【GZ-2022035】2022年全国职业院校技能大赛高职组 网络系统管理赛项模拟赛题(Word版)

资源下载
  1. 二一教育资源

【GZ-2022035】2022年全国职业院校技能大赛高职组 网络系统管理赛项模拟赛题(Word版)

资源简介

2022年全国职业院校技能大赛
网络系统管理赛项
模块C:Linux部署
(样题3)
目录
一、 初始化环境 3
1.默认账号及默认密码 3
2.操作系统配置 3
二、 项目任务描述 3
1.拓扑图 4
2.基本配置 5
3.任务需求 5
CLIENT TASK 5
RSERVER TASK 6
SERVER01 TASK 7
SERVER02 TASK 8
SERVER03 TASK 9
SERVER04 TASK 10
初始化环境
1.默认账号及默认密码
Username: root
Password: ChinaSkill22!
Username: skills
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为 ChinaSkill22!
2.操作系统配置
所处区域:CST + 8
系统环境语言:English US (UTF-8)
键盘:English US
注意:当任务是配置TLS,请把根证书或者自签名证书添加到受信任区。
控制台登陆后不管是网络登录还是本地登录 ,都按下方欢迎信息内容显示
*********************************
ChinaSkills 2022 – CSK
Module C Linux
>>hostname<<
>>Linux Version<<
>> TIME <<
*********************************
项目任务描述
某公司要为员工提供便捷、安全稳定内外网络服务,你作为一个公司网络系统管理员,负责公司网络系统管理,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.基本配置
服务器和客户端基本配置如下表,各虚拟机已预装系统。
Device Hostname System FQDN IP Address Service
Server01 Server01 Centos Server01. 172.16.100.201 RAID5 DNS Webserver SSH DBMS
Server02 Server02 Centos Server02. 172.16.100.202 Ftp Samba Mail
Server03 Server03 UOS Server03. 192.168.10.3 ntp SSH SDN
Server04 Server04 UOS Server04. 192.168.10.X DNS Webserver SSH LDAP
Rserver Rserver Centos Rserver. Rserver. 172.16.100.254 192.168.10.2 10.10.100.254 Proxy Firewall Dhcp CA
Client Client Centos 10.10.100.x none
网络:
Network CIDR
office 10.10.100.0/24
service 172.16.100.128/25
internet 192.168.10.0/28
3.任务需求
任务设备:Client,Rserver,servr01,server02,server03,server04。
注意:若题目中未明确规定,请使用默认配置。
CLIENT TASK
1.Client,具体要求如下:
要求能访问所有服务器,用于测试应用服务;
请为该主机安装支持GNOME桌面环境;
调整显示分辨率至1280x768;
测试DHCP,该主机网卡IPv4地址为自动获取;
测试dns,安装dnsutils、dig 命令行工具;
测试web,安装firefox 浏览器, curl 命令行测试工具,在任何时候进行访问测试时不允许弹出安全警告信息;
测试ssh,安装ssh 命令行工具;
测试ftp,安装ftp命令行客户端工具;
测试文件共享,安装Samba命令行客户端工具;
测试mail,安装thunderbird,并能正常进行邮件收发;
其他设定均采用默认设定。
RSERVER TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名等。
2.Iptables
默认阻挡所有流量;
添加必要的NAT规则和流量放行规则,正常情况下Internet网络不能访问office网络,满足使所有要求中的服务正常提供工作。
3.Squid
安装squid服务,开启路由转发,为当前实验环境提供路由功能;
4.DHCP
为客户端分配IP范围是10.10.100.1-10.10.100.50;
DNS:按照实际需求配置DNS服务器地址选项;
GATEWAY:按照实际需求配置网关地址选项。
5.CA
CA根证书路径/CA/cacert.pem;
签发数字证书,颁发者信息:
国家 = net
单位 = Inc
组织机构 = www.
公用名 = Skill Global Root CA
SERVER01 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.DISK
在虚拟机上添加 4 个 1G 的硬盘;
创建 raid5,其中一个作为热备盘, 设备名为 md0;
将 md0 设置为 LVM,设备为/dev/vg01/lv01;
格式化为 ext4 文件系统;
开机自动挂载到/data 目录。
3.DNS
安装DNS相关服务软件包;
建立域,为所有除Internet区域的主机或服务器建立正\反的域名解析;
当出现无法解析的域名时,向域申请更高层次的解析。
4.Webserver
安装web服务相关软件包;
由Server01提供www.;
skills公司的门户网站;
使用web服务;
网页文件放在/data/share/htdocs/skills;
服务以用户webuser运行;
首页内容为“This is the front page of sdskills's website.”;
/htdocs/skills/staff.html内容为“Staff Information”;
该页面需要员工的账号认证才能访问;
员工账号存储在ldap中,账号为zsuser、lsus
网站使用https协议;
SSL使用RServer颁发的证书, 颁发给:
C = net
ST = China
L = ShangDong
O = skills
OU = Operations Departments
net = *.
Sever01的CA证书路径:/CA/cacert.pem
签发数字证书,颁发者:
C = net;
O = Inc
OU = www.
net = skill Global Root CA
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
当用户使用或any.(any代表任意网址前缀)访问时,自动跳转到www.。
5.SSH
安装SSH;
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为1122,并且拥有root控制权限。
6.DBMS
在Server01上完成MariaDB数据库的安装,添加数据库root用户密码为Chinaskill20!
安装MariaDB 数据库服务器组件;
MariaDB数据库管理员信息:User: root/ Password: Chinaskill20!;
安装MariaDB WEB 管理面板 “phpMyAdmin”,通过apache 进行发布
安装phpMyAdmin ,MariaDB 的web管理面板组件;
安装apache,配置php环境,用于发布phpMyAdmin。
SERVER02 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.Ftp(vsftpd)
使用ftp服务上传网页代码。
使用vsftpd服务;
ftp的上传文件根目录即为web服务器的网站根目录;
ftp登录的用户为ftpuser;
通过ftp上传的文件用户为webuser, 文件权限为644,目录权限为755。
3.Samba
安装与配置Samba共享服务;
创建目录为/share/public的共享目录;
共享名为public;
仅支持匿名用户的只读访问(请在该目录内存放一个文件名为file.txt,文件内容为“Test File”以便于测试);
创建目录为/share/files的共享目录;
共享名为files;
创建zhangsan,wangwu两个用户,密码均为Skills39,并且都能从client客户端登录访问到该共享目录并上传文件;
zhangsan用户可以查看和删除所有人的文件;
wangwu用户只能查看和删除自己的文件,不能查看和删除别人的文件。
4.MAIL(POSTFIX-SMTPS & DOVECOT-IMAPS)
安装配置postfix和dovecot,启用imaps和smtps,并创建测试用户mailuser1和mailuser2。
使用mailuser1@的邮箱向mailuser2@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser1”, 邮件内容为“hello , mailuser2”。
使用mailuser2@的邮箱向mailuser1@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser2”, 邮件内容为“hello , mailuser1”。
添加广播邮箱地址all@,当该邮箱收到邮件时,所有用户都能在自己的邮箱中查看。
使用https://mail.网站测试邮件发送与接收。
SERVER03 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名等。
2.Chrony
chrony为全网提供时间同步服务器;
Server01、Server02、Server04、Client和Rserver应定期与其校正时间;
每隔1分钟自动校正一次时间。
3.SSH
安装SSH
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为2233,并且拥有root控制权限。
4.SDN
安装opendaylight、mininet、Ovs软件平台。
使用Mininet和OpenVswitch构建拓扑,连接ODL的6653端口如下拓扑结构:
通过OVS给S2下发流表,使得H2与H1、H3无法互通。
SERVER04 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.DNS
安装DNS服务相关软件包;
为域提供必要的域名解析;
当非域的解析时,统一解析到Rserver连接Internet网段的IP地址或Rserver.。
3.webserver
提供www.;
skills公司的门户网站;
使用apache服务;
网页文件放在/htdocs/skills;
服务以用户webuser运行;
首页内容为“This is the front page of skills's website.”;
/htdocs/sdskills/staff.html内容为“Staff Information”;
该页面需要员工的账号认证才能访问;
员工账号存储在ldap中,账号为zsuser、lsus
网站使用https协议;
SSL使用RServer颁发的证书, 颁发给:
C = net
ST = China
L = ShangDong
O = skills
OU = Operations Departments
net = *.
Rserver的CA证书路径:/CA/cacert.pem
签发数字证书,颁发者:
C = net;
O = Inc
OU = www.
net = skill Global Root CA
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
当用户使用或any.(any代表任意网址前缀)访问时,自动跳转到www.。
4.SSH
安装SSH;
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为3344,并且拥有root控制权限。
5.LDAP
安装openldap,为apache服务提供账户认证;
创建目录服务,并创建用户组ldsgp ,将zsuser、lsusr、wuusr。
网络系统管理赛项-模块C:Linux部署
网络系统管理赛项-模块C:Linux部署2022年全国职业院校技能大赛
网络系统管理赛项
模块B:Windows部署
(样题5)
目录
一、 初始化环境 4
(一)默认账号及默认密码 4
二、项目任务描述 4
(一)基本配置 4
(二)拓扑图 5
三、项目任务清单 5
(一) DCserver配置任务 5
1.DCserver系统基础环境配置 6
2.ACTIVE DIRECTORY SERVICE主域控活动目录配置工作任务 6
3.DHCP SERVICE配置工作任务 6
4.WINS SERVICE配置工作任务 7
5.为域配置安全策略 7
6.Certificate Service(CA) 7
(二)SDCserver配置任务 7
1.SDCserver系统基础环境配置 8
2.ACTIVE DIRECTORY SERVICE 辅助域控活动目录配置工作任务 8
3.DNS SERVICE配置工作任务 8
4.辅助WINS SERVICE 配置工作任务 8
(三)Server01配置任务 9
1.Server01系统基础环境配置 9
2.服务器磁盘配置工作任务 9
(四)Server02配置任务 9
1.Server02 系统基础环境配置 10
2.DFS membe端配置工作任务 10
3.FTP服务器配置工作任务 10
(五)Server03配置任务 10
1.Server03 系统基础环境配置 11
2.DFS membe端配置工作任务 11
3.ISCSI 11
(六)GWserver配置任务 12
1.GWserver系统基础环境配置 12
2.安装和配置路由服务 12
(七)Client配置任务 12
域网客户端配置 12
初始化环境
(一)默认账号及默认密码
Username: Administrator
Password: ChinaSkills22
Username: demo
Password: ChinaSkills22
注:若非特别指定,所有账号的密码均为 ChinaSkills22
二、项目任务描述
你作为一名网络技术工程师,被指派去构建的网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。
(一)基本配置
1、服务器和客户端信息,各虚拟机已预装系统。
Device Hostname FQDN IPAddress
DCserver DCserver DCserver. 172.16.100.201
SDCserver SDCserver SDCserver. 172.16.100.202
Server01 Server01 Server01. 192.168.10.251
Server02 Server02 Server02. 192.168.10.252
Server03 Server03 Server03. 192.168.10.253
GWserver GWserver GWserver. 172.16.100.254 192.168.10.254 10.10.100.254
Client Client 10.10.100.x
2、网络信息
Network CIDR
办公区域 10.10.100.0/24
服务区 172.16.100.128/25
应用区域 192.168.10.240/28
(二)拓扑图
构建的网络服务环境如下图所示。
三、项目任务清单
(一) DCserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“DCserver”的为“DCserver”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:“ChinaSkills22”。
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.DCserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求。
2.ACTIVE DIRECTORY SERVICE主域控活动目录配置工作任务
(1)在DCserver上配置以下服务与设置
为 安装和配置活动目录域服务;
只有域管理员和IT部门员工可以登陆服务器。
(2)创建以下全局 AD 组与用户
Sales (Sales001-100)、IT(IT01-05)、Finance(F01-10)、Management(Manage01-05);
创建ChinaSkills22 为GPO 管理员;加入到企业管理、域控管理员组;
为所有域用户设置漫游文件(除Management 外),漫游文件放于\\\ ChinaSkills22\Roaming Profile\ 目录中;
开启本地及域控用户登录操作日志审计记录;
开启远程桌面服务及对应端口,让服务器可以被纳管到云堡垒机;仅允许本地管理员和域管理员登录;
配置域控组策略及域控配置信息备份;每天自动备份到本地的D盘根目录;并同步复制到DFS目录下\DFSsharedir\IT\backup 目录。
3.DHCP SERVICE配置工作任务
安装及配置 DHCP 服务;
创建一个名为“”的 DHCP 作用域;
保留地址172.16.100.129-139,起始地址172.16.100.140-254;绑定SDCserver的IP地址为 172.16.100.202/25;
网关地址:172.16.100.254;
DNS服务器:172.16.100.202;8.8.8.8;
地址租约11小时59分59秒。
4.WINS SERVICE配置工作任务
安装及配置 WINS 服务;
配置为DCserver 为主WINS服务器。
5.为域配置安全策略
限制 Management(Manage01-05)只能从Client登录;
限制 Finance(F01-10),不能关闭计算机和重启计算机;
所有的域计算机和域用户都能自动注册证书,证书颁发机构已经颁发过一次,就不再重复颁发,除非证书文件丢失或者失效;
为普通用户配置密码策略,该策略要求密码为长度最小12位数的复杂性密码;
对于Finance(F01-10),有一个例外,无需密码即可登录客户端;
对IT(IT01-05) 用户启用桌面环境副本,移除回收站图表,统一添加 IE 浏览器快捷方式在桌面;
禁止Sales (Sales001-010)使用注册表编辑工具、PowerShell 以及 Cmd。
6.Certificate Service(CA)
安装证书颁发机构在DCserver;
CA日期设定期限为10年;
创建所需要的模板,并且启用注册功能;
在DCserver上安装所需要服务,使工作组计算机可以通过WINRM注册通道(mmc注册方式);
给所有的用户注册一张用户证书,除了未分配邮件名的用户;
(二)SDCserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“SDCserver”的为“SDCserver”服务器系统,服务器上请安装基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:“ChinaSkills22”;
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.SDCserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
2.ACTIVE DIRECTORY SERVICE 辅助域控活动目录配置工作任务
为安装和配置活动目录域服务:将SDCserver加入到的域中,只有域管理员和IT部门员工可以登陆服务器;将服务器配置为辅助域控。DCserver主域控服务器;当DCserver离线时,SDCserver成为主服务器;
开启本地及域控用户登录操作日志审计记录;
开启远程桌面服务及对应端口让服务器可以被纳管到云堡垒机;仅允许本地管理员和域管理员登录;
配置域控组策略及域控配置信息备份;自动备份到本地的D盘根目录;并同步复制到DFS目录下\DFSsharedir\IT\backup 目录。
3.DNS SERVICE配置工作任务
安装及配置 DNS 服务;
创建必要的正向区域,添加必要的域名解析记录;
配置TXT记录,配置主时间控制服务记录;配置域名反向PTR;
为当前域网络创建反向查找区域;
DCserver主DNS服务器。
4.辅助WINS SERVICE 配置工作任务
安装WINS并配置为辅助WINS;
DCserver为主要的WINS服务器;
定期复制主WINS服务器的记录;
DCserver离线后,自动切换为辅助服务器。
(三)Server01配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server01”的为“Server01”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:“ChinaSkills22”。
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.Server01系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
安装Zabbix-Agent到Zabbix用Zabbix检测域控服务器运行状态;执行文件在操作主机的D:/tools文件夹内;
将Server01加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.服务器磁盘配置工作任务
(1)安装及配置RAID5
在安装好的Server01虚拟机中添加3块10G虚拟磁盘;
根据使用需求组Raid5后,将其格式化并挂在到D卷。
(四)Server02配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server02”的为“Server02”服务器系统,服务器需要安装,并完成配置基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:“ChinaSkills22”。
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.Server02 系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名、IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server02加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.DFS membe端配置工作任务
安装及配置DFS 服务;
目录设置在D:\DFSsharedir;
加入到Server03的DFS服务中;
配置交错拓扑;
在D:\DFSsharedir 文件夹内新建所有部门的文件夹;
所有部门的用户之可以访问部门内的文件,不可以跨部门访问别的部门文件夹内容;
Management用户组用户可以访问全局的文件夹。
3.FTP服务器配置工作任务
启用物理路径隔离功能;
默认FTP目录为本地的D盘;
只有域控管理员可以使用FTP登录;
IT部门员工FTP访问权限为只读;
不限制上传下载速度。
(五)Server03配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server03”的为“Server03”服务器系统,服务器需要安装,并完成配置基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:ChinaSkills22。
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.Server03 系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
安装Zabbix-Agent到Zabbix用Zabbix检测域控服务器运行状态;执行文件在操作主机的D:/tools文件夹内;
将Server03加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.DFS membe端配置工作任务
安装及配置DFS 服务;
目录设置在D:\DFSsharedir;
加入到Server03的DFS服务中;
配置交错拓扑;
在D:\DFSsharedir 文件夹内新建所有部门的文件夹;
所有部门的用户之可以访问部门内的文件,不可以跨部门访问别的部门文件夹内容;
Management用户组用户可以访问全局的文件夹。
3.ISCSI
创建100G的ISCSI磁盘,存储到D盘目录下的iSCSI文件夹;
启用Mutual CHAP认证;
Client为iSCSI客户端,连接成功后,格式化挂载到F盘。
(六)GWserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“GWserver”的为“GWserver”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:ChinaSkills22。
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.GWserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
2.安装和配置路由服务
请不要把该服务器加入到任何AD域;
安装Remote Access服务并启用路由功能。
(七)Client配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Client”的为“Client”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:ChinaSkills22。
域网客户端配置
把计算机加入 ;
设置电源配置,以便客户端在通电的情况下,永不进入睡眠;
该客户端用于测试用户登录,Profiles,文件共享 ,安全策略和RDS等功能。
(
2
/
13
)网络系统管理赛项-模块B:Windows部署2022年全国职业院校技能大赛
网络系统管理赛项
模块B:Windows部署
(样题6)
目录
一、 初始化环境 3
1.默认账号及默认密码 3
二、 项目任务描述 3
1.拓扑图 3
2.网络地址规划 3
三、 项目任务清单 4
(一)服务器IspSrv上的工作任务 4
1. 互联网访问检测服务器 4
(二)服务器RouterSrv1上的工作任务 4
1. 路由功能 4
2. 动态地址分配中继服务 5
3. 虚拟专用网络 5
4. RDS 5
(三)服务器AppSrv上的工作任务 5
(四)服务器DCSERVER&SDCSERVER上的工作任务 7
1. 活动目录域服务 7
2. NPS(网络策略服务) 7
3. 证书颁发机构 7
(五)客户端InsideCli上的工作任务 8
(六)客户端OutsideCli上的工作任务 8
初始化环境
1.默认账号及默认密码
Username: Administrator
Password: ChinaSkill22!
Username: demo
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为ChinaSkill22!
项目任务描述
你作为一个技术工程师,被指派去构建一个公司的内部网络,要为员工提供便捷、安全稳定内外网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。任务所有规划都基于Windows操作系统,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.网络地址规划
服务器和客户端基本配置如下表,各虚拟机已预装系统。
DCServer 192.168.100.100/24 127.0.0.1 192.168.100.254
SDCSserver 192.168.100.200/24 127.0.0.1 192.168.100.254
AppSrv 192.168.200.100/24 192.168.100.100 192.168.100.200 192.168.200.254
RouterSrv1 192.168.100.254/24 192.168.0.254/24 192.168.200.254/24 100.100.100.251/24 192.168.100.100 100.100.100.254
IspSrv 保持工作组状态 100.100.100.100/24 127.0.0.1 无
InsideCli 192.168.0.0/24(dhcp) 192.168.100.100 192.168.100.200 192.168.0.254
OutsideCli 保持工作组状态 100.100.100.10/24 100.100.100.100 100.100.100.254
项目任务清单
(一)服务器IspSrv上的工作任务
互联网访问检测服务器
为了模拟Internet访问测试,请搭建网卡互联网检测服务。
iSCSI
创建100G的ISCSI磁盘,存储到F盘目录下的iSCSI文件夹。
启用Mutual CHAP认证。
DCSERVER为iSCSI客户端,连接成功后,格式化挂载到F盘。
DNS(域名解析服务)
拓扑中所有主机的DNS查询请求都应由IspSrv进行解析。
把当前机器作为互联网根域服务器,创建test1.com~,并在所有正向区域中创建一条 A 记录,解析到本机地址。
(二)服务器RouterSrv1上的工作任务
路由功能
安装Remote Access 服务开启路由转发,为当前实验环境提供路由功能。
启用网络地址转换功能,实现内部客户端访问互联网资源。
配置网络地址转换,允许互联网区域客户端访问AppSrv上的HTTP资源。
动态地址分配中继服务
安装和配置dhcp relay服务,为办公区域网络提供地址上网。
DHCP服务器位于AppSrv服务器上。
虚拟专用网络
设置L2TP/IPSec,IKE通道采用证书进行验证。
L2TP通道使用域内用户进行身份验证,仅允许manager组内用户通过身份证验证。
对于vpn客户端,请使用范围 192.168.1.200-192.168.1.220/24。
RDS
在RouterSrv1安装和配置 RDS 服务,用户通过“https://app./rdweb”进行访问。
该页面无证书警告。
用户可以获取以下应用:
Notepad
(三)服务器AppSrv上的工作任务
万维网服务
在RouterSrv1上搭建网站服务器。
将访问http://www.的http的请求重定向到https://www.站点。
网站内容设置为“该页面为www.测试页!”。
将当前web根目录的设置为d:\wwwroot目录。
启用windows身份验证,只有通过身份验证的用户才能访问到该站点,manager用户组成员使用IE浏览器打开不提示认证,直接访问。
设置“http://www./”网站的最大连接数为1000,网站连接超时为60sl;
使用W3C记录日志;每天创建一个新的日志文件,文件名格式:
日志只允许记录日期、时间、客户端IP地址、用户名、服务器IP地址、服务器端口号;
日志文件存储到“C:\WWWLogFile”目录中;
配置IIS配套FTP服务:
匿名用户上传的文件都将映射为ftp2用户
ftp在登录前显示Banner消息:
“Hello, unauthorized login is prohibited!”
动态地址分配服务
安装和配置dhcp服务,为办公区域网络提供地址上网。
地址池范围:192.168.0.100-192.168.0.200。
DFS
在ppSrv上安装及配置 DFS 服务。
目录设置在F:\DFSsharedir。
配置DFS复制,使用DC1作为次要服务器,复制方式配置为交错拓扑。
在F:\DFSsharedir文件夹内新建所有部门的文件夹。
所有部门的用户之可以访问部门内的文件,不可以跨部门访问别的部门文件夹内容。
Management用户组用户可以访问全局的文件夹。
磁盘管理
安装及配置软 RAID5。
在安装好的AppSrv虚拟机中添加三块10 G虚拟磁盘。
组成RAID5,磁盘分区命名为卷标F盘:Raid5。
手动测试破坏一块磁盘,做RAID磁盘修复;确认RAID5配置完毕。
DNS
安装DNS服务器,根据题目创建必要的DNS解析。
把当前机器作为互联网根域服务器。
(四)服务器DCSERVER&SDCSERVER上的工作任务
活动目录域服务
在DCSERVER和SDCSERVER服务器上安装活动目录域服务,DCSERVER作为主域控,SDCSERVER作为备份域控,活动目录域名为:。
域用户能够使用[username]@进行登录。
创建一个名为“CSK”的OU,并新建以下域用户和组:
sa01-sa20,请将该用户添加到sales用户组。
it01-it20,请将该用户添加到IT用户组。
ma01-ma10,请将该用户添加到manager用户组。
许除manager 组和IT组,所有用户隐藏C盘。
除manager 组和IT组,所有普通给用户禁止使用cmd。
禁止客户端电脑显示用户首次登录动画。
所有用户的IE浏览器首页设置为“https://www.”。
所有用户都应该收到登录提示信息:标题“登录安全提示:”,内容“禁止非法用户登录使用本计算机。”。
设置所有主机的登录Banner:
标题为“CHINASKILLS-DOMAIN”;
内容为“Hello, unauthorized login is prohibited!”。
域内的所有计算机(除dc外),当dc服务器不可用时,禁止使用缓存登录。
启用AD回收站功能。
NPS(网络策略服务)
在DCSERVER上安装网络策略服务作为VPN用户登录验证。
仅允许L2TP/IPSEC VPN进行VPN连接访问验证。
认证、授权日志将存储到DCSERVER上的“C:\NPS\”目录下。
证书颁发机构
在DCSERVER服务器上安装证书办法机构。
定义名称:CSK2022-ROOTCA。
证书颁发机构有效期:3 years。
为域内的web站点颁发web证书。
当前拓扑内所有机器必须信任该证书颁发机构。
所域内所有计算机自动颁发一张计算机证书。
(五)客户端InsideCli上的工作任务
按照要求将该主机加入到对应区域的域。
设置电源配置,以便客户端在通电的情况下,永不进入睡眠。
该客户端用于测试用户登录,Profiles,文件共享,安全策略和RDS等功能。
(六)客户端OutsideCli上的工作任务
该主机不允许加入域。
添加一个名为Connect-CSK 的VPN拨号器,用于连接到域网络,不记录用户名称密码信息。
设置电源配置,以便客户端在通电的情况下,永不进入睡眠。
该客户端用于测试用户登录,Profiles,文件共享,安全策略和RDS等功能。
网络系统管理赛项-模块B:Windows部署 (
1
/
11
)
(
2
/
11
)网络系统管理赛项-模块B:Windows部署2022年全国职业院校技能大赛
网络系统管理赛项
模块C:Linux部署
(样题2)
目录
一、 初始化环境 3
1.默认账号及默认密码 3
2.操作系统配置 3
二、 项目任务描述 3
1.拓扑图 4
2.基本配置 5
3.任务需求 5
CLIENT TASK 6
RSERVER TASK 6
SERVER01 TASK 7
SERVER02 TASK 9
SERVER03 TASK 10
SERVER04 TASK 11
初始化环境
1.默认账号及默认密码
Username: root
Password: ChinaSkill22!
Username: skills
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为 ChinaSkill22!
2.操作系统配置
所处区域:CST + 8
系统环境语言:English US (UTF-8)
键盘:English US
注意:当任务是配置TLS,请把根证书或者自签名证书添加到受信任区。
控制台登陆后不管是网络登录还是本地登录 ,都按下方欢迎信息内容显示
*********************************
ChinaSkills 2022 – CSK
Module C Linux
>>hostname<<
>>Linux Version<<
>> TIME <<
*********************************
项目任务描述
某公司要为员工提供便捷、安全稳定内外网络服务,你作为一个公司网络系统管理员,负责公司网络系统管理,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.基本配置
服务器和客户端基本配置如下表,各虚拟机已预装系统。
Device Hostname System FQDN IP Address Service
Server01 Server01 Centos Server01. 172.16.100.201 RAID5 NFS DNS Webserver SSH DBMS
Server02 Server02 Centos Server02. 172.16.100.202 Ftp(vsftpd) MAIL(postfix,dovecot) SSH SDN
Server03 Server03 UOS Server03. 192.168.10.3 Ntp(chrony), SSH
Server04 Server04 UOS Server04. 192.168.10.X DNS Webserver SSH LDAP
Rserver Rserver Centos Rserver. Rserver. 172.16.100.254 192.168.10.2 10.10.100.254 proxy(squid) firewall(iptables) shellscript(bash) CA SSH Dhcp
Client Client Centos 10.10.100.x none
网络:
Network CIDR
office 10.10.100.0/24
service 172.16.100.128/25
internet 192.168.10.0/28
3.任务需求
任务设备:Client,Rserver,servr01,server02,server03,server04。
注意:若题目中未明确规定,请使用默认配置。
CLIENT TASK
1.Client相关任务,具体要求如下:
要求能访问所有服务器,用于测试应用服务。
请为该主机安装支持GNOME桌面环境。
调整显示分辨率至1280x768;
测试DHCP,该主机网卡IPv4地址为自动获取;
测试dns,安装dnsutils、dig 命令行工具;
测试web,安装firefox 浏览器, curl 命令行测试工具,在任何时候进行访问测试时不允许弹出安全警告信息;
测试ssh,安装ssh 命令行工具;
测试ftp,安装ftp命令行客户端工具;
测试文件共享,安装Samba命令行客户端工具;
测试mail,安装thunderbird,并能正常进行邮件收发;
其他设定均采用默认设定。
RSERVER TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名等。
2.Squid
安装squid服务,开启路由转发,为当前实验环境提供路由功能;
3.Iptables
默认阻挡所有流量
添加必要的NAT规则和流量放行规则,正常情况下Internet网络不能访问office网络,满足使所有要求中的服务正常提供工作。
4.DHCP
Client Pool;
为客户端分配IP范围是10.10.100.1-10.10.100.50;
DNS:按照实际需求配置DNS服务器地址选项;
GATEWAY:按照实际需求配置网关地址选项。
5.SSH
安装SSH
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为2222,并且拥有root控制权限。
6.CA
CA根证书路径/CA/cacert.pem;
签发数字证书,颁发者信息:
国家 = CN
单位 = Inc
组织机构 = www.
公用名 = Skill Global Root CA
7.Shellscript(bash)
安装bash服务
服务监控脚本:/shells/chkWeb.sh
在Rserver上编写脚本监控公司的网站运行情况;
脚本可以在后台持续运行;
每隔3S检查一次网站的运行状态,如果发现异常尝试3次;
如果确定网站无法访问,则返回用户“网站正在维护中,请您稍后再试”的页面。
SERVER01 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.RAID5
在虚拟机上添加 4 个 1G 的硬盘;
创建 raid5,其中一个作为热备盘, 设备名为 md0;
将 md0 设置为 LVM,设备为/dev/vg01/lv01;
格式化为 ext4 文件系统;
开机自动挂载到/data 目录。
3.NFS
共享/data/share目录;
用于存储server01主机的web数据;
仅允许service网段访问该共享。
4.DNS(bind)
安装DNS服务相关软件包;
建立域,为所有除Internet区域的主机或服务器建立正\反的域名解析。
当出现无法解析的域名时,向域申请更高层次的解析。
5.Webserver(apache)
安装web服务相关软件包;
由Server01提供www.
skills公司的门户网站;
使用apache服务;
网页文件放在/data/share/htdocs/skills;
服务以用户webuser运行;
首页内容为“This is the front page of sdskills's website.”;
/htdocs/skills/staff.html内容为“Staff Information”;
该页面需要员工的账号认证才能访问;
员工账号存储在ldap中,账号为zsuser、lsus
网站使用https协议;
SSL使用RServer颁发的证书, 颁发给:
C = CN
ST = China
L = ShangDong
O = skills
OU = Operations Departments
CN = *.
Sever01的CA证书路径:/CA/cacert.pem
签发数字证书,颁发者:
C = CN;
O = Inc
OU = www.
CN = skill Global Root CA
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
当用户使用或any.(any代表任意网址前缀)访问时,自动跳转到www.。
6.SSH
安装SSH
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为1122,并且拥有root控制权限。
7.Web Proxy
安装Nginx组件;
配置文件名为proxy.conf,放置在/etc/nginx/conf.d/目录下;
为www.配置代理前端,通过HTTPS的访问访问后端Web服务器;
后端服务器日志内容需要记录真实客户端的IP地址。
缓存后端Web服务器上的静态页面。
创建服务监控脚本:/shells/chkWeb.sh
编写脚本监控公司的网站运行情况;
脚本可以在后台持续运行;
每隔3S检查一次网站的运行状态,如果发现异常尝试3次;
如果确定网站无法访问,则返回用户“网站正在维护中,请您稍后再试”的页面;
8.Discuz!论坛系统
在该服务器上部署LNMP架构,然后部署Discuz!论坛系统,论坛网站根目录为/data/web_data;
数据库用户名为mysql,管理员信息自定义,实现通过http://www.rj.com/discuz能够登录论坛网站后台查看站点系统信息。
9.Mariadb Backup Script
脚本文件:/shells/mysqlbk.sh;
备份数据到/root/mysqlbackup 目录;
备份脚本每隔30分钟实现自动备份;
导出的文件名为 all-databases-20210213102333, 其中 20210213102333 为运行备份脚本的当前时间, 精确到秒。
SERVER02 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.Ftp(vsftpd)
使用ftp服务上传网页代码;
使用vsftpd服务;
ftp的上传文件根目录即为web服务器的网站根目录;
ftp登录的用户为ftpuser;
通过ftp上传的文件用户为webuser, 文件权限为644,目录权限为755。
3.MAIL
Postfix;
的邮件发送服务器
支持smtps(465)协议连接,使用Rserver颁发的证书,证书路径/CA/cacert.pem
创建邮箱账户“user1~user99”(共99个用户),密码为Chinaskill20!。
Dovecot;
的邮件接收服务器;
支持imaps(993)协议连接,使用Rserver颁发的证书,证书路径/CA/cacert.pem;
请保留至少两个用户已成功登录并能正常收发邮件,以方便测试。
4.SSH
安装SSH
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为4444,并且拥有root控制权限。
5.SDN服务
安装opendaylight、mininet、Ovs软件平台。。
使用Mininet和OpenVswitch构建拓扑,采用采用OVSK交换机格式,端口6653,采用openflow1.3协议,构造如下拓扑:
通过OVS在S1下发一条流表实现H1与H2可以互通,H3与H4可以互通,但H1、H2与H3、H4间不可以连通;
用iperf工具测试H1和H2的带宽。
SERVER03 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.chrony
chrony为全网提供时间同步服务器;
Server01、Server02、Server04、Client和Rserver应定期与其校正时间;
每隔1分钟自动校正一次时间。
3.SSH
安装SSH;
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为2233,并且拥有root控制权限。
SERVER04 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.DNS(bind)
安装DNS服务相关软件包;
为域提供必要的域名解析;
当非域的解析时,统一解析到Rserver连接Internet网段的IP地址或Rserver.。
3.Webserver(apache2)
提供www.
skills公司的门户网站;
使用apache服务;
网页文件放在/htdocs/skills;
服务以用户webuser运行;
首页内容为“This is the front page of skills's website.”;
/htdocs/sdskills/staff.html内容为“Staff Information”;
该页面需要员工的账号认证才能访问;
员工账号存储在ldap中,账号为zsuser、lsus
网站使用https协议;
SSL使用RServer颁发的证书, 颁发给:
C = CN
ST = China
L = ShangDong
O = skills
OU = Operations Departments
CN = *.
Rserver的CA证书路径:/CA/cacert.pem
签发数字证书,颁发者:
C = CN;
O = Inc
OU = www.
CN = skill Global Root CA
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
当用户使用或any.(any代表任意网址前缀)访问时,自动跳转到www.。
4.SSH
安装SSH;
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为3344,并且拥有root控制权限。
5.LDAP
安装openldap,为apache服务提供账户认证;
创建目录服务,并创建用户组ldsgp ,将zsuser、lsusr、wuusr。
网络系统管理赛项-模块C:Linux部署
网络系统管理赛项-模块C:Linux部署竞赛说明
竞赛简介
竞赛模块:A模块(网络构建)
时长:4小时
竞赛成果物提交要求
请在U盘根目录建立“竞赛成果物”文件夹,文件夹中包含以下内容:
网络构建答题卡.pdf
“设备配置”文件夹:文件夹内包含4个文本文档,按网络设备类型分别存放交换、路由、无线、出口网关设备配置记录集,文件命名为:Switch.txt、Router.txt、Wireless.txt、EG.txt。
竞赛注意事项
竞赛环境确认:选手入场后请根据竞赛所提供的《竞赛环境确认单》,依次检查所列的硬件设备、软件、材料、U盘内竞赛答题卡等是否齐全,软硬件设备是否能正常使用,检查完毕后在《竞赛环境确认单》上签字并上交。
试卷确认:竞赛分发试题后请检查试题名称是否与当前考核模块相符,试题内容无缺页、模糊问题。
安全操作:竞赛过程安全操作,注意赛位电源线位置,操作时不要碰到,及时进行设备配置保存,以防误碰电缆导致设备断电配置丢失情况。
竞赛成果物提交确认:评分将以各参赛队提交的竞赛提交物为主要评分依据。请按照U盘中答题卡要求创建和编辑竞赛成果物,确保答题卡截图信息清晰完整,并在竞赛结束时提交,所有提交的内容必须按照“竞赛成果物提交要求”进行命名并签署《竞赛成果提交确认单》。
离场要求:竞赛结束时,所有设备保持运行状态,不要拆掉网络连接。禁止将竞赛用的所有物品(包括试卷和草纸)带离赛场。2022年全国职业院校技能大赛
网络系统管理赛项
模块C:Linux部署
(样题1)
目录
一、 初始化环境 3
1.默认账号及默认密码 3
2.操作系统配置 3
二、 项目任务描述 3
1.拓扑图 4
2.基本配置 5
3.任务需求 5
CLIENT TASK 6
RSERVER TASK 6
SERVER01 TASK 7
SERVER02 TASK 9
SERVER03 TASK 10
SERVER04 TASK 11
初始化环境
1.默认账号及默认密码
Username: root
Password: ChinaSkill22!
Username: skills
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为 ChinaSkill22!
2.操作系统配置
所处区域:CST + 8
系统环境语言:English US (UTF-8)
键盘:English US
注意:当任务是配置TLS,请把根证书或者自签名证书添加到受信任区。
控制台登陆后不管是网络登录还是本地登录 ,都按下方欢迎信息内容显示
*********************************
ChinaSkills 2022–CSK
Module C Linux
>>hostname<<
>>Linux Version<<
>> TIME <<
*********************************
项目任务描述
某公司要为员工提供便捷、安全稳定内外网络服务,你作为一个公司网络系统管理员,负责公司网络系统管理,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.基本配置
服务器和客户端基本配置如下表,各虚拟机已预装系统。
Device Hostname System FQDN IP Address Service
Server01 Server01 Centos Server01. 172.16.100.201 RAID5 NFS DNS Webserver SSH DBMS SDN
Server02 Server02 Centos Server02. 172.16.100.202 Ftp Mail SSH
Server03 Server03 UOS Server03. 192.168.10.3 Ntp, SSH
Server04 Server04 UOS Server04. 192.168.10.X DNS Webserver SSH LDAP
Rserver Rserver Centos Rserver. Rserver. 172.16.100.254 192.168.10.2 10.10.100.254 proxy firewall dhcp SSH CA
Client Client Centos 10.10.100.x none
网络
Network CIDR
office 10.10.100.0/24
service 172.16.100.128/25
internet 192.168.10.0/28
3.任务需求
任务设备:Client,Rserver,servr01,server02,server03,server04。
注意:若题目中未明确规定,请使用默认配置。
CLIENT TASK
1.Client相关任务,具体要求如下:
作为DNS服务器域名解析测试的客户端,安装nslookup、dig命令行工具;
作为网站访问测试的客户端,安装firefox浏览器, curl命令行测试工具;
作为SSH远程登录测试客户端,安装ssh命令行测试工具;
作为SAMBA测试的客户端,使用图形界面文件浏览器测试, 并安装smbclient工具;
作为FTP测试的客户端,安装lftp命令行工具;
作为防火墙规则效果测试客户端,安装ping命令行工具。
截图的时候请使用上述提到的工具进行功能测试。
RSERVER TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名等。
2.squid
安装squid服务,开启路由转发,为当前实验环境提供路由功能;
3.Iptables
默认阻挡所有流量
添加必要的NAT规则和流量放行规则,正常情况下Internet网络不能访问office网络,满足使所有要求中的服务正常提供工作。
4.DHCP
为客户端分配IP范围是10.10.100.1-10.10.100.50;
DNS:按照实际需求配置DNS服务器地址选项;
GATEWAY:按照实际需求配置网关地址选项。
5.SSH
安装SSH
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为2022,并且拥有root控制权限。
6.CA
CA根证书路径/CA/cacert.pem;
签发数字证书,颁发者信息:
国家 = CN
单位 = Inc
组织机构 = www.
公用名 = Skill Global Root CA
创建用户组ldsgp ,将zsuser、lsusr、wuusr添加到组内。
7. Web Proxy
安装Nginx组件;
配置文件名为proxy.conf,放置在/etc/nginx/conf.d/目录下;
为www.配置代理前端,通过HTTPS的访问后端Web服务器;
后端服务器日志内容需要记录真实客户端的IP地址。
缓存后端Web服务器上的静态页面。
创建服务监控脚本:/shells/chkWeb.sh
编写脚本监控公司的网站运行情况;
脚本可以在后台持续运行;
每隔3S检查一次网站的运行状态,如果发现异常尝试3次;
如果确定网站无法访问,则返回用户“网站正在维护中,请您稍后再试”的页面。
SERVER01 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.DISK(RAID5)
在虚拟机上添加 4 个 1G 的硬盘;
创建 raid5,其中一个作为热备盘, 设备名为md0;
将 md0 设置为 LVM,设备为/dev/vg01/lv01;
格式化为 ext4 文件系统;
开机自动挂载到/data 目录。
3.NFS
共享/data/share目录;
用于存储server01主机的web数据;
仅允许service01主机访问该共享。
4.DNS
安装DNS服务相关软件包;
建立域,为所有除Internet区域的主机或服务器建立正\反的域名解析;
当出现无法解析的域名时,向域申请更高层次的解析。
5.Webserver
安装web服务相关软件包;
由Server01提供www.
skills公司的门户网站;
使用apache服务;
网页文件放在/data/share/htdocs/skills;
服务以用户webuser运行;
首页内容为“This is the front page of sdskills's website.”;
/htdocs/skills/staff.html内容为“Staff Information”;
该页面需要员工的账号认证才能访问;
员工账号存储在ldap中,账号为zsuser、lsus
网站使用https协议;
SSL使用RServer颁发的证书, 颁发给:
C = CN
ST = China
L = ShangDong
O = skills
OU = Operations Departments
CN = *.
Sever01的CA证书路径:/CA/cacert.pem
签发数字证书,颁发者:
C = CN;
O = Inc
OU = www.
CN = skill Global Root CA
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
当用户使用或any.(any代表任意网址前缀)访问时,自动跳转到www.。
6.SSH
安装SSH
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为3033,并且拥有root控制权限;
7.DBMS
在Server01上完成MariaDB数据库的安装,添加数据库root用户密码为Chinaskill22!
安装MariaDB 数据库服务器组件;
MariaDB数据库管理员信息:User: root/ Password: Chinaskill20!;
安装MariaDB WEB 管理面板 “phpMyAdmin”,通过apache 进行发布
安装phpMyAdmin ,MariaDB 的web管理面板组件;
安装apache,配置php环境,用于发布phpMyAdmin;
8.SDN服务
安装opendaylight、mininet、Ovs软件平台。。
启动OpenDayLight的karaf程序,安装如下组件:odl-restconf、odl-l2switch-switch-ui、odl-mdsal-apidocs、odl-dluxapps-applications。
使用Mininet和OpenVswitch构建拓扑,连接ODL的6653端口如下拓扑结构:
在浏览器上可以访问ODL管理页面查看网元拓扑结构。
通过OVS手工下发流表,H1可以ping通H3,H1、H3无法ping通H2。
H1启动HTTP-Server功能,WEB端口为8080,H3作为HTTP-Client,获取H1的html网页配置文件。
SERVER02 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.Ftp
禁止使用不安全的FTP,请使用“CSK Global Root CA”证书颁发机构,颁发的证书,启用FTPS服务;
用户webadmin,登录ftp服务器,根目录为/webdata/;
登录后限制在自己的根目录;
允许WEB管理员上传和下载文件,但是禁止上传后缀名为.doc .docx .xlsx的文件。
限制用户的下载最大速度为100kb/s;最大同一IP在线人数为2人;
用于通过工具或者浏览器下载的最大速度不超过 100kb/s
一个IP地址同时登陆的用户进程/人数不超过2人。
3.MAIL
Postfix
的邮件发送服务器
支持smtps(465)协议连接,使用Rserver颁发的证书,证书路径/CA/cacert.pem
创建邮箱账户“user1~user99”(共99个用户),密码为Chinaskill20!;
Dovecot
的邮件接收服务器;
支持imaps(993)协议连接,使用Rserver颁发的证书,证书路径/CA/cacert.pem;
请保留至少两个用户已成功登录并能正常收发邮件,以方便测试.
4.SSH
安装SSH
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为4044,并且拥有root控制权限;
SERVER03 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.chrony
chrony为全网提供时间同步服务器;
Server01、Server02、Server04、Client和Rserver应定期与其校正时间;
每隔1分钟自动校正一次时间。
3.SSH
安装SSH
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill20用户环境下可以免秘钥登录,端口号为2233,并且拥有root控制权限;
SERVER04 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.DNS
安装DNS相关服务软件包;
为域提供必要的域名解析
当非域的解析时,统一解析到Rserver连接Internet网段的IP地址或Rserver.
3.Webserver
提供www.
skills公司的门户网站;
使用apache服务;
网页文件放在/htdocs/skills;
服务以用户webuser运行;
首页内容为“This is the front page of skills's website.”;
/htdocs/sdskills/staff.html内容为“Staff Information”;
该页面需要员工的账号认证才能访问;
员工账号存储在ldap中,账号为zsuser、lsus
网站使用https协议;
SSL使用RServer颁发的证书, 颁发给:
C = CN
ST = China
L = ShangDong
O = skills
OU = Operations Departments
CN = *.
Rserver的CA证书路径:/CA/cacert.pem
签发数字证书,颁发者:
C = CN;
O = Inc
OU = www.
CN = skill Global Root CA
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
当用户使用或any.(any代表任意网址前缀)访问时,自动跳转到www.。
4.SSH
安装SSH
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为3344,并且拥有root控制权限;
5.LDAP
安装openldap,为apache服务提供账户认证;
创建目录服务,并创建用户组ldsgp ,将zsuser、lsusr、wuusr。
网络系统管理赛项-模块C:Linux部署
网络系统管理赛项-模块C:Linux部署竞赛说明
竞赛简介
竞赛模块:C模块(Linux部署)
时长:4小时
竞赛成果物提交要求
请在U盘根目录建立“竞赛成果物”文件夹,文件夹中包含以下内容:
Linux部署答题卡.pdf
竞赛注意事项
竞赛环境确认:选手入场后请根据竞赛所提供的《竞赛环境确认单》,依次检查所列的硬件设备、软件、材料、U盘内竞赛答题卡等是否齐全,软硬件设备是否能正常使用,检查完毕后在《竞赛环境确认单》上签字并上交。
试卷确认:竞赛分发试题后请检查试题名称是否与当前考核模块相符,试题内容无缺页、模糊问题。
安全操作:竞赛过程安全操作,注意赛位电源线位置,操作时不要碰到,及时进行设备配置保存,以防误碰电缆导致设备断电配置丢失情况。
竞赛成果物提交确认:评分将以各参赛队提交的竞赛提交物为主要评分依据。请按照U盘中答题卡要求创建和编辑竞赛成果物,确保答题卡截图信息清晰完整,并在竞赛结束时提交,所有提交的内容必须按照“竞赛成果物提交要求”进行命名并签署《竞赛成果提交确认单》。
离场要求:竞赛结束时,所有设备保持运行状态,不要拆掉网络连接。禁止将竞赛用的所有物品(包括试卷和草纸)带离赛场。2022年全国职业院校技能大赛
网络系统管理赛项
模块A:网络构建
(样题9)
目录
任务描述 3
任务清单 3
(一)基础配置 3
(二)有线网络配置 3
(三)无线网络配置 5
(四)出口网络配置 6
附录1:拓扑图 7
附录2:地址规划表 8
网络系统管理赛项-模块A:网络构建
任务描述
CII集团公司业务不断发展壮大,为适应IT行业技术飞速发展,满足公司业务发展需要,集团公司决定进行网络信息化建设。你做为火星公司网络工程师前往CII集团完成网络规划与建设任务。
任务清单
(一)基础配置
1.根据附录1、附录2,配置设备接口信息。
2.所有交换机和无线控制器开启SSH服务,用户名密码分别为admin、admin1234;密码为明文类型,特权密码为admin。
3.交换设备配置SNMP功能,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“Test”,只读的Community为“public”,开启Trap消息。
(二)有线网络配置
1.在全网Trunk链路上做VLAN修剪。
2.在S7交换机使用Private Vlan。
3.在交换机S1、S2的Gi0/1-Gi0/16端口启用端口保护。
4.连接PC端口开启Portfast和BPDUguard防护功能;为防止接入交换机下联端口私接HUB设备引起环路,需要启用RLDP协议;终端接口检测到环路后处理方式为Shutdown-Port;端口检测进入Err-Disabled状态,设置300秒自动恢复机制(基于接口部署策略)。
5.在S3上只针对A公司涉密部门VLAN10网段与总部VLAN40网段流量(ACL编号100)做端口镜像,目的端口为Gi0/24,并且监控服务器也能正常访问互联网。
6.在交换机S3、S4上配置DHCP中继,对VLAN10内的用户进行中继。具体要求如下:DHCP服务器搭建于EG2上,DHCP对外服务使用loopback 0地址。
7.在(S1/S2)上部署DHCP Snooping+IP Source Guard+ARP-check解决方案。
8.在交换机S3、S4上配置MSTP防止二层环路。要求VLAN10、VLAN20、VLAN30、VLAN40、VLAN100数据流经过S3转发,VLAN50、VLAN60数据流经过S4转发,S3、S4其中一台宕机时均可无缝切换至另一台进行转发。所配置的参数要求如下:region-name为test;revision版本为1;实例1,包含VLAN10、VLAN20、VLAN30、VLAN40、VLAN100;实例2,包含VLAN50,VLAN60;S3作为实例0、1中的主根,S4作为实例0、1的从根;S4作为实例2中的主根,S3作为实例2的从根;主根优先级为4096,从根优先级为8192;在S3和S4上配置VRRP,实现主机的网关冗余。所配置的参数要求如表1;S3、S4各VRRP组中高优先级设置为200,低优先级设置为110。
表1 S3和S4的VRRP参数表
VLAN VRRP备份组号(VRID) VRRP虚拟IP
VLAN10 10 192.1.10.254
VLAN20 20 192.1.20.254
VLAN30 30 192.1.30.254
VLAN40 40 192.1.40.254
VLAN50 50 192.1.50.254
VLAN60 60 192.1.60.254
VLAN100 100 192.1.100.254
9.S1和S2间的部署虚拟化,其中S1为主,S2为备;规划S1和S2间的Gi0/17端口作为双主机检测链路,配置基于BFD的双主机检测。
10.主设备:Domain id:1,switch id:1,priority 200;备设备:Domain id:1,switch id:2,priority 150。
11.OSPF进程号10,规划单区域,,区域0(S3、S4、EG2);OSPF进程号20,规划多区域,区域0(R1、R2),区域2(R1、R2、R3);OSPF进程号30,规划单区域,区域0(AC1、EG1)。
12.总部与A公司互联链路规划至区域0,并且不允许新增OSPF进程。
13.为了方便管理,所有运行OSPF的设备router-id必须为loopback口地址。
14.S5、S6、S7使用RIP协议,RIP协议使用版本2,并且关闭自动聚合。
15.S5、S6、R1、R2使用BGP协议,BGP协议中S5、S6使用AS号100, R1、R2使用AS号200,同AS号内使用loopback口建立iBGP邻居,不同AS号使用互联接口建立eBGP邻居。
16.AC2/S4、EG1/EG2间部署静态路由协议;重发布路由进OSPF中使用类型1。
17.由于172.17.0.0/24是涉密业务网段,仅允许A公司内部访问,并且考虑到数据分流及负载均衡的目的,针对本部与分部数据流走向要求如下:
OSPF可以通过修改COST值的方式实现数据分流,并且其值为1或2;
禁止将BGP的路由条目通过重发布BGP AS方式引入RIP及OSPF中;
禁止将RIP、OSPF的路由条目通过重发布整个进程方式引入BGP中;
总部有线网段与数据中心服务器互通主路径为S3-R1-R3;
总部无线网段与数据中心服务器互通主路径为S4-R2-R3;
总部有线网络与互联网互通主路径为S3-EG2;
总部无线网络与互联网互通主路径为S4-EG2。
18.A公司涉密部门VLAN10网段与总部VLAN40网段间的互通主路径为S3-R1-S5-S7;A公司涉密部门与数据中心服务器互通的主路径为S7-S5-R1-R3;数据中心服务器与互联网互通的主路径为R3-R1-S3-EG2。
(三)无线网络配置
CII集团公司拟投入16.5万元(网络设备采购部分),项目要求重点覆盖楼层、走廊和办公室。平面布局如图1所示。
图1 平面布局图
1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划)。
2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。
3.根据表2无线产品价格表,制定该无线网络工程项目设备的预算表。
表2 无线产品价格表
产品型号 产品特征 传输速率
(2.4G/最大) 推荐/最大带点数 功率 价格(元)
AP1 双频双流 300M/1.167G 32/256 100mw 6000
AP2 双频双流 300M/600M 32/256 100mw 11000
AP3 单频单流 150M 12/32 60mw 2500
线缆1 10米馈线 N/A N/A N/A 1600
线缆2 15米馈线 N/A N/A N/A 2400
天线 双频单流/单频单流 N/A N/A N/A 500
Switch 24口POE交换机 N/A N/A 240w 15000
AC 无线控制器 6*1000M 32/200 40w 50000
使用S3、S4为无线用户与AP DHCP服务器,S3分配地址范围为其网段的1至100,S4分配地址为其网段的101至200(使用最短的命令实现)。 使用AC1为办事处无线用户与AP DHCP服务器。
创建SSID (WLAN-ID 1)为 test-ZB_XX(XX现场提供),AP-Group为ZB,本部无线用户关联SSID后可自动获取地址。
创建SSID (WLAN-ID 2)为 test-BSC_XX(XX现场提供),AP-Group为BSC,办事处无线用户关联SSID后可自动获取地址。
为了减轻AC1的负担,因此AC2为主用AC,AC1为备用AC。
AP与AC1、AC2均建立隧道,当AP与主用AC失去连接时能无缝切换至备用AC并提供服务。
避免链路不稳定,导致AP工作不正常,总部启用无线AP边缘感知功能。
在同一个 AP 中的用户在某些时候出于安全性的考虑,需要将他们彼此之间进行隔离,实现用户之间彼此不能互相访问,配置同 下用AP户间隔离功能。
连接Fit AP的无线用户接入无线网络时采用WPA2加密方式,加密密码为XX(现场提供)。
(四)出口网络配置
1.总部出口网关上配置访问控制列表ACL 120,仅允许用户在周一到周五的上班时间(命名为work,9:00至17:00)通过NAPT访问互联网,NAPT映射到互联网接口上,服务器上网不受限制。
2.办事处出口网关上配置访问控制列表ACL120,允许用户通过NAPT访问互联网,NAPT映射到互联网接口上。
3.办事处网关上配置端口映射,使AC1(11.1.0.204)设备的SSH服务可以通过互联网被访问,映射地址为197.1.0.5:2222。
4.在总部网关上启用Web Portal认证服务,并创建user1、user2。
5.无线用户和服务器不需要进行WEB认证即可访问互联网。
6.部署L2TP隧道进行总部对办事处路由的对接验证,验证用户名密码均为test,L2TP隧道密码为test;L2TP用户地址池为10.1.2.1—10.1.2.254;L2TP隧道中承载OSPF协议,使其总部与办事处通过OSPF进行路由交互,区域号1。
7.部署IPsec对L2TP隧道中的业务数据加密;IPsec VPN需要采用传输模式,预共享密码为test,加密认证方式为ESP-3DES、ESP-MD5-HMAC,DH使用组2。
附录1:拓扑图
附录2:地址规划表
设备 接口或VLAN VLAN名称 二层或三层规划 说明
S1 VLAN10 Office10 Gi0/1至Gi0/4 办公网段
VLAN20 Office20 Gi0/5至Gi0/8 办公网段
VLAN30 Office30 Gi0/9至Gi0/12 办公网段
VLAN40 Office40 Gi0/13至Gi0/16 办公网段
VLAN50 AP Gi0/21至Gi0/22 无线AP管理
VLAN100 Manage 192.1.100.12/24 设备管理VLAN
S2 VLAN10 Office10 Gi0/1至Gi0/4 办公网段
VLAN20 Office20 Gi0/5至Gi0/8 办公网段
VLAN30 Office30 Gi0/9至Gi0/12 办公网段
VLAN40 Office40 Gi0/13至Gi0/16 办公网段
VLAN50 AP Gi0/21至Gi0/22 无线AP管理
VLAN100 Manage 192.1.100.12/24 设备管理VLAN
S3 VLAN10 Office10 192.1.10.252/24 办公网段
VLAN20 Office20 192.1.20.252/24 办公网段
VLAN30 Office30 192.1.30.252/24 办公网段
VLAN40 Office40 192.1.40.252/24 办公网段
VLAN50 AP 192.1.50.252/24 无线AP管理
VLAN60 Wireless 192.1.60.252/24 无线用户
VLAN100 Manage 192.1.100.252/24 设备管理VLAN
VLAN101 Connect 10.1.0.53/30 设备互联
Gi0/1 Trunk
Gi0/2 Trunk AG1成员口
Gi0/3 Trunk AG1成员口
Gi0/4 10.1.0.5/30 互联EG2
Gi0/5 10.1.0.9/30 互联R1
LoopBack 0 11.1.0.33/32
S4 VLAN10 Office10 192.1.10.253/24 办公网段
VLAN20 Office20 192.1.20.253/24 办公网段
VLAN30 Office30 192.1.30.253/24 办公网段
VLAN40 Office40 192.1.40.253/24 办公网段
VLAN50 AP 192.1.50.253/24 无线AP管理
VLAN60 Wireless 192.1.60.253/24 无线用户
VLAN100 Manage 192.1.100.253/24 设备管理VLAN
VLAN101 Connect 10.1.0.54/30 设备互联
Gi0/2 Trunk AG1成员口
Gi0/3 Trunk AG1成员口
Gi0/4 10.1.0.13/30 互联EG2
Gi0/5 10.1.0.17/30 互联R2
Gi0/6 Trunk 互联AC2
LoopBack 0 11.1.0.34/32
AC1 LoopBack 0 11.1.0.204/32
Gi0/1 10.1.0.1/30 互联EG1
VLAN10 User 195.1.10.254/24 Gi0/2-4
VLAN20 Wire_user 195.1.20.254/24
VLAN30 AP 195.1.30.254/24
AC2 LoopBack 0 11.1.0.205/32
VLAN100 Manage 192.1.100.1/24
S5 Gi0/1 10.1.0.45/30 互联S7
Gi0/2 10.1.0.41/30 互联S6
Gi0/48 10.1.0.30/30 互联R1
LoopBack 0 11.1.0.35/32
S6 Gi0/1 10.1.0.50/30 互联S7
Gi0/2 10.1.0.42/30 互联S5
Gi0/48 10.1.0.34/30 互联R2
LoopBack 0 11.1.0.36/32
EG1 GI0/0   10.1.0.2/30
GI0/2   197.1.0.1/24 与EG2互联
LoopBack 0   11.1.0.11/32
EG2 Gi0/0   10.1.0.6/30  
Gi0/1   10.1.0.14/30
Gi0/2   197.1.0.2/24 与EG1互联
LoopBack 0   11.1.0.12/32  
R1 Gi0/0 10.1.0.10/30 互联S3
Gi0/1 10.1.0.29/30 互联S5
Fa1/1(Vlan300) 10.1.0.25/30 互联R2
Fa1/0(Vlan200) 10.1.0.21/30 互联R3
LoopBack 0 11.1.0.1/32
R2 Gi0/0 10.1.0.18/30 互联S4
Gi0/1 10.1.0.33/30 互联S6
Fa1/1(Vlan300) 10.1.0.26/30 互联R1
Fa1/0(Vlan200) 10.1.0.37/30 互联R3
LoopBack 0 11.1.0.2/32
R3 Gi0/0 10.1.0.22/30 互联R1
Gi0/1 10.1.0.38/30 互联R2
LoopBack 0 11.1.0.3/32
Gi1/0(Vlan160) Con_To_Cloud 172.16.0.254/24 模拟云平台
S7 VLAN10 Primary 194.1.10.254/24 primary vlan
VLAN11 Community Gi0/1至Gi0/8 community vlan
VLAN12 Isolated Gi0/9至Gi0/16 isolated vlan
VlAN100 Manage 194.1.100.254/24
VlAN200 Secret 172.17.0.254/24 涉密业务 Gi0/17-Gi0/22
Gi0/23 10.1.0.46/30 互联S5
Gi0/24 10.1.0.49/30 互联S6
LoopBack 0 11.1.0.37/32
网络系统管理赛项-模块A:网络构建2022年全国职业院校技能大赛
网络系统管理赛项
模块B:Windows部署
(样题7)
目录
一、 初始化环境 4
1.默认账号及默认密码 4
2.操作系统配置 4
二、 项目任务描述 4
1.拓扑图 5
2.网络地址规划 5
三、 项目任务清单 6
(一)服务器IspSrv上的工作任务 6
1. DNS 6
2. 互联网访问检测服务器 6
(二)服务器RouterSrv上的工作任务 6
1. 路由功能 6
2. 动态地址分配中继服务 6
3. 虚拟专用网络 6
(三)服务器AppSrv上的工作任务 7
1. 动态地址分配服务 7
2. RDS 7
3. 万维网服务 7
4. WSUS更新服务 8
5. WebPrint 8
6. NTP SERVICE 8
(四)服务器DCSERVER&SDCSERVER上的工作任务 8
1. 活动目录域服务 8
2. NPS(网络策略服务) 9
3. 证书颁发机构 9
4. DNS(域名解析服务) 9
5. 文件共享 10
6. Mail服务器配置工作任务 10
(五)客户端InsideCli上的工作任务 10
(六)客户端OutsideCli上的工作任务 10
初始化环境
1.默认账号及默认密码
Username: Administrator
Password: ChinaSkill22!
Username: demo
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为 ChinaSkill22!
项目任务描述
你作为技术工程师,被指派去构建一个公司的内部网络,要为员工提供便捷、安全稳定内外网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。任务所有规划都基于Windows操作系统,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下。
1.拓扑图
2.网络地址规划
服务器和客户端基本配置如下表,各虚拟机已预装系统。
主机名 所在域 网络地址 DNS 网关
DCSERVER 192.168.10.100/24 127.0.0.1 192.168.10.254
SDCSERVER 192.168.10.200/24 127.0.0.1 192.168.10.254
AppSrv 192.168.20.100/24 192.168.10.100 192.168.10.200 192.168.20.254
RouterSrv 192.168.10.254/24 192.168.0.254/24 192.168.20.254/24 100.100.100.251/24 192.168.10.100 100.100.100.254
IspSrv 保持工作组状态 100.100.100.100/24 127.0.0.1 无
InsideCli 192.168.0.0/24(dhcp) 192.168.10.100 192.168.10.200 192.168.0.254
OutsideCli 保持工作组状态 100.100.100.10/24 100.100.100.100 100.100.100.254
项目任务清单
(一)服务器IspSrv上的工作任务
DNS
安装DNS服务器,根据题目创建必要的DNS解析。
按照题目要求创建正区域。
按照题目要求创建反向区域。
创建主机记录
把当前机器作为互联网根域服务器。
测试DNS服务
互联网访问检测服务器
为了模拟Internet访问测试,请搭建网卡互联网检测服务。
(二)服务器RouterSrv上的工作任务
路由功能
安装RemoteAccess服务开启路由转发,为当前实验环境提供路由功能。
启用网络地址转换功能,实现内部客户端访问互联网资源。
配置网络地址转换,允许互联网区域客户端访问AppSrv上的HTTP资源。
动态地址分配中继服务
安装和配置Dhcp relay服务,为办公区域网络提供地址上网。
DHCP服务器位于AppSrv服务器上。
虚拟专用网络
设置PPTP/MPPE,IKE通道采用证书进行验证。
L2TP通道使用域内用户进行身份验证,仅允许manager组内用户通过身份证验证。
对于 vpn 客户端,请使用范围 192.168.1.200-192.168.1.220/24。
(三)服务器AppSrv上的工作任务
动态地址分配服务
安装和配置dhcp服务,为办公区域网络提供地址上网。
地址池范围:192.168.0.100~192.168.0.200。
RDS
在RouterSrv安装和配置 RDS 服务,用户通过“https://app./rdweb”进行访问。
该页面无证书警告。
用户可以获取以下应用:
notepad
WordPad
万维网服务
在RouterSrv上搭建网站服务器
将访问http://www.的http的请求重定向到https://www.站点。
网站内容设置为“该页面为www.测试页!”。
将当前web根目录的设置为d:\wwwroot目录。
启用windows身份验证,只有通过身份验证的用户才能访问到该站点,manager用户组成员使用IE浏览器打开不提示认证,直接访问。
设置“http://www./”网站的最大连接数为1000,网站连接超时为60sl;
使用W3C记录日志;每天创建一个新的日志文件,文件名格式:
日志只允许记录日期、时间、客户端IP地址、用户名、服务器IP地址、服务器端口号;
日志文件存储到“C:\WWWLogFile”目录中;
IIS(FTP):
匿名用户上传的文件都将映射为ftp2用户;ftp在登录前显示Banner消息:“Hello, unauthorized login is prohibited!”
WSUS更新服务
安装WSUS更新服务,更新补丁目录设置为“c:\wsusbackup”;
创建更新组名称为“CHINASKILLS-WSUS”;
每天凌晨03:00下发自动更新;
更新服务器地址为“http://wsus.:8530”;
WebPrint
添加一台虚拟打印机,名称为“GZ-Print”,发布到AD域;
客户端们都能够通过访问“https://print./”查看打印机,证书由WORLDSKILLS2018-ROOTCA进行签署颁发;
NTP SERVICE
配置、启用NTP服务,为当前环境提供时钟同步服务
Client主机可以从该服务器同步时间。
(四)服务器DCSERVER&SDCSERVER上的工作任务
活动目录域服务
在DCSERVER和SDCSERVER服务器上安装活动目录域服务,SDCSERVER作为主域控,DCSERVER作为备份域控,活动目录域名为:。
域用户能够使用[username]@进行登录。
创建一个名为“CSK”的OU,并新建以下域用户和组:
sa01-sa20,请将该用户添加到sales用户组。
it01-it20,请将该用户添加到IT用户组。
ma01-ma10,请将该用户添加到manager用户组。
许除manager 组和IT组,所有用户隐藏C盘。
除manager 组和IT组,所有普通给用户禁止使用cmd。
禁止客户端电脑显示用户首次登录动画。
所有用户的IE浏览器首页设置为“https://www.”。
所有用户都应该收到登录提示信息:标题“登录安全提示:”,内容“禁止非法用户登录使用本计算机。”。
设置所有主机的登录Banner:
标题为“CHINASKILLS-DOMAIN”;
内容为“Hello, unauthorized login is prohibited!”。
域内的所有计算机(除dc外),当dc服务器不可用时,禁止使用缓存登录。
启用AD回收站功能。
NPS(网络策略服务)
在DCSERVER上安装网络策略服务作为VPN用户登录验证;
仅允许PPT/MPPEVPN进行VPN连接访问验证;
认证、授权日志将存储到DCSERVER上的“C:\NPS\”目录下;
证书颁发机构
在DCSERVER服务器上安装证书办法机构;
定义名称:CSK2022-ROOTCA。
证书颁发机构有效期:5 years。
为域内的web站点颁发web证书。
当前拓扑内所有机器必须信任该证书颁发机构。
所域内所有计算机自动颁发一张计算机证书。
DNS(域名解析服务)
配置查询转发,拓扑中所有主机的DNS查询请求都应由IspSrv进行解析;
文件共享
创建用户主目录共享文件夹:
本地目录为d:\share\users\,允许所有域用户可读可写。在本目录下为所有用户添加一个以名称命名的文件夹,该文件夹将设置为所有域用户的home目录,用户登录计算机成功后,自动映射挂载到H卷。
禁止用户在该共享文件中创建“*.exe, *.bat, *.sh”文件。
创建manager组共享文件夹:
本地目录为d:\ share\managers,仅允许manager用户组成员拥有写入权限,该共享文件对其他组成员不可见。
创建public-share公共共享文件夹:
本地目录为d:\ share\public-share,仅允许manager用户组成员拥有写入权限,其他认证用户只读权限。
(五)客户端InsideCli上的工作任务
按照要求将该主机加入到对应区域的域
设置电源配置,以便客户端在通电的情况下,永不进入睡眠;
该客户端用于测试用户登录,安全策略和RDS等功能。
(六)客户端OutsideCli上的工作任务
该主机不允许加入域。
添加一个名为Connect-CSK 的VPN拨号器,用于连接到域网络,不记录用户名称密码信息。
设置电源配置,以便客户端在通电的情况下,永不进入睡眠;
该客户端用于测试用户登录,Profiles,文件共享。
(
1
/
12
)网络系统管理项目-模块B:Windows部署
网络系统管理赛项-模块B:Windows部署 (
2
/
12
)2022年全国职业院校技能大赛
网络系统管理赛项
模块B:Windows部署
(样题2)
目录
一、 初始化环境 4
(一)默认账号及默认密码 4
二. 项目任务描述 4
(一)基本配置 4
(二)拓扑图 5
三. 项目任务清单 5
(一) DCserver配置任务 6
1.DCserver系统基础环境配置 6
2.ACTIVE DIRECTORY SERVICE主域控活动目录配置工作任务 6
3.DNS SERVICE配置工作任务 7
4.DHCP SERVICE配置工作任务 7
5.WINS SERVICE配置工作任务 7
6.为域配置安全策略 7
7.安装及配置打印服务 8
(二)SDCserver配置任务 8
1.SDCserver系统基础环境配置 8
2.ACTIVE DIRECTORY SERVICE 辅助域控活动目录配置工作任务 8
3.服务器磁盘配置工作任务 9
4.DNS SERVICE配置工作任务 9
5.ISCSI 9
6.MSSQL SERVICE 配置工作任务 9
(三)Server01配置任务 10
1.Server01系统基础环境配置 10
2.服务器磁盘配置工作任务 10
3.WEB环境配置工作任务(IIS+CA) 10
(四)Server02配置任务 11
1.Server02 系统基础环境配置 11
2.DISK配置服务器软RAID工作任务 11
(五)Server03配置任务 11
1.Server03 系统基础环境配置 12
2.Mail服务器配置工作任务 12
(六)GWserver配置任务 12
1.GWserver系统基础环境配置 13
2.安装和配置路由服务 13
3.NTP SERVICE TASK 13
(七)Client配置任务 13
1.域网客户端配置 13
初始化环境
(一)默认账号及默认密码
Username: Administrator
Password: ChinaSkills22
Username: demo
Password: ChinaSkills22
注:若非特别指定,所有账号的密码均为 ChinaSkills22
二. 项目任务描述
你作为一名网络技术工程师,被指派去构建的网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。
(一)基本配置
1、服务器和客户端信息,各虚拟机已预装系统。
Device Hostname FQDN IPAddress
DCserver DCserver DCserver. 172.16.100.221
SDCserver SDCserver SDCserver. 172.16.100.222
Server01 Server01 Server01. 192.168.10.251
Server02 Server02 Server02. 192.168.10.252
Server03 Server03 Server03. 192.168.10.253
GWserver GWserver GWserver. 172.16.100.254 192.168.10.254 10.10.100.254
Client Client 10.10.100.x
2、网络信息
Network CIDR
办公区域 10.10.100.0/24
服务区 172.16.100.128/25
应用区域 192.168.10.240/28
(二)拓扑图
构建的网络服务环境如下图所示。
三. 项目任务清单
(一) DCserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“DCserver”的为“DCserver”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.DCserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
2.ACTIVE DIRECTORY SERVICE主域控活动目录配置工作任务
(1)在DCserver上配置以下服务与设置
为 安装和配置活动目录域服务;
只有域管理员和IT部门员工可以登陆服务器;
(2)创建以下全局 AD 组与用户
Sales (Sales001-100)、IT(IT01-05)、Finance(F01-10)、Management(Manage01-05);
创建ChinaSkills22 为GPO 管理员;加入到企业管理、域控管理员组;
为所有域用户设置漫游文件(除Management 外),漫游文件放于\\\ ChinaSkills22\Roaming Profile\ 目录中;
开启本地及域控用户登录操作日志审计记录;
开启远程桌面服务及对应端口,让服务器可以被纳管到云堡垒机;仅允许本地管理员和域管理员登录;
配置域控组策略及域控配置信息备份;每天自动备份到本地的D盘根目录;并同步复制到DFS目录下:\DFSsharedir\IT\backup 目录。
3.DNS SERVICE配置工作任务
安装及配置 DNS 服务;
创建必要的正向区域,添加必要的域名解析记录;
配置TXT记录,配置主时间控制服务记录;配置域名反向PTR;
为当前域网络创建反向查找区域;
DCserver主DNS服务器。
4.DHCP SERVICE配置工作任务
安装及配置 DHCP 服务;
创建一个名为“”的 DHCP 作用域;
保留地址172.16.100.129-139,起始地址172.16.100.140-254;绑定SDCserver的IP地址为 172.16.100.222/25;
网关地址:172.16.100.254;
DNS服务器:172.16.100.221;8.8.8.8;
地址租约11小时59分59秒。
5.WINS SERVICE配置工作任务
安装及配置 WINS 服务;
配置为DCserver 为主WINS服务器。
6.为域配置安全策略
限制 Management(Manage01-05)只能从Client登录;
限制 Finance(F01-10),不能关闭计算机和重启计算机;
所有的域计算机和域用户都能自动注册证书,证书颁发机构已经颁发过一次,就不再重复颁发,除非证书文件丢失或者失效;
为普通用户配置密码策略,该策略要求密码为长度最小12位数的复杂性密码;
对于Finance(F01-10),有一个例外,无需密码即可登录客户端;
对IT(IT01-05) 用户启用桌面环境副本,移除回收站图表,统一添加 IE 浏览器快捷方式在桌面;
禁止Sales (Sales001-010)使用注册表编辑工具、PowerShell 以及 Cmd。
7.安装及配置打印服务
添加一台虚拟打印机,名称为“SD-Print”;
客户端们都能够通过访问“http://print.”查看打印机。
(二)SDCserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“SDCserver”的为“SDCserver”服务器系统,服务器上请安装基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22;
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.SDCserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
安装Zabbix-Agent到Zabbix,用Zabbix检测域控服务器运行状态;执行文件在操作主机的D:/tools文件夹内;
2.ACTIVE DIRECTORY SERVICE 辅助域控活动目录配置工作任务
为安装和配置活动目录域服务:将SDCserver加入到的域中,只有域管理员和IT部门员工可以登陆服务器;将服务器配置为辅助域控。DCserver主域控服务器;当DCserver离线时,SDCserver成为主服务器;
开启本地及域控用户登录操作日志审计记录;
开启远程桌面服务及对应端口让服务器可以被纳管到云堡垒机;仅允许本地管理员和域管理员登录;
配置域控组策略及域控配置信息备份;自动备份到本地的D盘根目录;并同步复制到DFS目录下:\DFSsharedir\IT\backup 目录。
3.服务器磁盘配置工作任务
(1)安装及配置软 RAID5
添加相应的虚拟磁盘,创建一个500TB的虚拟磁盘;
根据使用需求将其格式化并挂在到D卷。
4.DNS SERVICE配置工作任务
安装及配置 DNS 服务;
创建必要的正向区域,添加必要的域名解析记录;
配置TXT记录,配置主时间控制服务记录;配置域名反向PTR;
为当前域网络创建反向查找区域;
SDCserver备份DNS服务器。
5.ISCSI
创建100G的ISCSI磁盘,存储到D盘目录下的iSCSI文件夹;
启用Mutual CHAP认证;
Client为iSCSI客户端,连接成功后,格式化挂载到F盘。
6.MSSQL SERVICE 配置工作任务
(1)安装及配置MSSQL服务
安装及配置MSSQL数据库;
新建testdb的数据库,采用混合认证模式;仅允许IT部门及域控管理员登录数据库;
设置为每天深夜2点进行备份。书库备份文件名为:当前日期.bak;数据库备份文件每天定时复制到 DFS目录的\DFSsharedir\IT\backup 目录。
(三)Server01配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server01”的为“Server01”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server01系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server01加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.服务器磁盘配置工作任务
安装及配置软 RAID5;
在安装好的Server01虚拟机中添加三块10G虚拟磁盘;
组成RAID5,磁盘分区命名为卷标H盘:Raid5;
手动测试破坏一块磁盘,做RAID磁盘修复;确认RAID5配置完毕。
3.WEB环境配置工作任务(IIS+CA)
在服务器上装Web 服务器,启用HTTPS 服务;
在服务器上为“web.”创建相应的Web站点包含DNS相关记录;
站点首页采用技术,首页设置为index.aspx;
添加显示当前日期和主机的静态页面内容;
配置证书服务器,提供CA自动申请证书;实现证书颁发机构及机构WEB注册服务;
配置为企业CA域成员;CA类型:根CA中心;加密类型SHA256位,密钥长度2248位;CA共用名称:; 可分辨后缀:DC=Chinaskills,DC=local;有效期为1年;
证书数据存储路径:H:\DFSsharedir\CA。
(四)Server02配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server02”的为“Server02”服务器系统,服务器需要安装,并完成配置基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server02 系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server02加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.DISK配置服务器软RAID工作任务
配置系统软RAID;添加两块10G磁盘;
在服务器上为创建一个RAID-1 阵列;
格式化该磁盘挂载为I 盘,名称为:RAID1;
(五)Server03配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server03”的为“Server03”服务器系统,服务器需要安装,并完成配置基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server03 系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server03加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
(六)GWserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“GWserver”的为“GWserver”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.GWserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
2.安装和配置路由服务
请不要把该服务器加入到任何AD域;
安装Remote Access服务并启用路由功能。
3.NTP SERVICE TASK
在GWserver配置、启用NTP服务,为当前环境提供时钟同步服务,Client主机可以从该服务器同步时间。
(七)Client配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Client”的为“Client”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
1.域网客户端配置
把计算机加入 ;
设置电源配置,以便客户端在通电的情况下,永不进入睡眠;
该客户端用于测试用户登录,Profiles,文件共享 ,安全策略和RDS等功能。
(
1
/
13
)网络系统管理赛项-模块B:Windows部署2022年全国职业院校技能大赛
网络系统管理赛项
模块A:网络构建
(样题5)
目录
任务描述 3
任务清单 3
(一)基础配置 3
(二)有线网络配置 3
(三)无线网络配置 5
(四)出口网络配置 7
附录1:拓扑图 9
附录2:地址规划表 10
(
1
/
11
)网络系统管理赛项-模块A:网络构建
任务描述
随着业务的发展,现在要对海琼银行进行全网改造,为其它区域的网络提供高效的保障服务。同时,海琼银行还针对各个分支行、网点的网络进行升级、改造和优化。你做为火星公司网络工程师前往并完成网络规划与建设任务。
任务清单
(一)基础配置
1.根据附录1拓扑图及附录2地址规划表,配置设备接口信息。
2.需要在所有的网络设备上,都需要开启SSH服务,以保障网络设备的安全。其中,用户名密码分别为admin、admin1234。特权密码为admin1234。
3.网络管理员计划增设网管平台,网管平台的IP规划为192.2.90.25/24。配置所有交换设备的SNMP消息报告机制。其中,向主机192.2.90.25/24发送Trap消息版本采用V2C。读写的Community为“admin”。只读的Community为“public”。开启Trap消息通告。
(二)有线网络配置
1.在全网Trunk链路上做VLAN修剪。
2.在S5、S6的Gi0/10-Gi0/15端口上启用端口保护。
3.在搭建完成的虚拟交换机S5-S6的Gi1/0/10-Gi1/0/15端口上启用端口保护。
4.在连接PC机端口上开启Portfast和BPDUguard防护功能。
5.端口被检测异常进入 Err-Disabled状态,再过240秒后会自动恢复(基于接口部署策略),重新检测是否有环路。交换机端口检测到环路,处理的方试为shutdown-Port。
6.省行DHCP服务器安装在S2交换机上,分配以下3个网段地址:省行办公有线用户(192.3.10.0/24)、省行办公区AP(192.3.50.0/24)、省行办公区无线(192.3.60.0/24)。交换机S5-S6上,部署DHCP安全防护功能,使用“Snooping +IP Source Guard+ARP-CHECK”技术。按照要求为无线用户和AP分配地址和管理地址,其中无线AP租约为永久,无线用户租约设为0.5天。
7.梅森金融公司DHCP服务器搭建于AP3上,按照地址规划表规划地址。
8.在交换机S3、S4、AC1、AC2上配置MSTP。要求来自VLAN90中的数据流经过S3交换机转发,一旦S3交换机失效时经过S4交换机转发。要求来自VLAN60和VLAN 100数据流经过S4交换机转发,S4失效时经过S3交换机转发。配置MSTP参数要求:region-name为test。revision版本为1。实例1包含VLAN90。实例2包含VLAN60,VLAN100。
9.配置S3交换机作为实例1的主根、实例2的从根。配置S4交换机作为实例2的主根、实例1的从根。其中,主根交换机的优先级为4096。从根交换机的优先级为8192。
10.在交换机S3、S4连接AC1和AC2的接口上,启用“TC-IGNORE”功能。
11.在交换机S3和S4上配置VRRP,实现网络中的主机的网关冗余,所配置的参数要求如表1所示。其中,在交换机S3、S4上设置各VRRP组中的高优先级设置为150,低优先级设置为120。
表1 S3和S4的VRRP参数表
VLAN VRRP备份组号(VRID) VRRP虚拟IP
VLAN60 60 192.3.60.254
VLAN90 90 192.2.90.254
VLAN100 100 192.2.100.254
12.在交换机S3与S4之间部署2条互联链路(Gi0/21、Gi0/22),采取LACP动态聚合模式配置二层链路聚合。
13.部署交换机S5和S6之间的Te0/27-28端口作为VSL链路,使用网络虚拟化技术,实现核心网络的虚拟化。其中:设置S5交换机为主交换机。设置S6交换机为备用交换机。规划交换机S5和S6之间的Gi0/22端口,作为双主机检测链路,配置基于BFD的双主机检测。需要配置主交换机参数信息为:Domain id:1。Switch id:1;priority 150; description:Access-Switch-Virtual-Switch1。
需要配置备交换机设备参数信息为:Domain id:1。Switch id:2。priority 120。description:Access-Switch-Virtual-Switch2。
14.省行核心区与服务器区(S1、S2、S3、S4)部署OSPF 100,使用单区域(区域0)部署,省行核心区与外联区(S1、S2、EG1)部署OSPF 100,规划区域为10,重发布路由进OSPF中使用类型1。
15.核心区(S1、S2)使用自治域号为64520,互联区及超辰支行(R1、R2、R3)自治域号为64521,省行核心区与互联区(S1、S2、R1、R2)使用互联接口地址部署EBGP,省行及各支行/网点(R1、R2、R3)使用LOOPBACK 0地址部署IBGP,其底层IGP协议使用静态路由协议。
16.省行核心区与办公区(S1、S2)部署静态路由协议,省行服务器区中无线控制器AC1和AC2设备,与两台交换机S3和S4之间部署静态路由协议,Internet区域(EG1、EG2、R3)均使用静态路由协议。
17.使得生产性业务的传输主路径为R3-R1-S1-S3。办公性业务的传输主路径为R3-R2-S2-S4, 并且要求来回路径保持一致,主链路或主设备故障时,可无缝切换到备用链路或设备上,在使用BGP路由通告网络中,交换机S1、S2和路由器R3通过Network引入明细路由。禁止将IGP路由以重发布形式导入BGP自制系统中。
18.使用BGP选路策略中,要求只能在省行核心区S1、S2交换机上部署。其中,凡涉及MED值调整,要求其值必须是10、15、20。凡涉及LP值调整,要求值必须是200、300。此外,省行生产流量定义为ACL1。省行办公流量定义为ACL2。支行生产流量定义为ACL11。支行办公流量定义为ACL12,在部署OSPF各路由图以及各接口中,凡涉及COST值的调整,要求其值必须为5或10。
(三)无线网络配置
现在对海琼银行进行无线网络优化项目拟投入18万元(网络设备采购部分)平面布局如图1所示。
图1 平面布局图
1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划,洗手间、茶水间无须覆盖)。
2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。
3.根据表2无线产品价格表,制定该无线网络工程项目设备的预算表。
表2 无线产品价格表
产品型号 产品特征 传输速率
(2.4G/最大) 推荐/最大带点数 功率 价格(元)
AP1 双频双流 300M/1.167G 32/256 100mw 6000
AP2 双频双流 300M/600M 32/256 100mw 11000
AP3 单频单流 150M 12/32 60mw 2500
线缆1 10米馈线 N/A N/A N/A 1600
线缆2 15米馈线 N/A N/A N/A 2400
天线 双频单流/单频单流 N/A N/A N/A 500
Switch 24口POE交换机 N/A N/A 240w 15000
AC 无线控制器 6*1000M 32/200 40w 50000
4.在省行办公区的无线部署中,无线AP采用FIT AP架构,所有AP(AP1)关联到省行服务器区AC,在省行办公区无线部署中,使用S2交换机作为无线用户(VLAN 60)和无线FIT AP(VLAN 50)的DHCP服务器,在省行的业务区部署无线网络,创建省行业务区中内网的SSID为:Admin_SHBGQ_XX(XX现场提供)。WLANID为1。AP-GROUP为Admin_SHBGQ。其中,内网无线用户关联SSID后,可自动获取VLAN60地址,在省行办公区无线部署中,配置省行办公区AP采用集中式转发。
5.超辰支行无线网络架构采用FIT AP+AC的方案,区域内所有AP(AP2)都关联到VAC进行管理,超辰支行使用R3路由器作为无线生产用户(VLAN 10)、办公用户(VLAN 60)和无线FIT AP(VLAN 50)的DHCP服务器,超辰支行无线网络部署中,创建生产用户SSID为:Admin_CCZH_SS_XX(XX现场提供)。WLANID为2。AP-GROUP为Admin_CCZH。生产用户关联SSID后,可自动获取VLAN10地址。创建超辰支行办公用户SSID为:Admin_CCZH_BG_XX(XX现场提供)。WLANID为3。AP-GROUP为Admin_CCZH。生产用户关联SSID后可自动获取VLAN60地址,超辰支行无线网络部署中,超辰支行AP采用本地转发。
6.在无线网络中部署AC冗余,实现备份。两台AC采用主备形式。其中,AC1为省行办公区AP主设备。AC2为超辰支行AP主设备,两AC互为备份。
7.在梅森金融公司部署胖AP设备,用户网关及DHCP服务器均部署在AP3上。AP3与EG2之间使用静态路由协议实现连通,配置AP3设备,在AP3上配置SSID(WLAN-ID 4)为Admin-Fat_XX(XX现场提供),内网无线用户关联SSID后,可自动获取 195.1.60.0/24网段地址。
8.5.8G频段的Coverage-area-control功率调整为17db。2.4G频段的Coverage-area-control功率调整为10db,关闭低速率(11b/g 1M、2M、5M,11a 6M、9M)应用接入,调整2.4G频段射频卡powerlocal功率数值为20。调整5.8G频段射频卡powerlocal功率数值为100,调整5.8G频段的射频卡无线频率带宽至40MHz。
9.限制3台AP的每个射频卡最大带点人数为15人,通过Fit AP方式接入无线网络时,采用WPA2加密方式,加密密码为XX(现场提供),通过Fat AP方式接入无线网络时,采用WEB认证方式,认证用户名、密码为XX(现场提供)。
(四)出口网络配置
1.省行的外联区出口网关EG1上进行NAT配置,实现省行业务区办公网络(VLAN 60、VLAN 110)通过NAPT方式,将内网IP地址转换到互联网接口上。其中,NAT地址池的地址为201.1.1.3/29-201.1.1.5/29。生产网络及其他地址均不允许访问互联网,转换ACL定义为ACL 120。
2.省行外联区出口网关EG1上配置,使省行的核心交换机S1的HTTP服务器(IP为11.1.0.1)的HTTP服务(TCP 80)将其地址映射至运营商线路上,映射地址为201.1.1.6,映射端口58888。
3.超辰支行部署了一条Internet出口,实现支行办公用户访问Internet。正常情况下,生产用户不允许访问Internet,ALC编号为101。其中:超辰支行出口路由器R3上NAT地址池的地址为202.1.1.3/29-201.1.1.4/29。
4.梅森金融公司出口网关EG2上进行NAT配置,实现其无线用户能访问Internet,NAT地址池与EG2的Gi0/4接口IP相同。
5.在网关EG1上启用Web Portal认证服务。创建两个认证用户,其用户名/密码分别为:user1/user1、user2/user2,在省行的无线办公用户(VLAN 60)上,需进行WEB认证方式访问互联网,在省行有线办公用户(VLAN 110),不需在EG上进行WEB认证,即可访问互联网,在出口网关EG2上,实施基于网站访问、邮件收发、IM聊天、论坛发帖、搜索引擎等多应用,启用审计功能,配置EG2设备安全防护,要求从周一到周六的工作时间09:00—17:00(命名为work)内,阻断并审计P2P应用软件使用,审计策略名称定义为P2P。
6.在网络安全出口设备EG2与R3出口网关之间,启用IPSec VPNOver GRE.配置IPSec使用静态点对点模式,esp隧道模式封装协议,isakmp策略定义加密算法采用3des,散列算法采用md5,预共享密码为admin,DH使用组2。转换集myset定义加密验证方式为esp-3des esp-md5-hmac,感兴趣流ACL编号为103,加密图定义为mymap。 (
1
/
11
)网络系统管理赛项-模块A:网络构建
附录1:拓扑图
附录2:地址规划表
设备 接口或VLAN VLAN名称 二层或三层规划 说明
S1 Gi0/1 \ 10.1.1.1/30 互联地址
Gi0/2 \ 10.1.2.1/30 互联地址
Gi0/3 \ 10.1.2.5/30 互联地址
Gi0/4 \ 10.1.3.1/30 互联地址
Gi0/5 \ 10.1.4.1/30 互联地址
Gi0/6 \ 10.1.4.5/30 互联地址
Loopback 0 \ 11.1.0.1/32 ——
S2 Gi0/1 \ 10.1.1.5/30 互联地址
Gi0/2 \ 10.1.2.9/30 互联地址
Gi0/3 \ 10.1.2.13/30 互联地址
Gi0/4 \ 10.1.3.5/30 互联地址
Gi0/5 \ 10.1.4.9/30 互联地址
Gi0/6 \ 10.1.4.13/30 互联地址
Loopback 0 \ 11.1.0.2/32 ——
EG1 Gi0/1 \ 10.1.1.2/30 互联地址
Gi0/2 \ 10.1.1.6/30 互联地址
Gi0/4 \ 201.1.1.2/29 ISP地址
Loopback 0 \ 11.1.0.10/32 ——
S3 VLAN 90 Server 192.2.90.252/24 生产服务器地址Gi0/5-15
VLAN 60 Wireless 192.3.60.252/24 办公区无线用户地址
VLAN 100 Manage 192.2.100.252/24 设备管理地址
Gi0/23 \ 10.1.2.2/30 互联地址
Gi0/24 \ 10.1.2.10/30 互联地址
Loopback 0 \ 11.1.0.3/32 ——
S4 VLAN 90 Server 192.2.90.253/24 生产服务器地址Gi0/5-15
VLAN 60 Wireless 192.3.60.253/24 办公区无线用户地址
VLAN 100 Manage 192.2.100.253/24 设备管理地址
Gi0/23 \ 10.1.2.6/30 互联地址
Gi0/24 \ 10.1.2.14/30 互联地址
Loopback 0 \ 11.1.0.4/32 ——
AC1 VLAN 100 Manage 192.2.100.1/24 设备管理地址
Loopback 0 \ 11.1.0.5/32 ——
AC2 VLAN 100 Manage 192.2.100.2/24 设备管理地址
Loopback 0 \ 11.1.0.6/32 ——
S5-S6 (VSU) VLAN 110 Office-Wire 192.3.10.254/24 办公/有线用户地址Gi1/0/6至 Gi1/0/20, Gi2/0/6至 Gi2/0/20
VLAN 150 APManage_BGQ 192.3.50.254/24 业务区AP管理地址 Gi1/0/1至 Gi1/0/5, Gi2/0/1至 Gi2/0/5
VLAN 1301 Connect-S1 10.1.3.2/30 互联地址Gi1/0/24
VLAN 1302 Connect-S2 10.1.3.6/30 互联地址Gi2/0/24
R1 Gi0/0 \ 10.1.4.2/30 互联地址
Gi0/1 \ 10.1.4.10/30 互联地址
VLAN101 \ 10.2.1.1/30 Fa1/0成员口
Loopback 0 \ 11.1.0.7/32 ——
R2 Gi0/0 \ 10.1.4.6/30 互联地址
Gi0/1 \ 10.1.4.14/30 互联地址
VLAN201 \ 10.2.1.5/30 Fa1/0成员口
Loopback 0 \ 11.1.0.8/32 ——
R3 VLAN101 \ 10.2.1.2/30 Gi1/0成员口
VLAN201 \ 10.2.1.6/30 Gi1/1成员口
Gi0/0.10 Production 194.2.10.254/24 超辰支行生产用户
Gi0/0 APManage_CCZH 194.3.50.254/24 超辰支行AP管理
Gi0/0.60 Office 194.3.60.254/24 超辰支行办公用户
Gi0/1 \ 202.1.1.2/29 ISP地址
Loopback 0 \ 11.1.0.9/32 ——
EG2 G0/1 \ 10.6.1.1/30 互联
Gi0/4 \ 203.1.1.2/29 互联地址
Loopback 0 \ 11.1.0.11/32 ——
AP3 VLAN60 \ 195.1.60.254/24 用户地址
Gi0/1 \ 10.6.1.2/30 互联
S7 Gi0/1 \ 201.1.1.1/29 ISP地址
Gi0/2 \ 202.1.1.1/29 ISP地址
Gi0/3 \ 203.1.1.1/29 ISP地址2022年全国职业院校技能大赛
网络系统管理赛项
模块B:Windows部署
(样题8)
目录
一、 赛题说明 3
(一)竞赛介绍 3
(二)密码 3
(三)竞赛时间 3
(四)竞赛注意事项 3
(五)竞赛结果文件的提交 4
二、 初始化环境 4
1.默认账号及默认密码 4
2.操作系统配置 4
三、 项目任务描述 4
1.拓扑图 5
2.网络地址规划 5
四、 项目任务清单 6
(一)服务器IspSrv上的工作任务 6
(二)服务器RouterSrv1上的工作任务 6
(三)服务器AppSrv上的工作任务 7
(四)服务器DC1&DC2上的工作任务 9
(五)客户端InsideCli上的工作任务 10
(六)客户端OutsideCli上的工作任务 11
赛题说明
(一)竞赛介绍
请认真阅读以下指引。当比赛结束时,离开时请不要关机虚拟机。比赛共4个小时,你必须自行决定如何分配你的时间。
请详细阅读网络拓扑图,为所有计算机修改默认防火墙,以便允许ICMP和相应的流量,不允许直接关闭主机的防火墙。除了CD-ROM/HDD驱动器,请不要修改虚拟机本身的硬件设置。
(二)密码
如果没有详细说明,请使用“ChinaSkills22”作为默认密码。
(三)竞赛时间
竞赛时间为4个小时。
(四)竞赛注意事项
竞赛所需的硬件、软件和辅助工具由组委会统一布置,选手不得私自携带任何软件、移动存储、辅助工具、移动通信等进入赛场。
请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
操作过程中,需要及时保存设备配置。比赛结束后,所有设备保持运行状态,不要拆动硬件连接。
比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。
裁判以各参赛队提交的竞赛结果文档为主要评分依据。所有提交的文档必须按照赛题所规定的命名规则命名,不得以任何形式体现参赛院校、工位号等信息。
(五)竞赛结果文件的提交
按照题目要求,提交符合模板的WORD文件以及对应的PDF文件(备注:利用Office Word另存为pdf文件方式生成pdf文件)图纸文件和设备配置文件。所有截图除了配置文件截图外,还需要截功能测试的图,能在终端Client上测试的就一定要在终端上测试并截图,否则功能测试部分不得分。
初始化环境
1.默认账号及默认密码
Username: Administrator
Password: ChinaSkill21!
Username: demo
Password: ChinaSkill21!
注:若非特别指定,所有账号的密码均为 ChinaSkill21!
2.操作系统配置
Region:China
Locale:English US (UTF-8)
Key Map: English US
注意:当任务是配置TLS,请把根证书或者自签名证书添加到受信任区。
项目任务描述
你作为技术工程师,被指派去构建一个公司的内部网络,要为员工提供便捷、安全稳定内外网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。任务所有规划都基于Windows操作系统,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.网络地址规划
服务器和客户端基本配置如下表,各虚拟机已预装系统。
主机名 所在域 网络地址 DNS 网关
DC1 192.168.100.100/24 127.0.0.1 192.168.100.254
DC2 192.168.100.200/24 127.0.0.1 192.168.100.254
AppSrv 192.168.200.100/24 192.168.100.100 192.168.100.200 192.168.200.254
RouterSrv1 192.168.100.254/24 192.168.0.254/24 192.168.200.254/24 100.100.100.251/24 192.168.100.100 无
IspSrv 保持工作组状态 100.100.100.100/24 127.0.0.1 无
InsideCli 192.168.0.0/24(dhcp) 192.168.100.100 192.168.100.200 192.168.0.254
OutsideCli 保持工作组状态 100.100.100.10/24 100.100.100.100 100.100.100.254
项目任务清单
(一)服务器IspSrv上的工作任务
互联网访问检测服务器
为了模拟Internet访问测试,请搭建网卡互联网检测服务。
DNS
安装DNS服务器,根据题目创建必要正向区域和反向区域的DNS解析。
把当前机器作为互联网根域服务器,创建test1.com~,并在所有正向区域中创建一条 A 记录,解析到本机地址。
(二)服务器RouterSrv1上的工作任务
路由功能
开启路由转发,为当前实验环境提供路由功能。
虚拟专用网络
设置L2TP/IPSec,IKE通道采用证书进行验证。
L2TP通道使用域内用户进行身份验证,仅允许manager组内用户通过身份证验证。
对于 vpn 客户端,请使用范围 192.168.1.200-192.168.1.220/24。
WSUS更新服务
安装WSUS更新服务,更新补丁目录设置为“c:\wsusbackup”。
创建更新组名称为“CHINASKILLS-WSUS”。
每天凌晨03:00下发自动更新。
更新服务器地址为“http://wsus.:8530”。
动态地址分配中继服务
安装和配置Dhcp relay服务,为办公区域网络提供地址上网。
DHCP服务器位于AppSrv服务器上。
(三)服务器AppSrv上的工作任务
RDS
在RouterSrv安装和配置 RDS 服务,用户通过“https://app./rdweb”进行访问。
该页面无证书警告。
用户可以获取以下应用:
Notepad
万维网服务
在RouterSrv1上搭建网站服务器。
将访问http://www.的http的请求重定向到https://www.站点。
网站内容设置为“该页面为www.测试页!”。
将当前web根目录的设置为d:\wwwroot目录。
启用windows身份验证,只有通过身份验证的用户才能访问到该站点,manager用户组成员使用IE浏览器打开不提示认证,直接访问。
设置“http://www./”网站的最大连接数为1000,网站连接超时为60s;
使用W3C记录日志;每天创建一个新的日志文件,文件名格式:
日志只允许记录日期、时间、客户端IP地址、用户名、服务器IP地址、服务器端口号;
日志文件存储到“C:\WWWLogFile”目录中;
文件共享
创建用户主目录共享文件夹:
本地目录为d:\share\users\,允许所有域用户可读可写。在本目录下为所有用户添加一个以名称命名的文件夹,该文件夹将设置为所有域用户的home目录,用户登录计算机成功后,自动映射挂载到H卷。
禁止用户在该共享文件中创建“*.exe, *.bat, *.sh”文件。
创建manager组共享文件夹:
本地目录为d:\ share\managers,仅允许manager用户组成员拥有写入权限,该共享文件对其他组成员不可见。
创建public-share公共共享文件夹:
本地目录为d:\ share\public-share,仅允许manager用户组成员拥有写入权限,其他认证用户只读权限。
DFS
在AppSrv上安装及配置 DFS 服务。
目录设置在F:\DFSsharedir。
配置DFS复制,使用DC1作为次要服务器,复制方式配置为交错拓扑。
在F:\DFSsharedir 文件夹内新建所有部门的文件夹。
所有部门的用户之可以访问部门内的文件,不可以跨部门访问别的部门文件夹内容。
Management用户组用户可以访问全局的文件夹。
FTP
安装FTP服务,新建一个FTP站点,并建立用户soft1、soft2,密码均为ftp123;
FTP站点主目录为D:\ftproot,通过适当技术实现用户soft1 与soft2通过匿名方式登录FTP站点时,只能浏览到“Public”子目录中的内容,若用个人账号登录FTP站点,则只能访问与用户名同名的自己的子文件夹;
设置FTP最大客户端连接数为100。设置无任何操作的超时时间为5分钟,设置数据连接的超时时间为1分钟;
动态地址分配服务
安装和配置 dhcp 服务,为办公区域网络提供地址上网;
创建地址池名为 inside_pool,地址池范围:192.168.0.100-192.168.0. 200;
根据题目要求正确配置网关和 dns 信息。
(四)服务器DC1&DC2上的工作任务
活动目录域服务
在DC1和DC2服务器上安装活动目录域服务,并且提升该操作系统为域控制器。
活动目录域名为:。
域用户能够使用[username]@进行登录。
创建一个名为“CSK”的OU,并新建以下域用户和组:
sa01-sa20,请将该用户添加到sales用户组。
ma01-ma10,请将该用户添加到manager用户组。
不允许除manager 组以外的所有用户隐藏C盘。
不允许除manager 组以外的所有普通给用户禁止使用cmd。
所有的服务器不需要按ctrl+alt+del;
关闭所有的机器的睡眠功能。
所有用户组织禁止修改Internet Explorer的代理服务器设置。
域内的所有计算机(除dc外),当dc服务器不可用时,禁止使用缓存登录。
证书颁发机构
在DC1服务器上安装证书办法机构。
定义名称:csk2022-rootca。
证书颁发机构有效期:3 years。
为域内的web站点颁发web证书。
当前拓扑内所有机器必须信任该证书颁发机构。
所域内所有计算机自动颁发一张计算机证书。
NPS(网络策略服务)
在DC1上安装网络策略服务作为VPN用户登录验证。
仅允许L2TP/IPSEC VPN进行VPN连接访问验证。
认证、授权日志将存储到DC1上的“C:\NPS\”目录下。
DNS(域名解析服务)
拓扑中所有主机的DNS查询请求都应由IspSrv进行解析。
磁盘管理
在DC2上安装及配置软 RAID5。
在安装好的DC2虚拟机中添加三块10G虚拟磁盘。
组成RAID5,磁盘分区命名为卷标H盘:Raid5。
手动测试破坏一块磁盘,做RAID磁盘修复,确认RAID5配置完毕。
(五)客户端InsideCli上的工作任务
按照要求将该主机加入到对应区域的域。
设置电源配置,以便客户端在通电的情况下,永不进入睡眠。
该客户端用于测试用户登录,Profiles,文件共享,安全策略和RDS等功能。
(六)客户端OutsideCli上的工作任务
该主机不允许加入域。
添加一个名为Connect-VPN 的VPN拨号器,用于连接到域网络,不记录用户名称密码信息。
设置电源配置,以便客户端在通电的情况下,永不进入睡眠。
该客户端用于测试用户登录,Profiles,文件共享,安全策略和RDS等功能。
网络系统管理赛项-模块B:Windows部署 (
1
/
11
)
(
2
/
11
)网络系统管理赛项-模块B:Windows部署2022年全国职业院校技能大赛
网络系统管理赛项
模块A:网络构建
(样题10)
网络系统管理赛项-模块A:网络构建
目录
任务描述 3
任务清单 3
(一)基础配置 3
(二)有线网络配置 3
(三)无线网络配置 5
(四)出口网络配置 7
附录1:拓扑图 8
附录2:地址规划表 9
网络系统管理赛项-模块A:网络构建 (
2
/
15
)
任务描述
CII集团公司业务不断发展壮大,为适应IT行业技术飞速发展,满足公司业务发展需要,集团公司决定建设校本部、产融实训基地与云数据中心的信息化网络。你做为火星公司网络工程师前往CII集团完成网络规划与建设任务。
任务清单
(一)基础配置
1.根据附录1、附录2,配置设备接口信息。
2.所有交换机和无线控制器开启SSH服务,用户名密码分别为admin、admin1234;密码为明文类型,特权密码为admin。
3.交换设备配置SNMP功能,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“Test”,只读的Community为“public”,开启Trap消息。
(二)有线网络配置
1.在全网Trunk链路上做VLAN修剪。
2.交换机S5、S6的Gi0/6-Gi0/20端口上,启用端口保护功能。
3.在连接PC机端口上开启Portfast和BPDUguard防护功能。
4.在交换机S3、S4上配置DHCP中继功能,其中,DHCP服务器搭建在学院的EG1上;产融实训基地中DHCP服务器搭建于R2上;云数据中心DHCP服务器搭建于S7交换机上。
5.在校本部的网络中配置MSTP,要求来自VLAN10、VLAN100中的数据流经过S3交换机转发,一旦S3交换机失效时,经过S4交换机转发。要求来自VLAN50、VLAN60中的数据流经过S4交换机转发,一旦S4交换机失效时,经过S3交换机转发。其中,配置MSTP参数如下所示:region-name为test;revision版本为1;实例1包含VLAN10,VLAN100;实例2包含VLAN50,VLAN60。
6.配置校本部网络中的S3交换机作为实例1的主根、实例2的从根;配置S4交换机作为实例2的主根、实例1的从根。其中,主根交换机的优先级为4096;从根交换机的优先级为8192。
表1:交换机S3和S4上的VRRP参数表
VLAN VRRP备份组号(VRID) VRRP虚拟IP
VLAN10 10 192.1.10.254
VLAN50 50 192.1.50.254
VLAN60 60 192.1.60.254
VLAN100 100 192.1.100.254
7.S5和S6之间部署虚拟化,其中:配置S5交换机为主交换机;配置S6交换机为备用交换机。
8.在校本部的网络中使用多区域OSPF协议组网(OSPF 100)。
9.配置两台核心交换机(S1、S2)的Loopback 0口以及之间互相连接的心跳线(Gi0/45和Gi0/46的三层聚合口),都在区域0中发布路由。
10.配置校本部网络中的出口区域(S1、S2、EG1、R1)接口,都在区域10中发布路由。
11.配置校本部网络中的核心网络(S1、S2、S3、S4)中接口 ,都在区域20中发布路由。
12.要求业务网段(VLAN 10、VLAN 50、VLAN 60、VLAN100)中不,出现协议报文。
13.要求校本部网络中S3、S4交换机上的始发网段,以及各台网络设备(S1、S2、S3、S4、EG1、R1)上配置的Loopback管理地址,均使用network发布明细路由。
14.使用静态路由实现产融实训基地、云数据中心区域之间的网络通信,实现和校本部网络的连通。
15.实现校本部网络中的有线用户,在访问互联网流量路径为:VSU-S3-S1-EG1。
16.实现校本部网络中的无线用户,访问互联网的流量路径为:VSU-S4-S2-EG1。
17.实现校本部有线网络中的用户,访问学校的云数据中心和产融实训基地的流量路径为:VSU-(S3/S4)-S2-R1。
(三)无线网络配置
CII集团公司拟投入13.5万元(网络设备采购部分),项目要求重点覆盖楼层、走廊和办公室。平面布局如图1所示。
图1 平面布局图
1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划)。
2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。
3.根据表2无线产品价格表,制定该无线网络工程项目设备的预算表。
表2 无线产品价格表
产品型号 产品特征 传输速率
(2.4G/最大) 推荐/最大带点数 功率 价格(元)
AP1 双频双流 300M/1.167G 32/256 100mw 6000
AP2 双频双流 300M/600M 32/256 100mw 11000
AP3 单频单流 150M 12/32 60mw 2500
线缆1 10米馈线 N/A N/A N/A 1600
线缆2 15米馈线 N/A N/A N/A 2400
天线 双频单流/单频单流 N/A N/A N/A 500
Switch 24口POE交换机 N/A N/A 240w 15000
AC 无线控制器 6*1000M 32/200 40w 50000
在校本部的网络中部署无线网络,无线网络架构采用FIT AP架构。校本部的网络中所有AP(AP1)都需要关联到云数据中心网络中的VAC设备上。
在校本部的网络中,配置出口网关EG1作为无线网络中用户(VLAN 60)和无线FIT AP(VLAN 50)的DHCP服务器。
在校本部网络中创建内网SSID为:Admin_XBB_XX(备注:XX现场提供);WLANID为1;AP-GROUP为Admin_XBB。其中,校本部内网中的无线用户关联SSID后,即可自动获取VLAN60地址提供的地址。
在产融实训基地中部署的无线网络架构,采用FIT AP+AC的方案。该区域内所有AP(AP2)都需要关联到云数据中心的VAC设备上。
在产融实训基地网络中,使用R2路由器作为DHCP服务器,为无线网络中的用户(VLAN 60、VLAN 70)和无线FIT AP(VLAN 50)分配地址。
在产融实训基地中配置双SSID广播。其中,创建学员的SSID为Admin_CR_XY_XX(备注:XX现场提供);WLANID为2;AP-GROUP为Admin_CR;配置内网中无线用户在关联SSID后,可自动获取VLAN60地址。创建教练的SSID为Admin_CR_JL_XX(备注:XX现场提供);WLANID为3;AP-GROUP为Admin_CR,配置内网中无线用户关联SSID后,可自动获取VLAN70地址。
在云数据中心的展示区中部署无线网络,采用FIT AP架构,区域内所有AP(AP3)都关联到云数据中心的VAC设备上。
在云数据中心的展示区中,配置S7交换机作为DHCP服务器,为本网中的无线网络内部用户(VLAN 560)和无线FIT AP(VLAN 550)分配地址。
在云数据中心的展示区的内网中配置SSID。其中,Admin_YSJZX_XX(备注:XX现场提供);WLANID为4;AP-GROUP为Admin_YSJZX。配置内网无线用户关联SSID后,可自动获取VLAN560地址。
在云数据中心的展示区的无线网络中部署AC冗余,实现无线备份。两台AC使用网络设备虚拟化技术实现VAC技术,完成虚拟AC配置。
配置AC1和AC2设备的Gi0/1和Gi0/2端口作为VSL链路。其中:配置AC1为主控设备;AC2为备用设备。配置主设备参数为:Domain id:1;device id:1;priority 150; description: AC-1。配置备设备基本参数为:Domain id:1;device id:2;priority 120; description: AC-2。
配置AC1和AC2设备的Gi0/3端口的互连链路作为BFD链路。
校本部网络中的AP1设备与虚拟网络设备VAC之间,通过出口路由器R1和R3之间的VPN隧道,配置Capwap隧道建立通信连接。
产教融合实训基地中的无线AP2设备与虚拟网络设备VAC之间,通过VAC的互联网映射地址,配置Capwap隧道建立通信连接。
产融实训基地与云数据中心的无线用户在接入无线网络时,采用WPA2加密方式。其中,配置加密算法为AES,身份认证方式为预共享密钥,秘钥为XX。
(四)出口网络配置
1.在校本部网络中出口网关EG1上,配置NAT地址映射,实现校本部网络中的用户通过NAPT方式,将内网IP地址映射到本地互联网接口上。其中,NAT地址池中映射的地址为:100.1.1.3/29-100.1.1.4/29。
2.在校本部网络中的出口路由器R1上,配置NAT地址映射,实现校本部的网络中的用户,在访问产融实训基地和云数据中心网络中的数据时,通过NAPT端口地址映射方式,将内网IP地址转换到互联网接口上。其中,配置的NAT地址池的映射地址为:101.1.1.3/29-101.1.1.4/29。
3.在产融实训基地的出口路由器R2上,配置NAT地址映射,实现基地内部的用户访问互联网时,通过NAPT方式将内网IP地址转换到互联网接口上。其中,NAT地址池的地址与出口路由器的R2设备的出接口地址相同。
4.在云数据中心出口路由器R3上,配置NAT地址映射,实现内部用户在访问互联网时,通过NAPT方式将内网IP地址转换到互联网接口上。其中,NAT地址池的映射地址为:101.3.1.3/29 ~ 101.3.1.4/29。
5.在云数据中心的出口路由器R3上,配置NAPT端口映射,使网络中的一台HTTP服务器(195.1.100.254/24)上的HTTP服务(TCP 80),可以通过互联网被访问到,将其地址映射至运营商线路上,映射地址为101.3.1.5,映射端口58888。
6.在云数据中心网络的出口路由器R3上,配置IP映射,将VAC设备的loopback接口地址映射至101.3.1.6。
7.在R1、R2和R3的出口路由器之间,启用IPSec VPN功能。其中:配置IPSec安全防范使用动态隧道模式,esp传输模式封装协议,isakmp策略定义加密算法采用3des;散列算法采用md5;预共享密码为admin;DH使用组2。配置转换集myset;定义加密验证方式为esp-3des esp-md5-hmac;感兴趣流ACL编号为103;加密图定义为mymap。
附录1:拓扑图
附录2:地址规划表
设备 接口或VLAN VLAN名称 二层或三层规划 说明
S1 Gi0/1 \ 10.1.1.1/30 互联地址
Gi0/2 \ 10.1.1.5/30 互联地址
AG1(Gi0/45-Gi0/46) \ 10.1.1.253/30 互联地址
Gi0/48 \ 10.1.1.250/30 互联地址
Loopback 0 \ 10.1.0.1/32 ——
S2 Gi0/1 \ 10.1.1.9/30 互联地址
Gi0/2 \ 10.1.1.13/30 互联地址
AG1(Gi0/45-Gi0/46) \ 10.1.1.254/30 互联地址
Gi0/47 \ 10.1.1.245/30 互联地址
Gi0/48 \ 10.1.1.242/30 互联地址
Loopback 0 \ 10.1.0.2/32 ——
S3 VLAN 10 Wire 192.1.10.252/24 有线用户地址
VLAN 50 APManage_YWQ 192.1.50.252/24 校本部AP管理地址
VLAN 60 Wireless 192.1.60.252/24 无线用户地址
VLAN 100 Manage 192.1.100.252/24 设备管理地址
Gi0/23 \ 10.1.1.2/30 互联地址
Gi0/24 \ 10.1.1.10/30 互联地址
Loopback 0 \ 10.1.0.3/32 ——
S4 VLAN 10 Wire 192.1.10.253/24 有线用户地址
VLAN 50 APManage_YWQ 192.1.50.253/24 校本部AP管理地址
VLAN 60 Wireless 192.1.60.253/24 无线用户地址
VLAN 100 Manage 192.1.100.253/24 设备管理地址
Gi0/23 \ 10.1.1.6/30 互联地址
Gi0/24 \ 10.1.1.14/30 互联地址
Loopback 0 \ 10.1.0.4/32 ——
VSU(S5-S6) VLAN 10 Wire Gi1/0/6至 Gi1/0/20, Gi2/0/6至 Gi2/0/20 有线用户地址
VLAN 50 APManage_YWQ Gi1/0/1至 Gi1/0/5, Gi2/0/1至 Gi2/0/5 校本部AP管理地址
VLAN 100 Manage 192.1.100.1/24 设备管理地址
EG1 Gi0/0 \ 10.1.1.249/30 互联地址
Gi0/1 \ 10.1.1.246/30 互联地址
Gi0/4 \ 100.1.1.2/29 联通出口地址
Loopback 0 \ 10.1.0.5/32 ——
R1 Gi0/0 \ 10.1.1.241/30 互联地址
Gi0/1 \ 101.1.1.2/29 电信出口地址
Loopback 0 \ 10.1.0.6/32 ——
EG2 Gi0/0 \ 100.1.1.1/29 ISP联通地址
Gi0/1 \ 101.1.1.1/29 ISP电信地址
Gi0/2 \ 101.2.1.1/29 ISP电信地址
Gi0/3 \ 101.3.1.1/29 ISP电信地址
R2 Gi0/0 \ 194.1.50.254/24 产融基地AP管理地址
Gi0/0.60 \ 194.1.60.254/24 产融基地无线学员地址
Gi0/0.70 \ 194.1.70.254/24 产融基地无线教练地址
Gi0/1 \ 101.2.1.2/29 电信出口地址
Loopback 0 \ 10.2.0.1/32 ——
R3 Gi0/0 \ 10.3.1.253/30 互联地址
Gi0/1 \ 101.3.1.2/29 电信出口地址
Loopback 0 \ 10.3.0.1/32 ——
S7 VLAN 550 APManage_YWQ 195.1.50.254/24 云中心AP管理地址
VLAN 560 Wireless 195.1.60.254/24 云中心无线用户地址
VLAN 100 Manage 195.1.100.254/24 云中心设备管理地址
Gi0/24 \ 10.3.1.254/30 互联地址
Loopback 0 \ 10.3.0.2/32 ——
VAC VLAN 100 Manage 195.1.100.1/24 设备管理地址
Loopback 0 \ 10.3.0.3/32 ——2022年全国职业院校技能大赛
网络系统管理赛项
模块A:网络构建
(样题7)
目录
任务描述 2
任务清单 3
(一)基础配置 3
(二)有线网络配置 3
(三)无线网络配置 5
(四)出口网络配置 6
附录1:拓扑图 8
附录2:地址规划表 9
任务描述
位于北京的互联网平台电子商务集团火星公司,为提升企业的运营效率,不断改造和升级网络。计划新建总部园区服务网、北京分公司网络优化、新建杭州办事处网络、上海办事处网络优化……等等。集中改造集团公司的智慧网络,你做为火星公司网络工程师需要完成网络规划与建设任务。
任务清单
(一)基础配置
1.根据附录1拓扑图及附录2地址规划表,配置设备接口信息。
2.在网络设备上,均开启SSH服务端功能。其中,用户名和密码为admin、admin123。密码为明文类型。特权密码为admin1234。
3.交换设备上部署SNMP功能。配置所有设备SNMP消息,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“Test”,只读的Community为“public”,开启Trap消息。
(二)有线网络配置
1.在全网Trunk链路上做VLAN修剪。
2.在交换机S1、S2的Gi0/1-Gi0/22端口启用端口保护。
3.在S1、S2连接PC机端口上开启Portfast和BPDUguard防护功能。
4.检测到环路后处理方式Shutdown-Port。
5.如果端口检测进入 Err-Disabled状态,再过 300 秒后会自动恢复(基于接口部署策略),重新检测是否有环路。
6.DHCP服务器搭建于EG1上,DHCP对外服务使用loopback 0地址。
7.在S1、S2交换机部署DHCP Snooping+DAI功能。其中,DAI功能主要针对VLAN10与VLAN20启用ARP防御,要求关闭S1/S2上联口的NFPP功能。
8.在S1、S2、S3、S4上配置MSTP防止二层环路。要求VLAN10、VLAN20数据流经过S3转发,S3失效时经过S4转发。VLAN50、VLAN60、VLAN100数据流经过S4转发,S4失效时经过S3转发。region-name为test。revision版本为1。S3作为实例1的主根、实例2的从根,S4作为实例2的主根、实例1的从根。其中,主根优先级为4096,从根优先级为8192。
9.在S3和S4交换机上配置VRRP,实现主机的网关冗余,所配置的参数要求见表1。在交换机S3、S4上配置的各VRRP组中,设置高优先级设置为150,低优先级设置为120,S3、S4的2条互联链路(Gi0/22、Gi0/23)上,配置二层链路聚合,采取LACP动态聚合模式。
表1 S3和S4的VRRP参数表
VLAN VRRP备份组号(VRID) VRRP虚拟IP
VLAN10 10 192.1.10.254
VLAN20 20 192.1.20.254
VLAN50 30 192.1.50.254
VLAN60 40 192.1.60.254
VLAN100 100 192.1.100.254
10.S6和S7间的Te0/49-50端口作为VSL链路网络设备虚拟化。其中S6为主,S7为备。S6和S7间的Gi0/47端口作为双主机检测链路,配置基于双主机检测,当VSL的所有物理链路都异常断开时,备机会切换成主机,从而保障网络正常。其中,主设备:Domain id:1。switch id:1。priority 150。 description: Switch-Virtual-Switch1。备设备:Domain id:1。switch id:2。priority 120。description: Switch-Virtual-Switch2。
11.各机构内网运行OSPF,配置VAC、S5、EG2之间运行OSPF,进程号10,规划单区域:区域0。R1、R2、R3之间运行OSPF,进程号20,规划单区域:区域0VSU、R2、R3之间运行OSPF,进程号21,规划单区域:区域0。S3、S4、EG1之间运行OSPF,进程号为30。
12.要求业务网段中不出现协议报文。R1、VSU始发的终端网段以及各设备上的Loopback管理地址,均以重分发直连路由的方式注入路由;R2/EG2、R3/EG1之间互联段,均以重发布直连的方式,注入R2、R3的OSPF双进程中,R2、R3之间启用OSPF与BFD联动,以达到迅速检测运营商网络中断,快速地切换到其他备份线路,提高用户网络体验。
13.优化OSPF相关配置,以尽量加快OSPF收敛。配置重发布路由进OSPF中使用类型1。
14.分支机构之间,部署IPV6网络,实现机构之间的内网中安装的IPV6终端,可通过无状态自动从网关处获取地址。其中,IPV6地址规划如表2。
表2 PV6地址规划表
设备 接口 IPV6地址
R1 VLAN10 2001:194:1:10::254/64
VLAN20 2001:194:1:20::254/64
Tunnel0 2001:11:1:3::1/64
VSU VLAN10 2001:195:1:10::254/64
VLAN20 2001:195:1:20::254/64
Tunnel0 2001:11:1:3::2/64
(三)无线网络配置
北京互联网平台电子商务集团火星公司办公区无线项目拟投入12万元(网络设备采购部分),项目公共办公区人数大概在20人左右。平面布局如图1所示。
图1 平面布局图
1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划,洗手间、楼梯区域无须覆盖)。
2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。
3.根据表3无线产品价格表,制定该无线网络工程项目设备的预算表;
表3无线产品价格表
产品型号 产品特征 传输速率
(2.4G/最大) 推荐/最大带点数 功率 价格(元)
AP1 双频双流 300M/1.167G 32/256 100mw 6000
AP2 双频双流 300M/600M 32/256 100mw 11000
AP3 单频单流 150M 12/32 60mw 2500
线缆1 10米馈线 N/A N/A N/A 1600
线缆2 15米馈线 N/A N/A N/A 2400
天线 双频单流/单频单流 N/A N/A N/A 500
Switch 24口POE交换机 N/A N/A 240w 15000
AC 无线控制器 6*1000M 32/200 40w 50000
4.分公司的无线网络规划中,使用EG1作为无线用户和无线FIT AP的DHCP服务器。分公司内网SSID为admin_Fit_XX(备注:XX现场提供)。WLANID为1。AP-Group为admin。配置内网中的无线用户在关联SSID后,即可自动获取VLAN60地址
5.配置两台AC设备,使用虚拟化方案的VAC技术,组合成1台虚拟AC。
6.AC1和AC2之间的Gi0/4-5端口作为VSL链路。其中:配置AC1为主,AC2为备。
7.AC1和AC2间的Gi0/3端口,作为双主机检测链路,配置基于双主机检测。当VSL的所有物理链路都异常断开时,备机会切换成主机,从而保障网络正常。其中,主设备为:Domain id:1。device id:1。priority 150。 description: AC-1。备设备为:Domain id:1。device id:2。priority 120。 description: AC-2。
8.在VAC与S5之间的业务线缆都规划为双线路。为提升冗余性,采用三层链路聚合。
9.AP3使用胖模式进行部署,以透明模式进行部署,管理地址为192.1.100.3/24(备注:XX现场提供)。在无线AP3上创建SSID(WLAN-ID 2),相关参赛为:admin-Fat_XX(备注:XX现场提供) 。其中,内网无线用户关联SSID后,可自动获取VLAN60网段地址。
10.无线用户接入无线网络时,连接Fit AP无线用户接入无线网络时采用WPA2加密方式,加密密码为XX。Fat AP部署的无线网络中,无线用户接入无线网络时采用WEB认证方式,认证用户名、密码为XX。
(四)出口网络配置
1.出口网关上进行NAT配置,实现机构内网终端及服务器,均可访问互联网,通过NAPT方式将内网IP地址转换到互联网接口上。
2.出口网关EG1上配置,使S1交换机(192.1.100.1,其中:XX现场提供)设备的Telnet服务,可以通过互联网被访问。此外,将其地址映射至运营商线路上,映射地址为11.1.2.10,映射端口23333。
3.EG1设备,上启用Web Portal认证服务,认证用户名密码均为user1、user2。有线用户需进行WEB认证访问互联网无线用户不需在EG上进行WEB认证即可访问互联网。
4.使用IPSec对本部到各分部的数据流进行加密。要求使用动态隧道主模式,安全协议采用esp协议,加密算法采用3des,认证算法采用md5,以IKE方式建立IPsec SA。在R1上配置ipsec加密转换集名称为myset。动态ipsec加密图名称为dymymap。预共享密钥为明文123456。静态的ipsec加密图mymap。
5.出口网关EG1上,针对内网访问互联网WEB流量限速每IP 1000Kbps,内网WEB总流量不超过20Mbps,通道名称定义为WEB。
在EG1与EG2出口网关之间,启用GRE Over IPSec VPN嵌套功能。创建GRE隧道,实现内部承载OSPF协议,使其总分机构间内网连通。
7.配置IPSec安全使用静态点对点模式,要求esp传输模式封装协议。isakmp策略定义加密算法采用3des。散列算法采用md5,预共享密码为admin。DH使用组2。此外,转换集myset定义加密验证方式为esp-3des esp-md5-hmac。感兴趣流ACL编号为103。加密图定义为mymap。 (
1
/
11
)网络系统管理赛项-模块A:网络构建
附录1:拓扑图
附录2:地址规划表
设备 接口或VLAN VLAN名称 二层或三层规划 说明
S1 VLAN10 Production Gi0/1至Gi0/10 生产网
VLAN20 Office Gi0/11至Gi0/20 办公网
VLAN50 APManage Gi0/21至Gi0/22 无线AP管理
VLAN60 Wireless \ 无线终端
VLAN100 Manage 192.1.100.1/24 设备远程管理
S2 VLAN10 Production Gi0/1至Gi0/10 生产网
VLAN20 Office Gi0/11至Gi0/20 办公网
VLAN50 APManage Gi0/21至Gi0/22 无线AP管理
VLAN60 Wireless \ 无线终端
VLAN100 Manage 192.1.100.2/24 设备远程管理
AP3 BVI 100 Manage 192.1.100.3/24 设备远程管理
S3 VLAN10 Production 192.1.10.253/24 生产网
VLAN20 Office 192.1.20.253/24 办公网
VLAN50 APManage 192.1.50.253/24 无线AP管理
VLAN60 Wireless 192.1.60.253/24 无线终端
VLAN100 Manage 192.1.100.253/24 设备远程管理
Gi0/24 \ 10.1.1.2/30 \
LoopBack 0 \ 10.1.0.3/32 \
S4 VLAN10 Production 192.1.10.252/24 生产网
VLAN20 Office 192.1.20.252/24 办公网
VLAN50 APManage 192.1.50.252/24 无线AP管理
VLAN60 Wireless 192.1.60.252/24 无线终端
VLAN100 Manage 192.1.100.252/24 设备远程管理
Gi0/24 \ 10.1.1.6/30 \
LoopBack 0 \ 10.1.0.4/32 \
EG1 Gi0/1 \ 10.1.1.1/30 \
Gi0/2 \ 10.1.1.5/30 \
Gi0/4 \ 11.1.2.10/30 \
Tunnel 0 \ 11.1.5.2/30 \
LoopBack 0 \ 10.1.0.1/32 \
VAC Gi1/0/1 \ 10.2.1.6/30 AG1成员口
Gi2/0/1 \ AG1成员口
LoopBack 0 \ 10.2.0.12/32 \
S5 Gi0/21 \ 193.1.0.1/30 云平台
Gi0/22 \ 10.2.1.5/30 AG1成员口
Gi0/23 \ AG1成员口
Gi0/24 \ 10.2.1.2/30 \
LoopBack 0 \ 10.2.0.5/32 \
EG2 Gi0/1 \ 10.2.1.1/30 \
Gi0/4 \ 11.1.1.10/30 \
Tunnel 0 \ 11.1.5.1/30 \
LoopBack 0 \ 10.2.0.2/32 \
R1 VLAN10 Production 194.1.10.254/24 Gi1/1-Gi1/10
VLAN20 Office 194.1.20.254/24 Gi1/11-Gi1/20
Gi0/0 \ 11.1.1.1/30 \
Gi0/1 \ 11.1.2.1/30 \
LoopBack 0 \ 11.1.0.1/32 \
R2 VLAN10 Con-R3-OSPF20 11.1.3.1/30 成员口Fa1/0
VLAN20 Con-EG2  11.1.1.9/30 成员口Fa1/1
VLAN30 Con-R3-OSPF21 11.1.4.1/30 成员口Fa1/2
Gi0/0 \ 11.1.1.2/30 \
Gi0/1 \ 11.1.1.5/30 \
LoopBack 0 NA 11.1.0.2/32 OSPF20进程
LoopBack 10 NA 11.1.0.22/32 OSPF21进程
R3 VLAN10 Con-R2-OSPF20 11.1.3.2/30 成员口Fa1/0 
VLAN20 Con-EG1 11.1.2.9/30 成员口Fa1/1
VLAN30 Con-R2-OSPF21 11.1.4.2/30 成员口Fa1/2
Gi0/0 \ 11.1.2.2/30 \
Gi0/1 \ 11.1.2.5/30 \
LoopBack 0 \ 11.1.0.3/32 OSPF20进程
LoopBack 10 \ 11.1.0.33/32 OSPF21进程
VSU VLAN10 Production 195.1.10.254/24 Gi1/0/1-Gi1/0/40
VLAN20 Office 195.1.20.254/24 Gi2/0/1-Gi2/0/40
Gi1/0/48 \ 11.1.1.6/30 \
Gi2/0/48 \ 11.1.2.6/30 \
LoopBack 0 \ 11.1.0.67/32 \
(
10
/
11
)2022年全国职业院校技能大赛
网络系统管理赛项
模块B:Windows部署
(样题9)
网络系统管理赛项-模块B:Windows部署
目录
一、 初始化环境 4
1.默认账号及默认密码 4
2.操作系统配置 4
二、 项目任务描述 4
1.拓扑图 5
2.网络地址规划 5
三、 项目任务清单 6
(一)服务器IspSrv上的工作任务 6
1. FTP 6
2. 互联网访问检测服务器 6
(二)服务器RouterSrv上的工作任务 6
1. 路由功能 6
2. 动态地址分配中继服务 6
3. NAT服务 6
(三)服务器AppSrv上的工作任务 7
1. DHCP服务 7
2. RDS 7
3. 万维网服务 7
4. DNS 8
5. WebPrint 8
6. 磁盘管理 8
7. iSCSI 8
(四)服务器DC1&DC2上的工作任务 8
1. 活动目录域服务 8
2. NPS(网络策略服务) 9
3. DNS(域名解析服务) 9
4. 证书颁发机构 9
5. DFS 10
(五)客户端InsideCli上的工作任务 10
(六)客户端OutsideCli上的工作任务 10
初始化环境
1.默认账号及默认密码
Username: Administrator
Password: ChinaSkill21!
Username: demo
Password: ChinaSkill21!
注:若非特别指定,所有账号的密码均为 ChinaSkill21!
项目任务描述
你作为一名技术工程师,被指派去构建一个公司的内部网络,要为员工提供便捷、安全稳定内外网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。任务所有规划都基于Windows操作系统,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.网络地址规划
服务器和客户端基本配置如下表,各虚拟机已预装系统。
主机名 所在域 网络地址 DNS 网关
DC1 192.168.30.100/24 127.0.0.1 192.168.30.254
DC2 192.168.30.200/24 127.0.0.1 192.168.30.254
AppSrv 192.168.40.100/24 192.168.30.100 192.168.30.200 192.168.40.254
RouterSrv 192.168.30.254/24 192.168.0.254/24 192.168.40.254/24 100.100.100.251/24 192.168.30.100 100.100.100.254
IspSrv 保持工作组状态 100.100.100.100/24 127.0.0.1 无
InsideCli 192.168.0.0/24(dhcp) 192.168.30.100 192.168.30.200 192.168.0.254
OutsideCli 保持工作组状态 100.100.100.10/24 100.100.100.100 100.100.100.254
项目任务清单
(一)服务器IspSrv上的工作任务
FTP
安装FTP服务,新建一个FTP站点,并建立用户 soft1、soft2,密码均为ftp123;
FTP站点主目录为D:\ftproot,通过适当技术实现用户soft1 与soft2通过匿名方式登录FTP站点时,只能浏览到“Public”子目录中的内容,若用个人账号登录FTP站点,则只能访问与用户名同名的自己的子文件夹;
设置FTP最大客户端连接数为100。设置无任何操作的超时时间为5分钟,设置数据连接的超时时间为1分钟;
互联网访问检测服务器
为了模拟Internet访问测试,请搭建网卡互联网检测服务。
(二)服务器RouterSrv上的工作任务
路由功能
安装RemoteAccess服务开启路由转发,为当前实验环境提供路由功能。
动态地址分配中继服务
安装和配置Dhcp relay服务,为办公区域网络提供地址上网。
DHCP服务器位于AppSrv服务器上。
NAT服务
启用网络地址转换功能,实现内部客户端访问互联网资源。
配置网络地址转换,允许互联网区域客户端访问AppSrv上的HTTP资源。
(三)服务器AppSrv上的工作任务
DHCP服务
安装和配置dhcp服务,为办公区域网络提供地址上网。
地址池范围:192.168.0.100~192.168.0.200。
RDS
在RouterSrv安装和配置 RDS 服务,用户通过“https://app./rdweb”进行访问。
该页面无证书警告。
用户可以获取以下应用:
notepad
WordPad
万维网服务
在RouterSrv上搭建网站服务器
将访问http://www.的http的请求重定向到https://www.站点。
网站内容设置为“该页面为www.测试页!”。
将当前web根目录的设置为d:\wwwroot目录。
启用windows身份验证,只有通过身份验证的用户才能访问到该站点,manager用户组成员使用IE浏览器打开不提示认证,直接访问。
设置“http://www./”网站的最大连接数为1000,网站连接超时为60sl;
使用W3C记录日志;每天创建一个新的日志文件,文件名格式:
日志只允许记录日期、时间、客户端IP地址、用户名、服务器IP地址、服务器端口号;
日志文件存储到“C:\WWWLogFile”目录中;
IIS(FTP):
匿名用户上传的文件都将映射为ftp2用户
ftp在登录前显示Banner消息:“Hello, unauthorized login is prohibited!”
DNS
安装DNS服务;
按照该题目要求创建正向和反向区域,并创建必要的DNS解析;
将DC2作为备份DNS服务器;
WebPrint
添加一台虚拟打印机,名称为“GZ-Print”,发布到AD域;
客户端们都能够通过访问“https://print./”查看打印机,证书由WORLDSKILLS2018-ROOTCA进行签署颁发;
磁盘管理
安装及配置软 RAID5;
在安装好的AppSrv虚拟机中添加3块5G虚拟磁盘;
组成RAID5,磁盘分区命名为卷标F盘:Raid5;
手动测试破坏一块磁盘,做RAID磁盘修复;确认RAID1配置完毕。
iSCSI
磁盘存储在F:\ISCSIFATA;
iSCSI 磁盘提供给 DC1 使用,磁盘容量 500 G,启用 chap 验证;
DC1 上连接成功后,把磁盘格式化为 NTFS 格式并挂载到卷标 D 盘。
(四)服务器DC1&DC2上的工作任务
活动目录域服务
在DC1和DC2服务器上安装活动目录域服务,DC2作为主域控,DC1作为备份域控,活动目录域名为:。
域用户能够使用[username]@进行登录。
创建一个名为“CSK”的OU,并新建以下域用户和组:
sa01-sa20,请将该用户添加到sales用户组。
it01-it20,请将该用户添加到IT用户组。
ma01-ma10,请将该用户添加到manager用户组。
许除manager 组和IT组,所有用户隐藏C盘。
除manager 组和IT组,所有普通给用户禁止使用cmd。
IT01用户登陆域后,会自动增加驱动器X,该驱动器自动关联DC1的C:\tools文件夹。
sales用户组的Internet Explorer默认将代理指向proxy.,端口号为8080。
所有用户都应该收到登录提示信息:标题“登录安全提示:”,内容“禁止非法用户登录使用本计算机。”。
设置所有主机的登录Banner:
标题为“CHINASKILLS-DOMAIN”;
内容为“Hello, unauthorized login is prohibited!”。
域内的所有计算机(除dc外),当dc服务器不可用时,禁止使用缓存登录。
启用AD回收站功能。
NPS(网络策略服务)
在DC1上安装网络策略服务作为VPN用户登录验证;
仅允许PPT/MPPEVPN进行VPN连接访问验证;
认证、授权日志将存储到DC1上的“C:\NPS\”目录下;
DNS(域名解析服务)
DC2作为AppSrv的备份服务器,进行DNS信息同步;
证书颁发机构
在DC1服务器上安装证书办法机构;
定义名称:CSK2022-ROOTCA。
证书颁发机构有效期:5 years。
为域内的web站点颁发web证书。
当前拓扑内所有机器必须信任该证书颁发机构。
所域内所有计算机自动颁发一张计算机证书。
DFS
在DC1和DC2上安装及配置DFS 服务;
目录设置在F:\DFSsharedir;
配置DFS复制,使用AppSrv作为次要服务器,复制方式配置为交错拓扑;
在F:\DFSsharedir 文件夹内新建所有部门的文件夹;
所有部门的用户之可以访问部门内的文件,不可以跨部门访问别的部门文件夹内容;
Management用户组用户可以访问全局的文件夹。
(五)客户端InsideCli上的工作任务
按照要求将该主机加入到对应区域的域
设置电源配置,以便客户端在通电的情况下,永不进入睡眠;
该客户端用于测试用户登录,安全策略和RDS等功能。
(六)客户端OutsideCli上的工作任务
该主机不允许加入域。
添加一个名为Connect-CSK 的VPN拨号器,用于连接到域网络,不记录用户名称密码信息。
设置电源配置,以便客户端在通电的情况下,永不进入睡眠;
该客户端用于测试用户登录,Profiles,文件共享。
(
1
/
11
)网络系统管理赛项-模块B:Windows部署
(
2
/
11
)2022年全国职业院校技能大赛
网络系统管理赛项
模块A:网络构建
(样题8)
目录
任务描述 3
任务清单 3
(一)基础配置 3
(二)有线网络配置 3
(三)无线网络配置 6
(四)出口网络配置 7
附录1:拓扑图 9
附录2:地址规划表 10
(
1
/
13
)网络系统管理赛项-模块A:网络构建
任务描述
CII集团公司业务不断发展壮大,为适应IT行业技术飞速发展,满足公司业务发展需要,集团公司决定建设北京分校、广州分校与本部校区的信息化网络。你做为火星公司网络工程师前往CII集团完成网络规划与建设任务。
任务清单
(一)基础配置
1.根据附录1、附录2,配置设备接口信息。
2.所有交换机和无线控制器开启SSH服务,用户名密码分别为admin、admin1234;密码为明文类型,特权密码为admin。
3.交换设备配置SNMP功能,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“Test”,只读的Community为“public”,开启Trap消息。
(二)有线网络配置
1.在全网Trunk链路上做VLAN修剪。
2.为隔离网络中部分终端用户间的二层互访,在交换机S1、S2上使用端口保护。
3.为了保证接入区DHCP服务安全及伪IP源地址攻击,具体要求如下:DHCP服务器搭建于S3上对VLAN10以内的用户进行地址分配;为了防御从非法DHCP服务器获得的地址要求在S1、S2上部署DHCP Snooping功能。
4.在本部交换机S3、S4上配置MSTP防止二层环路;要求VLAN10、VLAN20、VLAN30数据流经过S3转发,VLAN40、VLAN50、VLAN100数据流经过S4转发,S3、S4其中一台宕机时均可无缝切换至另一台进行转发。所配置的参数要求如下:region-name为test;revision版本为1;实例1,包含VLAN10,VLAN20,VLAN30;实例2,包含VLAN40,VLAN50,VLAN100;S3作为实例0、1中的主根,S4作为实例0、1的从根;S4作为实例2中的主根,S3作为实例2的从根;主根优先级为4096,从根优先级为8192;在S3和S4上配置VRRP,实现主机的网关冗余。所配置的参数要求如表1;S3、S4各VRRP组中高优先级设置为150,低优先级设置为120。
表1 S3和S4的VRRP参数表
VLAN VRRP备份组号(VRID) VRRP虚拟IP
VLAN10 10 192.1.10.254
VLAN20 20 192.1.20.254
VLAN30 30 192.1.30.254
VLAN40 40 192.1.40.254
VLAN50 50 192.1.50.254
VLAN100(交换机间) 100 192.1.100.254
5.本部内网使用静态路由、OSPF多协议组网。其中S3、S4、S5、EG1、EG2、R1使用OSPF协议,本部其余三层设备间使用静态路由协议。本部与分校广域网间使用静态路由协议(R1除外),各分校局域网环境使用静态路由协议。要求网络具有安全性、稳定性。具体要求如下:本部OSPF进程号为10,规划多区域;区域0(S3、S4),区域1(S3,S4,S5),区域2(S3,S4,EG1,EG2),区域3(S4、R1);区域1为完全NSSA区域;AP使用静态路由协议;本部与分校通过重分发引入彼此路由;要求本部业务网段中不出现协议报文;不允许重发布直连路由,Network方式发布本地明细路由;为了管理方便,需要发布Loopback地址;优化OSPF相关配置,以尽量加快OSPF收敛;重发布路由进OSPF中使用类型1;不允许在R1设备使用IPV4静态路由。
6.考虑到广域网线路安全性较差,所以需要使用IPSec对各分校到总校的业务数据进行加密。要求使用动态隧道主模式,安全协议采用esp协议,加密算法采用3des,认证算法采用md5,以IKE方式建立IPsec SA。
7.在R1上所配置的参数要求如下:ipsec加密转换集名称为myset;动态ipsec加密图名称为dymymap;预共享密钥为明文123456;静态的ipsec加密图mymap。
8.在R2和R3上所配置的参数要求如下:ACL编号为101;静态的ipsec加密图mymap;
预共享密钥为明文123456。
9.考虑到数据分流及负载均衡的目的,针对本部与各分校数据流走向要求如下:通过修改OSPF接口COST达到分流的目的,且其值必须为5或10;OSPF通过路由引入时改变引入路由的COST值,且其值必须为5或10;本部VLAN10,VLAN20,VLAN30用户与互联网互通主路径规划为:S3-EG1;本部VLAN40用户与互联网互通主路径规划为:S4-EG2;各分校用户与互联网互通主路径规划为:S4-EG2;云平台服务器与互联网互通主路径规划为S3-EG1;主链路故障可无缝切换到备用链路上。
10.总部机构部署IPV6实现其IPV6终端互联互通,在S3和S4上配置VRRP for IPv6,实现主机的IPv6网关冗余;VRRP与MSTP的主备状态与IPV4网络一致。
11.S3、S4、R1间部署OSPFV3,进程为10,区域为0;R2、S6间部署OSPFV3进程为20,区域为0;R3、S7间部署OSPFV3进程为30,区域为0。
12.S3、S4、AC1、AC2部署IPV6静态路由协议,实现总部有线与无线IPV6终端互联互通。
13.R1\R2间部署IPV6 6to4动态隧道,隧道内部署静态路由协议,实现总分机构间IPV6终端互联互通。
14.R1\R3间部署IPV6 GRE隧道,隧道内部署OSPFV3协议,实现总分机构间IPV6终端互联互通。IPV6地址规划如表2:
表2 IPV6地址规划表
设备 接口 IPV6地址 VRRP组号 虚拟IP
S3 VLAN10 2001:192:10::252/64 10 2001:192:10::254/64
VLAN20 2001:192:20::252/64 20 2001:192:20::254/64
VLAN30 2001:192:30::252/64 30 2001:192:30::254/64
VLAN40 2001:192:40::252/64 40 2001:192:40::254/64
VLAN100 2001:192:100::252/64 100 2001:192:100::254/64
S4 VLAN10 2001:192:10::253/64 10 2001:192:10::254/64
VLAN20 2001:192:20::253/64 20 2001:192:20::254/64
VLAN30 2001:192:30::253/64 30 2001:192:30::254/64
VLAN40 2001:192:40::253/64 40 2001:192:40::254/64
VLAN100 2001:192:100::253/64 100 2001:192:100::254/64
GI0/7 2001:193:10::1/64
AC1 VLAN60 2001:192:60::252/64 60 2001:192:60::254/64
VLAN100 2001:192:100::2/64 100 2001:192:100::1/64
AC2 VLAN60 2001:192:60::253/64 60 2001:192:60::254/64
VLAN100 2001:192:100::3/64 100 2001:192:100::1/64
R1 Gi0/0 2001:193:10::2/64
Tunnel 0 2001:191:10::1/64
Tunnel 1 自行计算
R2 Gi0/0 2001:193:20::1/64
Tunnel 1 自行计算
S6 Gi0/24 2001:193:20::2/64
VLAN10 2001:194:10::254/64
R3 Gi0/0 2001:193:30::1/64
Tunnel0 2001:191:10::2/64
S7 Gi0/24 2001:193:30::2/64
VLAN10 2001:195:10::254/64
(三)无线网络配置
CII集团公司拟投入13.5万元(网络设备采购部分),项目要求重点覆盖楼层、走廊和办公室。平面布局如图1所示。
图1 平面布局图
1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划)。
2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。
3.根据表3无线产品价格表,制定该无线网络工程项目设备的预算表。
表3 无线产品价格表
产品型号 产品特征 传输速率
(2.4G/最大) 推荐/最大带点数 功率 价格(元)
AP1 双频双流 300M/1.167G 32/256 100mw 6000
AP2 双频双流 300M/600M 32/256 100mw 11000
AP3 单频单流 150M 12/32 60mw 2500
线缆1 10米馈线 N/A N/A N/A 1600
线缆2 15米馈线 N/A N/A N/A 2400
天线 双频单流/单频单流 N/A N/A N/A 500
Switch 24口POE交换机 N/A N/A 240w 15000
AC 无线控制器 6*1000M 32/200 40w 50000
使用AC为本部无线用户DHCP服务器,使用S3、S4为本部AP的DHCP服务器,S3分配AP地址范围为其网段的1至100,S4分配AP地址范围为其网段的101至200。
创建本部SSID(WLAN-ID 1)为test-ZX_XX(XX现场提供),AP-Group为ZX,本部无线用户关联SSID后可自动获取地址。
AC1为主用,AC2为备用。AP与AC1、AC2均建立隧道,当AP与AC1失去连接时能无缝切换至AC2并提供服务。
要求本部无线用户启用集中转发模式。
本部关闭低速率(1M,6M)应用接入。
AP2胖模式,以透明形式进行部署,S6部署DHCP为无线终端和AP分配地址。
AP2创建SSID(WLAN-ID 1)为test-BJ_XX(XX现场提供),采用WEB进行认证,认证用户名为user1,密码为XX(现场提供)。
AP3胖模式,以路由形式进行部署,本地部署DHCP为无线终端分配地址。
AP3创建SSID(WLAN-ID 1)为test-GZ_XX(XX现场提供)。
(四)出口网络配置
1.本部出口网关上配置访问控制列表,允许本部、分部有线无线业务网段(ACL编号110)通过NAPT访问联通、教育网资源。
2.在本部EG1上配置,使本部核心交换S4(11.1.0.4)设备的Telnet服务可以通过互联网被访问,将其地址映射至联通线路上,映射地址为196.1.0.10。
3.需确保NAT映射数据流来回一致,启用EG源进源出功能保证任何外网用户(联通、电信、移动、教育……)均可访问映射地址196.1.0.10。
4.在本部网关上启用Web Portal认证服务,并创建user1、user2,密码均为123456。
有线用户需进行WEB认证访问互联网。
5.无线用户不需在EG上进行WEB认证即可访问互联网。
6.本部针对访问外网WEB流量限速每IP 1000Kbps,内网WEB总流量不超过100M(策略及通道名称均为:WEB)。
7.工作日(周一到周五:上午9点到下午5点)阻断并审计P2P应用软件使用(策略名称:P2P)。
8.对创建的用户user1用户上网活动不进行监控审计。
9.本部与分校用户数据流匹配EG内置联通与教育地址库,实现访问联通资源走联通线路,访问教育资源走教育线路;除联通、教育资源之外默认所有数据流在联通与教育线路间进行负载转发。
附录1:拓扑图
附录2:地址规划表
设备 接口或VLAN VLAN名称 二层或三层规划 说明
S1 VLAN10 Office10 Gi0/1至Gi0/4 办公网段
VLAN20 Office20 Gi0/5至Gi0/8 办公网段
VLAN30 Office30 Gi0/9至Gi0/12 办公网段
VLAN40 Office40 Gi0/13至Gi0/16 办公网段
VLAN50 AP Gi0/21至Gi0/22 无线AP管理
VLAN100 Manage 192.1.100.4/24 设备管理VLAN
S2 VLAN10 Office10 Gi0/1至Gi0/4 办公网段
VLAN20 Office20 Gi0/5至Gi0/8 办公网段
VLAN30 Office30 Gi0/9至Gi0/12 办公网段
VLAN40 Office40 Gi0/13至Gi0/16 办公网段
VLAN50 AP Gi0/21至Gi0/22 无线AP管理
VLAN100 Manage 192.1.100.5/24 设备管理VLAN
S3 VLAN10 Office10 192.1.10.252/24 办公网段
VLAN20 Office20 192.1.20.252/24 办公网段
VLAN30 Office30 192.1.30.252/24 办公网段
VLAN40 Office40 192.1.40.252/24 办公网段
VLAN50 AP 192.1.50.252/24 无线AP管理
VLAN100 Manage 192.1.100.252/24 设备管理VLAN
Gi0/4   10.1.0.41/30 互联EG2
Gi0/5   10.1.0.1/30 互联S5
Gi0/6   10.1.0.5/30 互联EG1
LoopBack 0   11.1.0.33/32  
S4 VLAN10 Office10 192.1.10.253/24 办公网段
VLAN20 Office20 192.1.20.253/24 办公网段
VLAN30 Office30 192.1.30.253/24 办公网段
VLAN40 Office40 192.1.40.253/24 办公网段
VLAN50 AP 192.1.50.253/24 无线AP管理
VLAN100 Manage 192.1.100.253/24 设备管理VLAN
Gi0/4   10.1.0.37/30 互联EG1
Gi0/5   10.1.0.33/30 互联S5
Gi0/6   10.1.0.9/30 互联EG2
Gi0/7   10.1.0.13/30 互联R1
LoopBack 0   11.1.0.34/32  
AC1 LoopBack 0   11.1.0.204/32  
VLAN60 Wiressless 192.1.60.252/24 无线用户
Vlan100 Manage 192.1.100.2/24 管理与互联VLAN
AC2 LoopBack 0   11.1.0.205/32  
VLAN60 Wiressless 192.1.60.253/24 无线用户
Vlan100 Manage 192.1.100.3/24 管理与互联VLAN
S5 LoopBack 0   11.1.0.5/32  
Gi0/23   10.1.0.2/30 互联S3
Gi0/24   10.1.0.34/30 互联S4
EG1 Gi0/0   10.1.0.6/30 互联S3
Gi0/1   196.1.0.1/24 互联EG2
Gi0/2   197.1.0.1/24 互联EG2
Gi0/3   10.1.0.38/30 互联S4
LoopBack 0   11.1.0.11/32  
EG2 Gi0/0   10.1.0.10/30 互联S4
Gi0/1   196.1.0.2/24 互联EG1
Gi0/2   197.1.0.2/24 互联EG1
Gi0/3   10.1.0.42/30 互联S3
LoopBack 0   11.1.0.12/32  
R1 Gi0/0   10.1.0.14/30 互联S4
S2/0   20.0.0.1/30 互联R2
S3/0   10.1.0.22/30 捆绑组1成员
S4/0   10.1.0.22/30 捆绑组1成员
LoopBack 0   11.1.0.1/32  
R2 Gi0/0   10.1.0.25/30 互联S6
S2/0   20.0.0.2/30 互联R1
LoopBack 0   11.1.0.2/32  
R3 Gi0/0   10.1.0.29/30 互联S7
S3/0   10.1.0.21/30 捆绑组1成员
S4/0   10.1.0.21/30 捆绑组1成员
LoopBack 0   11.1.0.3/32  
S6 Gi0/24   10.1.0.26/30  
VLAN10 Wire_user 194.1.10.254/24 分校有线用户 Gi0/1-20
VLAN20 Wireless_user 194.1.20.254/24 分校无线用户
VLAN30 AP 194.1.30.254/24 分校AP Gi0/21-23
LoopBack 0   11.1.0.6/32
S7 Gi0/23 10.1.0.49/30 AP
Gi0/24 10.1.0.30/30
VLAN10 Wire_user 195.1.10.254/24 分校有线用户 Gi0/1-20
LoopBack 0   11.1.0.7/32
AP3 Gi0/1   10.1.0.50/30
BVI20   195.1.20.254/24 分校无线用户
(
2
/
13
)网络系统管理赛项-模块A:网络构建2022年全国职业院校技能大赛
网络系统管理赛项
模块B:Windows部署
(样题4)
目录
一、 初始化环境 3
(一)默认账号及默认密码 3
二、项目任务描述 3
(一)基本配置 3
(二)拓扑图 4
三、项目任务清单 4
(一) DCserver配置任务 5
(二) SDCserver配置任务 7
(三) Server01配置任务 8
(四) Server02配置任务 9
(五) Server03配置任务 10
(六) GWserver配置任务 10
(七) Client配置任务 11
初始化环境
(一)默认账号及默认密码
Username: Administrator
Password: ChinaSkills22
Username: demo
Password: ChinaSkills22
注:若非特别指定,所有账号的密码均为 ChinaSkills22
二、项目任务描述
你作为一名网络技术工程师,被指派去构建的网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。
(一)基本配置
1、服务器和客户端信息,各虚拟机已预装系统。
Device Hostname FQDN IPAddress
DCserver DCserver DCserver. 172.16.100.201
SDCserver SDCserver SDCserver. 172.16.100.202
Server01 Server01 Server01. 192.168.10.251
Server02 Server02 Server02. 192.168.10.252
Server03 Server03 Server03. 192.168.10.253
GWserver GWserver GWserver. 172.16.100.254 192.168.10.254 10.10.100.254
Client Client 10.10.100.x
2、网络信息
Network CIDR
办公区域 10.10.100.0/24
服务区 172.16.100.128/25
应用区域 192.168.10.240/28
(二)拓扑图
构建的网络服务环境如下图所示。
三、项目任务清单
(一) DCserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“DCserver”的为“DCserver”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.DCserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求。
2.ACTIVE DIRECTORY SERVICE主域控活动目录配置工作任务
(1)在DCserver上配置以下服务与设置
为 安装和配置活动目录域服务;
只有域管理员和IT部门员工可以登陆服务器。
(2)创建以下全局 AD 组与用户
Sales (Sales001-100)、IT(IT01-05)、Finance(F01-10)、Management(Manage01-05);
创建Chinaskills22为GPO管理员;加入到企业管理、域控管理员组;
为所有域用户设置漫游文件(除Management 外),漫游文件放于\\\ Chinaskills22\Roaming Profile\ 目录中;
开启本地及域控用户登录操作日志审计记录;
开启远程桌面服务及对应端口,让服务器可以被纳管到云堡垒机;仅允许本地管理员和域管理员登录;
配置域控组策略及域控配置信息备份;每天自动备份到本地的D盘根目录;并同步复制到DFS目录下:\DFSsharedir\IT\backup 目录。
3.DNS SERVICE配置工作任务
安装及配置 DNS 服务;
创建必要的正向区域,添加必要的域名解析记录;
配置TXT记录,配置主时间控制服务记录;配置域名反向PTR;
为当前域网络创建反向查找区域;
5.WINS SERVICE配置工作任务
安装及配置 WINS 服务;
配置为DCserver 为主WINS服务器。
6.为域配置安全策略
限制 Management(Manage01-05)只能从Client登录;
限制 Finance(F01-10),不能关闭计算机和重启计算机;
所有的域计算机和域用户都能自动注册证书,证书颁发机构已经颁发过一次就不再重复颁发,除非证书文件丢失或者失效;
为普通用户配置密码策略,该策略要求密码为长度最小12位数的复杂性密码;
对于Finance(F01-10),有一个例外,无需密码即可登录客户端;
对IT(IT01-05) 用户启用桌面环境副本,移除回收站图表,统一添加 IE 浏览器快捷方式在桌面;
禁止Sales (Sales001-010)使用注册表编辑工具、PowerShell 以及 Cmd。
7.文件共享
创建文件共享\\\sd2022\users;
本地目录为D:\Share\sd2022\Users\%username%;
该目录同时将设置为所有域用户的Home目录,登录成功后,能够通过 H 卷,访问到各自的Home目录,限制用户的主文件夹大小为500MB;
创建文件共享\\\sd2022\docshare;
本地目录为D:\Share\sd2022\docshare;
仅允许manage01用户有写入权限,该共享文件对其他用户不可见。
(二) SDCserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“SDCserver”的为“SDCserver”服务器系统,服务器上请安装基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.SDCserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
安装Zabbix-Agent到Zabbix用Zabbix检测域控服务器运行状态;执行文件在操作主机的D:/tools文件夹内;
2.ACTIVE DIRECTORY SERVICE 辅助域控活动目录配置工作任务
为安装和配置活动目录域服务:将SDCserver加入到的域中,只有域管理员和IT部门员工可以登陆服务器;将服务器配置为辅助域控,DCserver主域控服务器;当DCserver离线时,SDCserver成为主服务器;
开启本地及域控用户登录操作日志审计记录;
开启远程桌面服务及对应端口让服务器可以被纳管到云堡垒机;仅允许本地管理员和域管理员登录;
配置域控组策略及域控配置信息备份;自动备份到本地的D盘根目录;并同步复制到DFS目录下\DFSsharedir\IT\backup 目录。
3.DHCP SERVICE配置工作任务
安装及配置 DHCP 服务;
创建一个名为“”的 DHCP 作用域;
保留地址172.16.100.129-139,起始地址172.16.100.140-254;绑定SDCserver的IP地址为 172.16.100.202/25;
网关地址:172.16.100.254;
DNS服务器:172.16.100.201;8.8.8.8;
地址租约11小时59分59秒。
4.ISCSI
创建100G的ISCSI磁盘,存储到D盘目录下的iSCSI文件夹;
启用Mutual CHAP认证;
Client为iSCSI客户端,连接成功后,格式化挂载到F盘。
(三) Server01配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server01”的为“Server01”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server01系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server01加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.服务器磁盘配置工作任务
安装及配置软 RAID5;
在安装好的Server01虚拟机中添加三块10G虚拟磁盘;
组成RAID5,磁盘分区命名为卷标H盘:Raid5;
手动测试破坏一块磁盘,做RAID磁盘修复;确认RAID5配置完毕。
(四) Server02配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server02”的为“Server02”服务器系统,服务器需要安装,并完成配置基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server02系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server02加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.DISK配置服务器软RAID工作任务
配置系统软RAID;添加两块10G磁盘;
在服务器上为创建一个RAID-1 阵列;
格式化该磁盘挂载为I 盘,名称为:RAID1;
3.DFS membe端配置工作任务
安装及配置DFS 服务;
目录设置在H:\DFSsharedir;
加入到Server03的DFS服务中;
配置交错拓扑;
在H:\DFSsharedir 文件夹内新建所有部门的文件夹;
所有部门的用户之可以访问部门内的文件,不可以跨部门访问别的部门文件夹内容;
Management用户组用户可以访问全局的文件夹。
(五) Server03配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server03”的为“Server03”服务器系统,服务器需要安装,并完成配置基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server03系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server03加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.DFS membe端配置工作任务
安装及配置DFS 服务;
目录设置在H:\DFSsharedir;
加入到Server03的DFS服务中;
配置交错拓扑;
在H:\DFSsharedir 文件夹内新建所有部门的文件夹;
所有部门的用户之可以访问部门内的文件,不可以跨部门访问别的部门文件夹内容;
Management用户组用户可以访问全局的文件夹。
(六) GWserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“GWserver”的为“GWserver”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.GWserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
2.安装和配置路由服务
请不要把该服务器加入到任何AD域;
安装Remote Access服务并启用路由功能。
3.NTP SERVICE TASK
启用NTP服务,为当前环境提供时钟同步服务,Client主机可以从该服务器同步时间。
(七) Client配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“client”的为“client”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
1.域网客户端配置
把计算机加入;
设置电源配置,以便客户端在通电的情况下,永不进入睡眠;
该客户端用于测试用户登录,Profiles,文件共享,安全策略和RDS等功能。
(
2
/
12
)网络系统管理赛项-模块B:Windows部署竞赛说明
竞赛简介
竞赛模块:B模块(Windows部署)
时长:4小时
竞赛成果物提交要求
请在U盘根目录建立“竞赛成果物”文件夹,文件夹中包含以下内容:
Windows部署答题卡.pdf
竞赛注意事项
竞赛环境确认:选手入场后请根据竞赛所提供的《竞赛环境确认单》,依次检查所列的硬件设备、软件、材料、U盘内竞赛答题卡等是否齐全,软硬件设备是否能正常使用,检查完毕后在《竞赛环境确认单》上签字并上交。
试卷确认:竞赛分发试题后请检查试题名称是否与当前考核模块相符,试题内容无缺页、模糊问题。
安全操作:竞赛过程安全操作,注意赛位电源线位置,操作时不要碰到,及时进行设备配置保存,以防误碰电缆导致设备断电配置丢失情况。
竞赛成果物提交确认:评分将以各参赛队提交的竞赛提交物为主要评分依据。请按照U盘中答题卡要求创建和编辑竞赛成果物,确保答题卡截图信息清晰完整,并在竞赛结束时提交,所有提交的内容必须按照“竞赛成果物提交要求”进行命名并签署《竞赛成果提交确认单》。
离场要求:竞赛结束时,所有设备保持运行状态,不要拆掉网络连接。禁止将竞赛用的所有物品(包括试卷和草纸)带离赛场。2022年全国职业院校技能大赛
网络系统管理赛项
模块A:网络构建
(样题2)
目录
任务描述 3
任务清单 3
(一)基础配置 3
(二)有线网络配置 3
(三)无线网络配置 5
(四)出口网络配置 7
附录1:拓扑图 8
附录2:地址规划表 9
(
1
/
13
)网络系统管理赛项-模块A:网络构建
任务描述
CII集团公司业务不断发展壮大,为适应IT行业技术飞速发展,满足公司业务发展需要,集团公司决定建设北京分校、广州分校与本部校区的信息化网络。你做为火星公司网络工程师前往CII集团完成网络规划与建设任务。
任务清单
(一)基础配置
1.根据附录1、附录2,配置设备接口信息。
2.所有交换机和无线控制器开启SSH服务,用户名密码分别为admin、admin1234;密码为明文类型,特权密码为admin。
3.交换机配置SNMP功能,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“Test”,只读的Community为“public”,开启Trap消息。
(二)有线网络配置
1.在全网Trunk链路上做VLAN修剪。
2.为隔离网络中部分终端用户间的二层互访,在交换机S1、S2上使用端口保护。为了规避网络末端接入设备上出现环路影响全网,要求在本部与分校接入设备S1,S2,S6,S7进行防环处理。具体要求如下:接口开启BPDU防护不能接收bpduguard报文;接口下开启rldp防止环路,检测到环路后处理方式为shutdown-port;连接终端的所有端口配置为边缘端口;如果端口被BPDU Guard检测进入err-disabled状态,再过300秒后会自动恢复,重新检测是否有环路。
3.为了保证接入区DHCP服务安全及伪IP源地址攻击,具体要求如下:DHCP服务器搭建于S3上对VLAN10以内的用户进行地址分配;为了防御从非法DHCP服务器获得的地址要求在S1、S2上部署DHCP Snooping功能。
4.在本部交换机S3、S4上配置MSTP防止二层环路;要求VLAN10、VLAN20、VLAN30数据流经过S3转发,VLAN40、VLAN50、VLAN100数据流经过S4转发,S3、S4其中一台宕机时均可无缝切换至另一台进行转发。所配置的参数要求如下:region-name为test;revision版本为1;实例1,包含VLAN10,VLAN20,VLAN30;实例2,包含VLAN40,VLAN50,VLAN100;S3作为实例0、1中的主根,S4作为实例0、1的从根;S4作为实例2中的主根,S3作为实例2的从根;主根优先级为4096,从根优先级为8192;在S3和S4上配置VRRP,实现主机的网关冗余。所配置的参数要求如表1;S3、S4各VRRP组中高优先级设置为150,低优先级设置为120。
表1 S3和S4的VRRP参数表
VLAN VRRP备份组号(VRID) VRRP虚拟IP
VLAN10 10 192.1.10.254
VLAN20 20 192.1.20.254
VLAN30 30 192.1.30.254
VLAN40 40 192.1.40.254
VLAN50 50 192.1.50.254
VLAN100(交换机间) 100 192.1.100.254
5.本部内网使用静态路由、OSPF多协议组网。其中S3、S4、S5、EG1、EG2、R1使用OSPF协议,本部其余三层设备间使用静态路由协议。本部与分校广域网间使用静态路由协议(R1除外),各分校局域网环境使用静态路由协议。要求网络具有安全性、稳定性。具体要求如下:本部OSPF进程号为10,规划多区域;区域0(S3、S4),区域1(S3,S4,S5),区域2(S3,S4,EG1,EG2),区域3(S4、R1);区域1为完全NSSA区域;AP使用静态路由协议;本部与分校通过重分发引入彼此路由;要求本部业务网段中不出现协议报文;不允许重发布直连路由,Network方式发布本地明细路由;为了管理方便,需要发布Loopback地址;优化OSPF相关配置,以尽量加快OSPF收敛;重发布路由进OSPF中使用类型1。
4.不允许在R1设备使用IPV4静态路由。
5.本部路由器R1与北京校区路由器R2、广州校区路由器R3间属于广域网链路,其中R1-R2间所租用一条带宽为2M的线路,R1-R3间租用2条带宽均为2M的线路。本部路由器与分校路由器间属于广域网链路。需要使用PPP进行安全保护,同时提高R1与R3的链路带宽与简化网络部署的目的,现要求如下:使用CHAP协议;单向认证,用户名+验证口令方式;R1为认证服务端,R2、R3为认证客户端;用户名和密码均为test;R1与R3间使用PPP链路捆绑,捆绑组号为1。
6.考虑到广域网线路安全性较差,所以需要使用IPSec对各分校到总校的业务数据进行加密。要求使用动态隧道主模式,安全协议采用esp协议,加密算法采用3des,认证算法采用md5,以IKE方式建立IPsec SA。
7.在R1上所配置的参数要求如下:ipsec加密转换集名称为myset;动态ipsec加密图名称为dymymap;预共享密钥为明文123456;静态的ipsec加密图mymap。
8.在R2和R3上所配置的参数要求如下:ACL编号为101;静态的ipsec加密图mymap;
预共享密钥为明文123456。
9.考虑到数据分流及负载均衡的目的,针对本部与各分校数据流走向要求如下:通过修改OSPF接口COST达到分流的目的,且其值必须为5或10;OSPF通过路由引入时改变引入路由的COST值,且其值必须为5或10;本部VLAN10,VLAN20,VLAN30用户与互联网互通主路径规划为:S3-EG1;本部VLAN40用户与互联网互通主路径规划为:S4-EG2;各分校用户与互联网互通主路径规划为:S4-EG2;云平台服务器与互联网互通主路径规划为S3-EG1;主链路故障可无缝切换到备用链路上。
(三)无线网络配置
CII集团公司拟投入13.5万元(网络设备采购部分),项目要求重点覆盖楼层、走廊和办公室。平面布局如图1所示。
图1 平面布局图
1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划)。
2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。
3.根据表2无线产品价格表,制定该无线网络工程项目设备的预算表。
表2 无线产品价格表
产品型号 产品特征 传输速率
(2.4G/最大) 推荐/最大带点数 功率 价格(元)
AP1 双频双流 300M/1.167G 32/256 100mw 6000
AP2 双频双流 300M/600M 32/256 100mw 11000
AP3 单频单流 150M 12/32 60mw 2500
线缆1 10米馈线 N/A N/A N/A 1600
线缆2 15米馈线 N/A N/A N/A 2400
天线 双频单流/单频单流 N/A N/A N/A 500
Switch 24口POE交换机 N/A N/A 240w 15000
AC 无线控制器 6*1000M 32/200 40w 50000
使用AC为本部无线用户DHCP服务器,使用S3、S4为本部AP的DHCP服务器,S3分配AP地址范围为其网段的1至100,S4分配AP地址范围为其网段的101至200。
创建本部SSID(WLAN-ID 1)为test-ZX_XX(XX现场提供),AP-Group为ZX,本部无线用户关联SSID后可自动获取地址。
AC1为主用,AC2为备用。AP与AC1、AC2均建立隧道,当AP与AC1失去连接时能无缝切换至AC2并提供服务。
为了保证合法用户连接入本部内网,本部无线用户使用MAC校验方式。在本部的AC设备上配置白名单只允许PC1(无线网卡ipconfig确定MAC地址)接入无线网络中,并设置AC白名单数量最多为10。
在同一个AP中的用户在某些时候出于安全性的考虑,需要将他们彼此之间进行隔离,实现用户之间彼此不能互相访问,配置AP1实现同AP下用户间隔离功能。
要求本部无线用户启用集中转发模式。网络系统管理赛项-模块A:网络构建 (
2
/
13
)
限制AP1关联用户数最高为16。
本部关闭低速率(1M,6M)应用接入。
北京校区与广州校区使用无线AP胖模式进行部署。
AP2以透明模式进行部署,S6部署DHCP为无线终端和AP分配地址。
AP2创建SSID(WLAN-ID 1)为test-BJ_XX(XX现场提供),采用WEB进行认证,认证用户名为user1,密码为XX(现场提供)。
AP3以路由模式进行部署,本地部署DHCP为无线终端分配地址。
AP3创建SSID(WLAN-ID 1)为test-GZ_XX(XX现场提供),启用白名单校验,放通PC3无线网卡。
(四)出口网络配置
1.本部出口网关上配置访问控制列表,允许本部、分部有线无线业务网段(ACL编号110)通过NAPT访问联通、教育网资源。
2.在本部EG1上配置,使本部核心交换S4(11.1.0.4)设备的Telnet服务可以通过互联网被访问,将其地址映射至联通线路上,映射地址为196.1.0.10。
3.需确保NAT映射数据流来回一致,启用EG源进源出功能保证任何外网用户(联通、电信、移动、教育……)均可访问映射地址196.1.0.10。
4.在本部网关上启用Web Portal认证服务,并创建user1、user2,密码均为123456;
有线用户需进行WEB认证访问互联网。
5.无线用户不需在EG上进行WEB认证即可访问互联网。
6.本部针对访问外网WEB流量限速每IP 1000Kbps,内网WEB总流量不超过100M(策略及通道名称均为:WEB)。
7.工作日(周一到周五:上午9点到下午5点)阻断并审计P2P应用软件使用(策略名称:P2P)。
8.对创建的用户user1用户上网活动不进行监控审计。
9.本部与分校用户数据流匹配EG内置联通与教育地址库,实现访问联通资源走联通线路,访问教育资源走教育线路;除联通、教育资源之外默认所有数据流在联通与教育线路间进行负载转发。
附录1:拓扑图
附录2:地址规划表
设备 接口或VLAN VLAN名称 二层或三层规划 说明
S1 VLAN10 Office10 Gi0/1至Gi0/4 办公网段
VLAN20 Office20 Gi0/5至Gi0/8 办公网段
VLAN30 Office30 Gi0/9至Gi0/12 办公网段
VLAN40 Office40 Gi0/13至Gi0/16 办公网段
VLAN50 AP Gi0/21至Gi0/22 无线AP管理
VLAN100 Manage 192.1.100.4/24 设备管理VLAN
S2 VLAN10 Office10 Gi0/1至Gi0/4 办公网段
VLAN20 Office20 Gi0/5至Gi0/8 办公网段
VLAN30 Office30 Gi0/9至Gi0/12 办公网段
VLAN40 Office40 Gi0/13至Gi0/16 办公网段
VLAN50 AP Gi0/21至Gi0/22 无线AP管理
VLAN100 Manage 192.1.100.5/24 设备管理VLAN
S3 VLAN10 Office10 192.1.10.252/24 办公网段
VLAN20 Office20 192.1.20.252/24 办公网段
VLAN30 Office30 192.1.30.252/24 办公网段
VLAN40 Office40 192.1.40.252/24 办公网段
VLAN50 AP 192.1.50.252/24 无线AP管理
VLAN100 Manage 192.1.100.252/24 设备管理VLAN
Gi0/4   10.1.0.41/30 互联EG2
Gi0/5   10.1.0.1/30 互联S5
Gi0/6   10.1.0.5/30 互联EG1
LoopBack 0   11.1.0.33/32  
S4 VLAN10 Office10 192.1.10.253/24 办公网段
VLAN20 Office20 192.1.20.253/24 办公网段
VLAN30 Office30 192.1.30.253/24 办公网段
VLAN40 Office40 192.1.40.253/24 办公网段
VLAN50 AP 192.1.50.253/24 无线AP管理
VLAN100 Manage 192.1.100.253/24 设备管理VLAN
Gi0/4   10.1.0.37/30 互联EG1
Gi0/5   10.1.0.33/30 互联S5
Gi0/6   10.1.0.9/30 互联EG2
Gi0/7   10.1.0.13/30 互联R1
LoopBack 0   11.1.0.34/32  
AC1 LoopBack 0   11.1.0.204/32  
VLAN60 Wiressless 192.1.60.252/24 无线用户
Vlan100 Manage 192.1.100.2/24 管理与互联VLAN
AC2 LoopBack 0   11.1.0.205/32  
VLAN60 Wiressless 192.1.60.253/24 无线用户
Vlan100 Manage 192.1.100.3/24 管理与互联VLAN
S5 LoopBack 0   11.1.0.5/32  
Gi0/23   10.1.0.2/30 互联S3
Gi0/24   10.1.0.34/30 互联S4
EG1 Gi0/0   10.1.0.6/30 互联S3
Gi0/1   196.1.0.1/24 互联EG2
Gi0/2   197.1.0.1/24 互联EG2
Gi0/3   10.1.0.38/30 互联S4
LoopBack 0   11.1.0.11/32  
EG2 Gi0/0   10.1.0.10/30 互联S4
Gi0/1   196.1.0.2/24 互联EG1
Gi0/2   197.1.0.2/24 互联EG1
Gi0/3   10.1.0.42/30 互联S3
LoopBack 0   11.1.0.12/32  
R1 Gi0/0   10.1.0.14/30 互联S4
S2/0   20.0.0.1/30 互联R2
S3/0   10.1.0.22/30 捆绑组1成员
S4/0   10.1.0.22/30 捆绑组1成员
LoopBack 0   11.1.0.1/32  
R2 Gi0/0   10.1.0.25/30 互联S6
S2/0   20.0.0.2/30 互联R1
LoopBack 0   11.1.0.2/32  
R3 Gi0/0   10.1.0.29/30 互联S7
S3/0   10.1.0.21/30 捆绑组1成员
S4/0   10.1.0.21/30 捆绑组1成员
LoopBack 0   11.1.0.3/32  
S6 Gi0/24   10.1.0.26/30  
VLAN10 Wire_user 194.1.10.254/24 分校有线用户 Gi0/1-20
VLAN20 Wireless_user 194.1.20.254/24 分校无线用户
VLAN30 AP 194.1.30.254/24 分校AP Gi0/21-23
LoopBack 0   11.1.0.6/32
S7 Gi0/23 10.1.0.49/30 AP
Gi0/24 10.1.0.30/30
VLAN10 Wire_user 195.1.10.254/24 分校有线用户 Gi0/1-20
LoopBack 0   11.1.0.7/32
AP3 Gi0/1   10.1.0.50/30
BVI20   195.1.20.254/24 分校无线用户
网络系统管理赛项-模块A:网络构建 (
7
/
13
)2022年全国职业院校技能大赛
网络系统管理赛项
模块B:Windows部署
(样题10)
目录
一、 初始化环境 3
1.默认账号及默认密码 3
二、 项目任务描述 3
1.拓扑图 3
2.网络地址规划 4
三、 项目任务清单 4
(一)服务器IspSrv上的工作任务 4
(二)服务器RouterSrv上的工作任务 5
(三)服务器AppSrv上的工作任务 6
(四)服务器DC1&DC2上的工作任务 7
(五)客户端InsideCli上的工作任务 8
(六)客户端OutsideCli上的工作任务 9
初始化环境
1.默认账号及默认密码
Username: Administrator
Password: ChinaSkill21!
Username: demo
Password: ChinaSkill21!
注:若非特别指定,所有账号的密码均为 ChinaSkill21!
项目任务描述
你作为一名技术工程师,被指派去构建一个公司的内部网络,要为员工提供便捷、安全稳定内外网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。任务所有规划都基于Windows操作系统,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.网络地址规划
服务器和客户端基本配置如下表,各虚拟机已预装系统。
主机名 所在域 网络地址 DNS 网关
DC1 192.168.100.100/24 127.0.0.1 192.168.100.254
DC2 192.168.100.200/24 127.0.0.1 192.168.100.254
AppSrv 192.168.200.100/24 192.168.100.100 192.168.100.200 192.168.200.254
RouterSrv1 192.168.100.254/24 192.168.0.254/24 192.168.200.254/24 100.100.100.251/24 192.168.100.100 无
IspSrv 保持工作组状态 100.100.100.100/24 127.0.0.1 无
InsideCli 192.168.0.0/24(dhcp) 192.168.100.100 192.168.100.200 192.168.0.254
OutsideCli 保持工作组状态 100.100.100.10/24 100.100.100.100 100.100.100.254
项目任务清单
(一)服务器IspSrv上的工作任务
互联网访问检测服务器
为了模拟Internet访问测试,请搭建网卡互联网检测服务。
磁盘管理
安装及配置软 RAID5。
在安装好的IspSrv虚拟机中添加三块10G虚拟磁盘。
组成RAID5,磁盘分区命名为卷标F盘:Raid5。
手动测试破坏一块磁盘,做RAID磁盘修复;确认RAID5配置完毕。
DNS
安装 DNS 服务;
IspSrv作为DNS的的根域
创建 test1.com~,并在所有正向区域中创建一条 A 记录,解析到本机地址。
所有无法解析的域名均解析为本机地址
(二)服务器RouterSrv上的工作任务
路由功能
开启路由转发,为当前实验环境提供路由功能。
动态地址分配中继服务
安装和配置dhcp relay服务,为办公区域网络提供地址上网。
DHCP服务器位于DC1和DC2服务器上。
虚拟专用网络
设置L2TP/IPSec,IKE通道采用证书进行验证。
L2TP通道使用域内用户进行身份验证,仅允许manager组内用户通过身份证验证。
对于 vpn 客户端,请使用范围 192.168.1.200-192.168.1.220/24。
DNS
安装及配置 DNS 服务;
创建正向区域,添加必要的域名解析记录;
配置TXT记录,配置主时间控制服务记录;配置域名反向PTR;
为当前域网络创建反向查找区域;
RouterSrv主DNS服务器。
无法解析的域名统一交由IspSrv进行解析
(三)服务器AppSrv上的工作任务
万维网服务
在RouterSrv2上搭建网站服务器。
将访问http://www.的http的请求重定向到https://www.站点。
网站内容设置为“该页面为www.测试页!”。
将当前web根目录的设置为d:\wwwroot目录。
启用windows身份验证,只有通过身份验证的用户才能访问到该站点,manager用户组成员使用IE浏览器打开不提示认证,直接访问。
WSUS更新服务
安装WSUS更新服务,更新补丁目录设置为“c:\wsusbackup”。
创建更新组名称为“CHINASKILLS-WSUS”。
每天凌晨03:00下发自动更新。
更新服务器地址为“http://wsus.:8530”。
WebPrint
添加一台虚拟打印机,名称为“GZ-Print”,发布到AD域。
客户端们都能够通过访问“https://print./”查看打印机,证书由WORLDSKILLS2018-ROOTCA进行签署颁发。
DNS
安装DNS并配置为辅助DNS服务器;
RouterSrv为主要DNS服务器,动态复制;
定期复制主DNS服务器的记录;
RouterSrv离线后,自动切换为主要DNS服务器。
(四)服务器DC1&DC2上的工作任务
活动目录域服务
在DC1和DC2服务器上安装活动目录域服务,并且提升该操作系统为域控制器。
设置 PDC 主机为 DC2。
活动目录域名为:。
域用户能够使用[username]@进行登录。
创建一个名为“CSK”的OU,并新建以下域用户和组:
sa01-sa20,请将该用户添加到sales用户组。
ma01-ma10,请将该用户添加到manager用户组。
除manager组,移除关机和重启按钮;
除manager组,移除桌面垃圾桶按钮;
禁止客户端电脑显示用户首次登录动画。
所有用户的IE浏览器首页设置为“https://www.”。
所有用户都应该收到登录提示信息:标题“登录安全提示:”,内容“禁止非法用户登录使用本计算机。”。
域内的所有计算机(除dc外),当dc服务器不可用时,禁止使用缓存登录。
NPS(网络策略服务)
在DC1上安装网络策略服务作为VPN用户登录验证。
仅允许L2TP/IPSEC VPN进行VPN连接访问验证。
认证、授权日志将存储到DC1上的“C:\NPS\”目录下。
文件共享
创建用户主目录共享文件夹:
本地目录为d:\share\users\,允许所有域用户可读可写。在本目录下为所有用户添加一个以名称命名的文件夹,该文件夹将设置为所有域用户的home目录,用户登录计算机成功后,自动映射挂载到H卷。
禁止用户在该共享文件中创建“*.exe, *.bat, *.sh”文件。
创建manager组共享文件夹:
本地目录为d:\ share\managers,仅允许manager用户组成员拥有写入权限,该共享文件对其他组成员不可见。
创建public-share公共共享文件夹:
本地目录为d:\ share\public-share,仅允许manager用户组成员拥有写入权限,其他认证用户只读权限。
DFS membe端配置工作任务
在DC1和DC2上安装及配置 DFS 服务。
目录设置在H:\DFSsharedir。
配置交错拓扑。
在H:\DFSsharedir 文件夹内新建所有部门的文件夹。
所有部门的用户之可以访问部门内的文件,不可以跨部门访问别的部门文件夹内容。
Management用户组用户可以访问全局的文件夹。
RDS
在RouterSrv1安装和配置 RDS 服务,用户通过“https://app./rdweb”进行访问。
该页面无证书警告。
用户可以获取以下应用:
Notepad
(五)客户端InsideCli上的工作任务
按照要求将该主机加入到对应区域的域。
设置电源配置,以便客户端在通电的情况下,永不进入睡眠。
该客户端用于测试用户登录,Profiles,文件共享,安全策略和RDS等功能。
(六)客户端OutsideCli上的工作任务
该主机不允许加入域。
添加一个名为Connect-VPN 的VPN拨号器,用于连接到域网络,不记录用户名称密码信息。
设置电源配置,以便客户端在通电的情况下,永不进入睡眠。
该客户端用于测试用户登录,Profiles,文件共享,安全策略和RDS等功能。
网络系统管理赛项-模块B:Windows部署 (
1
/
10
)
(
2
/
10
)网络系统管理赛项-模块B:Windows部署2022年全国职业院校技能大赛
网络系统管理赛项
模块A:网络构建
(样题1)
目录
任务描述 3
任务清单 3
(一)基础配置 3
(二)有线网络配置 3
(三)无线网络配置 5
(四)出口网络配置 8
附录1:拓扑图 9
附录2:地址规划表 10
网络系统管理赛项-模块A:网络构建
任务描述
CII集团公司业务不断发展壮大,为适应IT行业技术飞速发展,满足公司业务发展需要,集团公司决定建设广州总部与福州分部的信息化网络。你做为火星公司网络工程师前往CII集团完成网络规划与建设任务。
任务清单
(一)基础配置
1.根据附录1、附录2,配置设备接口信息。
2.所有交换机和无线控制器开启SSH服务,用户名密码分别为admin、admin1234;密码为明文类型,特权密码为admin。
3.交换机配置SNMP功能,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“Test”,只读的Community为“public”,开启Trap消息。
(二)有线网络配置
1.在全网Trunk链路上做VLAN修剪。
2.为隔离部分终端用户间的二层互访,在交换机S5的Gi0/1-Gi0/10端口启用端口保护。
3.为规避网络末端接入设备上出现环路影响全网,要求在总部接入设备S1进行防环处理。具体要求如下:终端接口开启BPDU防护不能接收 BPDU报文;终端接口下开启 RLDP防止环路,检测到环路后处理方式为 Shutdown-Port;连接PC终端的所有端口配置为边缘端口;如果端口被 BPDU Guard检测进入 Err-Disabled状态,再过 300 秒后会自动恢复(基于接口部署策略),重新检测是否有环路。
4.在交换机S3、S4上配置DHCP中继,对VLAN10内的用户进行中继,使得总部PC1用户使用DHCP Relay方式获取IP地址。
5.DHCP服务器搭建于EG1上,地址池命名为Pool_VLAN10,DHCP对外服务使用loopback 0地址。
6.为了防御动态环境局域网伪DHCP服务欺骗,在S1交换机部署DHCP Snooping功能。
7.在总部交换机S1、S3、S4上配置MSTP防止二层环路;要求VLAN10、VLAN20、VLAN50、VLAN60、VLAN100数据流经过S3转发,S3失效时经过S4转发;VLAN30、VLAN40数据流经过S4转发,S4失效时经过S3转发。所配置的参数要求如下:region-name为test;revision版本为1;S3作为实例1的主根、实例2的从根, S4作为实例2的主根、实例2的从根;生成树优先级可设置为4096、8192或保持默认值;在S3和S4上配置VRRP,实现主机的网关冗余,所配置的参数要求如下表;S3、S4各VRRP组中高优先级设置为150,低优先级设置为120。
表1 S3和S4的VRRP参数表
VLAN VRRP备份组号(VRID) VRRP虚拟IP
VLAN10 10 192.1.10.254
VLAN20 20 192.1.20.254
VLAN30 30 192.1.30.254
VLAN40 40 192.1.40.254
VLAN50 50 192.1.50.254
VLAN60 60 192.1.60.254
VLAN100(交换机间) 100 192.1.100.254
8.分部两台数据中心交换机通过虚拟化为一台设备进行管理,其中S6为主,S7为备;规划S6和S7间的Gi0/48端口作为双主机检测链路,配置基于BFD的双主机检;主设备:Domain id:1,switch id:1,priority 150;备设备:Domain id:1,switch id:2,priority 120。
9.总部与分部内网均使用OSPF协议组网,总部、分部与互联网间使用静态路由协议。具体要求如下:总部S3、S4、EG1间运行OSPF,进程号为10,规划单区域0;分部S6/S7、EG2间运行OSPF,进程号为20,规划单区域0;服务器区使用静态路由组网;重发布路由进OSPF中使用类型1。
10.总部与分部部署IPV6网络实现总分机构内网IPV6终端可通过无状态自动从网关处获取地址。IPV6地址规划如下:
表2 IPV6地址规划表
设备 接口 IPV6地址 VRRP组号 虚拟IP
S3 VLAN10 2001:192:10::252/64 10 2001:192:10::254/64
VLAN20 2001:192:20::252/64 20 2001:192:20::254/64
VLAN30 2001:192:30::252/64 30 2001:192:30::254/64
VLAN40 2001:192:40::252/64 40 2001:192:40::254/64
VLAN60 2001:192:60::252/64 60 2001:192:60::254/64
VLAN100 2001:192:100::252/64 100 2001:192:100::254/64
S4 VLAN10 2001:192:10::253/64 10 2001:192:10::254/64
VLAN20 2001:192:20::253/64 20 2001:192:20::254/64
VLAN30 2001:192:30::253/64 30 2001:192:30::254/64
VLAN40 2001:192:40::253/64 40 2001:192:40::254/64
VLAN60 2001:192:60::253/64 60 2001:192:60::254/64
VLAN100 2001:192:100::253/64 100 2001:192:100::254/64
S6/S7 VLAN10 2001:193:10::254/64
VLAN20 2001:193:20::254/64
VLAN60 2001:193:60::254/64
11.在S3和S4上配置VRRP for IPv6,实现主机的IPv6网关冗余;在S3和S4上VRRP与MSTP的主备状态与IPV4网络一致。
12.R1、R2、R3直连接口封装PPP协议,部署IGP中OSPF动态路由实现直连网段互联互通。
13.R1、R2、R3间部署IBGP,AS号为100, 使用Loopback接口建立Peer。
14.运营商通告EG1、EG2专线至服务器区,R1、R2均以汇总B段静态路由的方式进行发布。服务器区通过R3将AC1、AC2通告到BGP中。
15.可通过修改OSPF 路由COST达到分流的目的,且其值必须为5或10。
16.总部财务、销售IPV4用户与互联网互通主路径规划为:S3-EG1。
17.总部研发、市场IPV4用户与互联网互通主路径规划为:S4-EG1。
18.主链路故障可无缝切换到多条备用链路上。
(三)无线网络配置
CII集团公司拟投入13万元(网络设备采购部分),项目要求重点覆盖楼层、走廊和办公室。平面布局如图1所示。
图1 平面布局图
1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划)。
2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。
3.根据表3无线产品价格表,制定该无线网络工程项目设备的预算表。
表3 无线产品价格表
产品型号 产品特征 传输速率
(2.4G/最大) 推荐/最大带点数 功率 价格(元)
AP1 双频双流 300M/1.167G 32/256 100mw 6000
AP2 双频双流 300M/600M 32/256 100mw 11000
AP3 单频单流 150M 12/32 60mw 2500
线缆1 10米馈线 N/A N/A N/A 1600
线缆2 15米馈线 N/A N/A N/A 2400
天线 双频单流/单频单流 N/A N/A N/A 500
Switch 24口POE交换机 N/A N/A 240w 15000
AC 无线控制器 6*1000M 32/200 40w 50000
使用S3、S4作为总部无线用户和无线AP的DHCP 服务器,使用S6/S7作为分部无线用户和无线AP的DHCP服务器。
创建总部内网 SSID 为 test-ZB_XX(XX现场提供),WLAN ID 为1,AP-Group为ZB,总部内网无线用户关联SSID后可自动获取地址。
创建分部内网 SSID 为 test-FB_XX(XX现场提供),WLAN ID 为2,AP-Group为FB,总部内网无线用户关联SSID后可自动获取地址。
AC1为主用,AC2为备用。AP与AC1、AC2均建立隧道,当AP与AC1失去连接时能无缝切换至AC2并提供服务。
分部无线用户接入无线网络时需要采用WPA2加密方式,加密密码为XX(现场提供)。
要求总部分部内网无线网络启用本地转发模式。
为了保障每个用户的无线体验,针对WLAN ID2下的每个用户的下行平均速率为 800KB/s ,突发速率为1600KB/s。
总部每AP最大带点人数为30人。
分部通过时间调度,要求每周一至周五的21:00至23:30期间关闭无线服务。网络系统管理赛项-模块A:网络构建
总部设置AP信号发送强度为30。
总部关闭低速率(11b/g 1M、2M、5M,11a 6M、9M)应用接入。
(四)出口网络配置
1.出口网关上进行NAT配置实现总部与分部的所有用户(ACL 110)均可访问互联网,通过NAPT方式将内网用户IP地址转换到互联网接口上。
2.在总部EG1上配置,使总部核心交换S4(11.1.0.34)设备的SSH服务可以通过互联网被访问,将其地址映射至联通线路上,映射地址为20.1.0.1。
3.在总部网关上启用Web Portal认证服务,并创建Caiwu1、Xiaoshou2,密码均为XX(现场提供)。
4.总部有线用户需进行WEB认证访问互联网。
5.分部EG2针对访问外网WEB流量限速每IP 1000Kbps,内网WEB总流量不超过50Mbps。
6.分部EG2基于网站访问、邮件收发、IM聊天、论坛发帖、搜索引擎多应用启用审计功能。
7.对创建的用户user1用户上网活动不进行监控审计。
8.要求使用IPSec隧道主模式,安全协议采用esp协议,加密算法采用3des,认证算法采用md5,以IKE方式建立IPsec SA。在EG1和EG2上所配置的参数要求如下:ipsec加密转换集名称为myset;预共享密钥为明文123456;静态的ipsec加密图mymap。ACL编号为101。
附录1:拓扑图
附录2:地址规划表
设备 接口或VLAN VLAN名称 二层或三层规划 说明
S1 VLAN10 CAIWU Gi0/1至Gi0/4 财务部
VLAN20 XIAOSHOU Gi0/5至Gi0/8 销售部
VLAN30 YANFA Gi0/9至Gi0/12 研发部
VLAN40 SHICHANG Gi0/13至Gi0/16 市场部
VLAN50 AP Gi0/20至Gi0/21 无线AP管理
VLAN100 Manage 192.1.100.1/24 设备管理VLAN
S3 VLAN10 CAIWU 192.1.10.252/24 财务部
VLAN20 XIAOSHOU 192.1.20.252/24 销售部
VLAN30 YANFA 192.1.30.252/24 研发部
VLAN40 SHICHANG 192.1.40.252/24 市场部
VLAN50 AP 192.1.50.252/24 AP
VLAN60 Wireless 192.1.60.252/24 无线用户
VLAN100 Manage 192.1.100.252/24 设备管理VLAN
Gi0/24   10.1.0.1/30
LoopBack 0   11.1.0.33/32
S4 VLAN10 CAIWU 192.1.10.253/24 财务部
VLAN20 XIAOSHOU 192.1.20.253/24 销售部
VLAN30 YANFA 192.1.30.253/24 研发部
VLAN40 SHICHANG 192.1.40.253/24 市场部
VLAN50 AP 192.1.50.253/24 AP
VLAN60 Wireless 192.1.60.253/24 无线用户
VLAN100 Manage 192.1.100.253/24 设备管理VLAN
Gi0/24   10.1.0.5/30
LoopBack 0   11.1.0.34/32
AC1 LoopBack 0   11.1.0.204/32  
Vlan100 Manage 194.1.100.2/24 管理与互联VLAN
AC2 LoopBack 0   11.1.0.205/32  
Vlan100 Manage 194.1.100.3/24 管理与互联VLAN
S5 Gi0/24   40.1.0.1/30  
VLAN100 Manage 194.1.100.254/24 管理与互联VLAN
LoopBack 0   11.1.0.5/32  
EG1 GI0/0 10.1.0.2/30  
GI0/1 10.1.0.6/30  
GI0/4 20.1.0.1/30
LoopBack 0 11.1.0.11/32
EG2 GI0/0 10.1.0.14/30
GI0/1 10.1.0.18/30
GI0/4 30.1.0.1/30
LoopBack 0 11.1.0.12/32
R1 Gi0/0   20.1.0.2/30  
Se2/0   12.1.0.1/28  
Se3/0 13.1.0.1/28
LoopBack 0   11.1.0.1/32
R2 Gi0/0   30.1.0.2/30  
Se2/0   12.1.0.2/28  
Se3/0   23.1.0.2/28
LoopBack 0 11.1.0.2/32
R3 Gi0/0 40.1.0.2/30  
Se2/0   13.1.0.3/28  
Se3/0   23.1.0.3/28
LoopBack 0 11.1.0.3/32
S2 VLAN10 CAIWU 财务部
VLAN20 XIAOSHOU 销售部
VLAN50 AP Gi0/1至Gi0/20 无线AP管理
VLAN100 Manage 193.1.100.2/24 设备管理VLAN
S6 VLAN10 CAIWU 193.1.10.254/24 财务部
VLAN20 XIAOSHOU 193.1.20.254/24 销售部
VLAN50 AP 193.1.50.254/24 无线AP管理
VLAN60 Wireless 193.1.60.254/24 无线用户
VLAN100 Manage 193.1.100.254/24 设备管理VLAN
Gi0/2 10.1.0.13/30
LoopBack 0 11.1.0.67/32
S7 VLAN10 CAIWU 193.1.10.254/24 财务部
VLAN20 XIAOSHOU 193.1.20.254/24 销售部
VLAN50 AP 193.1.50.254/24 无线AP管理
VLAN60 Wireless 193.1.60.254/24 无线用户
VLAN100 Manage 193.1.100.254/24 设备管理VLAN
Gi0/2 10.1.0.17/30
LoopBack 0 11.1.0.67/32
网络系统管理赛项-模块A:网络构建2022年全国职业院校技能大赛
网络系统管理赛项
模块C:Linux部署
(样题5)
目录
一、 初始化环境 3
1.默认账号及默认密码 3
2.操作系统配置 3
二、 项目任务描述 3
1.拓扑图 4
2.基本配置 5
3.任务需求 5
CLIENT TASK 5
RSERVER TASK 6
SERVER01 TASK 6
SERVER02 TASK 8
SERVER03 TASK 9
SERVER04 TASK 10
初始化环境
1.默认账号及默认密码
Username: root
Password: ChinaSkill22!
Username: skills
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为 ChinaSkill22!
2.操作系统配置
所处区域:CST + 8
系统环境语言:English US (UTF-8)
键盘:English US
注意:当任务是配置TLS,请把根证书或者自签名证书添加到受信任区。
控制台登陆后不管是网络登录还是本地登录 ,都按下方欢迎信息内容显示
*********************************
ChinaSkills 2022–CSK
Module C Linux
>>hostname<<
>>Linux Version<<
>> TIME <<
*********************************
项目任务描述
某公司要为员工提供便捷、安全稳定内外网络服务,你作为一个公司网络系统管理员,负责公司网络系统管理,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.基本配置
服务器和客户端基本配置如下表,各虚拟机已预装系统。
Device Hostname System FQDN IP Address Service
Server01 Server01 Centos Server01.sdskills.gov 172.16.100.201 RAID5 NFS DNS Webserver SSH DBMS
Server02 Server02 Centos Server02.sdskills.gov 172.16.100.202 Ftp Mail Samba
Server03 Server03 UOS Server03.skills.gov 192.168.10.3 Ntp SSH
Server04 Server04 UOS Server04.skills.gov 192.168.10.X DNS Webserver SSH LDAP
Rserver Rserver Centos Rserver.skills.gov Rserver.sdskills.gov 172.16.100.254 192.168.10.2 10.10.100.254 Proxy Firewall DHCP SSH CA
Client Client Centos 10.10.100.x none
网络:
Network CIDR
office 10.10.100.0/24
service 172.16.100.128/25
internet 192.168.10.0/28
3.任务需求
任务设备:Client,Rserver,servr01,server02,server03,server04。
注意:若题目中未明确规定,请使用默认配置。
CLIENT TASK
1.Client,具体要求如下:
要求能访问所有服务器,用于测试应用服务。
请为该主机安装支持GNOME桌面环境。
调整显示分辨率至1280x768;
测试DHCP,该主机网卡IPv4地址为自动获取;
测试dns,安装dnsutils、dig 命令行工具;
测试web,安装firefox 浏览器, curl 命令行测试工具,在任何时候进行访问测试时不允许弹出安全警告信息;
测试ssh,安装ssh 命令行工具;
测试ftp,安装ftp命令行客户端工具;
测试文件共享,安装Samba命令行客户端工具;
测试mail,安装thunderbird,并能正常进行邮件收发;
其他设定均采用默认设定。
RSERVER TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名等。
2.Squid
安装squid服务,开启路由转发,为当前实验环境提供路由功能;
3.Iptables
默认阻挡所有流量
添加必要的NAT规则和流量放行规则,正常情况下Internet网络不能访问office网络,满足使所有要求中的服务正常提供工作。
4. DHCP RELAY
安装DHCP中继;
允许客户端通过中继服务获取网络地址;
5.SSH
安装SSH;
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill20用户环境下可以免秘钥登录,端口号为2222,并且拥有root控制权限。
6.CA
CA根证书路径/CA/cacert.pem;
签发数字证书,颁发者信息:
国家 = CN
单位 = Inc
组织机构 = www.skills.gov
公用名 = Skill Global Root CA
SERVER01 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.RAID5
在虚拟机上添加 4 个 1G 的硬盘;
创建 raid5,其中一个作为热备盘, 设备名为md0;
将 md0 设置为 LVM,设备为/dev/vg01/lv01;
格式化为 ext4 文件系统;
开机自动挂载到/data 目录。
3.NFS
共享/data/share目录;
用于存储server01主机的web数据;
仅允许service网段访问该共享。
4.DHCP
为OutsideCli客户端网络分配地址,地址池范围:10.10.100.1-10.10.100.50;
域名解析服务器:按照实际需求配置DNS服务器地址选项;
网关:按照实际需求配置网关地址选项;
5.DNS
安装DNS相关服务软件包;
建立sdskills.gov域,为所有除Internet区域的主机或服务器建立正\反的域名解析。
当出现无法解析的域名时,向域skills.gov申请更高层次的解析。
6.Webserver
安装web服务相关服软件务;
由Server01提供www.sdskills.gov
skills公司的门户网站;
使用web服务;
网页文件放在/data/share/htdocs/skills;
服务以用户webuser运行;
首页内容为“This is the front page of sdskills's website.”;
/htdocs/skills/staff.html内容为“Staff Information”;
该页面需要员工的账号认证才能访问;
员工账号存储在ldap中,账号为zsuser、lsus
网站使用https协议;
SSL使用RServer颁发的证书, 颁发给:
C = CN
ST = China
L = ShangDong
O = skills
OU = Operations Departments
CN = *.
Sever01的CA证书路径:/CA/cacert.pem
签发数字证书,颁发者:
C = CN;
O = Inc
OU = www.skills.gov
CN = skill Global Root CA
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
当用户使用sdskills.gov或any.sdskills.gov(any代表任意网址前缀)访问时,自动跳转到www.sdskills.gov。
7.SSH
安装SSH;
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为3333,并且拥有root控制权限;
8.DBMS
在Server01上完成MariaDB数据库的安装,添加数据库root用户密码为Chinaskill20!
安装MariaDB 数据库服务器组件;
MariaDB数据库管理员信息:User: root/ Password: Chinaskill20!;
安装MariaDB WEB 管理面板 “phpMyAdmin”,通过apache 进行发布
安装phpMyAdmin ,MariaDB 的web管理面板组件;
安装apache,配置php环境,用于发布phpMyAdmin。
SERVER02 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.Ftp
使用ftp服务上传网页代码。
使用vsftpd服务;
ftp的上传文件根目录即为web服务器的网站根目录;
ftp登录的用户为ftpuser;
通过ftp上传的文件用户为webuser, 文件权限为644,目录权限为755。
3.MAIL
安装配置postfix和dovecot,启用imaps和smtps,并创建测试用户mailuser1和mailuser2。
使用mailuser1@的邮箱向mailuser2@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser1”, 邮件内容为“hello , mailuser2”。
使用mailuser2@的邮箱向mailuser1@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser2”, 邮件内容为“hello , mailuser1”。
添加广播邮箱地址all@,当该邮箱收到邮件时,所有用户都能在自己的邮箱中查看。
使用https://mail.网站测试邮件发送与接收。
4.Samba
安装与配置Samba共享服务;
创建目录为/share/public的共享目录;
共享名为public;
仅支持匿名用户的只读访问(请在该目录内存放一个文件名为file.txt,文件内容为“Test File”以便于测试);
创建目录为/share/files的共享目录;
共享名为files;
创建zhangsan,wangwu两个用户,密码均为Skills39,并且都能从client客户端登录访问到该共享目录并上传文件;
zhangsan用户可以查看和删除所有人的文件;
wangwu用户只能查看和删除自己的文件,不能查看和删除别人的文件。
SERVER03 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.Chrony
chrony为全网提供时间同步服务器;
Server01、Server02、Server04、Client和Rserver应定期与其校正时间;
每隔1分钟自动校正一次时间。
3.SSH
安装SSH;
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为2233,并且拥有root控制权限。
SERVER04 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.DNS
安装DNS相关服务包;
为域skills.gov提供必要的域名解析;
当非skills.gov域的解析时,统一解析到Rserver连接Internet网段的IP地址或Rserver.skills.gov。
3.Webserver
提供www.skills.gov
skills公司的门户网站;
使用web服务;
网页文件放在/htdocs/skills;
服务以用户webuser运行;
首页内容为“This is the front page of skills's website.”;
/htdocs/sdskills/staff.html内容为“Staff Information”;
该页面需要员工的账号认证才能访问;
员工账号存储在ldap中,账号为zsuser、lsus
网站使用https协议;
SSL使用RServer颁发的证书, 颁发给:
C = CN
ST = China
L = ShangDong
O = skills
OU = Operations Departments
CN = *.
Rserver的CA证书路径:/CA/cacert.pem
签发数字证书,颁发者:
C = CN;
O = Inc
OU = www.skills.gov
CN = skill Global Root CA
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
当用户使用或any.(any代表任意网址前缀)访问时,自动跳转到www.。
4.SSH
安装SSH;
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为3344,并且拥有root控制权限。
5.LDAP
安装openldap,为apache服务提供账户认证;
创建目录服务,并创建用户组ldsgp ,将zsuser、lsusr、wuusr。
网络系统管理赛项-模块C:Linux部署
网络系统管理赛项-模块C:Linux部署2022年全国职业院校技能大赛
网络系统管理赛项
模块A:网络构建
(样题3)
目录
任务描述 3
任务清单 3
(一)基础配置 3
(二)有线网络配置 3
(三)无线网络配置 5
(四)出口网络配置 7
附录1:拓扑图 8
附录2:地址规划表 9
网络系统管理赛项-模块A:网络构建
任务描述
CII集团公司业务不断发展壮大,为适应IT行业技术飞速发展,满足公司业务发展需要,集团公司决定建设广州总部、吉林分部的信息化网络。你做为火星公司网络工程师前往CII集团完成网络规划与建设任务。
任务清单
(一)基础配置
1.根据附录1、附录2,配置设备接口信息。
2.所有交换机和无线控制器开启SSH服务,用户名密码分别为admin、admin1234;密码为明文类型,特权密码为admin。
3.交换机配置SNMP功能,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“Test”,只读的Community为“public”,开启Trap消息。
(二)有线网络配置
1.在全网Trunk链路上做VLAN修剪。
2.为隔离部分终端用户间的二层互访,在交换机S1/S2的Gi0/5-Gi0/16端口启用端口保护。
3.要求在吉林分部接入设备S1/S2进行防环处理。具体要求如下:终端接口开启BPDU防护不能接收 BPDU报文;终端接口下开启 RLDP防止环路,检测到环路后处理方式为 Shutdown-Port;连接终端的所有端口配置为边缘端口;如果端口被 BPDU Guard检测进入 Err-Disabled状态,再过 300 秒后会自动恢复(基于接口部署策略),重新检测是否有环路。
4.在交换机S3、S4上配置DHCP中继,对VLAN10内的用户进行中继,使得本部PC1用户使用DHCP Relay方式获取IP地址。具体要求如下:DHCP服务器搭建于VSU上,地址池命名为Pool_VLAN10,DHCP对外服务使用loopback 0地址;为了防御动态环境局域网伪DHCP服务欺骗,在S1、S2交换机部署DHCP Snooping功能。
5.为了防止伪 IP 源地址攻击, 导致出口路由器会话占满,要求S1交换机部署端口安全,接口Gi0/1只允许PC1通过。
6.在吉林分部交换机S1、S2、S3、S4上配置MSTP防止二层环路;要求所有数据流经过S4转发,S4失效时经过S3转发。所配置的参数要求如下:region-name为test;revision版本为1;S3作为实例中的从根, S4作为实例中的主根;主根优先级为4096,从根优先级为8192;在S3和S4上配置VRRP,实现主机的网关冗余,所配置的参数要求如表1;S3、S4各VRRP组中高优先级设置为150,低优先级设置为120。
表1 S3和S4的VRRP参数表
VLAN VRRP备份组号(VRID) VRRP虚拟IP
VLAN10 10 192.1.10.254
VLAN20 20 192.1.20.254
VLAN30 30 192.1.30.254
VLAN100(交换机间) 100 192.1.100.254
7.S6和S7间部署虚拟化,其中S7为主,S6为备;规划S6和S7间的Gi0/48端口作为双主机检测链路,配置基于BFD的双主机检;主设备:Domain id:1,switch id:2,priority 150, description: S6000-2;备设备:Domain id:1,switch id:1,priority 120, description: S6000-1。
8.广州总部与吉林分部内网均使用OSPF协议组网,访问互联网均使用默认路由。具体要求如下:总部S5、AC1、AC2、EG1间运行OSPF,进程号为10;吉林分部EG2、S3、S4、S6/S7间运行OSPF,进程号为10; 要求业务网段中不出现协议报文;要求所有路由协议都发布具体网段;为了管理方便,需要发布Loopback地址;优化OSPF相关配置,以尽量加快OSPF收敛;重发布路由进OSPF中使用类型1。
9.吉林分部部署IPV6网络实现内网IPV6终端通过无状态自动从网关处获取地址;
10.在S3和S4上配置VRRP for IPv6,实现主机的IPv6网关冗余;VRRP与MSTP的主备状态与IPV4网络一致;IPV6地址规划如下表2:
表2 IPV6地址规划表
设备 接口 IPV6地址 VRRP组号 虚拟IP
S3 VLAN10 2001:193:10::252/64 10 2001:193:10::254/64
VLAN20 2001:193:20::252/64 20 2001:193:20::254/64
VLAN30 2001:193:30::252/64 30 2001:193:30::254/64
S4 VLAN10 2001:193:10::253/64 10 2001:193:10::254/64
VLAN20 2001:193:20::253/64 20 2001:193:20::254/64
VLAN30 2001:193:30::253/64 30 2001:193:30::254/64
11.由于公司在吉林设有分部。为总部及分部之间互联互通,申请运营商专线业务。针对运营商组网部署要求如下:R1、R2、R3直连接口封装PPP协议,部署IGP中OSPF动态路由进程号为20,实现直连网段互联互通。
12.R1、R2、R3间部署BGP联盟,联盟AS号为100, 使用Loopback接口建立Peer;R1与R2的成员AS号为64512,R3的成员AS号为64523。
13.运营商R1、R2、R3各自通告EG1、EG2的直连网段到BGP中,以汇总B段静态路由的方式进行发布,当运营商路由器与EG直连链路断开时,可通过其他路由器与EG互通。
14.考虑到数据分流及负载均衡的目的,具体要求如下:可通过修改OSPF 路由COST达到分流的目的,且其值必须为5或10;吉林分部有线IPV4用户与互联网互通主路径规划为:S4-S7-EG2;主链路故障时可无缝切换到备用链路上。
(三)无线网络配置
CII集团公司拟投入9.5万元(网络设备采购部分),项目要求重点覆盖楼层、走廊和办公室。平面布局如图1所示。
图1 平面布局图
1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划)。
2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。
3.根据表3无线产品价格表,制定该无线网络工程项目设备的预算表。
表3 无线产品价格表
产品型号 产品特征 传输速率
(2.4G/最大) 推荐/最大带点数 功率 价格(元)
AP1 双频双流 300M/1.167G 32/256 100mw 6000
AP2 双频双流 300M/600M 32/256 100mw 11000
AP3 单频单流 150M 12/32 60mw 2500
线缆1 10米馈线 N/A N/A N/A 1600
线缆2 15米馈线 N/A N/A N/A 2400
天线 双频单流/单频单流 N/A N/A N/A 500
Switch 24口POE交换机 N/A N/A 240w 15000
AC 无线控制器 6*1000M 32/200 40w 50000
使用S5作为广州总部无线用户和无线AP的DHCP 服务器。
创建财务部内网 SSID 为 test-CW_XX(XX现场提供),WLAN ID 为1;创建研发部内网 SSID 为 test-YF_XX(XX现场提供),WLAN ID 为2。
AP-Group为ZB,内网无线用户关联SSID后可自动获取地址。
本部AC1为主用,AC2为备用。AP与AC1、AC2均建立隧道,当AP与AC1失去连接时能无缝切换至AC2并提供服务。
研发部用户接入无线网络时需要采用WPA2加密方式,加密密码为XX(现场提供);
启用白名单校验,仅放通PC2无线终端。
要求内网无线网络均启用集中转发模式。
为了保障本部每个用户的无线体验,针对WLAN ID 1下的每个用户的下行平均速率为 800KB/s ,突发速率为1600KB/s。
配置AP3最大带点人数为30人。
通过时间调度,要求每周一至周五的21:00至23:30期间关闭研发部无线服务。
设置AP2最小接入信号强度为-65dBm。
关闭低速率(11b/g 1M、2M、5M,11a 6M、9M)应用接入。
(四)出口网络配置
1.出口网关及出口路由器上进行NAT配置实现总部与分部的所有用户(ACL 110)均可访问互联网,通过NAPT方式将内网用户IP地址转换到互联网接口上。
2.广州总部EG1针对访问外网WEB流量限速每IP 1000Kbps,内网WEB总流量不超过50Mbps(策略名称WEB)。
3.广州总部EG1基于网站访问、邮件收发、IM聊天、论坛发帖、搜索引擎多应用启用审计功能。
4.广州总部EG1周一到周五工作时间09:00-17:00(命名为work)阻断并审计P2P应用软件使用(策略名称P2P)。
5.为了实现总部与分部互访数据的安全性,要求使用IPSec对总部到分部的数据流进行加密ACL(编号为101)。为此规划如下:要求使用动态隧道主模式,预共享密码为 test,加密认证方式为 ESP-3DES、ESP-MD5-HMAC,DH使用组2;总分机构间数据通信及加密通过运营商R1联通节点作为中转设备;总部无线IPV4用户与分部IPV4用户互通主路径规划为:AC1-S5-EG1-EG2-S7-S4-S1/S2(EG1/EG2间运行VPN隧道)。
6.本部与分部用户数据流匹配EG内置联通、电信与教育地址库,实现访问联通资源走联通线路,访问电信资源走电信线路,访问教育网资源走教育网线路。
6.除联通、电信、教育资源之外默认所有数据流在三条线路间进行负载转发。
附录1:拓扑图
附录2:地址规划表
设备 接口或VLAN VLAN名称 二层或三层规划 说明
S1 VLAN10 Yanfa Gi0/1至Gi0/4 研发部
VLAN20 Xiaoshou Gi0/5至Gi0/8 销售部
VLAN30 Caiwu Gi0/9至Gi0/12 财务部
Vlan100 Manage 192.1.100.1/24 管理与互联VLAN
S2 VLAN10 Yanfa Gi0/1至Gi0/4 研发部
VLAN20 Xiaoshou Gi0/5至Gi0/8 销售部
VLAN30 Caiwu Gi0/9至Gi0/12 财务部
Vlan100 Manage 192.1.100.2/24 管理与互联VLAN
S3 VLAN10 Yanfa 192.1.10.252/24 研发部
VLAN20 Xiaoshou 192.1.20.252/24 销售部
VLAN30 Caiwu 192.1.30.252/24 财务部
Vlan100 Manage 192.1.100.252/24 管理与互联VLAN
Gi0/24 10.1.0.1/30  
LoopBack 0   11.1.0.33/32
S4 VLAN10 Yanfa 192.1.10.253/24 研发部
VLAN20 Xiaoshou 192.1.20.253/24 销售部
VLAN30 Caiwu 192.1.30.253/24 财务部
Vlan100 Manage 192.1.100.253/24 管理与互联VLAN
Gi0/24 10.1.0.5/30  
LoopBack 0   11.1.0.34/32
S6/S7 Gi1/0/1 10.1.0.2/30
Gi2/0/1 10.1.0.6/30
Gi1/0/2 10.1.0.9/30
Gi2/0/2 10.1.0.13/30
LoopBack 0   11.1.0.67/32
EG1 Gi0/0 10.1.0.18/30
Gi0/2 20.1.0.1/29
Gi0/3 30.1.0.1/29
Gi0/4 40.1.0.1/29
LoopBack 0   11.1.0.11/32
EG2 Gi0/0 10.1.0.10/30
Gi0/1 10.1.0.14/30
Gi0/2 20.1.0.9/29
Gi0/3 30.1.0.9/29
Gi0/4 40.1.0.9/29
LoopBack 0   11.1.0.12/32
S5 VLAN10 AP 194.1.10.254/24
Gi0/1至Gi10
VLAN20 Caiwu_Wifi 194.1.20.254/24
VLAN30 Yanfa_Wifi 194.1.30.254/24
Vlan100 Manage 194.1.100.254/24
Gi0/24 10.1.0.17/30
LoopBack 0   11.1.0.5/32
AC1 Vlan100 Manage 194.1.100.251/24
LoopBack 0   11.1.0.204/32
AC2 Vlan100 Manage 194.1.100.252/24
LoopBack 0   11.1.0.205/32
R1 Gi0/0 20.1.0.6/29
Gi0/1 20.1.0.14/29
Se2/0 12.1.0.1/30
Loopback0 11.1.0.1/32
R2 Gi0/0 30.1.0.6/29
Gi0/1 30.1.0.14/29
Se2/0 12.1.0.2/30
Se3/0 23.1.0.1/30
Loopback0 11.1.0.2/32
R3 Gi0/0 40.1.0.6/29
Gi0/1 40.1.0.14/29
Se3/0 23.1.0.2/30
Loopback0 11.1.0.3/32
网络系统管理赛项-模块A:网络构建2022年全国职业院校技能大赛
网络系统管理赛项
模块C:Linux部署
(样题10)
目录
一、 初始化环境 4
1.默认账号及默认密码 4
2.操作系统配置 4
二、 项目任务描述 4
1.拓扑图 5
2.网络地址规划 5
三、 项目任务清单 6
服务器IspSrv工作任务 6
1. DHCP 6
2. DNS 6
3. WEB服务 7
服务器RouterSrv上的工作任务 7
1. DHCP RELAY 7
2. ROUTING 7
3. SSH 7
4. IPTABLES 7
5. Web Proxy 8
服务器AppSrv上的工作任务 8
1. SSH 8
2. DHCP 8
3. DNS 8
4. WEB服务 9
5. Mariadb Backup Script 10
6. MAIL 10
7. CA(证书颁发机构) 10
服务器StorageSrv上的工作任务 11
1. SSH 11
2. DISK 11
3. NFS 11
4. VSFTPD 11
5. SAMBA 11
6. LDAP 12
7. ShellScript 12
客户端OutsideCli和InsideCli工作任务 12
1. OutsideCli 12
2. InsideCli 12
初始化环境
1.默认账号及默认密码
Username: root
Password: ChinaSkill22!
Username: skills
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为 ChinaSkill22!
2.操作系统配置
所处区域:CST + 8
系统环境语言:English US (UTF-8)
键盘:English US
注意:当任务是配置TLS,请把根证书或者自签名证书添加到受信任区。
控制台登陆后不管是网络登录还是本地登录 ,都按下方欢迎信息内容显示
*********************************
ChinaSkills 2022–CSK
Module C Linux
>>hostname<<
>>OS Version<<
>> TIME <<
*********************************
项目任务描述
你作为一个Linux的技术工程师,被指派去构建一个公司的内部网络,要为员工提供便捷、安全稳定内外网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。任务所有规划都基于Linux操作系统,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.网络地址规划
服务器和客户端基本配置如下表,各虚拟机已预装系统。
ISPSRV(UOS)
完全限定域名:ispsrv
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:81.6.63.100/24/无
AppSrv(Centos)
完全限定域名:appsrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:192.168.100.100/24/192.168.100.254
STORAGESRV(Centos)
完全限定域名:storagesrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:192.168.100.200/24/192.168.100.254
ROUTERSRV(Centos)
完全限定域名:routersrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关: 192.168.100.254/24/无、192.168.0.254/24/无、81.6.63.254/24/无
INSIDECLI(Centos)
完全限定域名:insidecli.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:DHCP From AppSrv
OUTSIDECLI(UOS)
完全限定域名:outsidecli.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:DHCP From IspSrv
项目任务清单
服务器IspSrv工作任务
DHCP
为OutsideCli客户端网络分配地址,地址池范围:81.6.63.110-81.6.63.190/24;
域名解析服务器:按照实际需求配置DNS服务器地址选项;
网关:按照实际需求配置网关地址选项;
DNS
安装BIND9;
配置为DNS根域服务器;
其他未知域名解析,统一解析为该本机IP;
创建正向区域“”;
类型为Slave;
主服务器为“AppSrv”;
WEB服务
安装nginx软件包;
配置文件名为ispweb.conf,放置在/etc/nginx/conf.d/目录下;
网站根目录为/mut/crypt(目录不存在需创建);
启用FastCGI功能,让nginx能够解析php请求;
index.php内容使用Welcome to 2022 Computer Network Application contest!
服务器RouterSrv上的工作任务
DHCP RELAY
安装DHCP中继;
允许客户端通过中继服务获取网络地址;
ROUTING
开启路由转发,为当前实验环境提供路由功能。
根据题目要求,配置单臂路由实现内部客户端和服务器之间的通信。
SSH
工作端口为2021;
只允许用户user01,密码ChinaSkill21登录到router。其他用户(包括root)不能登录,创建一个新用户,新用户可以从本地登录,但不能从ssh远程登录。
通过ssh登录尝试登录到RouterSrv,一分钟内最多尝试登录的次数为3次,超过后禁止该客户端网络地址访问ssh服务。
记录用户登录的日志到/var/log/ssh.log,日志内容要包含:源地址,目标地址,协议,源端口,目标端口。
IPTABLES
添加必要的网络地址转换规则,使外部客户端能够访问到内部服务器上的dns、mail、web和ftp服务。
INPUT、OUTPUT和FOREARD链默认拒绝(DROP)所有流量通行。
配置源地址转换允许内部客户端能够访问互联网区域。
Web Proxy
安装Nginx组件;
配置文件名为proxy.conf,放置在/etc/nginx/conf.d/目录下;
为www.配置代理前端,通过HTTPS的访问后端Web服务器;
后端服务器日志内容需要记录真实客户端的IP地址。
缓存后端Web服务器上的静态页面。
创建服务监控脚本:/shells/chkWeb.sh
编写脚本监控公司的网站运行情况;
脚本可以在后台持续运行;
每隔3S检查一次网站的运行状态,如果发现异常尝试3次;
如果确定网站无法访问,则返回用户“网站正在维护中,请您稍后再试”的页面。
服务器AppSrv上的工作任务
SSH
安装SSH,工作端口监听在192101。
仅允许InsideCli客户端进行ssh访问,其余所有主机的请求都应该拒绝。
在cskadmin用户环境下可以免秘钥登录,并且拥有root控制权限。
DHCP
为InsideCli客户端网络分配地址,地址池范围:192.168.0.110-192.168.0.190/24;
域名解析服务器:按照实际需求配置DNS服务器地址选项;
网关:按照实际需求配置网关地址选项;
为InsideCli分配固定地址为192.168.0.190/24。
DNS
为域提供域名解析。
为www.、download.和mail.提供解析。
启用内外网解析功能,当内网客户端请求解析的时候,解析到对应的内部服务器地址,当外部客户端请求解析的时候,请把解析结果解析到提供服务的公有地址。
请将IspSrv作为上游DNS服务器,所有未知查询都由该服务器处理。
WEB服务
安装web服务;
服务以用户webuser系统用户运行;
限制web服务只能使用系统500M物理内存;
全站点启用TLS访问,使用本机上的“CSK Global Root CA”颁发机构颁发,网站证书信息如下:
C = CN
ST = China
L = BeiJing
O = skills
OU = Operations Departments
CN = *.
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
搭建www.站点;
网页文件放在StorgeSrv服务器上;
在StorageSrv上安装MriaDB,在本机上安装PHP,发布WordPress网站;
MariaDB数据库管理员信息:User: root/ Password: Chinaskill21!。
创建网站download.站点;
仅允许ldsgp用户组访问;
网页文件存放在StorageSrv服务器上;
在该站点的根目录下创建以下文件“test.mp3, test.mp4, test.pdf”,其中test.mp4文件的大小为100M,页面访问成功后能够列出目录所有文件。
作安全加固,在任何页面不会出现系统和WEB服务器版本信息。
Mariadb Backup Script
脚本文件:/shells/mysqlbk.sh;
备份数据到/root/mysqlbackup 目录;
备份脚本每隔30分钟实现自动备份;
导出的文件名为 all-databases-20210213102333, 其中 20210213102333 为运行备份脚本的当前时间, 精确到秒。
MAIL
安装配置postfix和dovecot,启用imaps和smtps,并创建测试用户mailuser1和mailuser2。
使用mailuser1@的邮箱向mailuser2@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser1”, 邮件内容为“hello , mailuser2”。
使用mailuser2@的邮箱向mailuser1@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser2”, 邮件内容为“hello , mailuser1”。
添加广播邮箱地址all@,当该邮箱收到邮件时,所有用户都能在自己的邮箱中查看。
使用https://mail.网站测试邮件发送与接收。
CA(证书颁发机构)
CA根证书路径/csk-rootca/csk-ca.pem;
签发数字证书,颁发者信息:(仅包含如下信息)
C = CN
ST = China
L = BeiJing
O = skills
OU = Operations Departments
CN = CSK Global Root CA
服务器StorageSrv上的工作任务
SSH
安装openssh组件;
创建的user01 、 user02用户允许访问ssh服务;
服务器本地root用户不允许访问;
修改SSH服务默认端口,启用新端口 3358;
添加用户user01 user02 到sudo组;用于远程接入,提权操作。
DISK
添加大小均为10G的虚拟磁盘,配置raid-5磁盘。
创建LVM命名为/dev/vg01/lv01,大小为100G,格式化为ext4,挂在到本地目录/webdata,在分区内建立测试空文件disk.txt。
NFS
共享/webdata/目录;
用于存储AppSrv主机的WEB数据;
仅允许AppSrv主机访问该共享。
VSFTPD
禁止使用不安全的FTP,请使用“CSK Global Root CA”证书颁发机构,颁发的证书,启用FTPS服务;
用户webadmin,登录ftp服务器,根目录为/webdata/;
登录后限制在自己的根目录;
允许WEB管理员上传和下载文件,但是禁止上传后缀名为.doc .docx .xlsx的文件。
限制用户的下载最大速度为100kb/s;最大同一IP在线人数为2人;
用于通过工具或者浏览器下载的最大速度不超过 100kb/s
一个IP地址同时登陆的用户进程/人数不超过2人。
SAMBA
创建samba共享,本地目录为/data/share1,要求:
共享名为share1。
仅允许zsuser用户能上传文件。
创建samba共享,本地目录为/data/public,要求:
共享名为public。
允许匿名访问。
所有用户都能上传文件。
LDAP
安装slapd,为samba服务提供账户认证;
创建目录服务,并创建用户组ldsgp ,将zsuser、lsusr、wuusr。
ShellScript
编写添加用户的脚本,存储在/shells/userAdd.sh目录;
当有新员工入职时,管理员运行脚本为其创建公司账号;
自动分配客户端账号、公司邮箱、samba目录及权限、网站账号等;
以userAdd lifei的方式运行脚本,lifei为举例的员工姓名。
客户端OutsideCli和InsideCli工作任务
OutsideCli
作为DNS服务器域名解析测试的客户端,安装nslookup、dig命令行工具;
作为网站访问测试的客户端,安装firefox浏览器, curl命令行测试工具;
作为SSH远程登录测试客户端,安装ssh命令行测试工具;
作为SAMBA测试的客户端,使用图形界面文件浏览器测试, 并安装smbclient工具;
作为FTP测试的客户端,安装lftp命令行工具;
作为防火墙规则效果测试客户端,安装ping命令行工具。
截图的时候请使用上述提到的工具进行功能测试。
InsideCli
作为DNS服务器域名解析测试的客户端,安装nslookup、dig命令行工具;
作为网站访问测试的客户端,安装firefox浏览器, curl命令行测试工具;
作为SSH远程登录测试客户端,安装ssh命令行测试工具;
作为SAMBA测试的客户端,使用图形界面文件浏览器测试, 并安装smbclient工具;
作为FTP测试的客户端,安装lftp命令行工具;
作为防火墙规则效果测试客户端,安装ping命令行工具。
截图的时候请使用上述提到的工具进行功能测试。
网络系统管理赛项-模块C:Linux部署
网络系统管理赛项-模块C:Linux部署2022年全国职业院校技能大赛
网络系统管理赛项
模块C:Linux部署
(样题7)
目录
一、 初始化环境 4
1.默认账号及默认密码 4
2.操作系统配置 4
二、 项目任务描述 4
1.拓扑图 5
2.网络地址规划 5
三、 项目任务清单 6
服务器IspSrv工作任务 6
1. DHCP 6
2. DNS 6
3. WEB服务 7
服务器RouterSrv上的工作任务 7
1. DHCP RELAY 7
2. ROUTING 7
3. SSH 7
4. IPTABLES 7
5. Web Proxy 7
服务器AppSrv上的工作任务 8
1. SSH 8
2. DHCP 8
3. DNS 8
4. web服务 9
5. Mariadb Backup Script 10
6. MAIL 10
7. CA(证书颁发机构) 10
服务器StorageSrv上的工作任务 11
1. SSH 11
2. NFS 11
3. VSFTPD 11
4. SAMBA 11
5. LDAP 12
6. ShellScript 12
客户端OutsideCli和InsideCli工作任务 12
1. OutsideCli 12
2. InsideCli 12
初始化环境
1.默认账号及默认密码
Username: root
Password: ChinaSkill22!
Username: skills
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为 ChinaSkill22!
2.操作系统配置
所处区域:CST + 8
系统环境语言:English US (UTF-8)
键盘:English US
注意:当任务是配置TLS,请把根证书或者自签名证书添加到受信任区。
控制台登陆后不管是网络登录还是本地登录 ,都按下方欢迎信息内容显示
*********************************
ChinaSkills 2022–CSK
Module C Linux
>>hostname<<
>>OS Version<<
>> TIME <<
*********************************
项目任务描述
你作为一个Linux的技术工程师,被指派去构建一个公司的内部网络,要为员工提供便捷、安全稳定内外网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。任务所有规划都基于Linux操作系统,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.网络地址规划
服务器和客户端基本配置如下表,各虚拟机已预装系统。
ISPSRV(UOS)
完全限定域名:ispsrv
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:81.6.63.100/24/无
AppSrv(Centos)
完全限定域名:appsrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:192.168.100.100/24/192.168.100.254
STORAGESRV(Centos)
完全限定域名:storagesrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:192.168.100.200/24/192.168.100.254
ROUTERSRV(Centos)
完全限定域名:routersrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关: 192.168.100.254/24/无、192.168.0.254/24/无、81.6.63.254/24/无
INSIDECLI(Centos)
完全限定域名:insidecli.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:DHCP From AppSrv
OUTSIDECLI(UOS)
完全限定域名:outsidecli.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:DHCP From IspSrv
项目任务清单
服务器IspSrv工作任务
DHCP
为OutsideCli客户端网络分配地址,地址池范围:81.6.63.110-81.6.63.190/24;
域名解析服务器:按照实际需求配置DNS服务器地址选项;
网关:按照实际需求配置网关地址选项;
DNS
配置为DNS根域服务器;
其他未知域名解析,统一解析为该本机IP;
创建正向区域“”;
类型为Slave;
主服务器为“AppSrv”;
WEB服务
安装nginx软件包;
配置文件名为ispweb.conf,放置在/etc/nginx/conf.d/目录下;
网站根目录为/mut/crypt(目录不存在需创建);
启用FastCGI功能,让nginx能够解析php请求;
index.php内容使用Welcome to 2022 Computer Network Application contest!
服务器RouterSrv上的工作任务
DHCP RELAY
安装DHCP中继;
允许客户端通过中继服务获取网络地址;
ROUTING
开启路由转发,为当前实验环境提供路由功能。
根据题目要求,配置单臂路由实现内部客户端和服务器之间的通信。
SSH
工作端口为2021;
只允许用户user01,密码ChinaSkill21登录到router。其他用户(包括root)不能登录,创建一个新用户,新用户可以从本地登录,但不能从ssh远程登录。
通过ssh登录尝试登录到RouterSrv,一分钟内最多尝试登录的次数为3次,超过后禁止该客户端网络地址访问ssh服务。
记录用户登录的日志到/var/log/ssh.log,日志内容要包含:源地址,目标地址,协议,源端口,目标端口。
IPTABLES
添加必要的网络地址转换规则,使外部客户端能够访问到内部服务器上的dns、mail、web和ftp服务。
INPUT、OUTPUT和FOREARD链默认拒绝(DROP)所有流量通行。
配置源地址转换允许内部客户端能够访问互联网区域。
Web Proxy
安装Nginx组件;
配置文件名为proxy.conf,放置在/etc/nginx/conf.d/目录下;
为www.配置代理前端,通过HTTPS的访问后端Web服务器;
后端服务器日志内容需要记录真实客户端的IP地址。
缓存后端Web服务器上的静态页面。
创建服务监控脚本:/shells/chkWeb.sh
编写脚本监控公司的网站运行情况;
脚本可以在后台持续运行;
每隔3S检查一次网站的运行状态,如果发现异常尝试3次;
如果确定网站无法访问,则返回用户“网站正在维护中,请您稍后再试”的页面。
服务器AppSrv上的工作任务
SSH
安装SSH,工作端口监听在2101。
仅允许InsideCli客户端进行ssh访问,其余所有主机的请求都应该拒绝。
在cskadmin用户环境下可以免秘钥登录,并且拥有root控制权限。
DHCP
为InsideCli客户端网络分配地址,地址池范围:192.168.0.110-192.168.0.190/24;
域名解析服务器:按照实际需求配置DNS服务器地址选项;
网关:按照实际需求配置网关地址选项;
为InsideCli分配固定地址为192.168.0.190/24。
DNS
为域提供域名解析。
为www.、download.和mail.提供解析。
启用内外网解析功能,当内网客户端请求解析的时候,解析到对应的内部服务器地址,当外部客户端请求解析的时候,请把解析结果解析到提供服务的公有地址。
请将IspSrv作为上游DNS服务器,所有未知查询都由该服务器处理。
web服务
安装WEB服务;
服务以用户webuser系统用户运行;
限制web服务只能使用系统500M物理内存;
全站点启用TLS访问,使用本机上的“CSK Global Root CA”颁发机构颁发,网站证书信息如下:
C = CN
ST = China
L = BeiJing
O = skills
OU = Operations Departments
CN = *.
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
搭建www.站点;
网页文件放在StorgeSrv服务器上;
在StorageSrv上安装MriaDB,在本机上安装PHP,发布WordPress网站;
MariaDB数据库管理员信息:User: root/ Password: Chinaskill21!。
创建网站download.站点;
仅允许ldsgp用户组访问;
网页文件存放在StorageSrv服务器上;
在该站点的根目录下创建以下文件“test.mp3, test.mp4, test.pdf”,其中test.mp4文件的大小为100M,页面访问成功后能够列出目录所有文件。
作安全加固,在任何页面不会出现系统和WEB服务器版本信息。
Mariadb Backup Script
脚本文件:/shells/mysqlbk.sh;
备份数据到/root/mysqlbackup 目录;
备份脚本每隔30分钟实现自动备份;
导出的文件名为 all-databases-20210213102333, 其中 20210213102333 为运行备份脚本的当前时间, 精确到秒。
MAIL
安装配置postfix和dovecot,启用imaps和smtps,并创建测试用户mailuser1和mailuser2。
使用mailuser1@的邮箱向mailuser2@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser1”, 邮件内容为“hello , mailuser2”。
使用mailuser2@的邮箱向mailuser1@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser2”, 邮件内容为“hello , mailuser1”。
添加广播邮箱地址all@,当该邮箱收到邮件时,所有用户都能在自己的邮箱中查看。
使用https://mail.网站测试邮件发送与接收。
CA(证书颁发机构)
CA根证书路径/csk-rootca/csk-ca.pem;
签发数字证书,颁发者信息:(仅包含如下信息)
C = CN
ST = China
L = BeiJing
O = skills
OU = Operations Departments
CN = CSK Global Root CA
服务器StorageSrv上的工作任务
SSH
安装openssh组件;
创建的user01 、 user02用户允许访问ssh服务;
服务器本地root用户不允许访问;
修改SSH服务默认端口,启用新端口 3358;
添加用户user01 user02 到sudo组;用于远程接入,提权操作。
NFS
共享/webdata/目录;
用于存储AppSrv主机的WEB数据;
仅允许AppSrv主机访问该共享。
VSFTPD
禁止使用不安全的FTP,请使用“CSK Global Root CA”证书颁发机构,颁发的证书,启用FTPS服务;
用户webadmin,登录ftp服务器,根目录为/webdata/;
登录后限制在自己的根目录;
允许WEB管理员上传和下载文件,但是禁止上传后缀名为.doc .docx .xlsx的文件。
限制用户的下载最大速度为100kb/s;最大同一IP在线人数为2人;
用于通过工具或者浏览器下载的最大速度不超过 100kb/s
一个IP地址同时登陆的用户进程/人数不超过2人。
SAMBA
创建samba共享,本地目录为/data/share1,要求:
共享名为share1。
仅允许zsuser用户能上传文件。
创建samba共享,本地目录为/data/public,要求:
共享名为public。
允许匿名访问。
所有用户都能上传文件。
LDAP
安装slapd,为samba服务提供账户认证;
创建目录服务,并创建用户组ldsgp ,将zsuser、lsusr、wuusr。
ShellScript
编写添加用户的脚本,存储在/shells/userAdd.sh目录;
当有新员工入职时,管理员运行脚本为其创建公司账号;
自动分配客户端账号、公司邮箱、samba目录及权限、网站账号等;
以userAdd lifei的方式运行脚本,lifei为举例的员工姓名。
客户端OutsideCli和InsideCli工作任务
OutsideCli
作为DNS服务器域名解析测试的客户端,安装nslookup、dig命令行工具;
作为网站访问测试的客户端,安装firefox浏览器, curl命令行测试工具;
作为SSH远程登录测试客户端,安装ssh命令行测试工具;
作为SAMBA测试的客户端,使用图形界面文件浏览器测试, 并安装smbclient工具;
作为FTP测试的客户端,安装lftp命令行工具;
作为防火墙规则效果测试客户端,安装ping命令行工具。
截图的时候请使用上述提到的工具进行功能测试。
InsideCli
作为DNS服务器域名解析测试的客户端,安装nslookup、dig命令行工具;
作为网站访问测试的客户端,安装firefox浏览器, curl命令行测试工具;
作为SSH远程登录测试客户端,安装ssh命令行测试工具;
作为SAMBA测试的客户端,使用图形界面文件浏览器测试, 并安装smbclient工具;
作为FTP测试的客户端,安装lftp命令行工具;
作为防火墙规则效果测试客户端,安装ping命令行工具。
截图的时候请使用上述提到的工具进行功能测试。
网络系统管理赛项-模块C:Linux部署
网络系统管理赛项-模块C:Linux部署2022年全国职业院校技能大赛
网络系统管理赛项
模块C:Linux部署
(样题6)
目录
一、 初始化环境 4
1.默认账号及默认密码 4
2.操作系统配置 4
二、 项目任务描述 4
1.拓扑图 5
2.网络地址规划 5
三、 项目任务清单 6
服务器IspSrv工作任务 6
1. DHCP 6
2. DNS 6
3. WEB服务 7
服务器RouterSrv上的工作任务 7
1. DHCP RELAY 7
2. ROUTING 7
3. SSH 7
4. IPTABLES 7
5. Web Proxy 7
服务器AppSrv上的工作任务 8
1. SSH 8
2. DHCP 8
3. DNS 8
4. web服务 9
5. Mariadb Backup Script 10
6. MAIL 10
7. CA(证书颁发机构) 10
服务器StorageSrv上的工作任务 11
1. SSH 11
2. DISK 11
3. NFS 11
4. SAMBA 11
5. LDAP 11
6. ShellScript 11
客户端OutsideCli和InsideCli工作任务 12
1. OutsideCli 12
2. InsideCli 12
初始化环境
1.默认账号及默认密码
Username: root
Password: ChinaSkill22!
Username: skills
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为 ChinaSkill22!
2.操作系统配置
所处区域:CST + 8
系统环境语言:English US (UTF-8)
键盘:English US
注意:当任务是配置TLS,请把根证书或者自签名证书添加到受信任区。
控制台登陆后不管是网络登录还是本地登录 ,都按下方欢迎信息内容显示
*********************************
ChinaSkills 2022–CSK
Module C Linux
>>hostname<<
>>System Version<<
>> TIME <<
*********************************
项目任务描述
你作为一个Linux的技术工程师,被指派去构建一个公司的内部网络,要为员工提供便捷、安全稳定内外网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。任务所有规划都基于Linux操作系统,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.网络地址规划
服务器和客户端基本配置如下表,各虚拟机已预装系统。
ISPSRV(UOS)
完全限定域名:ispsrv
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:81.6.63.100/24/无
AppSrv(Centos)
完全限定域名:appsrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:192.168.100.100/24/192.168.100.254
STORAGESRV(Centos)
完全限定域名:storagesrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:192.168.100.200/24/192.168.100.254
ROUTERSRV(Centos)
完全限定域名:routersrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关: 192.168.100.254/24/无、192.168.0.254/24/无、81.6.63.254/24/无
INSIDECLI(Centos)
完全限定域名:insidecli.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:DHCP From AppSrv
OUTSIDECLI(UOS)
完全限定域名:outsidecli.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:DHCP From IspSrv
项目任务清单
服务器IspSrv工作任务
DHCP
为OutsideCli客户端网络分配地址,地址池范围:81.6.63.110-81.6.63.190/24;
域名解析服务器:按照实际需求配置DNS服务器地址选项;
网关:按照实际需求配置网关地址选项;
DNS
配置为DNS根域服务器;
其他未知域名解析,统一解析为该本机IP;
创建正向区域“”;
类型为Slave;
主服务器为“AppSrv”;
WEB服务
安装nginx软件包;
配置文件名为ispweb.conf,放置在/etc/nginx/conf.d/目录下;
网站根目录为/mut/crypt(目录不存在需创建);
启用FastCGI功能,让nginx能够解析php请求;
index.php内容使用Welcome to 2022 Computer Network Application contest!
服务器RouterSrv上的工作任务
DHCP RELAY
安装DHCP中继;
允许客户端通过中继服务获取网络地址;
ROUTING
开启路由转发,为当前实验环境提供路由功能。
根据题目要求,配置单臂路由实现内部客户端和服务器之间的通信。
SSH
工作端口为2021;
只允许用户user01,密码ChinaSkill21登录到router。其他用户(包括root)不能登录,创建一个新用户,新用户可以从本地登录,但不能从ssh远程登录。
通过ssh登录尝试登录到RouterSrv,一分钟内最多尝试登录的次数为3次,超过后禁止该客户端网络地址访问ssh服务。
记录用户登录的日志到/var/log/ssh.log,日志内容要包含:源地址,目标地址,协议,源端口,目标端口。
IPTABLES
添加必要的网络地址转换规则,使外部客户端能够访问到内部服务器上的dns、mail、web和ftp服务。
INPUT、OUTPUT和FOREARD链默认拒绝(DROP)所有流量通行。
配置源地址转换允许内部客户端能够访问互联网区域。
Web Proxy
安装Nginx组件;
配置文件名为proxy.conf,放置在/etc/nginx/conf.d/目录下;
为www.配置代理前端,通过HTTPS的访问后端Web服务器;
后端服务器日志内容需要记录真实客户端的IP地址。
缓存后端Web服务器上的静态页面。
创建服务监控脚本:/shells/chkWeb.sh
编写脚本监控公司的网站运行情况;
脚本可以在后台持续运行;
每隔3S检查一次网站的运行状态,如果发现异常尝试3次;
如果确定网站无法访问,则返回用户“网站正在维护中,请您稍后再试”的页面。
服务器AppSrv上的工作任务
SSH
安装SSH,工作端口监听在2101。
仅允许InsideCli客户端进行ssh访问,其余所有主机的请求都应该拒绝。
在cskadmin用户环境下可以免秘钥登录,并且拥有root控制权限。
DHCP
为InsideCli客户端网络分配地址,地址池范围:192.168.0.110-192.168.0.190/24;
域名解析服务器:按照实际需求配置DNS服务器地址选项;
网关:按照实际需求配置网关地址选项;
为InsideCli分配固定地址为192.168.0.190/24。
DNS
为域提供域名解析。
为www.、download.和mail.提供解析。
启用内外网解析功能,当内网客户端请求解析的时候,解析到对应的内部服务器地址,当外部客户端请求解析的时候,请把解析结果解析到提供服务的公有地址。
请将IspSrv作为上游DNS服务器,所有未知查询都由该服务器处理。
web服务
安装web服务;
服务以用户webuser系统用户运行;
限制web服务只能使用系统500M物理内存;
全站点启用TLS访问,使用本机上的“CSK Global Root CA”颁发机构颁发,网站证书信息如下:
C = CN
ST = China
L = BeiJing
O = skills
OU = Operations Departments
CN = *.
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
搭建www.站点;
网页文件放在StorgeSrv服务器上;
在StorageSrv上安装MriaDB,在本机上安装PHP,发布WordPress网站;
MariaDB数据库管理员信息:User: root/ Password: Chinaskill21!。
创建网站download.站点;
仅允许ldsgp用户组访问;
网页文件存放在StorageSrv服务器上;
在该站点的根目录下创建以下文件“test.mp3, test.mp4, test.pdf”,其中test.mp4文件的大小为100M,页面访问成功后能够列出目录所有文件。
作安全加固,在任何页面不会出现系统和WEB服务器版本信息。
Mariadb Backup Script
脚本文件:/shells/mysqlbk.sh;
备份数据到/root/mysqlbackup 目录;
备份脚本每隔30分钟实现自动备份;
导出的文件名为 all-databases-20210213102333, 其中 20210213102333 为运行备份脚本的当前时间, 精确到秒。
MAIL
安装配置postfix和dovecot,启用imaps和smtps,并创建测试用户mailuser1和mailuser2。
使用mailuser1@的邮箱向mailuser2@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser1”, 邮件内容为“hello , mailuser2”。
使用mailuser2@的邮箱向mailuser1@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser2”, 邮件内容为“hello , mailuser1”。
添加广播邮箱地址all@,当该邮箱收到邮件时,所有用户都能在自己的邮箱中查看。
使用https://mail.网站测试邮件发送与接收。
CA(证书颁发机构)
CA根证书路径/csk-rootca/csk-ca.pem;
签发数字证书,颁发者信息:(仅包含如下信息)
C = CN
ST = China
L = BeiJing
O = skills
OU = Operations Departments
CN = CSK Global Root CA
服务器StorageSrv上的工作任务
SSH
安装openssh组件;
创建的user01 、 user02用户允许访问ssh服务;
服务器本地root用户不允许访问;
修改SSH服务默认端口,启用新端口 3358;
添加用户user01 user02 到sudo组;用于远程接入,提权操作。
DISK
添加大小均为10G的虚拟磁盘,配置raid-5磁盘。
创建LVM命名为/dev/vg01/lv01,大小为100G,格式化为ext4,挂在到本地目录/webdata,在分区内建立测试空文件disk.txt。
NFS
共享/webdata/目录;
用于存储AppSrv主机的WEB数据;
仅允许AppSrv主机访问该共享。
SAMBA
创建samba共享,本地目录为/data/share1,要求:
共享名为share1。
仅允许zsuser用户能上传文件。
创建samba共享,本地目录为/data/public,要求:
共享名为public。
允许匿名访问。
所有用户都能上传文件。
LDAP
安装openldap,为samba服务提供账户认证;
创建目录服务,并创建用户组ldsgp ,将zsuser、lsusr、wuusr。
ShellScript
编写添加用户的脚本,存储在/shells/userAdd.sh目录;
当有新员工入职时,管理员运行脚本为其创建公司账号;
自动分配客户端账号、公司邮箱、samba目录及权限、网站账号等;
以userAdd lifei的方式运行脚本,lifei为举例的员工姓名。
客户端OutsideCli和InsideCli工作任务
OutsideCli
作为DNS服务器域名解析测试的客户端,安装nslookup、dig命令行工具;
作为网站访问测试的客户端,安装firefox浏览器, curl命令行测试工具;
作为SSH远程登录测试客户端,安装ssh命令行测试工具;
作为SAMBA测试的客户端,使用图形界面文件浏览器测试, 并安装smbclient工具;
作为FTP测试的客户端,安装lftp命令行工具;
作为防火墙规则效果测试客户端,安装ping命令行工具。
截图的时候请使用上述提到的工具进行功能测试。
InsideCli
作为DNS服务器域名解析测试的客户端,安装nslookup、dig命令行工具;
作为网站访问测试的客户端,安装firefox浏览器, curl命令行测试工具;
作为SSH远程登录测试客户端,安装ssh命令行测试工具;
作为SAMBA测试的客户端,使用图形界面文件浏览器测试, 并安装smbclient工具;
作为FTP测试的客户端,安装lftp命令行工具;
作为防火墙规则效果测试客户端,安装ping命令行工具。
截图的时候请使用上述提到的工具进行功能测试。
网络系统管理赛项-模块C:Linux部署
网络系统管理赛项-模块C:Linux部署2022年全国职业院校技能大赛
网络系统管理赛项
模块A:网络构建
(样题6)
网络系统管理赛项-模块A:网络构建
目录
任务描述 3
任务清单 3
(一)基础配置 3
(二)有线网络配置 3
(三)无线网络配置 5
(四)出口网络配置 8
附录1:拓扑图 9
附录2:地址规划表 10
任务描述
为了顺利实施陕西招财银行全省营业网点的网络改造,优化省行的网络,为其它区域的网络提供高效的保障服务,陕西招财银行同时针对各个分支行、网点的网络进行升级、改造和优化。
任务清单
(一)基础配置
根据附录1拓扑图及附录2地址规划表,配置设备接口信息。
交换机S7做密码恢复,新密码设置为admin1234。
在所有的网络设备上开启SSH服务,用户名密码分别为admin、admin1234。特权密码为admin1234。
交换设备上部署SNMP功能,主机172.16.0.254发送Trap消息版本采用V2C。读写的Community为“admin”。只读的Community为“public”。开启Trap消息通告。
(二)有线网络配置
在全网Trunk链路上做VLAN修剪。
在S5、S6的Gi0/6-Gi0/20端口上,启用端口保护功能。
在连接PC机端口上开启Portfast和BPDUguard防护功能。
接入交换机的连接终端的接口上检测到环路后,要求处理的方式为Shutdown-Port,实现防环保护。
一旦端口检测异常事件并进入Err-Disabled状态,设置300秒自动恢复机制(基于接口部署策略)。
在交换机S3、S4上配置DHCP中继功能,使得网络中的终端用户通过DHCP Relay方式获取IP地址。
在S1上搭建DHCP服务器,为网络中的无线AP设备提供管理地址(具体参数见IPv4地址分配表,共3个网段:192.1.10.0/24,192.1.50.0/24,192.1.60.0/24)。无线AP的地址租约为永久。无线网络中用户设备的租约为0.5天。
在S5、S6交换机上部署DHCP 的“Snooping+DAI”功能。其中,DAI安全功能主要针对VLAN10中用户设备启用ARP防御。
在交换机S3、S4、S5、S6上配置MSTP防止二层环路。MSTP参数要求:region-name为test。revision版本为1。实例1包含VLAN10,VLAN100。实例2包含VLAN50,VLAN60。
配置S3交换机作为实例1的主根、实例2的从根。配置S4交换机作为实例2的主根、实例1的从根。其中,主根的优先级为4096。从根的优先级为8192。
在S3和S4上配置VRRP,所配置的参数要求如表1所示。,在交换机S3、S4上设置各VRRP组中的高优先级设置为150,低优先级设置为120。
在S3与S4之间部署2条互联链路(Gi0/21、Gi0/22),并采取LACP动态聚合模式配置二层链路聚合。其它接口根据网络设备互联需要,进行静态链路聚合配置,生成聚合接口AG2。
表1 S3和S4的VRRP参数表
VLAN VRRP备份组号(VRID) VRRP虚拟IP
VLAN10 10 192.1.10.254
VLAN50 50 192.1.50.254
VLAN60 60 192.1.60.254
VLAN100 100 192.1.100.254
部署交换机S5和S6之间的Te0/27-28端口作为VSL链路,其中:设置S5交换机为主交换机。设置S6交换机为备用交换机。
规划交换机S5和S6之间的Gi0/22端口作为双主机检测链路,配置基于双主机检测。当VSL链路中的所有物理链路都异常断开时,备用交换机会切换成主机,从而保障网络正常运营。主交换机::Domain id:1。Switch id:1;priority 150; description:Access-Switch-Virtual-Switch1。备交换机设:Domain id:1。Switch id:2。priority 120。description:Access-Switch-Virtual-Switch2。
在省行的核心区与业务区(S1、S2、S3、S4)中,部署OSPF 100。使用单区域(区域0)部署。
在省行的互联区和各支行/网点(S1、S2、R1、R2、S7)连接上,部署OSPF 200。使用多区域规划。其中,省行互联区(S1、S2、R1、R2)属于AREA 0。龙首原支行(R1、R2、S7)属于AREA 1。
在省行业务区,要求VLAN100设备管理地址段不参与OSPF邻居建立。
在省行的业务区,要在交换机S3、S4的始发终端网段以及VLAN100设备管理地址段,均以重发布直连的方式注入路由。
优化OSPF相关配置,以尽量加快OSPF收敛。
重发布路由进OSPF中使用类型1。
在AC1和AC2之间通过静态路由,使用管理地址(VLAN 100)分别与S3、S4交换机之间通信。
使用静态路由实现省行的外联区之间(EG1、S1、S2)通信。
使用静态路由第三方公司(EG2、AP3)之间通信。
使用静态路由Internet区域(EG1、R3、EG2)之间通信。
原生产网段(VLAN 410)、办公网段(VLAN 460)需要与省行的业务区、生产办公区的业务互联互通,需要在交换机S7本地以Network发布明细路由。
各路由图以及连接的各接口中,凡是涉及COST值的调整,要求其值必须调整为5或10。
通过部署策略,使得生产网段的业务(VLAN 410-VLAN 10)的主路径为S7-R1-S1-S3-VSU。办公网段的业务(VLAN 460-VLAN 60)的主路径为S7-R2-S2-S4-VSU。并且要求来回路径一致。
配置省区业务区中的办公数据(VLAN 60)访问Internet的路径为S4-S2-EG1。配置各支行/网点中的办公数据(VLAN 460)访问Internet的路径为:S7-R2-S2-EG1。并且要求来回路径一致。
(三)无线网络配置
陕西招财银行的某局点银行实施无线覆盖工程,项目拟投入17.5万元(网络设备采购部分),项目要求办公区、办公室、会议厅、寝室、展厅均覆盖(不要求覆盖茶水间、洗手间)。
图2 平面布局图
1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划,洗手间、楼梯区域无须覆盖)。
2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。
3.根据表2无线产品价格表,制定该无线网络工程项目设备的预算表。
表2无线产品价格表
产品型号 产品特征 传输速率
(2.4G/最大) 推荐/最大带点数 功率 价格(元)
AP1 双频双流 300M/1.167G 32/256 100mw 6000
AP2 双频双流 300M/600M 32/256 100mw 11000
AP3 单频单流 150M 12/32 60mw 2500
线缆1 10米馈线 N/A N/A N/A 1600
线缆2 15米馈线 N/A N/A N/A 2400
天线 双频单流/单频单流 N/A N/A N/A 500
Switch 24口POE交换机 N/A N/A 240w 15000
AC 无线控制器 6*1000M 32/200 40w 50000
在省行的业务区中部署无线网络,无线网络架构采用FIT AP+AC的方案。区域内所有AP(AP1)都关联到双AC进行管理。
在省行的业务区中,配置S1交换机作为无线网络中用户(VLAN 60)和无线FIT AP(VLAN 50)的DHCP服务器。
在省行的业务区部署无线网络,设置内网中的SSID为Admin_SHYWQ_XX(XX现场提供)。WLANID为1。AP-GROUP为Admin_SHYWQ。内网中的无线用户在关联SSID后,可自动获取VLAN60地址。
龙首原支行无线网络架构采用FIT AP+AC的方案,区域内所有AP(AP2)都关联到双AC进行管理。
龙首原支行使用S7交换机作为无线网络中用户(VLAN 460)和无线网络中的FIT AP(VLAN 450)设备的DHCP服务器。
在龙首原支行中配置内网的SSID为Admin_LSYZH_XX(XX现场提供)。WLANID为2。AP-GROUP为Admin_LSYZH。内网中的无线用户在关联到SSID后,可自动获取VLAN460地址。
在无线网络中部署AC冗余,实现备份。其中,配置AC1为主用。配置AC2为备用。此外,AP与AC1、AC2之间均需要建立隧道,规划Fit AP与双AC的VLAN100设备管理地址建立隧道建立。
当AP与AC1失去连接时,能无缝切换至AC2。
第三方公司的AP3使用胖模式进行部署,具体要求如下所示。
配置AP3设备,使用透明模式传输。其中,管理地址为195.1.100.1/24。网关地址为195.1.100.254,网关部署在EG2上。
在AP3设备上,创建SSID(WLAN-ID 3)为Admin-Fat_XX(备注:XX现场提供),保障内网中无线网络中的用户在关联SSID后,可自动获取 195.1.60.0/24网段地址(DHCP部署在EG2上)。
无线网络中的用户通过Fit AP方式接入无线网络时,采用WPA2加密方式,加密密码为XX(现场提供)。
无线网络中的用户通过Fat AP方式接入无线网络时,采用WEB认证方式,认证用户名、密码为XX(现场提供)。
省行业务区AP(AP1)采用集中转发模式,各支行/网点AP(AP2)采用本地转发模式。
(四)出口网络配置
省行外联区出口网关EG1上进行NAT配置,实现省行业务区办公网络(VLAN 60、VLAN 460),通过NAPT方式将内网IP地址转换到互联网接口上。其中,NAT地址池的地址为200.1.1.3/29-200.1.1.5/29。生产网络(VLAN 10,VLAN 410)及其他地址均不允许访问互联网。
在第三方公司的出口网关EG2上,进行NAT部署,实现其无线网络中的用户能访问Internet。其中,NAT地址池与EG2的Gi0/4接口IP相同。
在网络安全出口设备EG1与EG2之间,启用GRE Over IPSec VPN嵌套功能。
配置IPSec使用静态点对点模式。esp传输模式封装协议。isakmp策略定义加密算法采用3des。散列算法采用md5。预共享密码为test。DH使用组2。转换集myset定义加密验证方式为esp-3des esp-md5-hmac,感兴趣流ACL编号为103,加密图定义为mymap。
(
1
/
11
)
(
2
/
11
)网络系统管理赛项-模块A:网络构建
附录1:拓扑图
附录2:地址规划表
设备 接口或VLAN VLAN名称 二层或三层规划 说明
S1 Gi0/1 \ 10.1.3.1/30 互联地址
Gi0/2 \ 10.1.1.1/30 互联地址
Gi0/3 \ 10.1.1.5/30 互联地址
Gi0/4 \ 10.1.2.1/30 互联地址
Gi0/5 \ 10.1.2.5/30 互联地址
Gi0/47-48 (AG1) \ 10.1.254.253/30 OSPF100进程
Loopback 0 \ 10.1.0.1/32 ——
S2 Gi0/1 \ 10.1.3.5/30 互联地址
Gi0/2 \ 10.1.1.9/30 互联地址
Gi0/3 \ 10.1.1.13/30 互联地址
Gi0/4 \ 10.1.2.9/30 互联地址
Gi0/5 \ 10.1.2.13/30 互联地址
Gi0/47-48(AG1) \ 10.1.254.254/30 OSPF100进程
Loopback 0 \ 10.1.0.2/32 ——
S3 VLAN 10 Production 192.1.10.252/24 生产/有线用户地址
VLAN 50 APManage_YWQ 192.1.50.252/24 业务区AP管理地址
VLAN 60 Wireless 192.1.60.252/24 办公/无线用户地址
VLAN 100 Manage 192.1.100.252/24 设备管理
Gi0/23 \ 10.1.1.2/30 互联地址
Gi0/24 \ 10.1.1.10/30 互联地址
Loopback 0 \ 10.1.0.3/32 ——
S4 VLAN 10 Production 192.1.10.253/24 生产/有线用户地址
VLAN 50 APManage_YWQ 192.1.50.253/24 业务区AP管理地址
VLAN 60 Wireless 192.1.60.253/24 办公/无线用户地址
VLAN 100 Manage 192.1.100.253/24 设备管理地址
Gi0/23 \ 10.1.1.6/30 互联地址
Gi0/24 \ 10.1.1.14/30 互联地址
Loopback 0 \ 10.1.0.4/32 ——
S5-S6 (虚拟化) VLAN 10 Production Gi1/0/6至 Gi1/0/20, Gi2/0/6至 Gi2/0/20 生产/有线用户地址
VLAN 50 APManage_YWQ Gi1/0/1至 Gi1/0/5, Gi2/0/1至 Gi2/0/5 业务区AP管理地址
VLAN 100 Manage 192.1.100.1/24 设备管理地址
AC1 VLAN 100 Manage 192.1.100.2/24 设备管理地址
Loopback 0 \ 10.1.0.5/32 ——
AC2 VLAN 100 Manage 192.1.100.3/24 设备管理地址
Loopback 0 \ 10.1.0.6/32 ——
R1 Gi0/0 \ 10.1.2.2/30 互联地址
Gi0/1 \ 10.1.2.10/30 互联地址
Fa1/0 \ 10.1.2.253/30 互联地址
Fa1/1 \ 10.1.2.21/30 互联地址
Loopback 0 \ 10.1.0.7/32 ——
R2 Gi0/0 \ 10.1.2.6/30 互联地址
Gi0/1 \ 10.1.2.14/30 互联地址
Fa1/0 \ 10.1.2.254/30 互联地址
Fa1/1 \ 10.1.2.25/30 互联地址
Loopback 0 \ 10.1.0.8/32 ——
S7 Gi0/23 \ 10.1.2.22/30 互联地址
Gi0/24 \ 10.1.2.26/30 互联地址
VLAN 410 Production 194.1.10.254/24 G0/11-20 生产/有线用户地址
VLAN 450 APManage_YWQ 194.1.50.254/24 业务区AP管理地址
VLAN 460 Wireless 194.1.60.254/24 办公/无线用户地址
Loopback 0 \ 10.1.0.9/32 ——
EG1 Gi0/1 \ 10.1.3.2/30 互联地址
Gi0/2 \ 10.1.3.6/30 互联地址
Gi0/4 \ 200.1.1.2/29 互联地址
Tunnel0 \ 10.1.4.1/30 GRE接口地址
Loopback 0 \ 10.1.0.10/32 ——
R3 Gi0/0 \ 200.2.1.1/29 互联地址
Gi0/1 \ 200.1.1.1/29 互联地址
Loopback 1 \ 195.1.1.1/32 ——
EG2 Gi0/1.60 \ 195.1.60.254/24 用户地址
Gi0/1.100 \ 195.1.100.254/24 AP管理地址
Gi0/4 \ 200.2.1.2/29 互联地址
Tunnel0 \ 10.1.4.2/30 GRE接口地址
Loopback 0 \ 10.1.0.11/32 ——2022年全国职业院校技能大赛
网络系统管理赛项
模块C:Linux部署
(样题9)
目录
一、 初始化环境 4
1.默认账号及默认密码 4
2.操作系统配置 4
二、 项目任务描述 4
1.拓扑图 5
2.网络地址规划 5
三、 项目任务清单 6
服务器IspSrv工作任务 6
1. DHCP 6
2. DNS 6
3. WEB服务 7
服务器RouterSrv上的工作任务 7
1. DHCP RELAY 7
2. ROUTING 7
3. SSH 7
4. IPTABLES 7
5. Web Proxy 8
服务器AppSrv上的工作任务 8
1. SSH 8
2. DHCP 8
3. DNS 8
4. WEB服务 9
5. Mariadb Backup Script 10
6. MAIL 10
7. CA(证书颁发机构) 10
服务器StorageSrv上的工作任务 11
1. SSH 11
2. DISK 11
3. NFS 11
4. VSFTPD 11
5. SAMBA 11
6. LDAP 12
7. ShellScript 12
客户端OutsideCli和InsideCli工作任务 12
1. OutsideCli 12
2. InsideCli 12
初始化环境
1.默认账号及默认密码
Username: root
Password: ChinaSkill22!
Username: skills
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为 ChinaSkill22!
2.操作系统配置
所处区域:CST + 8
系统环境语言:English US (UTF-8)
键盘:English US
注意:当任务是配置TLS,请把根证书或者自签名证书添加到受信任区。
控制台登陆后不管是网络登录还是本地登录 ,都按下方欢迎信息内容显示
*********************************
ChinaSkills 2022–CSK
Module C Linux
>>hostname<<
>>OS Version<<
>> TIME <<
*********************************
项目任务描述
你作为一个Linux的技术工程师,被指派去构建一个公司的内部网络,要为员工提供便捷、安全稳定内外网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。任务所有规划都基于Linux操作系统,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.网络地址规划
服务器和客户端基本配置如下表,各虚拟机已预装系统。
ISPSRV(UOS)
完全限定域名:ispsrv
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:81.6.63.100/24/无
AppSrv(Centos)
完全限定域名:appsrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:192.168.100.100/24/192.168.100.254
STORAGESRV(Centos)
完全限定域名:storagesrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:192.168.100.200/24/192.168.100.254
ROUTERSRV(Centos)
完全限定域名:routersrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关: 192.168.100.254/24/无、192.168.0.254/24/无、81.6.63.254/24/无
INSIDECLI(Centos)
完全限定域名:insidecli.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:DHCP From AppSrv
OUTSIDECLI(UOS)
完全限定域名:outsidecli.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:DHCP From IspSrv
项目任务清单
服务器IspSrv工作任务
DHCP
为OutsideCli客户端网络分配地址,地址池范围:81.6.63.110-81.6.63.190/24;
域名解析服务器:按照实际需求配置DNS服务器地址选项;
网关:按照实际需求配置网关地址选项;
DNS
安装BIND9;
配置为DNS根域服务器;
其他未知域名解析,统一解析为该本机IP;
创建正向区域“”;
类型为Slave;
主服务器为“AppSrv”;
WEB服务
安装nginx软件包;
配置文件名为ispweb.conf,放置在/etc/nginx/conf.d/目录下;
网站根目录为/mut/crypt(目录不存在需创建);
启用FastCGI功能,让nginx能够解析php请求;
index.php内容使用Welcome to 2022 Computer Network Application contest!
服务器RouterSrv上的工作任务
DHCP RELAY
安装DHCP中继;
允许客户端通过中继服务获取网络地址;
ROUTING
开启路由转发,为当前实验环境提供路由功能。
根据题目要求,配置单臂路由实现内部客户端和服务器之间的通信。
SSH
工作端口为2021;
只允许用户user01,密码ChinaSkill21登录到router。其他用户(包括root)不能登录,创建一个新用户,新用户可以从本地登录,但不能从ssh远程登录。
通过ssh登录尝试登录到RouterSrv,一分钟内最多尝试登录的次数为3次,超过后禁止该客户端网络地址访问ssh服务。
记录用户登录的日志到/var/log/ssh.log,日志内容要包含:源地址,目标地址,协议,源端口,目标端口。
IPTABLES
添加必要的网络地址转换规则,使外部客户端能够访问到内部服务器上的dns、mail、web和ftp服务。
INPUT、OUTPUT和FOREARD链默认拒绝(DROP)所有流量通行。
配置源地址转换允许内部客户端能够访问互联网区域。
Web Proxy
安装Nginx组件;
配置文件名为proxy.conf,放置在/etc/nginx/conf.d/目录下;
为www.配置代理前端,通过HTTPS的访问后端Web服务器;
后端服务器日志内容需要记录真实客户端的IP地址。
缓存后端Web服务器上的静态页面。
创建服务监控脚本:/shells/chkWeb.sh
编写脚本监控公司的网站运行情况;
脚本可以在后台持续运行;
每隔3S检查一次网站的运行状态,如果发现异常尝试3次;
如果确定网站无法访问,则返回用户“网站正在维护中,请您稍后再试”的页面。
服务器AppSrv上的工作任务
SSH
安装SSH,工作端口监听在2101。
仅允许InsideCli客户端进行ssh访问,其余所有主机的请求都应该拒绝。
在cskadmin用户环境下可以免秘钥登录,并且拥有root控制权限。
DHCP
为InsideCli客户端网络分配地址,地址池范围:192.168.0.110-192.168.0.190/24;
域名解析服务器:按照实际需求配置DNS服务器地址选项;
网关:按照实际需求配置网关地址选项;
为InsideCli分配固定地址为192.168.0.190/24。
DNS
为域提供域名解析。
为www.、download.和mail.提供解析。
启用内外网解析功能,当内网客户端请求解析的时候,解析到对应的内部服务器地址,当外部客户端请求解析的时候,请把解析结果解析到提供服务的公有地址。
请将IspSrv作为上游DNS服务器,所有未知查询都由该服务器处理。
WEB服务
安装WEb服务;
服务以用户webuser系统用户运行;
限制web服务只能使用系统500M物理内存;
全站点启用TLS访问,使用本机上的“CSK Global Root CA”颁发机构颁发,网站证书信息如下:
C = CN
ST = China
L = BeiJing
O = skills
OU = Operations Departments
CN = *.
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
搭建www.站点;
网页文件放在StorgeSrv服务器上;
在StorageSrv上安装MriaDB,在本机上安装PHP,发布WordPress网站;
MariaDB数据库管理员信息:User: root/ Password: Chinaskill21!。
创建网站download.站点;
仅允许ldsgp用户组访问;
网页文件存放在StorageSrv服务器上;
在该站点的根目录下创建以下文件“test.mp3, test.mp4, test.pdf”,其中test.mp4文件的大小为100M,页面访问成功后能够列出目录所有文件。
作安全加固,在任何页面不会出现系统和WEB服务器版本信息。
Mariadb Backup Script
脚本文件:/shells/mysqlbk.sh;
备份数据到/root/mysqlbackup 目录;
备份脚本每隔30分钟实现自动备份;
导出的文件名为 all-databases-20210213102333, 其中 20210213102333 为运行备份脚本的当前时间, 精确到秒。
MAIL
安装配置postfix和dovecot,启用imaps和smtps,并创建测试用户mailuser1和mailuser2。
使用mailuser1@的邮箱向mailuser2@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser1”, 邮件内容为“hello , mailuser2”。
使用mailuser2@的邮箱向mailuser1@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser2”, 邮件内容为“hello , mailuser1”。
添加广播邮箱地址all@,当该邮箱收到邮件时,所有用户都能在自己的邮箱中查看。
使用https://mail.网站测试邮件发送与接收。
CA(证书颁发机构)
CA根证书路径/csk-rootca/csk-ca.pem;
签发数字证书,颁发者信息:(仅包含如下信息)
C = CN
ST = China
L = BeiJing
O = skills
OU = Operations Departments
CN = CSK Global Root CA
服务器StorageSrv上的工作任务
SSH
安装openssh组件;
创建的user01 、 user02用户允许访问ssh服务;
服务器本地root用户不允许访问;
修改SSH服务默认端口,启用新端口 3358;
添加用户user01 user02 到sudo组;用于远程接入,提权操作。
DISK
添加大小均为10G的虚拟磁盘,配置raid-5磁盘。
创建LVM命名为/dev/vg01/lv01,大小为100G,格式化为ext4,挂在到本地目录/webdata,在分区内建立测试空文件disk.txt。
NFS
共享/webdata/目录;
用于存储AppSrv主机的WEB数据;
仅允许AppSrv主机访问该共享。
VSFTPD
禁止使用不安全的FTP,请使用“CSK Global Root CA”证书颁发机构,颁发的证书,启用FTPS服务;
用户webadmin,登录ftp服务器,根目录为/webdata/;
登录后限制在自己的根目录;
允许WEB管理员上传和下载文件,但是禁止上传后缀名为.doc .docx .xlsx的文件。
限制用户的下载最大速度为100kb/s;最大同一IP在线人数为2人;
用于通过工具或者浏览器下载的最大速度不超过 100kb/s
一个IP地址同时登陆的用户进程/人数不超过2人。
SAMBA
创建samba共享,本地目录为/data/share1,要求:
共享名为share1。
仅允许zsuser用户能上传文件。
创建samba共享,本地目录为/data/public,要求:
共享名为public。
允许匿名访问。
所有用户都能上传文件。
LDAP
安装slapd,为samba服务提供账户认证;
创建目录服务,并创建用户组ldsgp ,将zsuser、lsusr、wuusr。
ShellScript
编写添加用户的脚本,存储在/shells/userAdd.sh目录;
当有新员工入职时,管理员运行脚本为其创建公司账号;
自动分配客户端账号、公司邮箱、samba目录及权限、网站账号等;
以userAdd lifei的方式运行脚本,lifei为举例的员工姓名。
客户端OutsideCli和InsideCli工作任务
OutsideCli
作为DNS服务器域名解析测试的客户端,安装nslookup、dig命令行工具;
作为网站访问测试的客户端,安装firefox浏览器, curl命令行测试工具;
作为SSH远程登录测试客户端,安装ssh命令行测试工具;
作为SAMBA测试的客户端,使用图形界面文件浏览器测试, 并安装smbclient工具;
作为FTP测试的客户端,安装lftp命令行工具;
作为防火墙规则效果测试客户端,安装Fping命令行工具。
截图的时候请使用上述提到的工具进行功能测试。
InsideCli
作为DNS服务器域名解析测试的客户端,安装nslookup、dig命令行工具;
作为网站访问测试的客户端,安装firefox浏览器, curl命令行测试工具;
作为SSH远程登录测试客户端,安装ssh命令行测试工具;
作为SAMBA测试的客户端,使用图形界面文件浏览器测试, 并安装smbclient工具;
作为FTP测试的客户端,安装lftp命令行工具;
作为防火墙规则效果测试客户端,安装ping命令行工具。
截图的时候请使用上述提到的工具进行功能测试。
网络系统管理赛项-模块C:Linux部署
网络系统管理赛项-模块C:Linux部署2022年全国职业院校技能大赛
网络系统管理赛项
模块B:Windows部署
(样题1)
目录
一、 初始化环境 4
(一)默认账号及默认密码 4
二、项目任务描述 4
(一)基本配置 4
(二)拓扑图 5
三、项目任务清单 6
(一) DCserver配置任务 6
1.DCserver系统基础环境配置 6
2.ACTIVE DIRECTORY SERVICE主域控活动目录配置工作任务 6
3.DNS SERVICE配置工作任务 7
4.DHCP SERVICE配置工作任务 7
5.为域配置安全策略 7
6.AD域打印机 8
(二)SDCserver配置任务 8
1.SDCserver系统基础环境配置 8
2.ACTIVE DIRECTORY SERVICE 辅助域控活动目录配置工作任务 8
3.GPO:组策略与系统配置 9
4.服务器磁盘配置工作任务 9
5.辅助WINS SERVICE 配置工作任务 9
(三)Server01配置任务 9
1.Server01系统基础环境配置 10
2.WEB环境配置工作任务(IIS+CA) 10
(四)Server02配置任务 10
1.Server02 系统基础环境配置 10
2.DISK配置服务器软RAID工作任务 11
(五)Server03配置任务 11
1.Server03 系统基础环境配置 11
2.安装及配置VPN 服务 12
(六)GWserver配置任务 12
1.GWserver系统基础环境配置 12
2.安装和配置路由服务 12
(七)Client配置任务 12
1.对等网客户端配置 13
初始化环境
(一)默认账号及默认密码
Username: Administrator
Password: ChinaSkills22
Username: demo
Password: ChinaSkills22
注:若非特别指定,所有账号的密码均为 ChinaSkills22
二、项目任务描述
你作为一名网络技术工程师,被指派去构建的网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。
(一)基本配置
1、服务器和客户端信息,各虚拟机已预装系统。
Device Hostname FQDN IPAddress
DCserver DCserver DCserver. 172.16.100.221
SDCserver SDCserver SDCserver. 172.16.100.222
Server01 Server01 Server01. 192.168.10.251
Server02 Server02 Server02. 192.168.10.252
Server03 Server03 Server03. 192.168.10.253
GWserver GWserver GWserver. 172.16.100.254 192.168.10.254 10.10.100.254
Client Client 10.10.100.x
2、网络信息
Network CIDR
办公区域 10.10.100.0/24
服务区 172.16.100.128/25
应用区域 192.168.10.240/28
(二)拓扑图
构建的网络服务环境如下图所示。
三、项目任务清单
(一) DCserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“DCserver”的为“DCserver”服务器系统,服务器已安装好基本的 Windows Server 操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.DCserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名\IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求。
2.ACTIVE DIRECTORY SERVICE主域控活动目录配置工作任务
(1)在DCserver上配置以下服务与设置
为 安装和配置活动目录域服务;
只有域管理员和IT部门员工可以登陆服务器。
(2)创建以下全局 AD 组与用户
Sales (Sales001-100)、IT(IT01-05)、Finance(F01-10)、Management(Manage01-05);
创建ChinaSkills22 为GPO 管理员;加入到企业管理、域控管理员组;
为所有域用户设置漫游文件(除Management 外),漫游文件放于\\\ ChinaSkills22\Roaming Profile\ 目录中;
开启本地及域控用户登录操作日志审计记录;
开启远程桌面服务及对应端口,让服务器可以被纳管到云堡垒机;仅允许本地管理员和域管理员登录;
配置域控组策略及域控配置信息备份;每天自动备份到本地的D盘根目录;并同步复制到DFS目录下:\DFSsharedir\IT\backup 目录。
3.DNS SERVICE配置工作任务
安装及配置 DNS 服务;
创建必要的正向区域,添加必要的域名解析记录;
配置TXT记录,配置主时间控制服务记录;配置域名反向PTR;
为当前域网络创建反向查找区域;
4.DHCP SERVICE配置工作任务
安装及配置 DHCP 服务;
创建一个名为“”的 DHCP 作用域;
保留地址172.16.100.129-139,起始地址172.16.100.140-254;绑定SDCserver的IP地址为 172.16.100.222/25;
网关地址:172.16.100.254;
DNS服务器:172.16.100.221;8.8.8.8;
5.为域配置安全策略
限制 Management(Manage01-05)只能从Client登录;
限制 Finance(F01-10),不能关闭计算机和重启计算机;
所有的域计算机和域用户都能自动注册证书,证书颁发机构已经颁发过一次,就不再重复颁发,除非证书文件丢失或者失效;
为普通用户配置密码策略,该策略要求密码为长度最小12位数的复杂性密码;
对于Finance(F01-10),有一个例外,无需密码即可登录客户端;
对IT(IT01-05) 用户启用桌面环境副本,移除回收站图表,统一添加 IE 浏览器快捷方式在桌面;
禁止Sales (Sales001-010)使用注册表编辑工具、PowerShell 以及 Cmd。
6.AD域打印机
添加一台虚拟打印机,名称为“SD-Print”;
发布到 AD 域;
(二)SDCserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“SDCserver”的为“SDCserver”服务器系统,服务器上请安装基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.SDCserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
安装Zabbix-Agent到Zabbix,用Zabbix检测域控服务器运行状态;执行文件在操作主机的D:/tools文件夹内;
2.ACTIVE DIRECTORY SERVICE 辅助域控活动目录配置工作任务
为安装和配置活动目录域服务:将SDCserver加入到的域中,只有域管理员和IT部门员工,可以登陆服务器;将服务器配置为辅助域控。DCserver主域控服务器;当DCserver离线时,SDCserver成为主服务器;
开启本地及域控用户登录操作日志审计记录;
开启远程桌面服务及对应端口,让服务器可以被纳管到云堡垒机;仅允许本地管理员和域管理员登录;
配置域控组策略及域控配置信息备份;自动备份到本地的D盘根目录;并同步复制到DFS目录下:\DFSsharedir\IT\backup 目录。
3.GPO:组策略与系统配置
所有的服务器不需要按ctrl+alt+del;
关闭所有的机器的睡眠功能;
对于IT组来说,所有站点都启用SSO;
所有的计算机都不允许登录Microsoft账户;
允许IT组进行系统时间更改;
设定所有职务为managers的用户为本地管理员,除了域控制器;
允许所有的Managers组在域控制器登录。
4.服务器磁盘配置工作任务
(1)安装及配置 RAID
配置系统软RAID;添加两块10G磁盘;
在服务器上为创建一个RAID-1 阵列;
格式化该磁盘挂载为I 盘,名称为:RAID1;
5.辅助WINS SERVICE 配置工作任务
安装WINS并配置为辅助WINS;
DCserver为主要的WINS服务器;
定期复制主WINS服务器的记录;
DCserver离线后,自动切换为辅助服务器。
(三)Server01配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server01”的为“Server01”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server01系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server01加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.WEB环境配置工作任务(IIS+CA)
在服务器上装Web 服务器,启用HTTPS 服务;
在服务器上为“web.”创建相应的Web 站点包含DNS相关记录;
站点首页采用技术,首页设置为index.aspx;
添加显示当前日期和主机的静态页面内容;
配置证书服务器,提供CA自动申请证书;实现证书颁发机构及机构WEB注册服务;
配置为企业CA域成员;CA类型:根CA中心;加密类型SHA256位,密钥长度2248位;CA共用名称:; 可分辨后缀:DC=Chinaskills,DC=local;有效期为1年;
证书数据存储路径:H:\DFSsharedir\CA。
(四)Server02配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server02”的为“Server02”服务器系统,服务器需要安装,并完成配置基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server02 系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server02加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.DISK配置服务器软RAID工作任务
安装及配置 RAID;
配置系统软RAID;添加两块10G磁盘;
在服务器上为创建一个RAID-1 阵列;
格式化该磁盘挂载为I 盘,名称为:RAID1;
(五)Server03配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server03”的为“Server03”服务器系统,服务器需要安装,并完成配置基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server03 系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
安装Zabbix-Agent到Zabbix,用Zabbix检测域控服务器运行状态;执行文件在操作主机的D:/tools文件夹内;
将Server03加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.安装及配置VPN 服务
仅允许 Layer 2 Tunneling Protocol连接;
为保障认证的安全性,采用证书作为Layer 2 Tunneling Protocol认证手段;
客户端连接成功后获得的内部地址范围为:192.168.10.241-192.168.10.248;
使用域用户作为VPN登录认证用户。
(六)GWserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“GWserver”的为“GWserver”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.GWserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求。
2.安装和配置路由服务
请不要把该服务器加入到任何AD域;
安装Remote Access服务并启用路由功能。
(七)Client配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“client”的为“client”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
1.对等网客户端配置
请把该计算机留在工作组;
设置电源配置,以便客户端在通电的情况下,永不进入睡眠;
创建一个名为SD-VPN的拨号适配器连接,用于建立VPN连接。
该客户端用于测试VPN,以及需要的完成相关功能。
(
2
/
13
)网络系统管理赛项-模块B:Windows部署2022年全国职业院校技能大赛
网络系统管理赛项
模块B:Windows部署
(样题3)
目录
一、 初始化环境 4
(一)默认账号及默认密码 4
二、项目任务描述 4
(一)基本配置 4
(二)拓扑图 5
三、项目任务清单 5
(一) DCserver配置任务 5
1.DCserver系统基础环境配置 6
2.ACTIVE DIRECTORY SERVICE主域控活动目录配置工作任务 6
3.DNS SERVICE配置工作任务 6
4.DHCP SERVICE配置工作任务 7
5.为域配置安全策略 7
(二)SDCserver配置任务 7
1.SDCserver系统基础环境配置 8
2.ACTIVE DIRECTORY SERVICE 辅助域控活动目录配置工作任务 8
(三)Server01配置任务 8
1.Server01系统基础环境配置 8
2.服务器磁盘配置工作任务 9
3.WEB环境配置工作任务(IIS+CA) 9
(四)Server02配置任务 9
1.Server02 系统基础环境配置 9
2.DFS membe端配置工作任务 10
3.安装及配置VPN 服务 10
(五)Server03配置任务 10
1.Server03 系统基础环境配置 10
2.DFS membe端配置工作任务 11
(六)GWserver配置任务 11
1.GWserver系统基础环境配置 11
2.安装和配置路由服务 11
3.GPO:组策略与系统配置 11
(七)Client配置任务 12
1.域网客户端配置 12
初始化环境
(一)默认账号及默认密码
Username: Administrator
Password: ChinaSkills22
Username: demo
Password: ChinaSkills22
注:若非特别指定,所有账号的密码均为 ChinaSkills22
二、项目任务描述
你作为一名网络技术工程师,被指派去构建的网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。
(一)基本配置
1、服务器和客户端信息,各虚拟机已预装系统。
Device Hostname FQDN IPAddress
DCserver DCserver DCserver. 172.16.100.221
SDCserver SDCserver SDCserver. 172.16.100.222
Server01 Server01 Server01. 192.168.10.251
Server02 Server02 Server02. 192.168.10.252
Server03 Server03 Server03. 192.168.10.253
GWserver GWserver GWserver. 172.16.100.254 192.168.10.254 10.10.100.254
Client Client 10.10.100.x
2、网络信息
Network CIDR
办公区域 10.10.100.0/24
服务区 172.16.100.128/25
应用区域 192.168.10.240/28
(二)拓扑图
构建的网络服务环境如下图所示。
三、项目任务清单
(一) DCserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“DCserver”的为“DCserver”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.DCserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
2.ACTIVE DIRECTORY SERVICE主域控活动目录配置工作任务
(1)在DCserver上配置以下服务与设置
为 安装和配置活动目录域服务;
只有域管理员和IT部门员工可以登陆服务器。
(2)创建以下全局 AD 组与用户
Sales (Sales001-100)、IT(IT01-05)、Finance(F01-10)、Management(Manage01-05);
创建ChinaSkills22 为GPO 管理员;加入到企业管理、域控管理员组;
为所有域用户设置漫游文件(除Management 外),漫游文件放于\\\ ChinaSkills22\Roaming Profile\ 目录中;
开启本地及域控用户登录操作日志审计记录;
开启远程桌面服务及对应端口,让服务器可以被纳管到云堡垒机;仅允许本地管理员和域管理员登录;
配置域控组策略及域控配置信息备份;每天自动备份到本地的D盘根目录;并同步复制到DFS目录下:\DFSsharedir\IT\backup 目录。
3.DNS SERVICE配置工作任务
安装及配置 DNS 服务;
创建必要的正向区域,添加必要的域名解析记录;
配置TXT记录,配置主时间控制服务记录;配置域名反向PTR;
为当前域网络创建反向查找区域;
DCserver主DNS服务器。
4.DHCP SERVICE配置工作任务
安装及配置 DHCP 服务;
创建一个名为“”的 DHCP 作用域;
保留地址172.16.100.129-139,起始地址172.16.100.140-254;绑定SDCserver的IP地址为 172.16.100.222/25;
网关地址:172.16.100.254;
DNS服务器:172.16.100.221;8.8.8.8;
地址租约11小时59分59秒。
5.为域配置安全策略
限制 Management(Manage01-05)只能从Client登录;
限制 Finance(F01-10),不能关闭计算机和重启计算机;
所有的域计算机和域用户都能自动注册证书,证书颁发机构已经颁发过一次,就不再重复颁发,除非证书文件丢失或者失效;
为普通用户配置密码策略,该策略要求密码为长度最小12位数的复杂性密码;
对于Finance(F01-10),有一个例外,无需密码即可登录客户端;
对IT(IT01-05) 用户启用桌面环境副本,移除回收站图表,统一添加 IE 浏览器快捷方式在桌面;
禁止Sales (Sales001-010)使用注册表编辑工具、PowerShell 以及 Cmd。
(二)SDCserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“SDCserver”的为“SDCserver”服务器系统,服务器上请安装基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:ChinaSkills22。
1.SDCserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
2.ACTIVE DIRECTORY SERVICE 辅助域控活动目录配置工作任务
为安装和配置活动目录域服务:将SDCserver加入到的域中,只有域管理员和IT部门员工可以登陆服务器;将服务器配置为辅助域控。DCserver主域控服务器;当DCserver离线时,SDCserver成为主服务器;
开启本地及域控用户登录操作日志审计记录;
开启远程桌面服务及对应端口让服务器可以被纳管到云堡垒机;仅允许本地管理员和域管理员登录;
配置域控组策略及域控配置信息备份;自动备份到本地的D盘根目录;并同步复制到DFS目录下:\DFSsharedir\IT\backup 目录。
(三)Server01配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server01”的为“Server01”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server01系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server01加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.服务器磁盘配置工作任务
安装及配置软 RAID5;
在安装好的Server01虚拟机中添加三块10T虚拟磁盘;
组成RAID5,磁盘分区命名为卷标H盘:Raid5;
手动测试破坏一块磁盘,做RAID磁盘修复;确认RAID5配置完毕。
3.WEB环境配置工作任务(IIS+CA)
在服务器上装Web 服务器,启用HTTPS 服务;
在服务器上为“web.”创建相应的Web 站点包含DNS相关记录;
站点首页采用技术,首页设置为index.aspx;
添加显示当前日期和主机的静态页面内容;
配置证书服务器,提供CA自动申请证书;实现证书颁发机构及机构WEB注册服务;
配置为企业CA域成员;CA类型:根CA中心;加密类型SHA256位,密钥长度2248位;CA共用名称:; 可分辨后缀:DC=Chinaskills,DC=local;有效期为1年;
证书数据存储路径:H:\DFSsharedir\CA。
(四)Server02配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server02”的为“Server02”服务器系统,服务器需要安装,并完成配置基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server02 系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server02加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.DFS membe端配置工作任务
安装及配置DFS 服务;
目录设置在H:\DFSsharedir;
加入到Server03的DFS服务中;
配置交错拓扑;
在H:\DFSsharedir 文件夹内新建所有部门的文件夹;
所有部门的用户之可以访问部门内的文件,不可以跨部门访问别的部门文件夹内容;
Management用户组用户可以访问全局的文件夹。
3.安装及配置VPN 服务
仅允许 Layer 2 Tunneling Protocol连接;
为保障认证的安全性,采用证书作为Layer 2 Tunneling Protocol认证手段;
客户端连接成功后获得的内部地址范围为:192.168.10.241-192.168.10.248;
使用域用户作为VPN登录认证用户。
(五)Server03配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Server03”的为“Server03”服务器系统,服务器需要安装,并完成配置基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.Server03 系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
将Server03加入到的域中,只有域管理员和IT部门员工及本地管理员可以登陆服务器。
2.DFS membe端配置工作任务
安装及配置DFS 服务;
目录设置在H:\DFSsharedir;
加入到Server03的DFS服务中;
配置交错拓扑;
在H:\DFSsharedir 文件夹内新建所有部门的文件夹;
所有部门的用户之可以访问部门内的文件,不可以跨部门访问别的部门文件夹内容;
Management用户组用户可以访问全局的文件夹。
(六)GWserver配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“GWserver”的为“GWserver”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
注:本题目中没特别说明的密码皆为:Chinaskills22。
1.GWserver系统基础环境配置
请根据附件说明或提供的基础信息,配置服务器的主机名,IP 地址,创建要求的用户名及密码;
配置Windows 防火墙,仅允许配置的服务通过防火墙;禁止ICMP回显请求;
2.安装和配置路由服务
请不要把该服务器加入到任何AD域;
安装Remote Access服务并启用路由功能。
3.GPO:组策略与系统配置
所有的服务器不需要按ctrl+alt+del;
关闭所有的机器的睡眠功能;
对于IT组来说,所有站点都启用SSO;
所有的计算机都不允许登录Microsoft账户;
允许IT组进行系统时间更改;
设定所有职务为managers的用户为本地管理员,除了域控制器;
允许所有的Managers组在域控制器登录。
(七)Client配置任务
注意:若题目中未明确规定,请使用默认配置。
虚拟服务器上,虚拟机名称为“Client”的为“Client”服务器系统,服务器已安装好基本的 Windows Server操作系统环境,默认用户名为“administrator”,默认密码:Chinaskills22。
1.域网客户端配置
把计算机加入 ;
设置电源配置,以便客户端在通电的情况下,永不进入睡眠;
该客户端用于测试用户登录,Profiles,文件共享 ,安全策略和RDS等功能。
安装客户端VPN软件,完成VPN的连接和测试。
(
- 1 -
/
12
)网络系统管理赛项-模块B:Windows部署2022年全国职业院校技能大赛
网络系统管理赛项
模块A:网络构建
(样题4)
目录
任务描述 3
任务清单 3
(一)基础配置 3
(二)有线网络配置 3
(三)无线网络配置 4
(四)出口网络配置 6
附录1:拓扑图 7
附录2:地址规划表 8
网络系统管理赛项-模块A:网络构建 (
1
/
10
)
任务描述
CII集团公司业务不断发展壮大,为适应IT行业技术飞速发展,满足公司业务发展需要,集团公司决定建设北京本部、广州及吉林分部的信息化网络。你做为火星公司网络工程师前往CII集团完成网络规划与建设任务。
任务清单
(一)基础配置
1.根据附录1拓扑图及附录2地址规划表,配置设备接口信息。
2.所有交换机和无线控制器开启SSH服务,用户名密码分别为admin、admin1234;密码为明文类型,特权密码为admin。
3.S7设备配置SNMP功能,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“Test”,只读的Community为“public”,开启Trap消息。
(二)有线网络配置
1.在全网Trunk链路上做VLAN修剪。
2.在S5、S6的Gi0/10-Gi0/15端口上启用端口保护。
3.在S5、S6连接PC机端口上开启Portfast和BPDUguard防护功能。
4.在S6上连接PC的接口开启BPDU防环,检测到环路后处理方式为 Shutdown-Port,并设置接口为边缘端口。
5.如果端口被 BPDU Guard检测进入 Err-Disabled状态,再过 300 秒后会自动恢复(基于接口部署策略),重新检测是否有环路。
6.在S6交换机部署DHCP Snooping功能。
7.S6交换机部署端口安全,接口Gi0/13只允许PC2通过。
8.在S3、S4、S6上配置MSTP防止二层环路;要求所有数据流经过S4转发,S4失效时经过S3转发。region-name为test;revision版本为1;S3作为实例中的从根, S4作为实例中的主根;主根优先级为4096,从根优先级为8192。
9.在S3和S4上配置VRRP,实现主机的网关冗余,所配置的参数要求如表1;S3、S4各VRRP组中高优先级设置为150,低优先级设置为120。
表1 S3和S4的VRRP参数表
VLAN VRRP备份组号(VRID) VRRP虚拟IP
VLAN10 10 193.1.10.254
VLAN20 20 193.1.20.254
VLAN30 30 193.1.30.254
VLAN40 40 193.1.40.254
VLAN100(交换机间) 100 193.1.100.254
10.S1和S2设置为虚拟化,S1和S2间的Te0/51-52端口作为VSL链路,其中S2为主,S1为备;规划S1和S2间的Gi0/48端口作为BFD双主机检测链路;主设备:Domain id:1,switch id:2,priority 150, description: S6000-2;备设备:Domain id:1,switch id:1,priority 120, description: S6000-1。
11.R1、S1/S2、AC1、AC2间运行OSPF,进程号为10;EG1、S3、S4间运行OSPF,进程号为10;S5、EG2使用静态路由。
12.要求业务网段中不出现协议报文;所有路由协议都发布具体网段;需要发布Loopback地址。
13.优化OSPF相关配置,以尽量加快OSPF收敛;广州分部需要重分发默认路由到OSPF中;本部出口路由器R1上不允许配置默认路由,但需要让本部所有设备都学习到指向R1的默认路由;重发布路由进OSPF中使用类型1。
14.R1、R2、R3间部署IBGP,AS号为100, 使用Loopback接口建立Peer,建立全互联的IBGP邻居。
15.二级运营商通告EG1、EG2的直连网段到BGP中,实现R1能够访问到EG1、EG2的外网接口。
16.可通过修改OSPF 路由COST达到分流的目的,且其值必须为5或10;广州分部有线IPV4用户与互联网互通主路径规划为:S6-S4-EG1;主链路故障时可无缝切换到备用链路上。
17.S6的Gi0/5至Gi0/16接口入方向设置接口限速,限速10Mbps,猝发流量1024 kbytes;R3服务节点在带宽为2Mbps的S3/0接口做流量整形。
18.R3服务节点在G0/0接口做流量监管,上行报文流量不能超过10Mbps,Burst-normal为1M bytes, Burst-max为2M bytes如果超过流量限制则将违规报文丢弃。
(三)无线网络配置
CII集团公司拟投入12万元(网络设备采购部分),项目要求重点覆盖楼层、走廊和办公室。平面布局如图1所示。
图1 平面布局图
1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划)。
2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。
3.根据表2无线产品价格表,制定该无线网络工程项目设备的预算表。
表2 无线产品价格表
产品型号 产品特征 传输速率
(2.4G/最大) 推荐/最大带点数 功率 价格(元)
AP1 双频双流 300M/1.167G 32/256 100mw 6000
AP2 双频双流 300M/600M 32/256 100mw 11000
AP3 单频单流 150M 12/32 60mw 2500
线缆1 10米馈线 N/A N/A N/A 1600
线缆2 15米馈线 N/A N/A N/A 2400
天线 双频单流/单频单流 N/A N/A N/A 500
Switch 24口POE交换机 N/A N/A 240w 15000
AC 无线控制器 6*1000M 32/200 40w 50000
4.使用EG1作为广州分部无线用户和无线AP的DHCP 服务器,使用S5作为吉林分部无线用户和无线AP的DHCP服务器。
5.创建广州分部内网 SSID 为 Test-GZ_XX(XX现场提供),WLAN ID 为1,AP-Group为GZ,内网无线用户关联SSID后可自动获取地址。创建吉林分部内网 SSID 为 Test-JL_XX(XX现场提供),WLAN ID 为2,AP-Group为JL,内网无线用户关联SSID后可自动获取地址。
6.本部AC2为主用,AC1为备用。AP与AC1、AC2均建立隧道,当AP与AC2失去连接时能无缝切换至AC1并提供服务。
7.广州分部无线用户接入无线网络时需要采用WPA2加密方式,加密密码为XX(现场提供);启用白名单校验,仅放通PC2无线终端。
8.要求内网无线网络均启用本地转发模式; 对WLAN ID 2下的每个用户的下行平均速率为 800KB/s ,突发速率为1600KB/s。
9.吉林分部每AP最大带点人数为30人;广州分部通过时间调度,要求每周一至周五的21:00至23:30期间关闭无线服务。
(四)出口网络配置
1.EG1、EG2、R1进行NAT配置实现本部与各分部的所有用户(ACL 110)均可访问互联网,通过NAPT方式将内网用户IP地址转换到互联网接口上。
2.EG2部署全局流表防火墙,ACL(编号为102)放通所有IP到本设备外网接口的ICMP、Telnet协议; 放通内网AP及终端IP到外网所有资源的访问; 根据上下文要求放通设备已启用的功能协议端口。
3.EG1针对访问外网WEB流量限速每IP 1000Kbps,内网WEB总流量不超过50Mbps;
4.使用IPSec对本部到各分部的数据流进行加密。要求使用动态隧道主模式,安全协议采用esp协议,加密算法采用3des,认证算法采用md5,以IKE方式建立IPsec SA。在R1上配置ipsec加密转换集名称为myset;动态ipsec加密图名称为dymymap;预共享密钥为明文123456;静态的ipsec加密图mymap。
5.在 EG1和EG2上配置ACL编号为101;静态的ipsec加密图mymap;预共享密钥为明文123456。 (
1
/
10
)网络系统管理赛项-模块A:网络构建
附录1:拓扑图
附录2:地址规划表
设备 接口或VLAN VLAN名称 二层或三层规划 说明
S1/S2 VLAN20 Xiaoshou 192.1.20.254/24 销售部
VLAN30 Caiwu 192.1.30.254/24 财务部
Vlan100 Manage 192.1.100.254/24 管理与互联VLAN
Gi1/0/1   10.1.0.9/30 AG1
Gi2/0/1   10.1.0.9/30 AG1
Gi1/0/2 Trunk AG2
Gi2/0/2 Trunk AG2
Gi1/0/3 Trunk AG3
Gi2/0/3 Trunk AG3
Gi1/0/4 Trunk AG4
Gi2/0/4 Trunk AG4
LoopBack 0   11.1.0.31/32  
S7 VLAN20 Xiaoshou Gi0/13至Gi0/16 销售部
VLAN30 Caiwu Gi0/17至Gi0/20 财务部
Vlan100 Manage 192.1.100.1/24 管理与互联VLAN
Gi0/1 Trunk AG1
Gi0/2 Trunk AG1
AC1 LoopBack 0   11.1.0.21/32  
Vlan100 Manage 192.1.100.2/24 管理与互联VLAN
AC2 LoopBack 0   11.1.0.22/32  
Vlan100 Manage 192.1.100.3/24 管理与互联VLAN
S6 VLAN10 AP Gi0/1至Gi0/4 Native vlan
VLAN20 Xiaoshou Gi0/5至Gi0/8 销售部
VLAN30 Caiwu Gi0/9至Gi0/12 财务部
VLAN40 Shichang Gi0/13至Gi0/16 市场部
VLAN100 Manage 193.1.100.1/24 设备管理VLAN
S3 VLAN10 AP 193.1.10.252/24 AP
VLAN20 Xiaoshou 193.1.20.252/24 销售部无线用户
VLAN30 Caiwu 193.1.30.252/24 财务部
VLAN40 Shichang 193.1.40.252/24 市场部
VLAN100 Manage 193.1.100.252/24 设备管理VLAN
Gi0/1 Trunk    
Gi0/13 Trunk   AG1成员口
Gi0/14 Trunk   AG1成员口
Gi0/24   10.1.0.1/30  
LoopBack 0   11.1.0.33/32  
S4 VLAN10 AP 193.1.10.253/24 AP
VLAN20 Xiaoshou 193.1.20.253/24 销售部无线用户
VLAN30 Caiwu 193.1.30.253/24 财务部
VLAN40 Shichang 193.1.40.253/24 市场部
VLAN100 Manage 193.1.100.253/24 设备管理VLAN
Gi0/1 Trunk    
Gi0/13 Trunk   AG1成员口
Gi0/14 Trunk   AG1成员口
Gi0/24   10.1.0.5/30  
LoopBack 0   11.1.0.34/32  
EG1 Gi0/1   10.1.0.2/30  
Gi0/2   10.1.0.6/30  
Gi0/3   10.1.0.17/30  
LoopBack 0   11.1.0.11/32  
S5 VLAN10 AP 194.1.10.254/24 AP
Gi0/1-4 Native vlan
VLAN20 Wireless 194.1.20.254/24 无线用户
Gi0/24   10.1.0.13/30  
LoopBack 0   11.1.0.35/32
EG2 Gi0/1   10.1.0.14/30  
Gi0/3   10.1.0.21/30  
LoopBack 0   11.1.0.12/32  
R1 Gi1/0   12.1.0.1/24(VLAN20)  
Gi1/1   13.1.0.1/24(VLAN30)  
VLAN10 10.1.0.10/30 Gi1/2、Gi1/3
LoopBack 0   11.1.0.1/32  
R2 Fa1/0   12.1.0.2/24(VLAN20)  
Fa1/1   14.1.0.2/24(VLAN40)  
Gi0/0 10.1.0.18/30  
LoopBack 0   11.1.0.2/32  
R3 Fa1/1   14.1.0.3/24(VLAN40)  
Fa1/0   13.1.0.3/24(VLAN30)  
Gi0/0 10.1.0.22/30  
LoopBack 0   11.1.0.3/32  2022年全国职业院校技能大赛
网络系统管理赛项
模块C:Linux部署
(样题4)
目录
一、 初始化环境 3
1.默认账号及默认密码 3
2.操作系统配置 3
二、 项目任务描述 3
1.拓扑图 4
2.基本配置 5
3.任务需求 6
CLIENT TASK 6
RSERVER TASK 6
SERVER01 TASK 7
SERVER02 TASK 8
SERVER03 TASK 9
SERVER04 TASK 10
初始化环境
1.默认账号及默认密码
Username: root
Password: ChinaSkill22!
Username: skills
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为 ChinaSkill22!
2.操作系统配置
所处区域:CST + 8
系统环境语言:English US (UTF-8)
键盘:English US
注意:当任务是配置TLS,请把根证书或者自签名证书添加到受信任区。
控制台登陆后不管是网络登录还是本地登录 ,都按下方欢迎信息内容显示
*********************************
ChinaSkills 2022–CSK
Module C Linux
>>hostname<<
>>Linux Version<<
>> TIME <<
*********************************
项目任务描述
某公司要为员工提供便捷、安全稳定内外网络服务,你作为一个公司网络系统管理员,负责公司网络系统管理,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.基本配置
服务器和客户端如下表,各虚拟机已预装系统。
Device Hostname System FQDN IP Address Service
Server01 Server01 Centos Server01.sdskills.org 172.16.100.201 RAID5 NFS DNS(bind) Webserver(apache) DBMS
Server02 Server02 Centos Server02.sdskills.org 172.16.100.202 Ftp(vsftpd) Samba Mail(postfix,dovecot)
Server03 Server03 UOS Server03.skills.org 192.168.10.3 Ntp(chrony), SSH
Server04 Server04 UOS Server04.skills.org 192.168.10.X DNS(bind) Webserver(apache) SSH LDAP
Rserver Rserver Centos Rserver.skills.org Rserver.sdskills.org 172.16.100.254 192.168.10.2 10.10.100.254 Proxy(squid) Firewall(iptables) DHCP CA Shellscript(bash)
Client Client Centos 10.10.100.x none
网络:
Network CIDR
office 10.10.100.0/24
service 172.16.100.128/25
internet 192.168.10.0/28
3.任务需求
任务设备:Client,Rserver,servr01,server02,server03,server04。
注意:若题目中未明确规定,请使用默认配置。
CLIENT TASK
1.Client系统配置:已预装简易Debian,具体要求如下:
要求能访问所有服务器,用于测试应用服务;
请为该主机安装支持GNOME桌面环境;
调整显示分辨率至1280x768;
测试DHCP,该主机网卡IPv4地址为自动获取;
测试dns,安装dnsutils、dig 命令行工具;
测试web,安装firefox 浏览器, curl 命令行测试工具,在任何时候进行访问测试时不允许弹出安全警告信息;
测试ssh,安装ssh 命令行工具;
测试ftp,安装ftp命令行客户端工具;
测试文件共享,安装Samba命令行客户端工具;
测试mail,安装thunderbird,并能正常进行邮件收发;
其他设定均采用默认设定。
RSERVER TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名等。
2.Squid
安装squid服务,开启路由转发,为当前实验环境提供路由功能;
3.Iptables
默认阻挡所有流量;
添加必要的NAT规则和流量放行规则,正常情况下Internet网络不能访问office网络,满足使所有要求中的服务正常提供工作。
4.DHCP
为客户端分配IP范围是10.10.100.1-10.10.100.50;
DNS:按照实际需求配置DNS服务器地址选项;
GATEWAY:按照实际需求配置网关地址选项。
5.CA
CA根证书路径/CA/cacert.pem;
签发数字证书,颁发者信息:
国家 = org
单位 = Inc
组织机构 = www.skills.org
公用名 = Skill Global Root CA
6.Shellscript(bash)
安装bash服务;
服务监控脚本:/shells/chkWeb.sh;
在Rserver上编写脚本监控公司的网站运行情况;
脚本可以在后台持续运行;
每隔3S检查一次网站的运行状态,如果发现异常尝试3次;
如果确定网站无法访问,则返回用户“网站正在维护中,请您稍后再试”的页面。
SERVER01 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.RAID5
在虚拟机上添加 4 个 1G 的硬盘;
创建 raid5,其中一个作为热备盘, 设备名为 md0;
将 md0 设置为 LVM,设备为/dev/vg01/lv01;
格式化为 ext4 文件系统;
开机自动挂载到/data 目录。
3.NFS
共享/data/share目录;
用于存储server01主机的web数据;
仅允许service网段访问该共享。
4.DNS(bind)
安装DNS相关服务软件;
建立sdskills.org域,为所有除Internet区域的主机或服务器建立正\反的域名解析;
当出现无法解析的域名时,向域skills.org申请更高层次的解析。
5.Webserver(apache)
安装web服务相关软件包;
由Server01提供www.sdskills.org
skills公司的门户网站;
使用web服务;
网页文件放在/data/share/htdocs/skills;
服务以用户webuser运行;
首页内容为“This is the front page of sdskills's website.”;
/htdocs/skills/staff.html内容为“Staff Information”;
该页面需要员工的账号认证才能访问;
员工账号存储在ldap中,账号为zsuser、lsus
网站使用https协议;
SSL使用RServer颁发的证书, 颁发给:
C = org
ST = China
L = ShangDong
O = skills
OU = Operations Departments
org = *.skills.org
Sever01的CA证书路径:/CA/cacert.pem
签发数字证书,颁发者:
C = org;
O = Inc
OU = www.skills.org
org = skill Global Root CA
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
当用户使用sdskills.org或any.(any代表任意网址前缀)访问时,自动跳转到www.。
6.DBMS(MariaDB)
在Server01上完成MariaDB数据库的安装,添加数据库root用户密码为Chinaskill20!
安装MariaDB 数据库服务器组件;
MariaDB数据库管理员信息:User: root/ Password: Chinaskill20!;
安装MariaDB WEB 管理面板 “phpMyAdmin”,通过apache 进行发布
安装phpMyAdmin ,MariaDB 的web管理面板组件;
安装apache,配置php环境,用于发布phpMyAdmin。
SERVER02 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.Ftp(vsftpd)
使用ftp服务上传网页代码。
使用vsftpd服务;
ftp的上传文件根目录即为web服务器的网站根目录;
ftp登录的用户为ftpuser;
通过ftp上传的文件用户为webuser, 文件权限为644,目录权限为755。
3.Samba
安装与配置Samba共享服务;
创建目录为/share/public的共享目录;
共享名为public;
仅支持匿名用户的只读访问(请在该目录内存放一个文件名为file.txt,文件内容为“Test File”以便于测试);
创建目录为/share/files的共享目录;
共享名为files;
创建zhangsan,wangwu两个用户,密码均为Skills39,并且都能从client客户端登录访问到该共享目录并上传文件;
zhangsan用户可以查看和删除所有人的文件;
wangwu用户只能查看和删除自己的文件,不能查看和删除别人的文件。
4.MAIL
Postfix
sdskill.org 的邮件发送服务器
支持smtps(465)协议连接,使用Rserver颁发的证书,证书路径/CA/cacert.pem;
创建邮箱账户“user1~user99”(共99个用户),密码为Chinaskill20!。
Dovecot
sdskill.org 的邮件接收服务器;
支持imaps(993)协议连接,使用Rserver颁发的证书,证书路径/CA/cacert.pem;
请保留至少两个用户已成功登录并能正常收发邮件,以方便测试。
SERVER03 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.Chrony
chrony为全网提供时间同步服务器;
Server01、Server02、Server04、Client和Rserver应定期与其校正时间;
每隔1分钟自动校正一次时间。
3.SSH
安装SSH;
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为2233,并且拥有root控制权限。
SERVER04 TASK
1.NETWORK
请根据基本配置信息配置服务器的主机名,网卡IP地址配置、域名服务器、网关等。
2.DNS(bind)
安装DNS相关服务软件包;
为域skills.org提供必要的域名解析;
当非skills.org域的解析时,统一解析到Rserver连接Internet网段的IP地址或Rserver.skills.org。
3.Webserver(apache2)
提供www.skills.org;
skills公司的门户网站;
使用apache服务;
网页文件放在/htdocs/skills;
服务以用户webuser运行;
首页内容为“This is the front page of skills's website.”;
/htdocs/sdskills/staff.html内容为“Staff Information”;
该页面需要员工的账号认证才能访问;
员工账号存储在ldap中,账号为zsuser、lsus
网站使用https协议;
SSL使用RServer颁发的证书, 颁发给:
C = org
ST = China
L = ShangDong
O = skills
OU = Operations Departments
org = *.skills.org
Rserver的CA证书路径:/CA/cacert.pem
签发数字证书,颁发者:
C = org;
O = Inc
OU = www.skills.org
org = skill Global Root CA
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
当用户使用skills.org或any.skills.org(any代表任意网址前缀)访问时,自动跳转到www.skills.org。
4.SSH
安装SSH;
仅允许client客户端进行ssh访问,其余所有主机的请求都应该拒绝;
配置client只能在Chinaskill22用户环境下可以免秘钥登录,端口号为3344,并且拥有root控制权限。
5.LDAP
安装openldap,为apache服务提供账户认证;
创建目录服务,并创建用户组ldsgp ,将zsuser、lsusr、wuusr。
网络系统管理赛项-模块C:Linux部署
网络系统管理赛项-模块C:Linux部署2022年全国职业院校技能大赛
网络系统管理赛项
模块C:Linux部署
(样题8)
目录
一、 初始化环境 4
1.默认账号及默认密码 4
2.操作系统配置 4
二、 项目任务描述 4
1.拓扑图 5
2.网络地址规划 5
三、 项目任务清单 6
服务器IspSrv工作任务 6
1. DHCP 6
2. DNS 6
3. WEB服务 7
服务器RouterSrv上的工作任务 7
1. DHCP RELAY 7
2. ROUTING 7
3. SSH 7
4. IPTABLES 7
5. Web Proxy 8
服务器AppSrv上的工作任务 8
1. SSH 8
2. DHCP 8
3. DNS 8
4. WEB服务 9
5. Mariadb Backup Script 10
6. MAIL 10
7. CA(证书颁发机构) 10
服务器StorageSrv上的工作任务 11
1. SSH 11
2. DISK 11
3. NFS 11
4. VSFTPD 11
5. SAMBA 11
6. LDAP 12
7. ShellScript 12
客户端OutsideCli和InsideCli工作任务 12
1. OutsideCli 12
2. InsideCli 12
初始化环境
1.默认账号及默认密码
Username: root
Password: ChinaSkill22!
Username: skills
Password: ChinaSkill22!
注:若非特别指定,所有账号的密码均为 ChinaSkill22!
2.操作系统配置
所处区域:CST + 8
系统环境语言:English US (UTF-8)
键盘:English US
注意:当任务是配置TLS,请把根证书或者自签名证书添加到受信任区。
控制台登陆后不管是网络登录还是本地登录 ,都按下方欢迎信息内容显示
*********************************
ChinaSkills 2022–CSK
Module C Linux
>>hostname<<
>>OS Version<<
>> TIME <<
*********************************
项目任务描述
你作为一个Linux的技术工程师,被指派去构建一个公司的内部网络,要为员工提供便捷、安全稳定内外网络服务。你必须在规定的时间内完成要求的任务,并进行充分的测试,确保设备和应用正常运行。任务所有规划都基于Linux操作系统,请根据网络拓扑、基本配置信息和服务需求完成网络服务安装与测试,网络拓扑图和基本配置信息如下:
1.拓扑图
2.网络地址规划
服务器和客户端基本配置如下表,各虚拟机已预装系统。
ISPSRV(UOS)
完全限定域名:ispsrv
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:81.6.63.100/24/无
AppSrv(Centos)
完全限定域名:appsrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:192.168.100.100/24/192.168.100.254
STORAGESRV(Centos)
完全限定域名:storagesrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:192.168.100.200/24/192.168.100.254
ROUTERSRV(Centos)
完全限定域名:routersrv.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关: 192.168.100.254/24/无、192.168.0.254/24/无、81.6.63.254/24/无
INSIDECLI(Centos)
完全限定域名:insidecli.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:DHCP From AppSrv
OUTSIDECLI(UOS)
完全限定域名:outsidecli.
普通用户/登录密码:skills/ChinaSkill22
超级管理员/登录密码:root/ChinaSkill22
网络地址/掩码/网关:DHCP From IspSrv
项目任务清单
服务器IspSrv工作任务
DHCP
为OutsideCli客户端网络分配地址,地址池范围:81.6.63.110-81.6.63.190/24;
域名解析服务器:按照实际需求配置DNS服务器地址选项;
网关:按照实际需求配置网关地址选项;
DNS
安装BIND9;
配置为DNS根域服务器;
其他未知域名解析,统一解析为该本机IP;
创建正向区域“”;
类型为Slave;
主服务器为“AppSrv”;
WEB服务
安装nginx软件包;
配置文件名为ispweb.conf,放置在/etc/nginx/conf.d/目录下;
网站根目录为/mut/crypt(目录不存在需创建);
启用FastCGI功能,让nginx能够解析php请求;
index.php内容使用Welcome to 2022 Computer Network Application contest!
服务器RouterSrv上的工作任务
DHCP RELAY
安装DHCP中继;
允许客户端通过中继服务获取网络地址;
ROUTING
开启路由转发,为当前实验环境提供路由功能。
根据题目要求,配置单臂路由实现内部客户端和服务器之间的通信。
SSH
工作端口为2021;
只允许用户user01,密码ChinaSkill21登录到router。其他用户(包括root)不能登录,创建一个新用户,新用户可以从本地登录,但不能从ssh远程登录。
通过ssh登录尝试登录到RouterSrv,一分钟内最多尝试登录的次数为3次,超过后禁止该客户端网络地址访问ssh服务。
记录用户登录的日志到/var/log/ssh.log,日志内容要包含:源地址,目标地址,协议,源端口,目标端口。
IPTABLES
添加必要的网络地址转换规则,使外部客户端能够访问到内部服务器上的dns、mail、web和ftp服务。
INPUT、OUTPUT和FOREARD链默认拒绝(DROP)所有流量通行。
配置源地址转换允许内部客户端能够访问互联网区域。
Web Proxy
安装Nginx组件;
配置文件名为proxy.conf,放置在/etc/nginx/conf.d/目录下;
为www.配置代理前端,通过HTTPS的访问后端Web服务器;
后端服务器日志内容需要记录真实客户端的IP地址。
缓存后端Web服务器上的静态页面。
创建服务监控脚本:/shells/chkWeb.sh
编写脚本监控公司的网站运行情况;
脚本可以在后台持续运行;
每隔3S检查一次网站的运行状态,如果发现异常尝试3次;
如果确定网站无法访问,则返回用户“网站正在维护中,请您稍后再试”的页面。
服务器AppSrv上的工作任务
SSH
安装SSH,工作端口监听在2101。
仅允许InsideCli客户端进行ssh访问,其余所有主机的请求都应该拒绝。
在cskadmin用户环境下可以免秘钥登录,并且拥有root控制权限。
DHCP
为InsideCli客户端网络分配地址,地址池范围:192.168.0.110-192.168.0.190/24;
域名解析服务器:按照实际需求配置DNS服务器地址选项;
网关:按照实际需求配置网关地址选项;
为InsideCli分配固定地址为192.168.0.190/24。
DNS
为域提供域名解析。
为www.、download.和mail.提供解析。
启用内外网解析功能,当内网客户端请求解析的时候,解析到对应的内部服务器地址,当外部客户端请求解析的时候,请把解析结果解析到提供服务的公有地址。
请将IspSrv作为上游DNS服务器,所有未知查询都由该服务器处理。
WEB服务
安装WEB服务;
服务以用户webuser系统用户运行;
限制web服务只能使用系统500M物理内存;
全站点启用TLS访问,使用本机上的“CSK Global Root CA”颁发机构颁发,网站证书信息如下:
C = CN
ST = China
L = BeiJing
O = skills
OU = Operations Departments
CN = *.
客户端访问https时应无浏览器(含终端)安全警告信息;
当用户使用http访问时自动跳转到https安全连接;
搭建www.站点;
网页文件放在StorgeSrv服务器上;
在StorageSrv上安装MriaDB,在本机上安装PHP,发布WordPress网站;
MariaDB数据库管理员信息:User: root/ Password: Chinaskill21!。
创建网站download.站点;
仅允许ldsgp用户组访问;
网页文件存放在StorageSrv服务器上;
在该站点的根目录下创建以下文件“test.mp3, test.mp4, test.pdf”,其中test.mp4文件的大小为100M,页面访问成功后能够列出目录所有文件。
作安全加固,在任何页面不会出现系统和WEB服务器版本信息。
Mariadb Backup Script
脚本文件:/shells/mysqlbk.sh;
备份数据到/root/mysqlbackup 目录;
备份脚本每隔30分钟实现自动备份;
导出的文件名为 all-databases-20210213102333, 其中 20210213102333 为运行备份脚本的当前时间, 精确到秒。
MAIL
安装配置postfix和dovecot,启用imaps和smtps,并创建测试用户mailuser1和mailuser2。
使用mailuser1@的邮箱向mailuser2@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser1”, 邮件内容为“hello , mailuser2”。
使用mailuser2@的邮箱向mailuser1@的邮箱发送一封测试邮件,邮件标题为“just test mail from mailuser2”, 邮件内容为“hello , mailuser1”。
添加广播邮箱地址all@,当该邮箱收到邮件时,所有用户都能在自己的邮箱中查看。
使用https://mail.网站测试邮件发送与接收。
CA(证书颁发机构)
CA根证书路径/csk-rootca/csk-ca.pem;
签发数字证书,颁发者信息:(仅包含如下信息)
C = CN
ST = China
L = BeiJing
O = skills
OU = Operations Departments
CN = CSK Global Root CA
服务器StorageSrv上的工作任务
SSH
安装openssh组件;
创建的user01 、 user02用户允许访问ssh服务;
服务器本地root用户不允许访问;
修改SSH服务默认端口,启用新端口 3358;
添加用户user01 user02 到sudo组;用于远程接入,提权操作。
DISK
添加大小均为10G的虚拟磁盘,配置raid-5磁盘。
创建LVM命名为/dev/vg01/lv01,大小为100G,格式化为ext4,挂在到本地目录/webdata,在分区内建立测试空文件disk.txt。
NFS
共享/webdata/目录;
用于存储AppSrv主机的WEB数据;
仅允许AppSrv主机访问该共享。
VSFTPD
禁止使用不安全的FTP,请使用“CSK Global Root CA”证书颁发机构,颁发的证书,启用FTPS服务;
用户webadmin,登录ftp服务器,根目录为/webdata/;
登录后限制在自己的根目录;
允许WEB管理员上传和下载文件,但是禁止上传后缀名为.doc .docx .xlsx的文件。
限制用户的下载最大速度为100kb/s;最大同一IP在线人数为2人;
用于通过工具或者浏览器下载的最大速度不超过 100kb/s
一个IP地址同时登陆的用户进程/人数不超过2人。
SAMBA
创建samba共享,本地目录为/data/share1,要求:
共享名为share1。
仅允许zsuser用户能上传文件。
创建samba共享,本地目录为/data/public,要求:
共享名为public。
允许匿名访问。
所有用户都能上传文件。
LDAP
安装slapd,为samba服务提供账户认证;
创建目录服务,并创建用户组ldsgp ,将zsuser、lsusr、wuusr。
ShellScript
编写添加用户的脚本,存储在/shells/userAdd.sh目录;
当有新员工入职时,管理员运行脚本为其创建公司账号;
自动分配客户端账号、公司邮箱、samba目录及权限、网站账号等;
以userAdd lifei的方式运行脚本,lifei为举例的员工姓名。
客户端OutsideCli和InsideCli工作任务
OutsideCli
作为DNS服务器域名解析测试的客户端,安装nslookup、dig命令行工具;
作为网站访问测试的客户端,安装firefox浏览器, curl命令行测试工具;
作为SSH远程登录测试客户端,安装ssh命令行测试工具;
作为SAMBA测试的客户端,使用图形界面文件浏览器测试, 并安装smbclient工具;
作为FTP测试的客户端,安装lftp命令行工具;
作为防火墙规则效果测试客户端,安装ping命令行工具。
截图的时候请使用上述提到的工具进行功能测试。
InsideCli
作为DNS服务器域名解析测试的客户端,安装nslookup、dig命令行工具;
作为网站访问测试的客户端,安装firefox浏览器, curl命令行测试工具;
作为SSH远程登录测试客户端,安装ssh命令行测试工具;
作为SAMBA测试的客户端,使用图形界面文件浏览器测试, 并安装smbclient工具;
作为FTP测试的客户端,安装lftp命令行工具;
作为防火墙规则效果测试客户端,安装ping命令行工具。
截图的时候请使用上述提到的工具进行功能测试。
网络系统管理赛项-模块C:Linux部署
网络系统管理赛项-模块C:Linux部署

展开更多......

收起↑

资源列表