在交换机上完成VLAN配置和端口分配。
3、总部接入交换机SW-3配置相关协议实现主备链路冗余备份及故障快速迁移,正常情况下营销、财务与法务、行政、技术、管理业务优先通过SW-3—SW-1链路转发,SW-3—SW-2链路备份,控制VLAN为50,开启抢占模式,使得主端口故障时副端口立即进行抢占,同时发送flush报文,更新网络中其他设备的MAC地址表和ARP表;4、要求尽可能加大总部核心交换机SW-Core与FW-1之间的带宽,模式为动态方式,采用PBR方式实现总部与分部互访业务、总部访问Internet来回数据流都经过FW-1进行安全防护;5、总部核心交换机SW-Core系统中所有存在的接口启动定时发送免费ARP 报文功能;总部核心交换机SW-Core与总部RT1互连接口通过采样、统计等方式将数据发送到分析器10.10.200.50,源地址为:10.10.200.254,采样速率1000pps,采样的最大时间间隔为60s,由分析器对收到的数据进行用户所要求的分析。
三、路由器配置与调试1、因历史原因,总部使用RIP、OSPF、BGP多协议组网。
RT1、SW-Core之间规划使用OSPF协议; RT1、FW-2、RT2之间规划使用RIP协议;RT1、RT2之间规划使用BGP协议;2、总部RT1、SW-Core之间规划使用OSPF协议,进程号为10,Area10,要求业务网段中不出现协议报文;加快邻居关系收敛,打开记录OSPF邻居状态变化日志功能;为了管理方便,需要发布Loopback地址,并尽量在OSPF域中发布;3、总部RT1、ISP机房FW-2、分部RT2之间规划使用RIP协议,版本号为RIP-2,取消自动聚合,同时在分部RT2上发布相关业务路由;4、RT1、RT2之间使用与FW-2的接口互联地址建立GRE隧道,Tunnel接口的验证密钥为:2017;5、总部RT1、分部RT2之间规划使用BGP协议,通过接口互联地址建立两对E-BGP邻居关系,其中一对邻居关系建立采用GRE Tunnel IP地址,同时在分部RT2上发布相关业务路由;6、总部RT1配置路由重分布:将BGP协议与OSPF协议相互引入;OSPF协议引入至RIP协议,RIP协议禁止引入至OSPF协议。
四、广域网配置1、总部RT1与分部RT2间、总部RT1、分部RT2与ISP机房FW-2间都属于专线链路,其中总部RT1-分部RT2间所租用链路带宽为4M;总部RT1-ISP机房FW-2间所租用链路速率为100M,分部RT2-ISP机房FW-2间所租用链路速率为10M,请在相关设备上进行配置,以使设备接口能够匹配实际链路速率(波特率);2、因总部RT1-分部RT2间Serial专线的带宽有限,为了保证关键的应用,需要在设备上配置优先级队列,应用优先级从高到低为:服务器业务、财务&法务业务、营销业务、技术与行政业务。
五、无线配置1、无线控制器DCWS二层与分部RT2互通,所有业务网关位于分部RT2上,使用无线控制器提供DHCP服务,动态分配IP地址和网关,DCWS配置VLAN100为AP 管理VLAN,VLAN10、20为业务VLAN,需要排除相关地址;DCWS使用第一个地址作为管理地址,AP二层注册,采用序列号认证;2、设置两个SSID FenZhiXX-IN、FenZhiXX-Internet,其中FenZhiXX中的XX为组号,具体要求如下:1)SSID FenZhiXX-IN1:主要访问总部业务,VLAN10,采用WPA—企业加密方式,配置密钥为Dcn12345678,信号隐藏;2)SSIDFenZhiXX-Internet:主要访问Internet,VLAN20,采用开放接入;3、配置所有无线接入用户相互隔离,开启自动强制漫游功能、动态黑名单功能。
六、安全策略配置1、FW-1采用静态路由,配置trunst,untrunst区域和相应安全防护策略;FW-2采用RIP协议,配置trunst,untrunst,DMZ区域和相应安全防护策略;2、配置FW-1,FW-2 untrunst区域攻击防护:开启以下Flood防护:ICMP洪水攻击防护,警戒值1000,动作丢弃;UDP供水攻击防护,警戒值1000,动作丢弃;SYN洪水攻击防护,警戒值1000,动作丢弃;开启以下DOS防护:Ping of Death攻击防护;Teardrop攻击防护;IP选项,动作丢弃;ICMP大包攻击防护,动作丢弃;3、总部与分部统一通过ISP机房FW-2访问外网,配置PAT,实现总部行政与技术业务、分部SSID FenZhiXX-Internet业务访问外网,同时外网用户通过202.99.192.4可以访问总部Server 10.100.100.161Web服务;4、FW-2实现公司用户访问Internet控制、审计,要求禁止用户使用MSN、QQ和雅虎通聊天,并记录日志;对HTTP应用的行为进行控制和审计;5、FW-2配置L2TP VPN,允许远程办公用户通过拨号登陆访问总部服务器区业务,LNS地址池为10.10.220.1-10.10.220.100,网关为最大可用地址,认证账号user01,密码dcn001七、业务选路配置1、考虑到从分部到总部有两条广域网链路,且其带宽不一样,所以规划正常情况下总部RT1-ISP机房FW-2-分部RT2间专线为主链路,总部RT1与分部RT2间Serial专线为备链路;分部访问总部除财务与法务、营销业务之外的其他业务优先走主链路;分部访问总部财务与法务、营销业务优先走备链路,主、备链路业务相互备份。