2021年山东省职业院校技能大赛
中职组“网络搭建与应用”赛项
竞赛试题
2021年 12月 3日
竞赛说明
一、竞赛内容分布
“网络搭建与应用”竞赛共分三个部分,其中:
第一部分:网络搭建及安全部署项目(500分)
第二部分:服务器配置及应用项目(480分)
第三部分:职业规范与素养(20分)
二、竞赛注意事项
禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
请根据大赛所提供的比赛环境,检查所列的硬件设备、软件及文档清单、材料清单是否齐全,计算机设备是否能正常使用。
请选手仔细阅读赛卷,按照要求完成各项操作。
操作过程中,需要及时保存设备配置。
比赛结束后,所有设备保持运行状态,评判以最后的硬件连接和提交文档为最终结果。
比赛完成后,禁止将比赛所用的所有物品(包括赛卷)带离赛场。
禁止在纸质资料、比赛设备和电脑桌上作任何与竞赛无关的标记,如违反规定,可视为0分。
与比赛相关的软件和需要完成的报告单在物理机的D:\soft文件夹中。
请在物理机PC1桌面上新建“XX”(XX为赛位号)文件夹,作为选手提交竞赛结果的目录,保存选手生成的所有文档。全部自动生成的结果性文件和项目实施总结报告的保存位置必须正确,否则涉及到的所有操作分值记为0分。
网络搭建及安全部署项目(500分)
【说明】
请根据物理机“D:\soft\网络搭建及安全部署竞赛报告单.docx”的要求生成文档,将生成的文档复制到选手目录。
收集防火墙信息时,需要先调整SecureCRT软件字符编号为:UTF-8,否则收集的命令行中文信息会显示乱码。
项目简介
2021年疫情过后,公司计划继续开展之前定下的战略规划。在党及集团高层领导下,下半年公司规模恢复快速发展,业务数据量和公司访问量增长巨大。为了更好管理数据,提供服务,集团决定把公司大部分对外业务放在运营商托管机房。
集团、分公司及运营商托管机房的网络结构详见网络拓扑图。
其中一台CS6200交换机编号为SW-3,用于实现分公司业务终端高速接入;两台CS6200交换机作为集团的核心交换机;两台DCFW-1800分别作为集团、运营商托管机房的防火墙;一台DCR-2855路由器编号为RT-1,作为集团的核心路由器;另一台DCR-2855路由器编号为RT-2,作为分公司路由器;一台DCWS-6028作为全集团内无线AP统一集中控制器,编号为AC,通过与WL8200-I2高性能企业级AP配合实现分公司无线覆盖。
请注意:在此典型互联网应用网络架构中,作为IT网络系统管理及运维人员,请根据拓扑构建完整的系统环境,使整体网络架构具有良好的稳定性、安全性、可扩展性。请完成所有服务配置后,从客户端进行测试,确保能正常访问到相应应用。
拓扑结构图
网络设备IP地址分配表
设备名称 | 设备接口 | IP地址 |
SW-Core | Loopback1 | 10.30.255.1/32 |
Vlan10 |
| |
Vlan20 |
| |
Vlan30 |
| |
Vlan40 |
| |
Vlan1000 | 10.30.225.1/30 | |
Vlan1001 | 10.30.225.5/30 | |
SW-2模拟 Internet交换机 | Vlan4091 | 202.11.33.26/29 |
Vlan4092 | 113.137.56.229/30 | |
Vlan4093 | 221.11.67.1/30 | |
Vlan4094 | 221.11.67.25/29 | |
SW-3 | Vlan1000 | 172.30.225.1/30 |
Vlan10 | 172.16.10.1/24 | |
Vlan20 | 172.16.20.1/24 | |
RT-1 | Loopback1 | 10.30.255.2/32 |
Tunnle1 | 1.1.1.1/30 | |
G0/0 | 10.30.225.10/30 | |
G0/1 | 221.11.67.2/30 | |
S1/0-1 | 10.100.100.1/30 | |
RT-2 | Loopback1 | 10.30.255.3/32 |
Tunnle1 | 1.1.1.2/30 | |
G0/0 | 221.11.67.26/29 | |
G0/1 | 172.30.225.2/30 | |
G0/2 | 172.16.30.5/30 | |
G0/2.11 | Vlan11:172.16.11.1/24 | |
G0/2.21 | Vlan21:172.16.21.1/24 | |
S1/0-1 | 10.100.100.2/30 | |
FW-1 | Loopback1(Trust) | 10.30.255.4/32 |
E0/1(Untrust) | 202.11.33.25/29 | |
E0/2(Trust) | 10.30.225.9/30 | |
E0/3(Trust) | 10.30.225.2/30 | |
E0/4(Trust) | ||
FW-2 | Tunnle2(Trust) | 192.168.255.1/24 |
E0/1(Untrust) | 113.137.56.230/30 | |
E0/4(Trust) | 192.168.100.1/24 | |
E0/5.60 | 10.10.60.254/24 | |
E0/5.70 | 10.10.70.254/24 | |
AC | Loopback1 | 10.30.255.5/32 |
Vlan1001 | 10.30.225.6/30 | |
AP | ETH0 | 172.16.30.6/30 |
PC-1 | NIC | 10.30.10.130/26 |
PC-2 | NIC | 172.16.10.130/24 |
线缆制作
制作网络线缆,插入相应设备的相关端口。
交换配置与调试
公司计划使用VLSM技术为公司总部各部门划分相应IP地址段;现公司研发部97人、营销部56人、行政部16人、财务部10人;请使用10.30.10.0/24网段根据研发、营销、行政、财务每部门人数依次进行子网划分,使IP地址浪费最少,使用每个子网最后一个可用地址作为本子网的网关。
SW-1和SW-2通过VSF物理端口连接起来形成一台虚拟的逻辑设备SW-Core。用户对这台虚拟设备进行管理,从而来实现对虚拟设备中所有物理设备的管理。两台设备VSF逻辑域为5;其中SW-1的成员编号为1,优先级为32,SW-2的成员编号为2,优先级为10。为确保两台核心交换机VSF链路冗余,在两台设备之间建立两个vsf port-group,group1绑定27端口,group2绑定28端口。对逻辑设备SW-Core启用VSF自动合并功能。
在SW-1和SW-2之间采用LACP MAD分裂检测功能,通过集团核心交换机与集团接入交换机(AC作为接入交换机使用)互联接口设置LACP MAD功能相关配置来实现监控两台核心设备的VSF状态并同时每隔3s进行快速检测。
为了减少广播,需要根据题目要求规划并配置Vlan。具体要求如下:
配置合理,在下表中交换机互联链路上不允许不必要Vlan的数据流通过,包括不允许Vlan 1;
根据下述表格中心系,在相应交换机上完成Vlan配置和端口分配;
设备 | Vlan编号 | Vlan名称 | 端口 | 说明 |
SW-Core | Vlan10 | YX | E1/0/3-4 | 营销部 |
Vlan20 | YF | E1/0/5-6 | 研发部 | |
Vlan30 | XZ | E1/0/7-8 | 行政部 | |
Vlan40 | CW | E1/0/9-10 | 财务部 | |
AC | Vlan10 | YX | E1/0/3-4 | 营销部 |
Vlan20 | YF | E1/0/5-6 | 研发部 | |
Vlan30 | XZ | E1/0/7-8 | 行政部 | |
Vlan40 | CW | E1/0/9-10 | 财务部 | |
SW-3 | Vlan10 | FB-YX | E1/0/3-4 | 营销部 |
Vlan20 | FB-YF | E1/0/5-6 | 研发部 |
把SW-Core与FW-1归属于同一设备的接口捆绑成一个逻辑接口,编号为1,SW-Core为主动端,FW-1为被动端。SW-3的E1/0/3和E1/0/5配置为Loopback接口。
已知SNTP Server为202.120.2.101,该服务器时间是国际标准时间,请在所有交换机上配置该功能,保证交换机的时钟和北京时间一致。
为方便用户日志查询管理,现需要把所有交换机的时间在每年4月第一个星期日23:00到这一年的10月最后一个星期日00:00,实行夏令时,时钟偏移量为2小时,命名为Time。
防止终端产生MAC地址泛洪攻击,在SW-Core的所有业务端口设置开启端口安全功能,配置端口允许的最大安全MAC数量为20,发生违规阻止后续违规流量通过,关闭端口,恢复时间为3分钟。
使用相关技术将SW-2模拟为Internet交换机,实现集团与分公司之间Internet路由表与集团内部业务路由表隔离,Internet路由表位于VPN实例名称Internet内。
路由配置与调试
尽可能加大RT-1与RT-2之间虚拟专线链路带宽,配置Mutlilink PPP捆绑,编号为10。路由器之间采用chap双向认证,RT-1帐号名为JTrouter,密码为2021dcn。RT-2帐号名为FBrouter,密码为2021dcn。
规划集团内,SW-Core、RT-1、FW-1、AC之间使用OSPF协议组网来实现集团业务互联互通,OSPF进程号为10,具体要求如下:
SW-Core与FW-1之间属于骨干区域、SW-Core与AC之间属于普通区域10,FW-1与RT-1之间属于普通区域20,采用各自设备Loopback地址作为Router-id。
SW-Core、FW-1、RT-1、AC分别发布自己的环回地址方便日常管理。
骨干区域启用区域MD5验证,md5密钥为:qywdj@dcn,Key ID为1。
要求集团内的研发、营销、行政、财务等部门的网络内不发送协议报文。
同时还规划集团与分公司之间使用BGP协议,进程号分别为:集团是62021,分公司是62022,具体要求如下:
RT-1与RT-2之间通过与Internet的接口互联地址建立GRE隧道,RT-1与RT-2之间分别通过GRE隧道地址和专线互联地址建立邻居关系,在RT-2上宣告分公司营销、研发、无线和无线AP管理路由到BGP中,让RT-1学习到分公司的这些路由。
RT-2与SW-3之间通过静态路由协议互联,通过相关技术实现集团除RT-1以外的设备只能学习到分公司营销、无线和无线AP管理业务路由。
广域网配置
说明:为了统一结果,要求源地址和目的地址均使用“IP/掩码”表示,禁止使用地址薄或地址条目表示,"any"和题目中说明的除外,否则按零分处理。
在FW-1上配置网络地址转换,使集团内所有业务通过FW-1访问Internet,访问公网采用轮询的方式,地址池(名称为NatAddr)为202.11.33.27-29,实现同一源IP会话被映射到同一个公网地址。在RT-2上配置网络地址转换,使分公司所有业务通过RT-2访问Internet,访问公网采用轮询的方式,地址池(名称为NatAddr)为221.11.67.27-29。运营商托管机房的应用服务都通过转换成为托管机房防火墙外网口地址进行访问Internet,内网地址薄名称为LAN。
为保证只允许集团营销业务与分公司营销业务、技术业务访问托管业务应用的安全性,通过FW-1与FW-2的Internet互联地址建立IPSEC隧道,VPN名称为ipsec,使用IKE协商自行设置IPSec安全联盟、交换IPSec密钥,通过策略实现只允许访问托管在运营商机房的10.10.60.12业务应用和本业务应用的网关地址。
为了方便维护人员在外远程维护管理托管在外的业务系统,同运营商协商后,在托管机房防火墙上配置SSL VPN,并且通过策略只开放云服务平台的web管理服务和托管下所有业务应用系统远程连接端口指定端口,指定端口如下:Windows的远程桌面和Linux的SSH服务。认证账号为:ywgl,密码:ywgl123。VPN拨入用户的地址范围:192.168.255.0/24,地址池名称为vpnpool。
无线配置
把AC与SW-Core归属于同一设备的接口捆绑成一个逻辑接口,编号为2,SW-Core为主动端,AC为被动端,采用源IP和目的IP进行负载分担。
AC使用Loopback接口地址作为AC管理地址,集团内所有AP都通过手工注册方式实现AP上线被管理。
在RT-2上开启DCHP服务,实现分公司无线业务终端可以通过DHCP自动获取IP地址。分公司无线业务分别为:分公司财务Vlan 11与分公司技术Vlan 21,Vlan网关都在RT-2上。2个用户网段对应的DHCP地址池名字分别为FB-11、FB-21,租期为4小时,DNS地址均8.8.8.8。
配置2个SSID,分别为“DCN-2.4”和“DCN-5.0”。“DCN-2.4”对应业务Vlan 11,使用network 11,用户接入无线网络时需要采用基于WPA-personal加密方式,其口令为“DCN123456”;“DCN-5.0”对应业务Vlan 21,使用network 21,不需要认证但是需要隐藏SSID。要求无线AP通过相关配置来实现,“DCN-5.0”的SSID只使用倒数第一个可用VAP发送5.0G信号。
通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就不再允许继续连接,两小时后恢复正常。
配置所有Radio接口:AP在收到错误帧时,将不再发送ACK帧;打开AP组播广播突发限制功能;开启Radio的自动信道调整,每天上午10:00触发信道调整功能。
安全策略配置
FW-1的出口带宽为800Mbps,为集团内研发、营销、行政、财务4个业务网段更加合理使用出口资源,要求出口口带宽小于480Mbps时,每IP上下行最大5Mbps带宽;出口带宽大于720Mbps时,每IP上下行最大2Mbps带宽,规则名称为JT。同时要求在流量变化期间带宽增长速率为2倍,在任何时候都要确保网页访问服务占每IP带宽的40%。
为防止集团内部收到垃圾邮件,请在防火墙上配置邮箱过滤,规则名称和类别名称均为“商业中心”,过滤含有“商业中心”字样的邮件。
为保证集团Internet出口线路,在FW-1上使用相关技术,通过ping监控外网网关地址,监控对象名称为Track,每隔5S发送探测报文,连续10次收不到监测报文,就认为线路故障,直接关闭外网接口。
广域网业务选路
考虑到从集团到分公司共有二条链路,集团与分公司无线网段互访优先在RT-1与RT-2之间Serail口专线转发;集团与分公司有线业务网段互访只允许在RT-1与RT-2以太网专线间转发,同时以太网专线链路还作为集团与分公司无线网段互访备用链路。根据以上需求在相关路由器上进行合理的业务选路配置。具体要求如下:
使用IP前缀列表匹配上述业务数据流;
使用LP属性进行业务选路,只允许使用route-map来改变LP属性、实现路由控制,LP属性可配置的参数数值为:200.
服务器配置及应用项目(480分)
【说明】
请根据物理机“D:\soft\服务器配置及应用竞赛报告单.docx”的要求生成文档,将生成的文档复制到选手目录。
虚拟主机的IP地址、主机名称必须与《网络环境》的要求一致,且必须手动设置为该虚拟机自动获取的IP地址(提示:先新建固定IP地址的端口,为了输出结果文档时测试的需要,一定要关闭端口安全,然后创建实例时,不指定网络,而指定端口)。
云平台访问网址http://192.168.100.100/dashboard,登录管理员用户名为admin,密码为dcncloud。
所有Windows虚拟机都启用了远程桌面连接,所有Linux虚拟机都启用了ssh。
镜像win2019-gui中用户Administrator的密码默认为Qwer1234,镜像centos8-cli中用户root的密码为dcncloud。
修改Windows和Linux虚拟机管理员的密码为Password1234#,题目中所有未指明的密码均为管理员的密码。
所有服务器要求虚拟机系统重新启动后,均能正常启动和使用。
使用主机名访问网络资源。
云平台配置
网络信息表
网络名称 | VlanID | 子网名称 | 网络地址 | 网关 | IPv4地址池 |
Network60 | 60 | Subnet60 | 10.10.60.0/24 | 10.10.60.254 | 10.10.60.10- 10.10.60.99 |
Network70 | 70 | Subnet70 | 10.10.70.0/24 | 10.10.70.254 | 10.10.70.10- 10.10.70.99 |
Network80 | 80 | Subnet80 | 10.10.80.0/24 | none | 10.10.80.10- 10.10.80.99 |
Network90 | 90 | Subnet90 | 10.10.90.0/24 | none | 10.10.90.10- 10.10.90.99 |
实例类型信息表
名称 | ID | VCPU | 内存(MB) | 磁盘(GB) | 实例名称 | 镜像模板 |
Large | 1 | 4 | 4096 | 40 | Windows1至Windows7 | Windows2019 |
Small | 2 | 1 | 2048 | 40 | Linux1至Linux7 | CentOS8-cli |
实例信息表
实例名称 | IPv4地址 | 完全合格域名 |
Windows1 | 10.10.60.11 | |
Windows2 | 10.10.60.12 | |
Windows3 | 10.10.60.13 10.10.80.11 | |
Windows4 | 10.10.60.14 10.10.80.12 | |
Windows5 | 10.10.60.15 10.10.80.13 | |
Windows6 | 10.10.60.16 10.10.80.14 10.10.90.11 | |
Windows7 | 10.10.60.17 10.10.80.15 10.10.90.12 | |
Linux1 | 10.10.70.11 | |
Linux2 | 10.10.70.12 | |
Linux3 | 10.10.70.13 | |
Linux4 | 10.10.70.14 | |
Linux5 | 10.10.70.15 10.10.80.16 | |
Linux6 | 10.10.70.16 10.10.80.17 | |
Linux7 | 10.10.70.17 10.10.80.18 |
卷信息表
卷名称 | 大小 | 连接实例 |
d1至d4 | 5G | Windows5 |
d5至d8 | 5G | Linux5 |
Windows服务配置(240分)
域控制器
将Windows1升级为skills.com主域控制器,安装DNS,负责该域的正反向域名解析,要求整个域中的主机都能正反向解析。
将Windows2升级为bj.skills.com子域控制器,安装DNS,负责该域的正反向域名解析。
把其余的Windows主机加入到skills.com域中。
在Windows1上安装证书服务器,证书颁发机构有效期为20年,颁发证书有效期10年,证书信息:公用名=skills.com,国家=CN,省=Beijing,城市=Beijing,组织=Skills,组织单位=System。Windows主机使用同一张证书,chrome浏览器访问https网站时,不出现证书警告提示信息。
在Windows1上新建名称为sys和manager的组织单元,每个组织单元内新建与组织单元同名的全局安全组;每个组内新建2个用户:sys1,sys2,manager1,manager2;所有用户不能修改口令,密码永不过期,每天02:00-06:00不可以登录,manager1拥有域管理员权限。
组策略
部署软件chrome.msi,让域中主机自动安装chrome(从物理机复制chrome.msi到Windows1的C:\soft)。
拒绝sys组从网络访问域控制器,允许manager组本地登录域控制器。
登录时不显示用户名,不显示上次登录,无须按Ctrl+Alt+Del。
审核登录事件,同时审核成功和失败。
禁用“关闭事件跟踪程序”。
IPSec
Windows3和Windows4之间通信采用IPSec安全连接,采用计算机证书验证。
DFS服务
在Windows2的C分区划分2GB的空间,创建NTFS分区,驱动器号为D。
配置Windows2为DFS服务器,命名空间为DFSROOT,文件夹为Pictures;实现Windows3的D:\Pics和Windows4的D:\Images同步。
FTP服务
把Windows3配置为FTP服务器,FTP站点名称为ftp,站点绑定本机IP地址,站点根目录为C:\inetpub\ftproot。
站点通过Active Directory隔离用户,使用manager1和manager2测试。
设置FTP最大客户端连接数为100。设置无任何操作的超时时间为5分钟,设置数据连接的超时时间为1分钟。
NLB服务
配置Windows3和Windows4为NLB服务器,10.10.60.0网络为负载均衡网络,10.10.80.0网络为心跳网络。
Windows3群集优先级为3,Windows4群集优先级为5,群集IPv4地址为10.10.60.60/24,群集名称为www1.skills.com,采用多播方式。
配置Windows3为web服务器,站点名称为www1.skills.com,网站的最大连接数为10000,网站连接超时为60s,网站的带宽为100Mbps。
共享网页文件、共享网站配置文件和网站日志文件分别存储到Windows2的D:\FilesWeb\Contents、D:\FilesWeb\Configs和D:\FilesWeb\Logs,连接用户为域管理员。网站主页index.html内容为"HelloNLB",index.html文件编码为ANSI。
使用W3C记录日志,每天创建一个新的日志文件,日志只允许记录日期、时间、客户端IP地址、用户名、服务器IP地址、服务器端口号。
网站仅绑定https,IP地址为群集地址,仅允许使用域名加密访问。
故障转移群集
在Windows5上添加4块硬盘,每块硬盘大小为5G,初始化为GPT磁盘,配置为Raid0,驱动器号为D盘。
在Windows5上安装iSCSI目标服务器,并新建iSCSI虚拟磁盘,存储位置为D:\;虚拟磁盘名称分别为Quorum和Files,大小分别为512MB和5GB,目标名称为win,访问服务器为Windows6和Windows7,实行CHAP双向认证,Target认证用户名和密码分别为IncomingUser和IncomingPass,Initiator认证用户名和密码分别为OutgoingUser和OutgoingPass。
在Windows6和Windows7上安装多路径I/O,10.10.60.0和10.10.80.0网络为MPIO网络,连接Windows5的虚拟磁盘Quorum和Files,创建卷,驱动器号分别为M和N。
配置Windows6和Windows7为故障转移群集;10.10.90.0网络为心跳网络。
在Windows6上创建名称为WinCluster的群集,其IP地址为10.10.60.70.
在Windows7上配置文件服务器角色,名称为WinClusterFiles,其IP地址为10.10.60.80。为WinClusterFiles添加共享文件夹,共享协议采用“SMB”,共享名称为WinClusterShare,存储位置为N:\,NTFS权限为仅域管理员和本地管理员组具有完全控制权限,域其他用户具有修改权限;共享权限为仅域管理员具有完全控制权限,域其他用户具有更改权限。
虚拟化
在Windows2安装docker,导入NanoServer镜像。软件包和镜像存放在物理机D:\soft\DockerWindows。
创建名称为web的容器,映射Windows2的80端口到容器的80端口,容器启动后运行cmd命令,保持容器处于运行状态。
脚本
在Windows4上编写C:\CreateFile.ps1的powershell脚本,创建20个文件C:\test\File00.txt至C:\test\File19.txt,如果文件存在,则首先删除后,再创建;每个文件的内容同文件名,如File00.txt文件的内容为“File00”。
Linux服务配置(240分)
DNS服务
设置所有Linux服务器的时区设为“上海”,本地时间调整为实际时间。
启动所有Linux服务器的防火墙,并添加相应端口(不允许添加服务)放行相关服务。
利用chrony配置Linux1为其他Linux主机提供时间同步服务。
利用bind9软件,配置Linux1为主DNS服务器,采用rndc技术提供不间断的DNS服务;配置Linux2为备用DNS服务器,为所有Linux主机提供冗余DNS正反向解析服务。
所有Linux主机root用户使用完全合格域名免密码ssh登录到其他Linux主机。
配置Linux1为CA服务器,为所有Linux主机颁发证书,不允许修改/etc/pki/tls/openssl.conf。CA证书有效期20年,CA颁发证书有效期均为10年,证书信息:国家=“CN”,省=“Beijing”,城市=“Beijing”,组织=“Skills”,组织单位=“System”,公用名=skills.com。Linux主机使用同一张证书,证书路径均为/etc/ssl/skills.crt,私钥路径均为/etc/ssl/skills.key,chrome浏览器访问https网站时,不出现证书警告提示信息。
mail服务
配置Linux2为mail服务器,安装postfix和dovecot。
仅支持smtps和pop3s连接,证书路径均为/etc/ssl/skills.crt,私钥路径均为/etc/ssl/skills.key。
创建用户mail1和mail2,向all@skills.com发送的邮件,每个用户都会收到。
root用户使用mail工具向all@skills.com发送一封邮件,邮件主题为“Hello”,内容为“Welcome”。
apache2服务
配置Linux2为httpd服务器,安装apache2,http访问时自动跳转到https安全连接。
使用skills.com或any.skills.com(any代表任意网址前缀,用cs2.skills.com和web.skills.com测试)访问时,自动跳转到www.skills.com。
客户端访问时,必需有SSL证书。
关闭不安全的服务器信息,在任何页面不会出现系统和WEB服务器版本信息。
rsyslog服务
配置Linux3为远程日志服务器,允许使用udp和tcp,为Linux4提供日志服务。
在Linux4上使用命令"logger 'Hello world'",向日志服务器发送日志。
Mariadb服务
配置Linux3为Mariadb服务器,安装Mariadb-server,创建数据库用户jack,在任意机器上对所有数据库有完全权限;允许root远程登陆。
配置Linux4为Mariadb客户端,创建数据库userdb;在库中创建表userinfo,在表中插入2条记录,分别为(1,user1,1995-7-1,男),(2,user2,1995-9-1,女),口令与用户名相同,password字段用password函数加密,表结构如下:
字段名 | 数据类型 | 主键 | 自增 |
id | int | 是 | 是 |
name | varchar(10) | 否 | 否 |
birthday | datetime | 否 | 否 |
sex | char(5) | 否 | 否 |
password | char(200) | 否 | 否 |
修改表userinfo的结构,在name字段后添加新字段height(数据类型为float),更新user1和user2的height字段内容为1.61和1.62。
将表userinfo中的记录导出,并存放到/var/databak/mysql.sql文件中。
PHP服务
在Linux3上安装php,搭建PHP网站。网站主页/var/www/html/index.php的内容为<?php echo phpinfo(); ?>
keepalive服务
为Linux5添加4块硬盘,每块硬盘大小为5G,创建lvm卷,卷组名称为vg1,逻辑卷名称为lv1,容量为全部空间,格式化为ext4格式。使用/dev/vg1/lv1配置为iSCSI目标服务器,监听10.10.70.0/24网络,为Linux6和Linux7提供iSCSI服务。iSCSI目标端的wwn为iqn.2021-05.com.skills:server,iSCSI发起端的wwn为iqn.2021-05.com.skills:client.
配置Linux6和Linux7为iSCSI客户端。
配置Linux6和Linux7为集群服务器,安装keepalive,Linux6为主服务器,Linux7为备份服务器,虚拟IP地址为10.10.70.90。提供apache服务,域名为www2.skills.com,网站目录为/var/www/html,挂在iscsi磁盘,网站主页index.html内容为“HelloLinuxCluster”。
虚拟化
在Linux4上安装docker-ce,导入centos镜像。软件包和镜像存放在物理机D:\soft\DockerLinux。
创建名称为skills的容器,映射Linux4的80端口到容器的80端口,在容器内安装apache2,默认网页内容为“HelloContainer”。
脚本
在Linux4上编写/root/CreateFile.sh的shell脚本,创建20个文件/root/test/File101至/root/test/File120,如果文件存在,则先删除再创建;每个文件的内容同文件名,如File101文件的内容为“File101”。