ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

全国职业院校《计算机网络应用》赛项 2019 年广西高职组------样题分析

2020-12-18 13:57:28  阅读:354  来源: 互联网

标签:R1 S3 0.0 赛项 VLAN 职业院校 2019 ip config


本文笔者根据赛场提供的表格信息,整理对应拓扑图及地址规划:

在这里插入图片描述

2019 年广西职业院校技能大赛 高职组《计算机网络应用》赛项 竞赛样题

赛题说明

一、竞赛内容分布

第一部分:网络规划与实施(95%)

  • 模块一:无线网络规划与实施(10%)

  • 模块二:设备基础信息配置(5%)

  • 模块三:网络搭建与网络冗余备份方案部署(20%)

  • 模块四:移动互联网搭建与网优(20%)

  • 模块五:出口安全防护与远程接入(20%)

  • 模块六:云计算服务搭建与企业应用(20%)

第二部分:赛场规范和文档规范(5%)

二、竞赛时间 竞赛时间为 4 个小时。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

模块二:设备基础信息配置

1.设备命名规范和设备的基础信息

  • 根据总体规划内容,将所有的设备根据命名规则修订设备 名称ruijie(config)#hostname 目标设备名 (比赛时可直接从PDF表中复制)

  • 设备的总体规划物流连接表,配置设备的接口描述信 息。
    ruijie(config-if)#description 目标(比赛时可直接从PDF表中复制)

2.密码恢复和软件版本统一

  • 接入交换机S1和S2做密码恢复,新的密码设置为ruijie;
    拔插交换机电源按ctrl+c 进入菜单模式后,按ctrl+q 进入BootLoader模式 键入main_config_password_clear,重启后配置enable secret ruijie
  • 接入交换机 S1 和 S2 软件版本统一,更新版本至 RGOS 11.4(1)B1P3;
    建议使用Web端升级较快,也可使用tftp.配置管理地址后,电脑接入管理vlan接口,电脑与交换机管理口配置同一网段IP,用网页升级软件版本。如:(本文将假设抽到8号工位)
    s1(config)#ienable service web-server
    s1(config)#interface vlan 100
    s1(config)# ip address 192.8.100.4 24
    电脑段网卡地址设置为 192.8.100.1 255.255.255.0 即可打开浏览器访问192.8.100.4 默认密码是admin
  • 因为项目需求,为了满足一个新增的功能产商发布了无线 AP 的专属的软件版本,满足软件版本的一致性,请将总部 和分布的无线 AP 统一版本至 AP_RGOS 11.1(5)B9P11。
    `Ap的默认ip地址为192.168.110.1,设置pc机的ip地址与其在同一网段,确保能web登录至ap,登录后升级。

3.网络设备安全技术

  • 为路由器和无线控制器开启 SSH 服务端功能,用户名和密 码为 admin,密码为明文类型,特权密码为 admin。
    R1(config)#enable service ssh-server
    R1(config)#username admin password admin
    R1(config)#enable password admin
    R1(config)#no service password-encryption
    R1(config)#Line vty 0 4
    R1(config-line)#transport input ssh
    R1(config-line)# login local

  • 为交换机开启 Telnet 功能,对所有 Telnet 用户采用本地 认证的方式。创建本地用户,设定用户名和密码为 admin, 密码为明文类型,特权密码为 admin。
    S1(config)#username admin password admin
    S1(config)#enable password admin
    S1(config)#no service password-encryption
    S1(config)#Line vty 0 4
    S1(config-line)# login local

  • 配置所有设备 SNMP 消息,向主机 172.16.0.254 发送 Trap 消息版本采用 V2C,读写的 Community 为“ruijie”,只 读的 Community 为“public”,开启 Trap 消息
    R1(config)#snmp-server host 172.16.0.254 traps version 2c ruijie 建立共同体名字
    R1(config)#snmp-server host 172.16.0.254 traps version 2c public
    R1(config)#snmp-server community ruijie rw设置共同体权限
    R1(config)#snmp-server community public ro
    R1(config)#snmp-server enable traps 开启trap消息

模块三:网络搭建与网络冗余备份方案部署

1. 虚拟局域网及 IPv4 地址部署

为了减少广播,需要规划并配置 VLAN。具体要求如下:

  • 配置合理,Trunk 链路上不允许不必要 VLAN 的数据流通过;
    S1(config)#interface gig0/23
    S1(config-if)#switchport mode trunk
    S1(config-if)#switchport trunk allow vlan only 10,20,30,40,50,60,100
  • 为隔离网络中部分终端用户间的二层互访,在交换机 S1、S2 上 使用端口保护。
    S1(config)#int range gi0/1-16
    S1(config-if)#switchport protected
  • 根据上述信息及表 1-9、表 1-10,在各设备上完成 VLAN 配置和端 口分配以及 IPv4 地址。
  • 在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    本文笔者根据赛场提供的表格信息,整理的拓扑图如下:
    在这里插入图片描述

2. 局域网环路规避方案部署

为了规避网络末端接入设备上出现环路影响全网,要求在本部与 分校接入设备 S1,S2,S6,S7 进行防环处理。具体要求如下:

  • 接口开启 BPDU 防护不能接收 bpduguard 报文;
    S1(config)#int range gi0/1-16
    S1(config-if)#spanning-tree bpduguard enable
  • 接 口 下 开 启 rldp 防 止 环 路 , 检 测 到 环 路 后 处 理 方 式 为 shutdown-port;
    S1(config)#rldp enable
    S1(config)#int range gi0/1-16
    S1(config-if)#rldp port loop-detect shutdown-port
  • 连接终端的所有端口配置为边缘端口;
    S1(config)#int range gi0/1-16
    S1(config-if)#spannin-tree portfast
  • 如果端口被 BPDU Guard 检测进入 err-disabled 状态,再过 300 秒后会自动恢复,重新检测是否有环路。
    S1、S2、S6、S7接入层交换机上做防护
    S1(config)#int range gi0/1-16
    S1(config-if)# ip verify source port-security
    S1(config-if)#err-disabled recovery interval 300

汇总2:

S1(config)#rldp enable
S1(config)#int r gi0/1-16
S1(config-if-range)#spanning-tree bpduguard enable
S1(config-if-range)# ip verify source port-security
S1(config-if-range)# spanning-tree portfast 
S1(config-if-range)#rldp port loop-detect shutdown-port
S1(config-if-range)#errdisable recovery interval 300
S1(config-if-range)#exit

3. 接入安全部署

为了保证接入区 DHCP 服务安全及伪 IP 源地址攻击,具体要求如下:

  • DHCP 服务器搭建于 S3 上对 VLAN10 以内的用户进行地址分配;
    S3(config)# server dhcp
    S3(config)# ip dhcp pool vlan10
    S3(config-pool)# network 192.8.10.0 255.255.255.0
    S3(config)#default-router 192.8.10.254
  • 为了防御从非法 DHCP 服务器获得的地址及动态环境下防御 ARP 欺骗要求在 S1、S2 上部署 DHCP Snooping+DAI 解决方案;
    S1(config)# ip dhcp snooping
    S1(config)#ip arp inspection vlan 10
    S1(config)#ip arp inspection vlan 20
    S1(config)#int r gi0/23-24
    S1(config-if-range)#ip dhcp snooping trust
    S1(config-if-range)#ip arp inspection trust
  • 调整 CPU 保护机制中 ARP 阈值 500pps;
    S1(config)#cpu-protect type arp pps 500
  • 关闭 S1、S2 上联接口 NFPP 功能,全局设置 NFPP 日志缓存容量 为 1024,打印相同 log 的阈值为 300s。
    S1(config)#nfpp
    S1(config-nfpp)#log-buffer enable
    S1(config-nfpp)#log-buffer entries 1024
    S1(config-nfpp)#log-buffer logs 1 interval 300

4.MSTP及VRRP部署

在这里插入图片描述
在这里插入图片描述

MSTP:

S3:
S3(config)#spanning-tree
S3(config)#spanning-tree mst configuration
S3(config-mst)#revision 1
S3(config-mst)#name ruijie
S3(config-mst)#instance 1 vlan 10, 20,30
S3(config-mst)#instance 2 vlan 40, 50,100
S3(config)#spanning-tree mst 1 priority 4096
S3(config)#spanning-tree mst 2 priority 8192
S4:
S4(config)#spanning-tree
S4(config)#spanning-tree mst configuration
S4(config-mst)#revision 1
S4(config-mst)#name ruijie
S4(config-mst)#instance 1 vlan 10, 20,30
S4(config-mst)#instance 2 vlan 40, 50,100
S4(config)#spanning-tree mst 1 priority 8192
S4(config)#spanning-tree mst 2 priority 4096

VRRP

S3:
S3(config)#int vlan 10
S3(config-if-VLAN 10)# vrrp 10 ip 192.8.10.254
S3(config-if-VLAN 10)# vrrp 10 priority 150
S3(config-if-VLAN 10)#int vlan 20
S3(config-if-VLAN 20)# vrrp 20 ip 192.8.20.254
S3(config-if-VLAN 20)# vrrp 20 priority 150
S3(config-if-VLAN 20)#int vlan 30
S3(config-if-VLAN 30)# vrrp 30 ip 192.8.30.254
S3(config-if-VLAN 30)# vrrp 30 priority 150
S3(config-if-VLAN 30)#int vlan 40
S3(config-if-VLAN 40)# vrrp 40 ip 192.8.40.254
S3(config-if-VLAN 40)# vrrp 40 priority 120
S3(config-if-VLAN 40)#int vlan 50
S3(config-if-VLAN 50)# vrrp 50 ip 192.8.50.254
S3(config-if-VLAN 50)# vrrp 50 priority 120
S3(config-if-VLAN 50)#int vlan 100
S3(config-if-VLAN 100)# vrrp 100 ip 192.8.100.254
S3(config-if-VLAN 100)# vrrp 100 priority 120
S3(config-if-VLAN 100)#exi

S4:
S4(config)#int vlan 10
S4(config-if-VLAN 10)# vrrp 10 ip 192.8.10.254
S4(config-if-VLAN 10)# vrrp 10 priority 120
S4(config-if-VLAN 10)#int vlan 20
S4(config-if-VLAN 20)# vrrp 20 ip 192.8.20.254
S4(config-if-VLAN 20)# vrrp 20 priority 120
S4(config-if-VLAN 20)#int vlan 30
S4(config-if-VLAN 30)# vrrp 30 ip 192.8.30.254
S4(config-if-VLAN 30)# vrrp 30 priority 120
S4(config-if-VLAN 30)#int vlan 40
S4(config-if-VLAN 40)# vrrp 40 ip 192.8.40.254
S4(config-if-VLAN 40)# vrrp 40 priority 150
S4(config-if-VLAN 40)#int vlan 50
S4(config-if-VLAN 50)# vrrp 50 ip 192.8.50.254
S4(config-if-VLAN 50)# vrrp 50 priority 150
S4(config-if-VLAN 50)#int vlan 100
S4(config-if-VLAN 100)# vrrp 100 ip 192.8.100.254
S4(config-if-VLAN 100)# vrrp 100 priority 150
S4(config-if-VLAN 100)#exit

5. 路由协议部署

本部内网使用静态路由OSPF 多协议组网。其中 S3、S4、S5、EG1、 EG2 使用 OSPF 协议,本部其余三层设备间使用静态路由协议。本部与 分校广域网间使用静态路由协议(R1 除外),各分校局域网环境使用 RIP 路由协议和静态路由协议。要求网络具有安全性、稳定性。具体要 求如下:

  • 本部 OSPF 进程号为 10,规划多区域;
  • 区域 0(S3、S4),区域 1(S3,S4,S5),区域 2(S3,S4,EG1, EG2),区域 3(S4、R1);
  • 区域 1 为完全 NSSA 区域;
  • 各分校 RIP 版本为 RIP-2,取消自动聚合;
  • AP 使用静态路由协议;
  • 本部与分校通过重分发引入彼此路由;
  • 要求本部业务网段中不出现协议报文;
  • 不允许重发布直连路由,Network 方式发布本地明细路由;
  • 为了管理方便,需要发布 Loopback 地址;
  • 优化 OSPF 相关配置,以尽量加快 OSPF 收敛;
  • 重发布路由进 OSPF 中使用类型 1
  • 不允许在 R1 设备使用静态路由。
    注意:S5 需要重发布云平台(172.16.0.0/22)静态路由至本部内 网。
    S3:

S3(config)#route ospf 10
S3(config-router)#area 1 nssa
S3(config-router)#network 10.8.0.0 0.0.0.3 a 1
S3(config-router)#network 10.8.0.4 0.0.0.3 a 2
S3(config-router)#network 10.8.0.40 0.0.0.3 a 2
S3(config-router)#network 192.8.10.0 0.0.0.255 a 0
S3(config-router)#network 192.8.20.0 0.0.0.255 a 0
S3(config-router)#network 192.8.30.0 0.0.0.255 a 0
S3(config-router)#network 192.8.40.0 0.0.0.255 a 0
S3(config-router)#network 192.8.50.0 0.0.0.255 a 0
S3(config-router)#network 192.8.100.0 0.0.0.255 a 0
S3(config-router)#network 10.8.0.33 0.0.0.0 a 0
S3(config-router)#network 10.8.0.33 0.0.0.0 a 1
S3(config-router)#network 10.8.0.33 0.0.0.0 a 2
S3(config)#redistribute static metric-type 1 subnets

S4:
S4(config)#route ospf 10
S4(config-router)#area 1 nssa
S4(config-router)#network 10.8.0.32 0.0.0.3 a 1
S4(config-router)#network 10.8.0.36 0.0.0.3 a 2
S4(config-router)#network 10.8.0.8 0.0.0.3 a 2
S4(config-router)#network 10.8.0.12 0.0.0.3 a 3
S4(config-router)#network 192.8.10.0 0.0.0.255 a 0
S4(config-router)#network 192.8.20.0 0.0.0.255 a 0
S4(config-router)#network 192.8.30.0 0.0.0.255 a 0
S4(config-router)#network 192.8.40.0 0.0.0.255 a 0
S4(config-router)#network 192.8.50.0 0.0.0.255 a 0
S4(config-router)#network 192.8.100.0 0.0.0.255 a 0
S4(config-router)#network 10.8.0.34 0.0.0.0 a 0
S4(config-router)#network 10.8.0.34 0.0.0.0 a 1
S4(config-router)#network 10.8.0.34 0.0.0.0 a 2
S4(config-router)#network 10.8.0.34 0.0.0.0 a 3
S4(config)#redistribute static metric-type 1 subnets
S5:

S5(config)#route ospf 10
S5(config-router)#area 1 nssa
S5(config-router)#network 193.8.0.0 0.0.0.3 a 1
S5(config-router)#network 10.8.0.0 0.0.0.3 a 1
S5(config-router)#network 10.8.0.40 0.0.0.3 a 1
S5(config-router)#network 10.8.0.5 0.0.0.0 a 1
S5(config)#redistribute static metric-type 1 subnets
S5(config)#ip rou 172.16.0.0 255.255.252.0 193.8.0.2

EG1:
EG1(config)#route ospf 10
EG1(config-router)#network 10.8.0.4 0.0.0.3 a 2
EG1(config-router)#network 10.8.0.36 0.0.0.3 a 2
EG1(config-router)#network 196.8.0.0 0.0.0.255 a 2
EG1(config-router)#network 197.8.0.0 0.0.0.255 a 2
EG1(config-router)#network 11.8.0.11 0.0.0.0 a 2
EG1(config)#redistribute static metric-type 1 subnets

EG2:
EG2(config)#route ospf 10
EG2(config-router)#network 10.8.0.40 0.0.0.3 a 2
EG2(config-router)#network 10.8.0.8 0.0.0.3 a 2
EG2(config-router)#network 196.8.0.0 0.0.0.255 a 2
EG2(config-router)#network 197.8.0.0 0.0.0.255 a 2
EG2(config-router)#network 11.8.0.12 0.0.0.0 a 2
EG2(config)#redistribute static metric-type 1 subnets

R1:
R1(config)#router ospf 10
R1(config-router)#network 10.8.0.12 0.0.0.3 a 3
R1(config-router)#network 11.8.0.1 0.0.0.0 a 3
R1(config-router)#network 11.8.0.1 0.0.0.0 a 3
R1(config)#redistribute static metric-type 1 subnets
R2:
R2(config)#router rip
R2(config-route)#version 2
R2(config-route)#no auto-summary
R2(config-route)#network 10.8.0.24 0.0.0.3
R2(config-route)#network 11.8.0.2 0.0.0.0
R2(config)#ip route 0.0.0.0 0.0.0.0 10.8.0.18
R2(config)#ip route 10.8.0.44 255.255.255.252 10.8.0.26
R2(config)#ip route 194.8.10.0 255.255.255.0 10.8.0.26
R2(config)#ip route 194.8.20.0 255.255.255.0 10.8.0.26

R3:
R3(config)#router rip
R3(config-route)#version 2
R3(config-route)#no auto-summary
R3(config-route)#network 10.8.0.28 0.0.0.3
R3(config-route)#network 11.8.0.3 0.0.0.0
R3(config)#ip route 0.0.0.0 0.0.0.0 10.8.0.22
R3(config)#ip route 10.8.0.48 255.255.255.252 10.8.0.30
R3(config)#ip route 195.8.10.0 255.255.255.0 10.8.0.30
R3(config)#ip route 195.8.20.0 255.255.255.0 10.8.0.30

6. 广域网链路配置与安全部署

本部路由器 R1 与东校区路由器 R2、西校区路由器 R3 间属于广域 网链路,其中 R1-R2 间所租用一条带宽为 2M 的线路,R1-R3 间租用 2 条带宽均为 2M 的线路。 需要使用 PPP 进行安全保护,同时提高 R1 与 R3 的链路带宽与简化网络部署的目的,现要求如下:

  • 使用 CHAP 协议;
  • 单向认证,用户名+验证口令方式;
  • R1 为认证服务端,R2、R3 为认证客户端;
  • 用户名和密码均为 ruijie;
  • R1 与 R3 间使用 PPP 链路捆绑,捆绑组号为 1。

R1:

R1(config)# interface se2/0
R1(config-if)# encapsulation ppp
R1(config-if)#ppp authentication chap
R1(config-if)#ppp chap hostname ruijie
R1(config-if)#ppp chap password ruijie
R1(config-if)#ip ad 10.8.0.18 255.255.255.252
R1(config-if)#clock rate 64000
R1(config-if)#int multilink 1
R1(config-if)#ip add 10.8.0.22 255.255.255.252
R1(config-if)#int se3/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap 
R1(config-if)#ppp chap hostname ruijie
R1(config-if)#ppp chap password ruijie
R1(config-if)#ppp multilink
R1(config-if)#ppp multilink group 1
R1(config-if)#clock rate 64000
R1(config-if)#int se4/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap
R1(config-if)#ppp chap hostname ruijie
R1(config-if)#ppp chap password ruijie
R1(config-if)#ppp multilink
R1(config-if)#ppp multilink group 1
R1(config-if)#clock rate 64000

R2:

R2(config-if)#interface Serial 2/0
R2(config-if)#encapsulation PPP
R2(config-if)#ppp authentication chap
R2(config-if)#ppp chap hostname ruijie
R2(config-if)#ppp chap password ruijie
R2(config-if)#ip address 10.1.0.17 255.255.255.252

R3:

R3(config-if)#interface multilink 1
R3(config-if)#ip address 10.1.0.21 255.255.255.252
R3(config-if)#interface Serial 3/0
R3(config-if)#encapsulation PPP
R3(config-if)#ppp authentication chap
R3(config-if)#ppp chap hostname ruijie
R3(config-if)#ppp chap password ruijie
R3(config-if)#ppp multilink
R3(config-if)#ppp multilink group 1
R3(config-if)#description con_To_R1_S3/0
R3(config-if)#interface Serial 4/0
R3(config-if)#encapsulation PPP
R3(config-if)#ppp authentication chap
R3(config-if)#ppp chap hostname ruijie
R3(config-if)#ppp chap password ruijie
R3(config-if)#ppp multilink
R3(config-if)#ppp multilink group 1
R3(config-if)#description con_To_R1_S4/0
  • 考虑到广域网线路安全性较差,所以需要使用 IPSec 对本部到各 分校的数据流进行加密。
  • 要求使用动态隧道主模式,安全协议采用 ah-esp 协议,加密算法 采用 3des,认证算法采用 md5,以 IKE 方式建立 IPsec SA。
  • 在 R1 上所配置的参数要求如下:
    • ipsec 加密转换集名称为 myset;
    • 动态 ipsec 加密图名称为 dymymap;
    • 预共享密钥为明文 123456;
    • 静态的 ipsec 加密图 mymap。
  • 在 R2 和 R3 上所配置的参数要求如下:
    • ACL 编号为 101;
    • 静态的 ipsec 加密图 mymap;
    • 预共享密钥为明文 123456。
      R1:
R1(config)#ip access-list ex 101
R1(config-ext-nacl)#permit ip 10.8.0.18  0.0.0.0 10.8.0.17  0.0.0.0
R1(config-ext-nacl)#permit ip 10.8.0.22  0.0.0.0 10.8.0.21  0.0.0.0
R1(config)#crypto isakmp key 0 123456 address 10.8.0.21
R1(configl)#crypto isakmp key 0 123456 address 10.8.0.17
R1(config)#crypto isakmp policy 1
R1(config)#encryption 3des
R1(config)#authentication md5
R1(config)#crypto map mymap 10 ipsec-isakmp dynamic dymymap
R1(config-crypto-map)#set transform-set myset
R1(config-crypto-map)#match address 103
R1(config-crypto-map)#set peer 10.8.0.17
R1(config)#inter s2/0
R1(config-if)#crypto map mymap

7. 路由选路部署

考虑到数据分流及负载均衡的目的,针对本部与各分校数据流走 向要求如下:

  • 通过修改 OSPF 接口 COST 达到分流的目的,且其值必须为 5 或 10;
  • OSPF 通过路由引入时改变引入路由的 COST 值,且其值必须为 5 或 10;
  • 本部 VLAN10,VLAN20,VLAN30 用户与互联网互通主路径规划为: S3-EG1;
  • 本部 VLAN40 用户与互联网互通主路径规划为:S4-EG2;
  • 各分校用户与互联网互通主路径规划为:S4-EG2;
  • 云平台服务器与互联网互通主路径规划为 S3-EG1;
  • 主链路故障可无缝切换到备用链路上;
  • 要求来回数据流路径一致。

S3:

S3(config)#int vlan 10
S3(config-if-VLAN 10)#ip ospf cost 5
S3(config-if-VLAN 10)#int vlan 20
S3(config-if-VLAN 20)#ip ospf cost 5
S3(config-if-VLAN 20)#int vlan 30   
S3(config-if-VLAN 30)#ip ospf cost 5
S3(config-if-VLAN 30)#int vlan 40   
S3(config-if-VLAN 40)#ip ospf cost 10
S3(config)#int gig0/6
S3(config-if)#ip ospf cost 5
S3(config)#int gig0/4
S3(config-if)#ip ospf cost 10
S3(config)#rou ospf 10
S3(config-router)#area 2 default-cost 5

S4:

S3(config)#int vlan 10
S3(config-if-VLAN 10)#ip ospf cost 10
S3(config-if-VLAN 10)#int vlan 20
S3(config-if-VLAN 20)#ip ospf cost 10
S3(config-if-VLAN 20)#int vlan 30   
S3(config-if-VLAN 30)#ip ospf cost 10
S3(config-if-VLAN 30)#int vlan 40   
S3(config-if-VLAN 40)#ip ospf cost 5
S3(config)#int gig0/6
S3(config-if)#ip ospf cost 5
S3(config)#int gig0/4
S3(config)#rou ospf 10
S3(config-router)#area 2 default-cost 10

8. QoS 部署

为了防止大量用户不断突发的数据导致网络拥挤,必须对接入的 用户流量加以限制。所配置的参数要求如下:

  • 本部设备 S1、S2 的 Gi0/1 至 Gi0/16 接口出入方向设置接口限 速,限速 10M/s;
    S1(config)#int r gi0/1-16
    S1(config-if-range)##rate-limit input 10000
  • 各分校设备 R2、R3 做流量整形,G0/0 接口对接收的报文进行流 量控制,上行报文流量不能超过 1Mbps,如果超过流量限制则 将违规报文丢弃。
    S1(config)#int rgi0/0
    R2(config-if)#rate-limit input 1000 conform-action continue exceed-action drop

在这里插入图片描述

S3(config)#int vlan 10
S3(config-if-VLAN 10)#ipv6 enable 
S3(config-if-VLAN 10)#ipv6 address 2001:192:10::252/64
S3(config-if-VLAN 10)#no ipv6 nd suppress-ra //缺省路由通告关闭
S3(config-if-VLAN 10)#vrrp 10 ipv6 2001:192:10::254   
S3(config-if-VLAN 10)#vrrp ipv6 10 priority 150
S3(config-if-VLAN 10)#vrrp ipv6 10 accept_mode 

S3(config-if-VLAN 10)#int vlan 20
S3(config-if-VLAN 20)# vrrp 20 ipv6 2001:192:20::254
S3(config-if-VLAN 20)# ipv6 address 2001:192:20::252/64
S3(config-if-VLAN 20)# ipv6 enable
S3(config-if-VLAN 20)# no ipv6 nd suppress-ra
S3(config-if-VLAN 20)# vrrp ipv6 20 priority 150
S3(config-if-VLAN 20)# vrrp ipv6 20 accept_mode

S3(config-if-VLAN 20)#int vlan 30
S3(config-if-VLAN 30)# vrrp 30 ipv6 2001:192:30::254
S3(config-if-VLAN 30)# ipv6 address 2001:192:30::252/64
S3(config-if-VLAN 30)# ipv6 enable
S3(config-if-VLAN 30)# no ipv6 nd suppress-ra
S3(config-if-VLAN 30)# vrrp ipv6 30 priority 150
S3(config-if-VLAN 30)# vrrp ipv6 30 accept_mode

S3(config-if-VLAN 30)#int vlan 40
S3(config-if-VLAN 40)# vrrp 40 ipv6 2001:192:40::254
S3(config-if-VLAN 40)# ipv6 address 2001:192:40::252/64
S3(config-if-VLAN 40)# ipv6 enable
S3(config-if-VLAN 40)# no ipv6 nd suppress-ra
S3(config-if-VLAN 40)# vrrp ipv6 40 priority 150
S3(config-if-VLAN 40)# vrrp ipv6 40 accept_mode

IPv6 Dhcp:

S3:
S3(config)#ipv6 unicast-routing
S3(config)#ipv6 dhcp pool vlan10
S3(config)#address prefix 2001:192:10::252/64
其他交换机配置类似。

模块四:

移动互联网搭建与网优 为满足互联网+时代下,移动教学的发展趋势,促进校园信息化建 设,本部校区与分校均需要规划和部署移动互联无线网络,同时,为 保证不同学生之间利用无线安全、可靠的访问互联网,我们需要进行 无线网络安全及性能优化配置,确保师生有良好的上网体验。

1. 无线网络基础部署

使用 AC 为本部无线用户 DHCP 服务器,使用 S3、S4 为本部 AP 的 DHCP 服务器,S3 分配 AP 地址范围为其网段的 1 至 100,S4 分 配 AP 地址范围为其网段的 101 至 200;
AC1:

AC1:(config)#ip dhcp pool yonghu
AC1:(dhcp-config)#network 192.8.60.0 255.255.255.0
AC1:(dhcp-config)#default-router 192.1.60.254  

S3: AP管理段一定要定义option 138 AP才能正常获取地址

S3(config)#ip dhcp excluded-address 192.8.50.252   192.168.50.254
S3(config)#ip dhcp pool AP
S3(dhcp-config)#option 138 ip 11.8.0.33
S3(dhcp-config)#network 192.8.50.0 255.255.255.0 192.8.50.1 192.8.50.100
S3(dhcp-config)#default-router 192.8.50.254

S4:

S4(config)#ip dhcp excluded-address 192.8.50.252   192.168.50.254
S4(config)#ip dhcp pool AP
S4(dhcp-config)#option 138 ip 11.8.0.34
S4(dhcp-config)#network 192.8.50.0 255.255.255.0 192.8.50.101 192.8.50.200
S4(dhcp-config)#default-router 192.8.50.254
  • 创建本部 SSID(WLAN-ID 1)为 Ruijie-ZX_XX(XX 现场提供), AP-Group 为 ZX,本部无线用户关联 SSID 后可自动获取地址。
AC1与AC2一样的配置:
AC1(config)#wlan-config 1 Ruijie_ZX_8
AC1(config-wlan)#TUnnel LOcal
AC1(config-wlan)#exi
AC1(config)#ap-group ZX
AC1(config-group)#interface-mapping 1 60 ap-wlan-id 1
AC1(config-group)#tunnel local wlan 1 vlan 60

2. AC 热备部署

  • AC1 为主用,AC2 为备用。AP 与 AC1、AC2 均建立隧道,当 AP 与 AC1 失去连接时能无缝切换至 AC2 并提供服务。
AC1(config)# wlan hot-backup 11.8.0.205  //配置对端热备IP地址
AC1(config-hotbackup)# context 10           //配置备份实例
AC1(config-hotbackup-ctx)# priority level 7  //配置AC-1热备实例优先级,数字越高优先级越高
C1(config-hotbackup-ctx)# ap-group ZX    //将ap-group加入热备实例
AC1(config-hotbackup)# wlan hot-backup enable  //启用热备功能

AC-2(config)# wlan hot-backup 11.8.0.204
AC-2(config-hotbackup)# context 10  
AC-2(config-hotbackup-ctx)# ap-group ZX
AC-2(config-hotbackup)# wlan hot-backup enable  

3. 无线安全部署

具体配置参数如下:

  • 为了保证合法用户连接入本部内网,本部无线用户使用 MAC 校 验方式。在本部的 AC 设备上配置白名单只允许 PC1(无线网卡 ipconfig 确定 MAC 地址)接入无线网络中,并设置 AC 白名单数 量最多为 10;
AC1(config-ap)#ap-name AP1
AC1(config-ap)#ap-group ZX
AC1(config-ap)# sta-limit 16 radio 1
AC1(config-ap)# sta-limit 16 radio 2
  • 为了防御无线局域网 ARP 欺骗影响用户上网体验,配置无线环 境 ARP 欺骗防御功能;
  • 在同一个 AP 中的用户在某些时候出于安全性的考虑,需要将他 们彼此之间进行隔离,实现用户之间彼此不能互相访问,配置 AP1 实现同 AP 下用户间隔离功能。

4. 无线性能优化

要求本部无线用户启用集中转发模式;

  • 限制 AP1 关联用户数最高为 16;
  • 本部关闭低速率(1M,6M)应用接入。

5. 胖 AP 部署

北京校区与广州校区使用无线 AP 胖模式进行部署,具体要求如下:

  • AP2 以路由模式进行部署,本地部署 DHCP 为无线终端分配地址;
  • AP2 创建 SSID(WLAN-ID 1)为 Ruijie-BJ_XX(XX 现场提供),采用 WPA2 进行无线数据加密,加密密码为 XX(现场提供);
  • AP3 以 NAT 模式进行部署,本地部署 DHCP 为无线终端分配地址;
  • AP3 创建 SSID(WLAN-ID 1)为 Ruijie-GZ_XX(XX 现场提供),启用 白名单校验,放通 PC3 无线网卡。

模块五:

出口安全防护与远程接入 本部校区与分校无线用户需要通过独立的互联网线路访问外网资 源,同时针对访问资源进行用户身份认证与信息审计监督。

1. 出口 NAT 部署

具体配置参数如下:

  • 本部出口网关上配置访问控制列表,允许本部、分部有线无线 (ACL 编号 110)在每天 09:00-17:00(命名为 work)通过 NAPT 访问联通、教育网资源;
EG1和EG2类似:
FZ1-EG2000-EG1(config)#ip nat pool nat_pool prefix-length 24
FZ1-EG2000-EG1(config-ipnat-pool)# address interface GigabitEthernet 0/1 match interface GigabitEthernet 0/1           
FZ1-EG2000-EG1(config)#time-range work
FZ1-EG2000-EG1(config)#periodic daily 9:00 to 17:00
FZ1-EG2000-EG1(config)# ip nat inside source list 110 pool nat_pool overload
FZ1-EG2000-EG1(config)#ip access-list extended 110
FZ1-EG2000-EG1(config-ext-nacl)# 10 permit ip 192.8.10.0 0.0.0.255 any 
FZ1-EG2000-EG1(config-ext-nacl)# 20 permit ip 192.8.20.0 0.0.0.255 any 
FZ1-EG2000-EG1(config-ext-nacl)# 30 permit ip 192.8.50.0 0.0.0.255 any 
FZ1-EG2000-EG1(config-ext-nacl)# 40 permit ip 192.8.60.0 0.0.0.255 any 
FZ1-EG2000-EG1(config)#access-list 110 permit ip any any time-range work
FZ1-EG2000-EG1(config-ext-nacl)#int gi0/0
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/0)#ip nat in 
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/0)#int gi0/3
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/3)#ip nat in 
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/3)#int gi0/1
FZ1-EG2000-EG1(config-if-GigabitEthernet 0/1)#ip nat outside
  • 云平台服务器区(ACL 编号 111)通过 NAPT 转换至教育网线路, 只能访问教育网资源;
    EG2:
FW-EG2000-EG2(config)#ip access-list ex 111
FW-EG2000-EG2(config-ext-nacl)#permit ip 172.16.0.0 0.0.3.255 any
FW-EG2000-EG2(config-ext-nacl)#exit
FW-EG2000-EG2(config)#ip nat pool nat_pool prefix-length 24
FW-EG2000-EG2(config-ipnat-pool)# address interface GigabitEthernet 0/2 match interface GigabitEthernet 0/2  
FW-EG2000-EG2(config)#int gi0/0
FW-EG2000-EG2(config-if-GigabitEthernet 0/1)#ip nat in 
FW-EG2000-EG2(config-if-GigabitEthernet 0/1)#int gi0/2
FW-EG2000-EG2(config-if-GigabitEthernet 0/4)#ip nat out
  • 在本部 EG1 上配置,使本部核心交换 S4(11.XX.0.4)设备的 Telnet 服务可以通过互联网被访问,将其地址映射至联通线路 上,映射地址为 196.XX.0.10(XX 现场提供);
FZ1-EG2000-EG1(config)# ip nat in source static tcp 11.8.0.4 23 196.8.0.10 23
  • 需确保 NAT 映射数据流来回一致,启用 EG 源进源出功能保证任 何外网用户(联通、电信、移动、教育……)均可访问映射地 址 196.XX.0.10(XX 现场提供)。

2. 全局流表策略部署

在用户没有防火墙做限制的情况下,如果遇到大量的伪源 IP 攻击,或者是端口扫描时,会把设备的流表给占满,而导致正常的 数据无法建流而被丢弃,为此要求部署全局流表防火墙,ACL(编 号为 112)策略要求如下:

  • 放通所有 IP 到设备接口的 WEB 管理和 ping;
  • 放通内网 IP 到外网所有资源的访问;
  • 放通任意 IP 来访问映射的内网服务器的资源;
  • 根据上下文要求放通设备已启用的功能协议端口。
FW-EG2000-EG2(config)#ip access-list ex 112
FW-EG2000-EG2(config-ext-nacl)#permit ip any any
FW-EG2000-EG2(config-ext-nacl)#exit
  1. 应用流量控制部署
    本部针对访问外网 WEB 流量限速每 IP 1000Kbps,内网 WEB 总流 量不超过 100M。
  2. 用户行为策略部署
  • 工作日(周一到周五:上午 9 点到下午 5 点)禁止 P2P 应用软 件使用;
  • 对创建的用户 user1(192.1.10.10)进行限制,禁止访问外网 网站。 5. 数据分流与负载均衡
  • 本部与分校用户数据流匹配 EG 内置联通与教育地址库,实现访 问联通资源走联通线路,访问教育资源走教育线路;
  • 除联通、教育资源之外默认所有数据流在联通与教育线路间进 行负载转发;
  • 每天晚上 6 点到 10 点联通线路上网流量压力较大,将 P2P 应用 软件流量在此时间段内引流到教育网线路
    参考如下web配置:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

模块六:

云计算服务搭建与企业应用 集团总部为了更好管理数据,提供服务,需要建立自己的小型数 据中心及云计算服务平台,以达到快速、可靠交换数据,以及增强业 务部署弹性的目的。

  1. 云计算管理平台环境
  • JCOS 云平台登陆地址:http://172.16.0.2
  • 登陆方式:(现场提供) 域名:default 用户名:随机 密码:随机 注意:登陆之后禁止点击首页的“一键 VPC”按钮。
  1. 创建两台虚拟交换机,要求如下:
  • 虚拟交换机子网用途: 虚拟机交换机 DNet:对外数据通信网络  虚拟机交换机 SNet:数据存储通信网络  为数据网络 DNet 创建虚拟交换机,具体要求如下:
  • 虚拟交换机名称:D-Net
  • 子网名称:D-SubNet
  • 网络地址:192.168.XX.0/24
  • 启用 DHCP 功能
  • 分配地址池范围:192.168.XX.10-192.168.XX.100
  • 为存储网络 SNet 创建虚拟交换机,具体要求如下:  虚拟交换机名称:S-Net  子网名称:S-SubNet 29 网络地址:192.168.XX+1.0/24  勾选禁用网关功能  启用 DHCP 功能  分配地址池范围:192.168.XX+1.10-192.168.XX+1.100
  1. 创建一台虚拟路由器,要求如下:
  • 虚拟路由器名称:VGate
  • 虚拟路由器跟 D-Net 虚拟交换机子网关联
  1. 创建 2 台云主机,要求如下:
  • 云主机 A 的配置要求  硬件资源:CPU 2 核;内存 2G  操作系统:Windows2008R2  网卡数量:2 网卡 1 与 Dnet 连接,IP 为:192.168.XX.22 网卡 2 与 SNet 连接,IP 为:192.168.XX+1.22  随机申请并绑定一个公网 IP 地址  云主机 B 的配置要求  硬件资源:CPU 2 核;内存 2G  操作系统:CentOS7  网卡数量:2  网卡 1 与 Dnet 连接,IP 为:192.168.XX.33  网卡 2 与 SNet 连接,IP 为:192.168.XX+1.33  随机申请并绑定一个公网 IP 地址 5. 应用部署  Windows2008 R2 系统配置 (1) 云硬盘的配置要求
     新建两个 10G 的云硬盘,名称为 A-10-1、A-10-2,挂载到 云主机 A;  新建镜像卷,使用所有空间,驱动器号为 D。 (2) 配置 DNS 服务  配置 rj.com 域的从 DNS 服务,主 DNS 为云主机 A。  配置 0.16.172 反向域的从 DNS 服务,主 DNS 为云主机 A。 (3) 配置 FTP 服务  FTP 站点名称为 rjftp,物理路径为 D:\ftpdata;  允许匿名用户和普通用户 tom 登录,匿名用户对主目录只有 读权限,tom 对主目录有读写权限,禁止上传 exe 后缀的文 件;  设置 FTP 最大客户端连接数为 100,设置无任何操作的超时 时间为 5 分钟,设置数据连接的超时时间为 1 分钟。 (4) 配置企业 CA 证书服务  并提供 Web 注册方式,可接受 CSR(证书请求文件)并签发 证书;  加密服务提供程序为“RSA#Microsoft Software Key Storage Providew”,密钥字符长度为“2048”;  颁发的签名证书的哈希算法为“SHA256”;  CA 证书名称:ca.rj.com;  为云主机 B 的 web 服务提供证书,颁发的证书命名为 httpd.crt。
     云主机 B 的配置 在 CentOS 系统中,利用赛场提供的 CentOS 镜像文件(/root 目录),配置本地 yum 源,然后完成 bind、bind-utils、httpd、 mod_ssl、ftp、bzip2 软件包的安装;请将 CentOS 镜像文件挂载到 /mnt/cdrom 目录下(目录需要自行创建)。 (1)云硬盘的配置要求:  新建一个 15G 的云硬盘,云硬盘名称为 B-15,挂载到云主机 B;  创建 lvm 物理卷:  创建一个名为 datastore 的卷组,卷组的 PE 尺寸为 16MB;  逻辑卷的名称为 web_data 所属卷组为 datastore,该逻 辑卷大小为 10G;  将新建的逻辑卷格式化为 XFS 文件系统,编辑/etc/fstab 文件通过 UUID 的方式实现系统启动时能够自动挂载到 /data/web_data 目录。 (2)配置 DNS 服务:  监听所有地址;  允许所有机器查询;  将 ftp.rj.com 解析至云主机 B 公网 IP;  将 www.rj.com 解析至云主机 A 公网 IP;  建立反向简析区域完成 ftp.rj.com,www.rj.com,域名的反 向解析;  只允许云主机 B 192.168.XX+1.22 的 ip 进行区域传送。 (3)配置 http 服务,以虚拟主机的方式建立一个 web 站点。 32
     将/etc/httpd/conf.d/ssl.conf 重命名为 ssl.conf.bak;  配置文件名为 virthost.conf,放置在/etc/httpd/conf.d 目录下;  https 所用的证书 httpd.crt、私钥 httpd.key、请求证书 httpd.csr 放置在/etc/httpd/ssl 目录中(目录需自己创建);  监听 80、443 端口,分别配置 http 和 https 功能;  使用 www.rj.com 作为域名进行访问;  网站根目录为/data/web_data;  index.html 内容使用 Welcome to 2018 Computer Network Application contest! (4)创建一个归档备份,将/etc/httpd 目录打包备份至/home 目录下 文件名为 httpd.tar.bz2。 6. 软件定义网络 (1)在考试电脑 PC1 上部署 Vmware Workstation 软件,并导入 ODL 集成模板,虚拟机的内存设置为 2G。配置 IP 地址为 192.168.1.100/24,网关是 192.168.1.254/24。默认用户密码都是 mininet。 (2)启动 OpenDayLight 的 karaf 程序,并安装如下组件: feature:install odl-restconf feature:install odl-l2switch-switch-ui feature:install odl-mdsal-apidocs feature:install odl-dluxapps-applications 33
    (3)使用 Mininet 和 OpenVswitch 构建拓扑,采用采用 OVS 交换 机格式,连接 ODL 的 6653 端口 Openflow1.3 协议,构造如下拓扑: (4)在浏览器上可以访问 ODL 管理页面并查看网元拓扑结构。 (5)通过 OVS 下发流表,H1 与 H2 可以互通,H1 与 H3 不能互通, 但 H3 和 H4 之间可以互通。 提交竞赛结果文件(模块六) 制作竞赛结果文件:严格参照“云平台服务器配置答题卡模板 x” 文档格式要求制作输出竞赛结果文件。 考生将“云平台服务器配置答题卡模板 x”保存到桌面上,并且拷 贝到“提交文档”目录下然后提交给现场工作人员。 注意:考生所提交的文件是竞赛结果的唯一依据,请考生一定确 保文件确实有效,能够正常读取。如有疑问,可咨询现场工作人员。

第二部分:赛场规范和文档规范 模块七:赛场规范和文档规范 参赛选手在比赛过程中,必须严格遵从计算机网络工程相关职业 规范,严格遵守网络综合布线相关工具的操作规范,注意用电安全、 预防梯子倒砸,听从裁判指挥,做到文明参赛,安全比赛。 竞赛结果文件的提交要严格按照赛题要求,按照相关文档模板来 完成,并且注意截图大小,注意排版,不得以任何形式体现参赛院校、 工位号码等信息。 (完)

标签:R1,S3,0.0,赛项,VLAN,职业院校,2019,ip,config
来源: https://blog.csdn.net/jxb513651608/article/details/111167729

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有