2022-2023 年度安徽省职业院校技能大赛 中职组网络搭建与应用赛项
2022-2023 年度安徽省職業院校技能大賽
中職組賽項規程
網絡搭建與應用交流群號:1169187367 qq:2366046367
一、賽項名稱
賽項名稱:網絡搭建與應用
賽項組別:中職組
賽項歸屬:電子與信息類
二、競賽目的
為貫徹黨中央、國務院對職業教育工作的決策部署,扎實推動職業教育改革,促進職業教育高質量發展,以立德樹人為根本任務,推進“三全育人”、深化“三教改革”,“以賽促教、以賽促學,以賽促改、以賽促建”,培養德智體美勞全面發展的高素質勞動者和技術技能人才,選拔中等職業學校信息技術類網絡搭建與應用方向優秀技術技能型人才,開展本競賽。
以職業需求為導向、以培養實踐能力為重,競賽內容主要檢驗參賽 選手的計算機網絡拓撲和IP地址實施、綜合布線施工測試、設備配置
與連接、網絡安全管理與維護、服務器搭建與調試、故障排除和驗證、應用接入與測試、中英文技術文檔閱讀、工程現場問題分析處理、組織管理與團隊協調和理論技能綜合應用能力和工作職業素養。在檢驗學生專業知識和技能熟練掌握的同時,更加重視了實踐應用水平的提升,真正驗證了職業教育的教學效果和應用價值,展現專業人才培養成果。
引領中職學校信息技術類專業教學發展方向,落實國家教學標準,育訓結合、書證融通;引導各地學校關注綠色、安全、智能的計算機網絡技術發展趨勢和產業應用方向,引導專業建設緊密對接新一代信息技術產業鏈、創新鏈的專業體系,提升學生能力素質與企業用人標準的吻合度。以技能大賽為抓手,產教融合、校企合作,切實提高學生的綜合職業能力,真正促進教學改革,以適應新一輪科技革命、產業變革和新經濟發展。
借鑒世賽理念,向世界高水平看齊,賽項通過真實完整工作任務,公開和臨場故障創設等多樣性的考核手段,工作效果科學比對等精細化的評價方式,虛擬云、彈性網絡、IPV6等新技術、新工藝、新規范 的應用,對標高水平、對位真工作,通過競賽、體驗、直播、互動與觀摩,加強信息技術網絡專業領域的交流與專業引領,既兼顧了中國特色,又面向世界一流看齊。
充分促進職業技能水平提升,積極推廣職業技能,充分展示中職學校網絡技術和系統服務技能人才培養的教育教學成果和師生良好的精神風貌,在新形勢下全面提高信息技術類專業教學質量,為擴大就業創業、運用新技術新模式賦能傳統產業轉型升級,營造了崇尚技能、學習技能、弘揚工匠精神的良好社會氛圍,激勵廣大青年走技能成才、技能報國之路。
三、競賽內容
根據行業企業的業務背景開展網絡業務需求、業務架構分析、技術環境調試和實際工程應用。針對中職計算機網絡畢業生主要從事系統集成、系統應用、網絡工程、網絡安全及售后技術支持等崗位的需求,在競賽規定時間內完成網絡搭建及安全部署、服務器配置及應用兩個方面內容。
(一)競賽主要內容
競賽包含網絡布線與基礎連接,交換配置與調試、路由配置與調試、無線配置、安全策略配置、廣域網業務選路、云平臺設置、Windows服務配置、Linux服務配置和職業規范與素養共十個模塊,各模塊有機結合,最終實現典型網絡架構與部署。比賽過程中,要求團隊選手合理的安排工作流程、按照題目要求規劃網絡實施方案,完成設備連接、配置與測試網絡設備、設置云平臺虛擬化主機、安裝配置操作系統、部署安全策略等,完成網絡搭建與應用整體工作項目實施。
(二)重點考查技能
重點考查參賽選手的網絡實戰能力,具體包括:
1.能夠根據大賽提供的網絡環境和技能要求,讀懂文檔需求,理解業務架構,實現項目應用。
2.能夠完成線纜制作、合理配置路由器、交換機、無線控制器、 無線AP和防火墻等網絡設備,實現網絡的正常運行。
3.能夠根據業務需求和應用環境,安裝部署服務器、數據庫、存儲等相關服務;并根據網絡業務需求配置各種策略,以達到網絡互聯互通,實現云平臺和網絡資源適應業務需求。
4.能夠預判網絡運行中所面臨的安全威脅,防范并解決網絡惡意攻擊行為;考查選手防御不良信息及病毒、構建和維護綠色網絡的實戰能力。
5.能夠充分理解競賽前發布的競賽設備列表、配套技術文檔、競賽網絡環境和技術技能要點等信息,分析網絡架構、查找技術資料、開展針對性訓練,從而提高技能水平;能夠基于競賽現場發布的網絡環境、技術要求和臨場故障預置和變化,在實際競賽中結合技術原 理,參考設備技術文檔進行合理解決。開放的形式一方面擴大了競賽的公平性,另一方面可以與真實工作實踐相符合,最終充分考察學生整體熟練運用知識原理解決技術問題的能力。
(三)比賽時間
本賽項為團體賽項目,競賽時間4小時
(四)競賽內容與成績比例
序號 具體內容 分值及評分細則
1
網絡配置
50% 網絡基礎布線 能完成設備連接,保證和測試物理
連通性
2 IP 地址劃分實施 能完成子網劃分、IP 規劃實施
3 網絡調試 能完成指定的交換、路由、廣域網和無線的配置,實現網絡聯通
4 網絡優化 能完成各種網絡優化配置
5 設備安全技術 通過防火墻等網絡設備配置安全策略,能完成安全防護
6
系統配置管理
48% 云主機創建Windows 與 Linux 能完成虛擬主機的創建與基本設置
7 配置常用服務Windows 與 Linux 能完成各類服務器系統配置與管理、數據庫安裝調試、存儲配置與管理、網站搭建與維護等
8 云平臺部署 能使用云平臺規劃和分配資源、配置已生成的實例接入網絡工作
9 操作系統安全技
術 能完成操作系統的安全配置
10
職業素養
2%
職業規范與素養 能整理賽位,工具、設備歸位,保持賽后整潔有序
能保證競賽過程無因選手原因導 致設備損壞
能恢復網絡調試現場,保證網絡及 系統安全可靠運行
四、競賽方式
競賽以團隊賽組隊方式進行,以市為單位組隊參賽,每隊限報2組,每校限報1組,每組由2名選手組成,須為同校在籍學生,其中隊長1名,同一學校參賽隊不超過1支;每組限報2名指導教師。
五、競賽流程
(一)比賽場次
本賽項為團體賽項目。
(二)日程安排
競賽時間4小時,賽程安排分配如下(具體安排以競賽指南為準)
日期 時間 內容 地點
第一天 12:00-14:30 報到 天工樓一樓會議室
15:30-16:00 選手熟悉賽場 各賽場
16:00-16:30 領隊會 天工樓一樓會議室
16:00-16:30 抽取場次、順序簽 天工樓一樓會議室
第二天 7:30-7:40 選手檢錄(第一場選手參加) 勉行樓一樓大廳
7:40-7:50 賽位抽簽(第一場比賽選手參加) 勉行樓一樓大廳
7:50-8:00 選手就位并領取比賽任務 勉行樓二樓形體室
8:00-12:00 正式比賽 勉行樓二樓形體室
11:30-11:40 選手檢錄(第二場比賽選手參加) 勉行樓一樓大廳
11:40-13:40 選手封閉 勉行樓三樓手工實訓室
13:40-13:50 賽位抽簽(第二場比賽選手參加) 勉行樓一樓大廳
13:50-14:00 選手就位并領取比賽任務 勉行樓二樓形體室
14:00-18:00 正式比賽 勉行樓二樓形體室
18:00-20:00 成績評定 勉行樓二樓形體室
20:00 成績公布
(三)比賽流程
(四)競技過程
賽前準備:選手抽簽加密入場,參賽隊就位并領取比賽任務,完 成比賽設備、線纜和工具檢查等準備工作。
正式比賽:參賽選手需按題目要求分配IP地址、設備連接、配置與測試網絡設備、安裝配置操作系統、部署安全策略等,完成網絡搭建與應用整體工作項目實施。操作順序和分工,由參賽隊自行商定。
六、競賽賽卷
本賽項樣題參照全國職業院校技能大賽官網(www.chinaskillsjsw.org/content.jsp?id=2c9fe79276f2a6170178945b5d360065&classid=ff8080814ead5a970151265649470341)。賽項專家工作組負責賽卷的編制工作。網絡搭建與應用賽項樣卷見附件。
七、競賽規則
(一)選手報名資格
參賽選手須為中等職業學校(含技工學校)全日制在籍學生,五年制高等職業學校一至三年級(含三年級)全日制在籍學生,選手性別不限。凡在往屆全國職業院校技能大賽中獲一等獎的選手,不能再參加同一項目同一組別的比賽。參賽隊不得跨校組隊,同一學校參賽隊不超過 1 支。參賽隊可配指導教師,指導教師不得超過 2 人,須為本校專兼職教師。
經教育部門、人力資源和社會保障部門審批,由同一法人代表登記、使用同一辦學資源、多個校名舉辦同一層次不同類別學歷教育的職業學校按一所學校組織報名。
(二)參賽要求
1.參賽選手應嚴格遵守賽場紀律,服從指揮,儀表端莊整潔,自覺遵守賽場紀律,服從賽項執委會的指揮和安排,愛護大賽場地的設備和器材,嚴格遵守安全操作流程,防止發生安全事故。不得以任何方式泄露參賽院校、選手姓名等涉及競賽場上應該保密的信息。選手必須佩帶參賽證提前30分鐘列隊參賽,比賽場地通過加密抽簽決定,粘貼參賽號于左臂,對號入座。
2.參賽隊在賽前 10分鐘領取比賽任務并進入比賽工位,比賽正 式開始后方可進行與比賽任務相關的操作。
3.現場裁判引導參賽選手檢查比賽環境,宣讀《競賽規則》和《選 手須知》。
4.參賽隊自行決定選手分工、工作程序。
5.比賽過程中,選手須嚴格遵守操作規程,確保人身及設備安全,并接受裁判員的監督和指示,如遇問題須舉手向裁判人員提問。 若因選手原因造成設備故障或損壞而無法繼續比賽的,裁判長有權決定終止該隊比賽;若非因選手個人原因造成設備故障的,必須經現場裁判確認,安排技術人員予以解決,故障中斷時間不計比賽時長;比賽結束前,需打掃整理賽位,保持整潔有序。
6.當聽到比賽結束命令時,參賽選手應立即停止所有操作,關 閉顯示器,不得以任何理由拖延比賽時間。比賽結束(或提前完成)后,參賽隊要確認已成功提交競賽要求的配置文件和文檔,裁判員與參賽隊隊長一起確認,參賽隊在確認后離場。
7.參賽隊不得使 用自帶的任何有存儲和網絡功能的電子設備,如硬盤、光盤、U盤、 手機、手環等。離開賽場時,不得將與比賽有關的物品帶離現場。
(三)賽事規定
1.參賽選手和指導教師必須遵守賽項規程和相關要求。
2.領隊代表負責管理各自參賽隊選手和指導教師,應當嚴格遵 守大賽制度的有關規定,有效管理參賽選手和指導教師,遵守申訴與仲裁程序。
3.專家、裁判、監督仲裁人員必須按制度規定履行職責,嚴格 執行保密制度、遵守競賽規程,公平公正履職。
4.賽務工作人員必須遵守規章制度,認真負責履行有關賽務崗 位職責。
八、競賽環境
(一)競賽工位
競賽工位內設有操作平臺,每工位配備 220V電源(帶漏電保護裝置),工位內的電纜線應符合安全要求。競賽工位標明工位號和參賽設備號,并配備競賽平臺和技術工作要求的軟、硬件。環境標準要求保證賽場采光、照明、通風良好、溫度濕度適宜;為每支參賽隊提供一套網絡布線工具、5類非屏蔽雙絞線20米、5類水晶頭40個和一個垃圾箱,留有出入和消防通道。
(二)賽場環境
賽場周圍要設立警戒線,防止無關人員進入發生意外事件。比賽現場內應參照相關職業崗位的要求為選手提供必要的勞動保護,承辦單位應提供保證應急預案實施的條件,必須明確制度和預案,并配備急救人員與設施。
九、技術規范
(一)教學標準
中等職業學校專業教學標準——電子與信息類。
(二)行業標準
序號 標準號 中文標準名稱
1 GB50311-2016 《綜合布線系統工程設計規范》
2 GB50312-2016 《綜合布線系統工程驗收規范》
3 GB50174-2017 《電子信息系統機房設計規范》
4 GB21671-2018 《基于以太網技術的局域網系統驗收測評規范》
5 GB50348-2018 《安全防范工程技術標準》
6 GB/T18729-2011 《基于網絡的企業信息集成規范》
7 GB/T22239-2018 《信息系統安全等級保護基本要求》
(三)職業技術標準
網絡設備調試達到并超過行業內各知名廠商NA/NE(網絡工程師) 級別,接近NP(高級網絡工程師)級別;WINDOWS服務器調試達到微軟MCSE(系統工程師)級別;Linux服務器調試達到并超過RHCSA(系統管理員)級別,接近RHCE(系統工程師)級別。與1+X證書相銜接, 一等獎獲獎選手水平分別可達到職業技能等級證書“下一代互聯網
(IPv6)搭建與運維”、“網絡系統軟件應用與維護”高級水平。
(四)主要競賽知識點和技能點
序號 內容模塊 具體內容 說明
1 網絡基本 配置 網絡基礎布線 布線基礎:網絡布線、設備連接、端口標識;物理連通性檢測、端口檢測等
2 IP地址劃分實施 VLSM、CIDR等IPv4地址,IPv6地址
3 交換基本配置 LAN、STP、RSTP、MSTP、802.1X、ARP、
交換機虛擬化、交換安全、端口聚合、 端口鏡像、VRRP、VRRP V3、IPV6、 PBR、IPv6 PBR、ACL、DHCPV6、DHCPSnooping、QOS、 BFD、Keepalive gateway、基于流的重定向等
4 廣域網和路由配
置 E1鏈路捆綁、PPP或者HDLC協議、靜態、RIP、OSPF、OSPFV3、BGP、MBGP4+等單播路由協議、PIM、IGMP等組播協議、NTP、DHCP、TELNET、策略路由、IPv6、NAT、QOS等
5 無線配置 AP到AC二、三層注冊,AP配置管理、AC射頻管理、無線認證和接入配置,QOS 配置、安全配置,限時策略、強制漫游、負載均衡配置等
6 安全配置 配置GRE隧道、IPSEC隧道,安全域、接口、地址與服務,安全策略、NAT、安全控制、網絡行為控制、攻擊防護、日志配置、Secure ConnectVPN或者L2TP VPN等
7 服務器配 置與管理 操作系統安裝Windows與Linux 虛擬主機的創建與基本設置
8 配置常用服務
Windows與Linux 能夠根據企業的應用需求,熟練安裝和
配置AD、DNS、WEB、E-MAIL、DHCP、
DFS、NTP、NIS、KDC、Mariadb、Apache、nginx、NFS、Samba、Tomcat、iSCSI等常用服務并進行數據庫配置與管理、Docker技術應用,并能實際運用。能夠熟練掌握虛擬化技術完成特定環境 配置;使用服務器群集技術來實現網絡 的負載均衡、故障轉移、群集管理等
9 云平臺部署 在云平臺配置資源模板、創建網絡、創
建卷等
10 操作系統安全技術 域安全配置、文件系統安全配置、權限管理、配置CA服務、系統防火墻防護等
十、技術平臺
(一)硬件平臺
每賽位具體硬件配備如下:
序號 設備名稱 設備型號
數量 備注
1 路由器 神州數碼
DCR-2855 2 沿用2021年國賽標準,設備自帶
2 路由器線纜 神州數碼
CR-V35MT-V35FC 2 沿用2021年國賽標準,設備自帶
3 三層交換機 神州數碼
CS6200-28X-PRO 3 每臺標配:DAC-SFPX-3M VSF虛擬化連接套件,設備自帶
4 多核防火墻 神州數碼
DCFW-1800E-N3002 2 沿用2021年國賽標準,設備自帶,標配:USG-N3002-LIC 特征庫升級許可
5 無線交換機 神州數碼
DCWS-6028 1 沿用2021年國賽標準,設備自帶
6 無線接入點 神州數碼
WL8200-I2 1 沿用2021年國賽標準,設備自帶
7 云平臺 神州數碼
DCC-CRL1000 1 沿用2021年國賽標準,設備自帶
8 POE模塊 神州數碼
DCWL-PoEINJ-G+ 1 沿用2021年國賽標準,設備自帶
9 PC機 PC 機
CPU: 主頻>=2.5GHZ,
=四核心八線程
內存>=8G
硬盤>=1T
支持硬件虛擬化
顯示器:21.5寸及以上 2 賽場提供
11 網絡布線工具 工具箱含綜合布線常用工具,網線、測線儀,美工刀等等 1 賽場提供
(二)軟件技術平臺
主要為比賽的應用系統環境提供的操作系統軟件和辦公軟件,操作系統主要由Windows系統和Linux系統兩部分組成,軟件主要為WPSOffice和解壓縮工具等。
Windows系統平臺主要由服務器版和桌面版組成,桌面版主要采用 Windows 10(中文版),服務器版主要采用Windows Server 2019(中文版);Linux系統平臺主要采用Centos8.3服務器版本;辦公軟件的版 本為 WPS Office。
每賽位具體軟件參數如下所示:
序號 軟件參數 備注
1 Windows 10 中文專業版 承辦校電腦自帶
2 Centos 8.3(64位) 云實訓平臺鏡像
3 Windows Server 2019 中文版 云實訓平臺鏡像
4 WINRAR 6.0 中文試用版 賽場提供
5 WPS Pro 2019專業試用版 賽場提供
6 SecureCRT -SecureFX9 賽場提供
7 Apache Tomcat 10 賽場提供
8 VLC media player播放器 賽場提供
附件:
2022-2023年度安徽省職業院校技能大賽
中職組“網絡搭建與應用”
賽項競賽樣卷
(總分1000分)
競賽說明
一、競賽內容分布
“網絡搭建與應用”競賽共分三個部分,其中:
第一部分:網絡搭建及安全部署項目(500分)
第二部分:服務器配置及應用項目(480分)
第三部分:職業規范與素養( 20分)
二、競賽注意事項
項目簡介:
某集團公司原在北京建立了總公司,后在成都建立了分公司,又在廣東設立了一個辦事處。集團設有營銷、產品、法務、財務、人力 5個部門,統一進行IP及業務資源的規劃和分配,全網采用OSPF和BGP路由協議進行互聯互通。
春回大地,萬象更新,站在“兩個一百年”歷史的交匯點,上半年公司規模依然保持快速發展,業務數據量和公司訪問量增長巨大,努力開創新局面,以高質量業績向黨獻禮。為了更好管理數據,提供服務,集團決定在北京建立兩個數據中心及業務服務平臺、在貴州建立異地災備數據中心,以達到快速、可靠交換數據,以及增強業務部署彈性的目的,初步完成向兩地三中心整體戰略架構演進,更好的服務于公司客戶。
集團、分公司及廣東辦事處的網絡結構詳見“網絡環境”拓撲圖。
兩臺交換機分別作為集團北京兩個DC的核心交換機編號分別為SW-1和SW-2;又新采購一臺交換機編號為SW-3,作為集團災備DC的核心交換機;兩臺防火墻FW-1和FW-2分別作為集團、廣東辦事處的防火墻;一臺路由器編號為RT-1,作為集團的核心路由器;另一臺路由器編號為RT-2,作為分公司的路由器;一臺有線無線智能一體化控制器作為分公司的AC,與高性能企業級AP配合實現分公司無線覆蓋。
請注意:在此典型互聯網應用網絡架構中,作為IT網絡系統管理及運維人員,請根據拓撲構建完整的系統環境,使整體網絡架構具有良好的穩定性、安全性、可擴展性。請完成所有服務配置后,從客戶端進行測試,確保能正常訪問到相應應用。
?
拓撲結構圖
表1-網絡設備連接表
A設備連接至B設備
設備名稱 接口 設備名稱 接口
RT-1 G0/0 FW-1 E0/3
RT-1 G0/1 SW-2 E1/0/23
RT-1 G0/2 FW-2 E0/1
RT-1 S0/1 RT-2 S0/2
RT-1 S0/2 RT-2 S0/1
RT-2 G0/0 AC E1/0/24
FW-1 E0/1 SW-1模擬Internet交換機 E1/0/18
SW-1模擬Internet交換機 E1/0/19 SW-3 E1/0/19
FW-1 E0/2 SW-1 E1/0/23
SW-1 E1/0/22 SW-3 E1/0/23
SW-1 E1/0/24(實現三層IP業務承載) SW-2 E1/0/24(實現三層IP業務承載)
SW-1 E1/0/27(實現VPN業務承載) SW-2 E1/0/27(實現VPN業務承載)
SW-1 E1/0/28(實現二層業務承載) SW-2 E1/0/28(實現二層業務承載)
SW-2 E1/0/22 SW-3 E1/0/24
SW-2 E1/0/20 云平臺 管理口
SW-2 E1/0/21 云平臺 業務口
SW-1 E1/0/20 PC1 NIC
SW-1 E1/0/21 PC2 NIC
AC E1/0/10 AP
AC E1/0/1 PC2
(臨時組播測試) NIC
表2-網絡設備IP地址分配表
設備 設備名稱 設備接口 IP地址
路
由
器 RT-1 Loopback1 10.50.255.8/32
(集團內使用)
Loopback2 10.50.255.9/32
(集團與廣東辦事處互聯使用)
G0/0 10.50.254.6/30
G0/1 10.50.254.9/30
2001:10:50:254::9/127
G0/2 10.50.254.25/30
S0/1 10.50.254.29/30
2001:10:50:254::29/127
S0/2 10.50.254.33/30
2001:10:50:254::33/127
RT-2 G0/0.100 172.50.100.254/24
G0/0.101 172.50.101.254/24
2001:172:50:101::254/64
S0/2 10.50.254.30/30
2001:10:50:254::30/127
S0/1 10.50.254.34/30
2001:10:50:254::34/127
三
層
交
換
機 SW-1 Loopback 1
(ospfv2使用) 10.50.255.1/32
Loopback 2
(ospfv3使用) 10.50.255.4/32
2001:10:50:255::4/128
VLAN10 SVI 10.50.10.254/24
VLAN20 SVI 10.50.20.254/24
2001:10:50:20::254/64
VLAN30 SVI 10.50.30.254/24
2001:10:50:30::254/64
VLAN40 SVI 10.50.40.254/24
VLAN50 SVI 10.50.50.254/24
2001:10:50:50::254/64
VLAN1000 SVI 10.50.254.2/30
VLAN1001 SVI 10.50.254.14/30
2001:10:50:254::14/127
VLAN4093 SVI 10.50.254.21/30
(實現VPN業務承載)
VLAN4094 SVI 10.50.254.21/30
2001:10:50:254::21/127
SW-1模擬
Internet
交換機 VLAN4000 SVI 202.50.100.2/30
VLAN4001 SVI 202.50.100.5/30
SW-2 Loopback 1
(ospfv2使用) 10.50.255.2/32
Loopback 2
(ospfv3使用) 10.50.255.5/32
2001:10:50:255::5/128
VLAN10 SVI 10.50.11.254/24
VLAN20 SVI 10.50.21.254/24
2001:10:50:21::254/64
VLAN30 SVI 10.50.31.254/24
2001:10:50:31::254/64
VLAN40 SVI 10.50.41.254/24
VLAN50 SVI 10.50.51.254/24
2001:10:50:51::254/64
VLAN1000 SVI 10.50.254.10/30
2001:10:50:254::10/127
VLAN1001 SVI 10.50.254.18/30
2001:10:50:254::18/127
VLAN4093 SVI 10.50.254.22/30
(實現VPN業務承載)
VLAN4094 SVI 10.50.254.22/30
2001:10:50:254::22/127
SW-3 Loopback 1
(ospfv2使用) 10.50.255.3/32
Loopback 2
(ospfv3使用) 10.50.255.6/32
2001:10:50:255::6/128
VLAN10 SVI 10.50.12.254/24
VLAN20 SVI 10.50.22.254/24
2001:10:50:22::254/64
VLAN30 SVI 10.50.32.254/24
2001:10:50:32::254/64
VLAN50 SVI 10.50.52.254/24
2001:10:50:52::254/64
VLAN1000 SVI 10.50.254.13/30
2001:10:50:254::13/127
VLAN1001 SVI 10.50.254.17/30
2001:10:50:254::17/127
VLAN4094 SVI 10.50.254.22/30
2001:10:50:254::22/127
SW-3模擬
Internet
交換機 VLAN4000 SVI 202.50.100.6/30
Loopback100 202.50.100.100/32
防
火
墻 FW-1 Loopback1 10.50.255.7/32
E0/2 10.50.254.1/30
(trust安全域)
E0/3 10.50.254.5/30
(trust安全域)
E0/1 202.50.100.1/30
(untrust安全域)
FW-2 Loopback1 10.50.255.10/32
E0/1 10.50.254.26/30
(dmz安全域)
E0/2.10
(營銷網段業務) 172.50.11.254/24
(trust安全域)
E0/2.20
(產品網段業務) 172.50.21.254/24
(trust安全域)
表3-服務器IP地址分配表
虛擬機名稱 完全合格域名 角色 系統版本 IPv4地址
Windows-1 dc1.skills.com 域服務
DNS服務 WindowsServer2019 10.10.70.101/24
Windows-2 dc2.netskills.com 域服務
DNS服務
docker服務 WindowsServer2019 10.10.70.102/24
Windows-3 dc3.bj.netskills.com 域服務
DNS服務 WindowsServer2019 10.10.70.103/24
Windows-4 dc.skills.com CA服務
DFS服務 WindowsServer2019 10.10.70.104/24
Windows-5 www1.skills.com NLB服務
WEB服務
DFS服務
DHCP故障轉移
WDS服務 WindowsServer2019 10.10.70.105/24
10.10.80.101/24
10.10.80.102/24
Windows-6 www2.skills.com NLB服務
WEB服務
DFS服務
DHCP故障轉移 WindowsServer2019 10.10.70.106/24
10.10.80.103/24
10.10.80.104/24
Windows-7 wintgt.skills.com iSCSI服務
WEB服務 WindowsServer2019 10.10.70.107/24
Windows-8 winnode1.skills.com 故障轉移群集 WindowsServer2019 10.10.70.108/24
10.10.80.105/24
10.10.90.101/24
Windows-9 winnode2.skills.com 故障轉移群集 WindowsServer2019 10.10.70.109/24
10.10.80.106/24
10.10.90.102/24
Linux-1 dns.skills.com DNS服務
CA服務
chrony服務
KDC服務 CentOS 8.3 10.10.70.110/24
Linux-2 smb.skills.com DNS服務
PXE服務
mail服務 CentOS 8.3 10.10.70.111/24
Linux-3 tomcat1.skills.com Tomcat服務
NIS服務
NFS服務 CentOS 8.3 10.10.70.112/24
10.10.80.107/24
10.10.80.108/24
Linux-4 tomcat2.skills.com Tomcat服務
NIS客戶端
NFS客戶端 CentOS 8.3 10.10.70.113/24
10.10.80.109/24
10.10.80.110/24
Linux-5 lintgt.skills.com iSCSI服務 CentOS 8.3 10.10.70.114/24
10.10.80.111/24
Linux-6 linnode1.skills.com pacemarker集群 CentOS 8.3 10.10.70.115/24
10.10.80.112/24
Linux-7 linnode2.skills.com pacemarker集群 CentOS 8.3 10.10.70.116/24
10.10.80.113/24
Linux-8 lnmt.skills.com Mariadb服務
nginx服務 CentOS 8.3 10.10.70.117/24
Linux-9 docker.skills.com docker服務
Mariadb客戶端 CentOS 8.3 10.10.70.118/24
表4-云平臺網絡信息表
網絡名稱 Vlan 子網名稱 子網地址 網關 地址范圍
Vlan70 70 Vlan70-subnet 10.10.70.0/24 10.10.70.254 10.10.70.100-
10.10.70.200
Vlan80 80 Vlan80-subnet 10.10.80.0/24 10.10.80.100-
10.10.80.200
Vlan90 90 Vlan90-subnet 10.10.90.0/24 10.10.90.100-
10.10.90.200
表5-虛擬主機信息表
虛擬機名稱 鏡像模板 實例規格 VCPU數 內存、硬盤信息
Windows-1
至
Windows-9 WindowsServer2019 Large 2 4G,40G
Linux-1
至
Linux-9 CentOS8.3 Small 1 2G,40G
網絡搭建及安全部署項目
(500分)
【說明】
保存文檔方式如下:
? 交換機、路由器、AC要把show running-config的配置、防火墻要把show configuration的配置保存在PC1桌面上的“XX_network”文件夾中,文檔命名規則為:設備名稱.txt。例如:RT-1路由器文件命名為:RT-1.txt;
無論通過SSH、telnet、Console登錄防火墻進行show configuration配置收集,需要先調整CRT軟件字符編號為:UTF-8,否則收集的命令行中文信息會顯示亂碼。
一、 交換配置與調試(191分)
(一) 為了減少廣播,需要根據題目要求規劃并配置VLAN。要求配置合理,所有鏈路上不允許不必要VLAN的數據流通過。根據下述信息及表,在交換機上完成VLAN配置和端口分配。
設備
VLAN編號 端口 說明
SW-1 VLAN10 E1/0/1-4 營銷1段
VLAN20 E1/0/5-7 產品1段
VLAN30 E1/0/8-10 法務1段
VLAN40 E1/0/11-12 財務1段
VLAN50 E1/0/13-14 人力1段
SW-2 VLAN10 E1/0/1-4 營銷2段
VLAN20 E1/0/5-7 產品2段
VLAN30 E1/0/8-10 法務2段
VLAN40 E1/0/11-12 財務2段
VLAN50 E1/0/13-14 人力2段
SW-3 VLAN10 E1/0/1-4 營銷3段
VLAN20 E1/0/5-7 產品3段
VLAN30 E1/0/8-10 法務3段
VLAN50 E1/0/11-12 人力3段
(二) 集團核心交換機SW-1和SW-2針對營銷業務網段的每個物理接口限制收、發數據占用的帶寬分別為100Mbps、80Mbps;針對產品業務網段的每個物理接口限制報文最大收包速率為100packets/s,如果超過了設置交換機端口的報文最大收包速率則關閉此端口,10分鐘后再恢復此端口,來保證交換機對其他業務的正常處理。
(三) 集團核心交換機SW-1和SW-2之間租用運營商三條裸光纜通道實現兩個DC之間互通,一條裸光纜通道實現三層IP業務承載、一條裸光纜通道實現VPN業務承載、一條裸光纜通道實現二層業務承載。集團核心交換機SW-1與SW-3之間、集團核心交換機SW-2與SW-3之間租用運營商OTN波分鏈路實現互通。具體要求如下:
(四) 集團核心交換機(SW-1、SW-2、SW-3)分別配置簡單網絡管理協議,計劃啟用V3版本,V3版本在安全性方面做了極大的擴充。配置引擎號分別為62001、62002、62003;創建認證用戶為DCN2021,采用3des算法進行加密,密鑰為:Dcn20212021,哈希算法為SHA,密鑰為:DCn20212021;加入組DCN,采用最高安全級別;配置組的讀、寫視圖分別為:Dcn2021_R、DCn2021_W;當設備有異常時,需要使用本地的環回地址發送Trap消息至集團網管服務器10.50.50.120、2001:10:50:50::121,采用最高安全級別;當人力部門對應的用戶接口發生UP/DOWN事件時禁止發送trap消息至上述集團網管服務器。
(五) 要求禁止配置訪問控制列表,實現集團核心交換機SW-3法務業務對應的物理端口間二層流量無法互通;針對集團核心交換機SW-3人力業務配置相關特性,每個端口只允許的最大安全MAC 地址數為1,當超過設定MAC地址數量的最大值,不學習新的MAC、丟棄數據包、發snmp trap、同時在syslog日志中記錄,端口的老化定時器到期后,在老化周期中沒有流量的部分表項老化,有流量的部分依舊保留;配置相關特性實現報文上送設備CPU的前端整體上對攻擊報文進行攔截,開啟日志記錄功能,采樣周期10s一次,恢復周期為1分鐘,從而保障CPU穩定運行。
(六) SW-1、SW-3既作為集團核心交換機,同時又使用相關技術將SW-1、SW-3模擬為Internet交換機,實現與集團其它業務網段路由表隔離,Internet路由表位于VPN實例名稱Internet內。
(七) 配置相關功能,使集團核心交換機(SW-1、SW-2、SW-3)設備能夠在網絡中相互發現并交互各自的系統及配置信息,以供管理員查詢兩端接口對應關系及判斷鏈路的通信狀況;配置所有使能此功能的端口發送更新報文的時間間隔為一分鐘、更新報文所攜帶的老化時間為五分鐘,配置租用運營商三條裸光纜通道相關端口使能Trap功能,Trap報文發送間隔為1分鐘。
二、 路由配置與調試(160分)
(一) 規劃集團內部、集團與廣東辦事處之間使用OSPF協議,集團內使用進程號為1,集團與廣東辦事處間使用進程號為2,具體要求如下:
(二) 規劃集團核心交換機SW-1與集團核心交換機SW-2之間、集團核心交換機SW-1與集團核心交換機SW-3之間、集團核心交換機SW-2與集團核心交換機SW-3、集團核心交換機SW-2與集團路由器之間使用OSPFv3協議,發布相應環回地址,禁止發布業務路由;集團核心交換機SW-1與集團核心交換機SW-2之間通過兩端三層IP業務承載的裸光纜通道進行互聯互通。
(三) 為了方便業務靈活調度,同時還規劃集團北京兩個DC與集團災備DC之間、集團與分公司之間使用BGP協議,集團北京兩個DC使用的AS號為62021、集團災備DC使用的AS號為62022、分公司使用的AS號為62023,具體要求如下:
(四) 為了合理分配集團內業務流向,保證來回路徑一致,業務選路具體要求如下:
三、 無線配置(40分)
(一) 分公司無線控制器AC與分公司路由器互連,無線業務網關位于分公司路由器上,配置VLAN100為AP管理VLAN,VLAN101為業務VLAN;AC提供無線管理與業務的DHCP服務,動態分配IP地址和網關;使用第一個可用地址作為AC管理地址,AP二層自動注冊,啟用密碼認證,驗證密鑰為:Dcn_2021。
(二) 配置一個SSID DCNXX:DCNXX中的XX為賽位號,訪問Internet業務,采用WPA-PSK認證方式,加密方式為WPA個人版,配置密鑰為Dcn20212021。
(三) 配置所有無線接入用戶相互隔離,Network模式下限制SSID DCNXX每天早上0點到4點禁止終端接入,開啟SSID DCNXX ARP抑制功能;配置當無線終端支持5GHz網絡時,優先引導接入5GHz網絡,從而獲得更大的吞吐量,提高無線體驗。
四、 安全策略配置(50分)
(一) 根據題目要求配置集團防火墻、廣東辦事處防火墻相應的業務安全域、業務接口;2021年護網行動開展在即,調整全網防火墻安全策略缺省規則為拒絕;限制集團防火墻只允許集團營銷業務、分公司無線業務、廣東辦事處營銷業務訪問Internet業務;在廣東辦事處防火墻上限制廣東辦事處產品業務網段只可以訪問集團產品網段https、mysql數據庫類型業務,集團產品網段可以訪問廣東辦事處產品業務網段任何端口。
(二) 為了避免集團內部業務直接映射至Internet成為攻擊“靶心”,不斷提升集團網絡安全體系建設,在集團防火墻配置L2TP VPN,滿足遠程辦公用戶通過撥號登陸訪問集團營銷業務,LNS 地址池為10.50.253.1/24-10.10.253.100/24,網關為最大可用地址,認證賬號dcn2021001,密碼dcn2021。
(三) 在集團防火墻配置網絡地址轉換,公網NAT地址池為:202.50.21.0/28;保證每一個源IP產生的所有會話將被映射到同一個固定的IP地址,當有流量匹配本地址轉換規則時產生日志信息,將匹配的日志發送至10.50.10.120的 UDP 2000端口;開啟相關特性,實現擴展NAT轉換后的網絡地址端口資源;
(四) 在廣東辦事處防火墻開啟安全網關的TCP SYN包檢查功能,只有檢查收到的包為TCP SYN包后,才建立連接;如果第一個數據包為TCP RST包,則防火墻將不創建會話;配置所有的TCP數據包每次能夠傳輸的最大數據分段為1460、盡力減少網絡分片;配置對TCP三次握手建立的時間進行檢查,如果在1分鐘內未完成三次握手,則斷掉該連接。
五、 業務選路與組播配置 (59分)
(一) 考慮到從集團北京兩個DC與集團災備DC之間共有兩條鏈路,集團災備DC產品業務網段與集團北京兩個DC產品業務網段IPV4協議棧互訪優先在SW-3與SW-1之間鏈路轉發;集團災備DC法務&人力網段與集團北京兩個DC法務&人力網段IPV4協議棧互訪優先在SW-3與SW-2之間鏈路轉發,主備鏈路相互備份。根據以上需求,在交換機上進行合理的業務選路配置。具體要求如下:
(二) 前年集團內部完成視頻會議系統組播功能的測試與上線,獲得了良好演示效果與集團高層領導高度認可。為了更加方便集團與分公司多業務部門橫向溝通、交流,提升工作效率,計劃在集團營銷與分公司無線業務部門間啟用組播協議進行測試,具體要求如下:
?
服務器配置及應用項目
(480分)
說明:
1.所有Windows主機實例在創建之后都可以直接通過遠程桌面連接操作,Linux主機實例可以通過SecureCRT或Xshell軟件連接進行操作,所有Linux主機都默認開啟了ssh功能。
2.要求在云服務實訓平臺中保留競賽生成的所有虛擬主機。
3.不修改Linux虛擬機的root用戶密碼,Linux題目中所有未指明的密碼均為dcncloud;Windows虛擬機管理員的密碼以及Windows題目中所有未指明的密碼均為Password-1234,若未按照要求設置,涉及到該操作的所有分值記為0分。
4.虛擬主機的IP地址、主機名稱請按照《網絡環境》的要求設定,若未按照要求設置,涉及到該操作的所有分值記為0分。
5.賽題所需的其它軟件均存放在物理機D:\soft文件夾中。
6.在PC1桌面上新建“XX_system”(XX為賽位號)文件夾。根據“D:\soft\服務器配置及應用報告單.docx”中提供的方法和命令,生成云平臺和所有云主機操作結果的文件,并將這些文件存放到PC1桌面上的“XX_system”(XX為賽位號)文件夾。
7.所有服務器要求虛擬機系統重新啟動后,均能正常啟動和使用,否則會扣除該服務功能一定分數;如文檔名稱或文檔存放位置錯誤,涉及到的所有操作分值記為0分。?
一、云實訓平臺設置(150分)
1.按照《網絡環境》要求新建網絡。
2.按照《網絡環境》要求新建云主機類型。
3.按照《網絡環境》要求新建虛擬主機,主機IP地址與《網絡環境》中的一致。
4.按照下述題目相關要求新建硬盤,并連接到虛擬主機。
二、Windows服務配置(165分)
(一)域服務配置
【任務描述】 為實現高效管理,請采用域控制器,提升企業網絡安全程度,整合局域網內基于網絡的資源。
1.設置所有虛擬機的IP為手動,與自動獲取的IP地址一致;修改所有主機的名稱與《網絡環境》中的一致。
2.配置Windows-1為域控制器,域名為skills.com;安裝DNS服務,為skills.com域中服務器提供正向解析,為skills.com林中服務器提供反向解析;要求skills.com林中的服務器之間都能正反向解析。
3.把其他Windows主機加入到skills.com域。
4.新建名稱為hr、tech、sale的3個組織單元;每個組織單元內新建與組織單元同名的全局安全組;每個組內新建20個用戶:人力部(hr101-hr120)、營銷部(sale101-sale120)、技術部(tech101-tech120),所有用戶不能修改其口令,必須啟用密碼復雜度要求、密碼長度最小為8位、密碼最長期限為10天、允許失敗登錄嘗試的次數為4次、重置失敗登錄嘗試計數(分鐘)為5分鐘、直至管理員手動解鎖帳戶,并且只能每天8:00-18:00可以登錄。
5.所有用戶到任何一臺域計算機登錄,“文檔”文件夾重定向到域控制器的C:\Documents文件夾。
6.所有用戶使用漫游用戶配置文件,配置文件存儲在Windows-1的C:\Profiles文件夾。
7.設置組策略,讓域中主機自動信任Windows-4根證書頒發機構。
8.設置組策略,讓域中主機之間通信采用IPSec安全連接,但域控制器和網關除外;采用計算機證書驗證,使用組策略將證書分發到客戶端計算機。
9.配置Windows-2為skills.com林的第二棵域樹根,域名為netskills.com,安裝DNS服務,為netskills.com域中服務器提供正反向解析。
10.配置Windows-3為netskills.com的子域,子域名稱為bj.netskills.com,安裝DNS服務,為bj.netskills.com域中服務器提供正反向解析。
11.配置Windows-4為證書服務器,為所有Windows主機頒發證書。設置為企業根,CA證書有效期20年,CA頒發證書有效期10年;證書的通用名稱均用主機的完全合格域名,證書的其他信息:
(1)國家=“CN”。
(2)省=“Beijing”。
(3)市/縣=“Beijing”。
(4)組織=“skills”。
(5)組織單位=“system”。
(二)Web服務配置
【任務描述】 為客戶獲取公司產品信息和企業宣傳的需要,創建安全動態網站,采用IIS搭建Web服務。
1.把Windows-7配置為Web站點,僅允許使用域名訪問,http訪問自動跳轉到https,證書路徑為C:\IIS\Configs\iis.crt。
2.Web站點同時支持dotnet CLR v2.0和dotnet CLR v4.0。
3.Web站點目錄為C:\IIS\Contents,主頁文檔index.aspx的內容為<%=now()%>.
4.客戶端訪問網站,客戶端必需有證書。
(三)DFS服務配置
【任務描述】 為建立一個高效率的存儲架構,請采用DFS,實現集中管理共享文件。
1.在Windows-4的C分區劃分2GB的空間,創建NTFS分區,驅動器號為D。
2.配置Windows-4為DFS服務器,命名空間為DFSROOT,文件夾為Pictures;實現Windows-5的D:\Pics和Windows-6的D:\Images同步。
3.配置Windows-5的DFS IPv4使用34567端口;限制所有服務的IPv4動態RPC端口從8000開始,共1000個端口號。
(四)WDS服務配置
【任務描述】由于企業新購一批服務器,需要安裝Windows Server 2019操作系統,請采用WDS服務實現需求。
1.配置Windows-5和Windows-6為DHCP服務器,兩臺DHCP服務器實現故障轉移,故障轉移模式為“負載平衡”,負載平衡比例各為50%。
2.DHCP IPv4的作用域名稱為skills,地址范圍為10.10.70.10-10.10.70.19,網關為10.10.70.254,DNS為Windows-1。
3.在Windows-5上安裝WDS,部署安裝Windows Server 2019 Datacenter。
(五)NLB服務配置
【任務描述】 為提升網絡并發數據處理能力、優化網絡性能,請采用NLB,以保證網絡服務的靈活性和可用性。
1.配置Windows-5和Windows-6為NLB服務器,10.10.70.0網絡為負載均衡網絡,10.10.80.0網絡為心跳網絡。
2.群集IPv4地址為10.10.70.60/24,Windows-5群集優先級為1,Windows-6群集優先級為2,群集名稱為www.skills.com,采用多播方式。
3.配置Windows-5為Web服務器,站點名稱為www.skills.com,網站的最大連接數為1000,網站連接超時為60s,網站的帶寬為2Mbps。
4.共享網頁文件、共享網站配置文件和網站日志文件分別存儲到Windows-1的D:\FilesWeb\Contents、D:\FilesWeb\Configs和D:\FilesWeb\Logs。
5.使用W3C記錄日志,每天創建一個新的日志文件,日志只允許記錄日期、時間、客戶端IP地址、用戶名、服務器IP地址、服務器端口號。
6.網站只允許使用域名SSL加密訪問,證書通用名稱為www.skills.com,證書路徑為Windows-1的D:\FilesWeb\Configs\www.cer。
7.配置Windows-6為Web服務器,要求采用共享windows-5配置的方式;導入Windows-5證書,證書路徑為Windows-1的D:\FilesWeb\Configs\www.pfx。
(六)故障轉移群集配置
【任務描述】 為提供一個高可用性應用程序或服務的網絡環境,請采用iSCSI SAN文件服務器故障轉移群集。
1.在Windows-7上添加4塊硬盤,每塊硬盤大小為5G,初始化為GPT磁盤,配置為Raid5,驅動器號為D盤。
2.在Windows-7上安裝iSCSI目標服務器和存儲多路徑,并新建iSCSI虛擬磁盤,存儲位置為D:\;虛擬磁盤名稱分別為Quorum和Files,大小分別為512MB和5GB,訪問服務器為Windows-8和Windows-9,實行CHAP雙向認證,Target認證用戶名和密碼分別為IncomingUser和IncomingPass,Initiator認證用戶名和密碼分別為OutgoingUser和OutgoingPass。
3.在Windows-8和Windows-9上連接Windows-7的虛擬磁盤Quorum和Files,創建卷,驅動器號分別為M和N。
4.配置Windows-8和Windows-9為故障轉移群集;10.10.70.0和10.10.80.0網絡為MPIO網絡,10.10.90.0網絡為心跳網絡。
5.在Windows-8上創建名稱為WinCluster的群集,其IP地址為10.10.70.70.
6.在Windows-9上配置文件服務器角色,名稱為WinClusterFiles,其IP地址為10.10.70.80;為WinClusterFiles添加共享文件夾,共享協議采用“SMB”,共享名稱為WinClusterShare,存儲位置為N:\,NTFS權限采用域管理員具有完全控制權限,域其他用戶具有修改權限;共享權限采用管理員具有完全控制權限,域其他用戶具有更改權限。
(七)虛擬化配置
【任務描述】 隨著虛擬化技術的發展,企業把測試環境遷移到docker容器中。
1.在windows-2安裝docker,軟件包存放在物理機D:\soft\WindowsDocker。
2.導入NanoServer鏡像。
3.創建名稱為Web的容器,映射Windows-2的80端口到容器的80端口,容器啟動后運行cmd命令。
三、Linux服務配置(165分)
(一)DNS服務和CA服務配置
【任務描述】 創建DNS服務器,實現企業域名訪問。
1.設置所有虛擬機的IP為手動,與自動獲取的IP地址一致。
2.修改所有主機名稱為《網絡環境》中的完全合格域名。
3.設置所有Linux服務器的時區設為“上海”。
4.啟動所有Linux服務器的防火墻,并放行相關服務。
5.利用chrony配置Linux-1為其他Linux主機提供時間同步服務。
6.利用bind9軟件,配置Linux-1為主DNS服務器,配置Linux-2為備用DNS服務器,為所有Linux主機提供DNS正反向解析服務;采用rndc技術提供不間斷的DNS服務。
7.所有Linux的root用戶使用完全合格域名免密碼ssh登錄到其他Linux主機。
8.配置Linux-1為CA服務器,為所有Linux主機頒發證書。證書通用名稱均為主機完全合格域名,CA證書有效期20年,CA頒發證書有效期10年,證書其他信息:
(1)國家=“CN”。
(2)省=“Beijing”。
(3)市/縣=“Beijing”。
(4)組織=“skills”。
(5)組織單位=“system”。
(二)Mail服務配置
【任務描述】 為構建一個企業級郵件服務器,請采用postfix和dovecot,實現更快、更容易管理、更安全的郵件服務。
1.配置Linux-2為Mail服務器,安裝postfix和dovecot。
2.僅支持smtps和pop3s連接,證書路徑為/etc/pki/www.crt,私鑰路徑為/etc/pki/www.key。
3.創建用戶mail1和mail2,向all@skills.com發送的郵件,每個用戶都會收到。
(三)PXE服務配置
【任務描述】 由于企業新購一批服務器,需要安裝CentOS 8.3 操作系統,請采用PXE+DHCP+TFTP+httpd+Kickstart服務實現需求。
1.配置Linux-2為DHCP服務器,為PXE客戶端提供IP,地址范圍為10.10.70.20-10.10.70.29,網關為10.10.70.254,DNS為Linux-1。
2.配置Linux-2為TFTP服務器,為PXE客戶端提供啟動服務,TFTP目錄為默認值。
3.配置Linux-2為Apache服務器為PXE客戶端提供軟件包;復制CentOS8.3光盤內文件到/var/www/html/centos;復制物理機D:\soft\kickstart.cfg到/var/www/html,實現完全自動化部署。
(四)NIS服務配置
【任務描述】 為實現Linux主機之間資源共享,加強企業Linux賬戶的集中管理,請采用NIS實現該需求。
1.配置Linux-1為KDC服務器,負責Linux-3和Linux-4的驗證。
2.在Linux-3上,創建用戶,用戶名為tom,uid=222,gid=222,家目錄為/home/tomdir。
3.配置Linux-3為NFS服務器,目錄/srv/share的共享要求為:10.10.70.0/24網絡用戶具有讀寫權限,所有用戶映射為tom;kdc加密方式為krb5p。目錄/srv/tmp的共享要求為:所有人都可以讀寫,都不改變身份,但不可刪除別人的文件;kdc加密方式為krb5p。
4.在Linux-4上,設置用戶的密碼長度最少為6位,普通用戶的最小id為2000。
5.配置Linux-4為NFS客戶端,新建/mnt/share和/mnt/tmp目錄,分別掛載Linux-3上的/srv/share和/srv/tmp。
6.配置Linux-3為NIS服務器,ypserv服務監聽端口為1020;新建user1和user2用戶,用戶目錄分別為/home/user1和/home/user2。
7.配置Linux-4為NIS客戶端,按需自動掛載Linux-3上的user1和user2用戶目錄到/home。
(五)高可靠性配置
【任務描述】 為準確地表達的集群資源之間的關系,請采用pacemarker+CoroSync,實現Web服務的高可用。
1.為Linux-5添加4塊硬盤,每塊硬盤大小為5G,組成Raid10,設備名稱為/dev/md10,保證服務器開機,Raid能正常工作。使用iscsi全部空間創建lvm卷,卷組名稱為vg1,邏輯卷名稱為lv1,格式化為ext4格式。使用/dev/vg1/lv1配置為iSCSI目標服務器,為Linux-6和Linux-7提供iSCSI服務。iSCSI目標端的wwn為iqn.2021-05.com.skills:server, iSCSI發起端的wwn為iqn.2021-05.com.skills:client.
2.配置Linux-6和Linux7為iSCSI客戶端,實現discovery chap和session chap雙向認證,Target認證用戶名為IncomingUser,密碼為IncomingPass;Initiator認證用戶名為OutgoingUser,密碼為OutgoingPass。利用多路徑實現負載均衡,路徑別名為mp。
3.配置Linux-6和Linux-7為集群服務器,通過D:\soft\HighAvailability.tar.gz安裝pcs,集群名稱為lincluster,Linux-6為主服務器,Linux-7為備份服務器。提供Apache服務,域名為www3.skills.com,網站目錄/var/www/html,網站主頁index.html的內容為“Linux集群網站”。IP資源名稱為vip,虛擬IP為10.10.70.90;站點文件系統資源名稱為website,物理目錄為lv1;監視資源名稱為webstatus,配置文件為/etc/httpd/conf/httpd.conf。僅允許使用域名訪問,http訪問自動跳轉到https,證書路徑為/etc/pki/www.crt,私鑰路徑為/etc/pki/www.key,網站虛擬主機配置文件路徑為/etc/httpd/conf.d/vhost.conf。
(六)LNMT服務配置
【任務描述】 根據企業需要搭建Linux動態網站,采用LNMT實現該需求。
1.配置Linux-8為Mariadb服務器,安裝Mariadb-server,創建數據庫用戶jack,在任意機器上對所有數據庫有完全權限;允許root遠程登陸。
2.配置Linux-9為Mariadb客戶端,創建數據庫userdb;在庫中創建表userinfo,在表中插入2條記錄,分別為(1,user1,1995-7-1,男),(2,user2,1995-9-1,女),口令與用戶名相同,password字段用password函數加密,表結構如下:
字段名 數據類型 主鍵 自增
id int 是 是
name varchar(10) 否 否
birthday datetime 否 否
sex char(5) 否 否
password char(200) 否 否
3.修改表userinfo的結構,在name字段后添加新字段height(數據類型為float),更新user1和user2的height字段內容為1.61和1.62。
4.把物理機d:\soft\mysql.txt中的內容導入到userinfo表中,password字段用password函數加密。
5.將表userinfo中的記錄導出,并存放到/var/databak/mysql.sql文件中。
6.每周五凌晨1:00備份數據庫userdb到/var/databak/userdb.sql。
7.配置Linux-3為Tomcat服務器,安裝目錄為/usr/local/tomcat,網站默認首頁內容為“111”,使用443端口加密訪問;證書路徑為/usr/local/tomcat/conf/tomcat1.pfx,格式為pfx,有效期10年。
8.配置Linux-4為Tomcat服務器,安裝目錄為/usr/local/tomcat,網站默認首頁內容為“222”,使用443端口加密訪問;證書路徑為/usr/local/tomcat/conf/tomcat2.pfx,格式為pfx,有效期10年。
9.配置Linux-8為nginx服務器,安裝nginx,網站根目錄為默認值,默認文檔index.html的內容為“Nginx加密訪問”;僅允許使用域名訪問,http訪問自動跳轉到https,證書路徑為/etc/nginx/nginx.crt,私鑰路徑為/etc/nginx/nginx.key,有效期10年。
10.利用nginx反向代理,客戶端通過https://tomcat.skills.com加密訪問Tomcat,實現Linux-3和Linux-4的兩個Tomcat負載均衡,僅允許使用域名加密訪問。
(七)虛擬化配置
【任務描述】 隨著虛擬化技術的發展,企業把測試環境遷移到docker容器中,并且把Linux加入到Windows域環境中。
1.在Linux-9上安裝docker,軟件包存放在物理機D:\soft\LinuxDocker。
2.導入centos鏡像,鏡像存放在物理機D:\soft\centos.tar.xz。
3.創建名稱為Apache的容器,映射Linux-9的80端口到容器的80端口,在容器內安裝Apache2,網站目錄采用默認值,默認網頁內容為“歡迎來到容器世界”。
?
職業規范與素養
(20分)
一、 整理賽位,工具、設備歸位,保持賽后整潔有序;
二、 無因選手原因導致設備損壞;
三、 恢復調試現場,保證網絡和系統安全運行;
四、 撰寫項目實施總結報告。
請參考PC1的D:\soft文件夾中《項目實施總結報告模板》,撰寫完成后將文件存放到PC1桌面上的“XX_項目實施總結報告”(XX為賽位號)文件夾中。
總結
以上是生活随笔為你收集整理的2022-2023 年度安徽省职业院校技能大赛 中职组网络搭建与应用赛项的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 职称计算机考试ps cs4,计算机职称考
- 下一篇: 不用无线路由器组建无线网络