2022年广东省职业院校技能大赛

2022年广东省职业院校技能大赛

网络搭建与应用竞赛

赛卷B

(总分1000分)

网络搭建与应用赛项专家组

 2022 年 1 月

一、竞赛内容分布

“网络搭建与应用”竞赛共分三个部分,其中:

第一部分:网络搭建及安全部署项目 (500分)

第二部分:服务器配置及应用项目 (480分)

第三部分:职业规范与素养 ( 20分)

二、竞赛注意事项

  1. 禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
  2. 请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
  3. 请选手仔细阅读比赛试卷,按照试卷要求完成各项操作。
  4. 操作过程中,需要及时保存设备配置。
  5. 比赛结束后,所有设备保持运行状态,评判以最后的硬件连接和配置为最终结果。
  6. 比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。
  7. 禁止在纸质资料、比赛设备、上填写任何与竞赛无关的标记,如违反规定,可视为0分。
  8. 与比赛相关的工具软件放置在每台主机的D:\soft文件夹中。

项目简介:

集团设有行政、法务、营销、售后、财务 5个部门,分别分部在集团广东DC1、广东DC2、广东DC3、广西办事处;统一进行IP及业务资源的规划和分配,全网采用OSPF路由协议、BGP路由协议等进行组网,详细网络拓扑结构见“表1拓扑结构图”。

其中三台虚拟化三层交换机编号为SW-1、SW-2和SW-3作为集团的核心交换机;一台防火墙编号为FW-1作为集团广东DC3的出口网关;一台防火墙编号为FW-2作为广西办事处的出口网关;一台路由器编号为RT-1作为集团冗余的核心路由器;一台路由器编号为RT-2作为集团出口路由器;一台无线控制器编号为AC作为集团广东的无线WIFI控制器;一台企业级AP配合实现集团广东DC2的无线覆盖。

结合网络环境和网络拓扑要求,合理规划网络和IP地址,保证网络搭建及安全部署项目和服务器配置及应用项目顺利实施。

请注意:在此典型互联网应用网络架构中,作为IT网络系统管理及运维人员,请根据拓扑构建完整的系统环境,使整体网络架构具有良好的稳定性、安全性、可扩展性。请完成所有服务配置后,从客户端进行测试,确保能正常访问到相应

图1:拓扑结构图

表1:网络设备连接表

A设备连接至B设备

设备名称

接口

设备名称

接口

AC

E1/0/1

PC1

NIC

AC

E1/0/2

PC2

NIC

AC

E1/0/21

云平台

ETH1管理口

AC

E1/0/22

云平台

ETH2业务口

AC

E1/0/11

SW-1

E1/0/11

AC

E1/0/12

SW-1

E1/0/12

SW-1

E1/0/13

SW-2

E1/0/13

SW-1

E1/0/14

SW-2

E1/0/14

SW-1

E1/0/15

FW-1

E0/1

SW-1

E1/0/16

FW-1

E0/2

SW-1

E1/0/21

RT-2

G0/0

SW-1

E1/0/22

RT-1

G0/0

SW-1

E1/0/27

(实现VPN业务承载)

SW-2

E1/0/27

(实现VPN业务承载)

SW-1

E1/0/28

(实现二层业务承载)

SW-2

E1/0/28

(实现二层业务承载)

SW-2

E1/0/1

AP

SW-2

E1/0/11

FW-1

E0/3

SW-2

E1/0/12

FW-1

E0/4

SW-2

E1/0/21

RT-2

G0/1

SW-2

E1/0/22

RT-1

G0/1

SW-3

E1/0/15

FW-1

E0/5

SW-3

E1/0/16

FW-1

E0/6

SW-3

E1/0/11

FW-1

E0/7

SW-3

E1/0/12

FW-1

E0/8

FW-2

E0/1

AC模拟广西内网交换机

E1/0/5

FW-2

E0/5

SW-2模拟Internet交换机

E1/0/5

RT-1

G0/3

SW-2模拟Internet交换机

E1/0/6

RT-1

S1/0

RT-2

S1/1

RT-1

S1/1

RT-2

S1/0

RT-2

G0/3

SW-2模拟Internet交换机

E1/0/7

表2:网设备IP地址分配

设备IP地址分配

设备

设备名称

设备接口

IP地址

路由器

RT-1

Loopback1

10.50.255.7/32

G0/0

10.50.254.26/30

G0/1

10.50.254.34/30

G0/3

202.50.100.5/30

Multilink1

10.50.254.38/30

Tunnel1

10.50.254.41/30

RT-2

Loopback1

10.50.255.6/32

G0/0

10.50.254.22/30

G0/1

10.50.254.30/30

G0/3

202.50.100.1/30

Multilink1

10.50.254.37/30

Tunnel1

10.50.254.45/30

三层交换机

SW-1

VLAN10 SVI

192.168.10.254/24

2001:10:50:10::254/64

VLAN20 SVI

192.168.20.254/24

2001:10:50:20::254/64

VLAN30 SVI

192.168.30.254/24

VLAN40 SVI

192.168.40.254/24

VLAN50 SVI

192.168.50.254/24

VLAN60 SVI

192.168.60.254/24

VLAN70 SVI

192.168.70.254/24

VLAN80 SVI

192.168.80.254/24

VLAN90 SVI

192.168.90.254/24

VLAN100 SVI

192.168.100.1/24

VLAN200 SVI

192.168.200.254/24

VLAN1000 SVI

10.50.254.1/30(port-group 1使用)

VLAN1004 SVI

10.50.254.21/30

VLAN1005 SVI

10.50.254.25/30

VLAN4093 SVI

10.50.253.253/30(实现VPN业务承载)

VLAN4094 SVI

10.50.254.253/30

2001:10:50:254::21/126

Loopback1

10.50.255.1/32(ospfv2进程1使用)

Loopback2

20.50.255.1/32(ospfv2进程2使用)

Loopback3

30.50.255.1/32(ospfv3使用)

2001:10:50:255::1/128

Tunnel 13

2001:10:50:254::1/126

SW-2

VLAN10 SVI

192.168.11.254/24

2001:10:50:11::254/64

VLAN20 SVI

192.168.21.254/24

2001:10:50:21::254/64

VLAN30 SVI

192.168.31.254/24

VLAN40 SVI

192.168.41.254/24

VLAN50 SVI

192.168.51.254/24

VLAN201 SVI

192.168.201.254/24

VLAN202 SVI

192.168.202.254/24

VLAN1003 SVI

10.50.254.18/30(port-group 2使用)

VLAN1004 SVI

10.50.254.29/30

VLAN1005 SVI

10.50.254.33/30

VLAN4093 SVI

10.50.253.254/30(实现VPN业务承载)

VLAN4094 SVI

10.50.254.254/30

2001:10:50:254::22/126

Loopback1

10.50.255.2/32(ospfv2进程1使用)

Loopback2

20.50.255.2/32(ospfv2进程2使用)

Loopback3

30.50.255.2/32(ospfv3使用)

2001:10:50:255::2/128

Tunnel 23

2001:10:50:254::5/126

SW-3

VLAN1001 SVI

10.50.254.10/30(port-group 3使用)

VLAN1002 SVI

10.50.254.14/30(port-group 4使用)

Loopback1

10.50.255.3/32

Loopback3

30.50.255.3/32(ospfv3使用)

2001:10:50:255::3/128

Loopback10(行政)

192.168.12.254/32

2001:10:50:12::254/128

Loopback20(法务)

192.168.22.254/32

2001:10:50:22::254/128

Loopback30(营销)

192.168.32.254/32

Loopback40(售后)

192.168.42.254/32

Tunnel 13

2001:10:50:254::2/126

Tunnel 23

2001:10:50:254::6/126

SW-2模拟Internet交换机

VLAN4005 SVI

202.50.100.2/30

VLAN4006 SVI

202.50.100.6/30

VLAN4007 SVI

202.50.100.10/30

防火墙

FW-1

Loopback1

10.50.255.5/32 (trust安全域)

aggregate1

(E0/1-2)

10.50.254.2/30 (untrust安全域)

aggregate2

(E0/3-4)

10.50.254.17/30 (untrust安全域)

aggregate3

(E0/5-6)

10.50.254.9/30   (trust安全域)

aggregate4

(E0/7-8)

10.50.254.13/30   (trust安全域)

FW-2

Eth0/1.10(行政)

192.168.14.254/24  (trust安全域)

Eth0/1.20(法务)

192.168.24.254/24  (trust安全域)

Eth0/1.30(营销)

192.168.34.254/24  (trust安全域)

Eth0/1.40(售后)

192.168.44.254/24  (trust安全域)

Eth0/5

202.50.100.9/30  (untrust安全域)

Tunnel 1

10.50.254.42/30  (BGP安全域)

Tunnel 2

10.50.254.46/30  (BGP安全域)

无线控制器

AC

VLAN50 SVI

192.168.52.254/24

VLAN200 SVI

192.168.200.253/24(管理网段)

表3:防火墙配置部署表

FW-1

地址薄名称:

地址范围

GD:192.168.10.0/24,192.168.11.0/24,192.168.12.0/24,

192.168.20.0/24,192.168.21.0/24,192.168.22.0/24,

192.168.30.0/24,192.168.31.0/24,192.168.32.0/24。

192.168.40.0/24,192.168.41.0/24,192.168.42.0/24。

GX:192.168.14.0,192.168.24.0/24,192.168.34.0/24,192.168.44.0/24。

策略表

ID

源安全域

目的安全域

源地址

目的地址

服务薄

行为

1

trust

untrust

Any

Any

Any

允许

2

untrust

trust

Any

Any

Any

允许

FW-2

地址薄名称:

地址范围

GD:192.168.10.0/24,192.168.11.0/24,192.168.12.0/24,

192.168.20.0/24,192.168.21.0/24,192.168.22.0/24,

192.168.30.0/24,192.168.31.0/24,192.168.32.0/24。

192.168.40.0/24,192.168.41.0/24,192.168.42.0/24。

GX:192.168.14.0,192.168.24.0/24,192.168.34.0/24,192.168.44.0/24。

NAT表

源地址

目的地址

出流量

服务

转换为

GX

Any

出接口E0/5

Any

指定IP

策略表

ID

源安全域

目的安全域

源地址

目的地址

服务薄

行为

1

trust

BGP

GX

GD

Any

允许

2

trust

untrust

GX

Any

Any

允许

3

BGP

trust

GD

GX

Any

允许

4:服务器IP地址分配表

网络名称

Vlan

子网名称

子网地址

网关

地址范围

Network60

60

Subnet60

192.168.60.0/24

192.168.60.254

192.168.60.10-192.168.60.99

Network70

70

Subnet70

192.168.70.0/24

192.168.70.254

192.168.70.10-192.168.70.99

Network80

80

Subnet80

192.168.80.0/24

none

192.168.80.10-192.168.80.99

Network90

90

Subnet90

192.168.90.0/24

none

192.168.90.10-192.168.90.99

5:实例规格信息表

实例名称

镜像模板

名称

ID

VCPU

内存(MB)

硬盘(GB)

Windows-1至Windows-9

win2019-gui

Large

1

4

4096

40

Linux-1至Liunx-7

CentOS8-cli

Small

2

1

2048

40

6:卷信息表

卷名称

配额

分配实例

d1至d4

5G

Windows-5

d5至d8

5G

Liunx-5

7:虚拟主机信息表

虚拟机名称

域名信息

服务角色

IPv4信息

Windows-1

ws1.skills.com

域服务

DNS服务

CA服务

192.168.60.11

Windows-2

ws2.bj.skills.com

域服务

DNS服务

DFS服务

docker服务

192.168.60.12

Windows-3

ws3.skills.com

DFS服务

NLB服务

WEB服务

192.168.60.13

192.168.80.11

Windows-4

ws4.skills.com

DFS服务

NLB服务

WEB服务

192.168.60.14

192.168.80.12

Windows-5

ws5.skills.com

iSCSI服务

192.168.60.15

192.168.80.13

Windows-6

ws6.skills.com

故障转移群集

192.168.60.16

192.168.80.14

192.168.90.11

Windows-7

ws7.skills.com

故障转移群集

192.168.60.17

192.168.80.15

192.168.90.12

Windows-8

ws8.skills.com

DHCP 故障转移

192.168.60.18

Windows-9

ws9.skills.com

DHCP 故障转移

192.168.60.19

Linux-1

cs1.skills.com

DNS服务

CA服务

chrony服务

192.168.70.11

Linux-2

cs2.skills.com

DNS服务

mail服务

docker服务

192.168.70.12

Linux-3

cs3.skills.com

apache2服务

Mariadb服务

PHP服务

rsyslog服务

192.168.70.13

Linux-4

cs4.skills.com

Mariadb客户端

rsyslog客户端

192.168.70.14

Linux-5

cs5.skills.com

iSCSI服务

192.168.70.15

192.168.80.16

Linux-6

cs6.skills.com

keepalive集群

192.168.70.16

192.168.80.17

Linux-7

cs7.skills.com

keepalive集群

192.168.70.17

192.168.80.18

网络搭建及安全部署项目

(500分)

【说明】

  1. 请将PC1上的”D:\soft\报告单”文件夹中的《网络搭建及安全部署竞赛报告单》复制到PC1桌面上选手自建的“XX_网络比赛报告”(XX为赛位号)文件夹中,并按照截图注意事项的要求填写完整;
  2. 设备配置完毕后,保存最新的设备配置。裁判以各参赛队提交的竞赛结果文档为主要评分依据。所有提交的文档必须按照赛题所规定的命名规则命名;所有需要提交的文档均放置在PC1桌面的“XX_网络比赛报告”(XX为赛位号)文件夹中;

保存文档方式如下:

  1. 交换机、路由器、AC要把show running-config的配置、防火墙要把show configuration的配置保存在PC1桌面上的“XX_网络比赛报告”文件夹中,文档命名规则为:设备名称.txt。例如:RT-1路由器文件命名为:RT-1.txt;
  2. 无论通过SSH、telnet、Console登录防火墙进行show configuration配置收集,需要先调整CRT软件字符编号为:UTF-8,否则收集的命令行中文信息会显示乱码。CRT软件调整字符编号配置如图:
  • 交换配置与调试(本142分)

(一)、为了减少广播,配置集团和广西办事处的业务VLAN。具体要求如下(22分):

1.根据下述信息及表,在交换机上完成VLAN配置(12分)。


设备

VLAN编号

VLAN名称

说明

SW-1、

SW-2、

SW-3;

VLAN10

XZ

行政

VLAN20

FW

法务

VLAN30

XS

营销

VLAN40

SH

售后

VLAN50

CW

财务

AC

VLAN50

Guest

来宾

2.配置合理,承载二层业务的链路均采用trunk链路类型,其中SW-1与SW-2之间的二层业务链路只放行vlan10、20、30、40、50;SW-1与AC之间的链路只放行vlan50、60、70、80、90、100、200;( 10分);

(二)、集团为保证交换机对内部业务流量转发的冗余备份,内部设备互连网段都使用两条线路,均采用了链路聚合组技术,其中集团AC与SW-1之间的组号为12、SW-1与FW-1互连使用的链路组组号为1、SW-2与FW-1互连使用的链路组组号为2、SW-3与FW-1互连使用的链路组号为3和4。(20分)

(三)、集团SW-1和SW-2之间通过一条裸光缆通道实现VPN业务承载、一条裸光缆通道实现二层业务承载,链路聚合组实现三层IP业务承载。具体要求如下:(20分)

1.设计实现VPN业务承载的裸光缆通道带宽只有10Mbps;使用相关技术分别实现集团广东1财务业务、广东2财务业务路由表与集团其它业务网段路由表隔离,财务业务位于VPN实例名称CW内;

2.配置链路聚合组,组ID为11,实现两个DC间的两条线路对三层IP业务的承载起到链路扩容和冗余备份作用。

(四)、SW-2既作为集团广东2的DC交换机,同时又使用相关技术将SW-2模拟为Internet交换机,实现与集团财务业务路由表、其他业务路由表隔离,Internet路由表位于VPN实例名称Internet内。(10分)

(五)、集团核心交换机(SW-1、SW-2、SW-3)分别配置简单网络管理协议,计划启用V3版本,V3版本在安全性方面做了极大的扩充。配置引擎号分别为62001、62002、62003;创建认证用户为DCN2022,采用3des算法进行加密,密钥为:Dcn20222022,哈希算法为SHA,密钥为:DCn20222022;加入组DCN,采用最高安全级别;配置组的读、写视图分别为:Dcn2022_R、DCn2022_W;当设备有异常时,需要使用本地的环回地址发送Trap消息至集团网管服务器192.168.10.120、2001:10:50:10::121,采用最高安全级别。(20分)

(六)、集团广东1内部新增竞赛活动,新设出两个团队,在AC上新增配置VLAN2-4,团队一使用vlan3,团队二使用vlan4,vlan2作为网关vlan,地址为1.1.1.254/24;要求两团队之间二层流量隔离,三层流量能正常转发,团队一使用地址范围为1.1.1.1-10,团队二使用地址范围为1.1.20-30,只有在这个地址范围内的终端的三层流量互通,而其他使用同网段地址的终端的三层流量不被转发(30分)

(七)、为了更好地提高数据转发的性能以及满足后期的升级改造,允许AC、SW-1、SW-2、SW-3交换机优先使用IP路由聚合算法。(20分)

  • 路由配置与调试(本208分)

(一)、规划集团内部之间使用OSPF协议,集团广东内使用进程号为1,集团广东内交换机与集团路由器使用进程号为2,具体要求如下:(50分)

1.SW-1与SW-2、SW-1与FW-1、SW-2与FW-1、SW-3与FW-1之间均属于进程1的骨干区域,且每台设备以自己的loopback地址为router-id。

2.集团广东1内网、广东2内网,广东3等业务网段均以路由引入方式引入OSPF(要求只通过一条前缀列表和route-map匹配其数据流,其前缀列表名称为jt,序号为5;route-map名称为jt)。

3.SW-1与RT2、SW-1与RT-1、SW-2与RT-2、SW-2与RT-1、RT-2与RT-1之间均属于进程2的骨干区域,且每台设备以自己所属的loopback地址作为router-id。

4.在集团SW-1和SW-2的进程1和进程2实现双点双向路由引入,并防止路由倒灌,其中双点双向路由引入要求标签值使用100,200,300和400。

(二)、规划集团路由器与广西办事处使用BGP协议建立两对E-BGP邻居关系,集团路由器的AS使用65500,广西办事处防火墙的AS使用65501,具体要求如下:(40分)

1.RT-1和RT-2分别与FW-2通过与SW-2模拟Internet交换机互连接口建立的隧道建立E-BGP邻居关系。

2.FW-2通告广西办事处业务网段,并通过RT-2和RT-1学习集团内部业务网段。

(三)、合理分配集团业务与外部流量的互访,以及把冗余路由器利用最大化,实现流量的负载分担与相互备份,并保证来回路径一致;具体要求如下:(50分)

其中BGP路由部分的选路要求使用IP前缀列表来匹配其数据流,使用MED属性进行选路,MED值使用100和200。

1.实现广西办事处行政和法务与集团行政和法务业务优先通过RT-2与FW-2隧道链路转发,RT-1与FW-2隧道链路作为备份。

2.实现广西办事处营销和售后与集团营销和售后业务优先通过RT-1与FW-2隧道链路转发,RT-2与FW-2隧道链路作为备份。

3.实现集团内部业务访问Internet的流量优先通过RT-2路由器出口访问,RT-1作为备份。

(四)、配置总部RT-1使其能从域名服务器上进行域名查询和动态更新,配置组名称为test,域名为test.oray.net,用户密码都为test01,端口号5050,关联出接口为g0/0。(30分)

(五)、规划在RT-2配置流量统计功能,设置可存储IP信息表项的最大值为1024,对G0/1口出方向的包进行统计,对G0/0口收和发出去的包进行统计,并记录源和目的mac地址。(28分)

(六)、对RT-1的控制台进行配置,配置在终端查看配置时每屏输出行数不受限制。(10分)

  • 无线配置(本44分)

(一)、规划AC通过三层注册管理AP,采用none地址认证;SW-1与AC互连线路采用链路聚合组技术 ,组id为12,放行vlan50、60、70、80、90、100、200;SW-2配置DHCP列表为无线AP管理网段和业务网段提供地址分配。具体配置如下:(24分)

1.创建地址池名称为ap,对AP的管理网段设备进行地址分配,创建地址池名称为ap-ip-mac,对AP进行IP-MAC地址绑定,AP固定地址为192.168.201.100。

2.创建业务网段地址池名为user,并排除地址范围192.168.202.250-192.168.202.254,租期时间为8个小时,dns地址为114.114.114.114,备用dns地址为8.8.8.8。

3.配置network 1的SSID为JTXX-WIFI(其中XX为赛位号),关联业务网段VLAN202,启用用户隔离,采用WPA-PSK认证方式,加密方式为WPA个人版,配置密钥为jtgd1234。

(二)、配置network 2的SSID为GuestXX-WIFI(其中XX为赛位号),关联业务(来宾)网段VLAN50,实现与Internet和集团其他业务网段互访。具体要求如下:(20分)

1.(来宾)无线客户端地址由AC提供分配,租期时间为8个小时,dns地址为114.114.114.114,备用dns地址为8.8.8.8;用户接入无线网络时采用内置portal+本地认证方式;使用用户账号为user01,关联组名称为1,密码为user8888,配置认证协议为http方式;

2.其中地址分配排除客户端地址192.168.52.100,并设置该客户端连接WIFI无需认证直接可以与集团其他业务网段互访。

  • 安全策略配置(本50分)

(一)、在FW-1和FW-2的untrust区域开启攻击防护功能(10分)

启用以下Flood防护:

ICMP洪水攻击防护,警戒值1000,动作丢弃;

UDP供水攻击防护,警戒值1000,动作丢弃;

SYN洪水攻击防护,警戒值1000,动作丢弃;

开启以下DOS防护:

Ping of Death攻击防护;

Teardrop攻击防护;

IP选项,动作丢弃;

ICMP大包攻击防护,动作丢弃;

(二)、在RT-1和RT-2配置动态NAT,使用出接口地址进行上网,源地址为any,使用标准ACL进行匹配数据流,名称为1;NAT地址池名称也为1。(10分)

(三)、按“表4:防火墙配置部署表”创建地址簿和服务组、NAT表、策略表。(10分)

(四)、在FW-2上对MAC地址为00-1c-f0-96-f1-ea 的主机限制在2021年12月31日早上九点到2022年2月4日早上九点时间范围内不可上网。(10分)

(五)、对FW-2的源NAT进行ping网关有效性检测配置,关联名称设置为to-snat,发送报文间隔时间为5秒,重试次数为5次;产生的日志基于secure-tcp协议发送到网管服务器。(10分)

  • IPV6业务配置(本56分)

(一)、规划(SW-1、SW-2、SW-3)之间启用OSPFv3协议,区域号为0,使各DC的IPV6业务(行政和法务)互通;具体要求如下:(36分)。

1.其中SW-1和SW-2通过两端三层IP业务承载的裸光缆通道进行互连互通,SW-1和SW-3通过FW-1互连的(group1-group3)接口建立隧道实现互连互通,SW-2和SW-3通过FW-1互连的(group2-group4)接口建立隧道实现互连互通。

2.发布各设备相应的环回地址。

3. 阻止SW-1和SW-2上的行政和法务业务的协议报文发送。

(二)、规划SW-1和SW-2与其他业务路由表隔离的财务业务网段通过OSPF进程3的骨干区域互连互通。(20分)

服务器配置及应用项目

(480分)

【说明】

  1. 请将PC1上的”D:\soft\报告单”文件夹中的《服务器配置及应用竞赛报告单》和《云实训平台安装与应用报告单》复制到PC1桌面上选手自建的“XX_系统比赛报告”(XX为赛位号)文件夹中,并按照截图注意事项的要求填写完整;
  2. 所有windows主机实例在创建之后都直接可以通过远程桌面连接操作,linux可以通过CRT软件连接进行操作,所有linux主机都默认开启了ssh功能;
  3. 要求在云服务平台中保留竞赛生成的所有虚拟主机;
  4. 虚拟主机的IP地址、主机名称必须与“表7:虚拟主机信息表”的要求一致,且必须手动设置为该虚拟机自动获取的IP地址;
  5. 云平台访问网址http://192.168.100.100/dashboard,登录管理员用户名为admin,密码为dcncloud。
  6. 镜像win2019-gui中用户Administrator的密码默认为Qwer1234,镜像centos8-cli中用户root的密码为dcncloud;
  7. 赛题所需的其它软件均存放在每台主机的D:\soft文件夹中;
  8. 修改Windows虚拟机管理员Administrator的密码为Password1234#,Windows题目中所有未指明的密码均为管理员Administrator的密码。修改Linux虚拟机管理员root的密码为Password1234#,Linux题目中所有未指明的密码均为管理员root的密码;
  9. 所有服务器要求虚拟机系统重新启动后,均能正常启动和使用,否则会扣除该服务功能一定分数。 

云服务平台安装与运用

(80分)

1、完成云服务平台基础设置
  • 按照“表4:服务器IP 地址分配表”要求创建外部网络。
  • 按照“表6:卷信息表”要求新建卷,并连接到实例。

注意事项:

  1. 必须通过“项目”栏中的“计算”子栏中的“卷”功能来创建云硬盘;不能使用 “管理员”,“系统”栏下的“卷”功能,该功能使用不当会造成云硬盘创建失败,界面卡死。
  2. 在综合实训平台中可以创建多个云硬盘,所有云硬盘容量的总大小不能超过100G,否则将创建失败。一个实例可以同时连接多个云硬盘,但一个云硬盘同时只能给一个实例作为扩展硬盘使用。
  3. 在分离卷之前一定要保证使用该卷的 linux 主机中,已经不存在该卷的任何挂载点。如果使用该卷的主机是 windows 实例,必须保证该卷在主机的“磁盘管理”项目中处于脱机状态,否则会造成分离失败,或是一直显示“分离中”状态。
2、创建虚拟主机
  • 按照“表5:实例规格信息表”要求新建实例类型(删除云平台中已有实例类型)。
  • 按照“表7:主机信息表”要求新建实例,实例IP地址必须与表中的一致。

Windows服务配置

(200分

一、域控制器(40)
  1. 将Windows-1升级为skills.com主域控制器,安装DNS,负责该域的正反向域名解析,要求整个域中的主机都能正反向解析。
  2. 将Windows-2升级为bj.skills.com子域控制器,安装DNS,负责该域的正反向域名解析。
  3. 把其余的Windows主机加入到skills.com域中。
  4. 在Windows-1上安装证书服务器,证书颁发机构有效期为20年,颁发证书有效期10年,证书信息:公用名=skills.com,国家=CN,省=Beijing,城市=Beijing,组织=Skills,组织单位=System。Windows主机使用同一张证书,chrome浏览器访问https网站时,不出现证书警告提示信息。
  5. 在Windows-1上新建名称为sys和manager的组织单元,每个组织单元内新建与组织单元同名的全局安全组;每个组内新建2个用户:sys1,sys2,manager1,manager2;所有用户不能修改口令,密码永不过期,每天02:00-06:00不可以登录,manager1拥有域管理员权限。
二、组策略(10)
  1. 部署软件chrome.msi,让域中主机自动安装chrome。
  2. 拒绝sys组从网络访问域控制器,允许manager组本地登录域控制器。
  3. 登录时不显示用户名,不显示上次登录,无须按Ctrl+Alt+Del。
  4. 审核登录事件,同时审核成功和失败。
  5. 禁用“关闭事件跟踪程序”。
三、IPSec(10分)
  1. Windows-3和Windows-4之间通信采用IPSec安全连接,采用计算机证书验证。
四、DFS服务(10)
  1. 在Windows-2的C分区划分2GB的空间,创建NTFS分区,驱动器号为D。
  2. 配置Windows-2为DFS服务器,命名空间为DFSROOT,文件夹为Pictures;实现Windows-3的D:\Pics和Windows-4的D:\Images同步。
五、FTP服务(10)
  1. 把windows-3配置为FTP服务器,FTP站点名称为ftp,站点绑定本机IP地址,站点根目录为C:\inetpub\ftproot。
  2. 站点通过Active Directory隔离用户,使用manager1和manager2测试。
  3. 设置FTP最大客户端连接数为100。设置无任何操作的超时时间为5分钟,设置数据连接的超时时间为1分钟。
六、NLB服务(30)
  1. 配置Windows-3和Windows-4为NLB服务器,192.168.60.0网络为负载均衡网络,192.168.80.0网络为心跳网络。
  2. Windows-3群集优先级为3,Windows-4群集优先级为5,群集IPv4地址为192.168.60.60/24,群集名称为www1.skills.com,采用多播方式。
  3. 配置Windows-3为web服务器,站点名称为www1.skills.com,网站的最大连接数为10000,网站连接超时为60s,网站的带宽为100Mbps。
  4. 共享网页文件、共享网站配置文件和网站日志文件分别存储到Windows-2的D:\FilesWeb\Contents、D:\FilesWeb\Configs和D:\FilesWeb\Logs,连接用户为域管理员。网站主页index.html内容为"HelloNLB",index.html文件编码为ANSI。
  5. 使用W3C记录日志,每天创建一个新的日志文件,日志只允许记录日期、时间、客户端IP地址、用户名、服务器IP地址、服务器端口号。
  6. 网站仅绑定https,IP地址为群集地址,仅允许使用域名加密访问。
七、故障转移群集(50分)
  1. 在Windows-5上添加4块硬盘,每块硬盘大小为5G,初始化为GPT磁盘,配置为Raid0,驱动器号为D盘。
  2. 在Windows-5上安装iSCSI目标服务器,并新建iSCSI虚拟磁盘,存储位置为D:\;虚拟磁盘名称分别为Quorum和Files,大小分别为512MB和5GB,目标名称为win,访问服务器为Windows-6和Windows-7,实行CHAP双向认证,Target认证用户名和密码分别为IncomingUser和IncomingPass,Initiator认证用户名和密码分别为OutgoingUser和OutgoingPass。
  3. 在Windows-6和Windows-7上安装多路径I/O,192.168.60.0和192.168.80.0网络为MPIO网络,连接Windows-5的虚拟磁盘Quorum和Files,创建卷,驱动器号分别为M和N。
  4. 配置Windows-6和Windows-7为故障转移群集;192.168.90.0网络为心跳网络。
  5. 在Windows-6上创建名称为WinCluster的群集,其IP地址为192.168.60.70.
  6. 在Windows-7上配置文件服务器角色,名称为WinClusterFiles,其IP地址为192.168.60.80。为WinClusterFiles添加共享文件夹,共享协议采用“SMB”,共享名称为WinClusterShare,存储位置为N:\,NTFS权限为仅域管理员和本地管理员组具有完全控制权限,域其他用户具有修改权限;共享权限为仅域管理员具有完全控制权限,域其他用户具有更改权限。
DHCP故障转移(20分
  1. 配置 Windows-8 和 Windows-9 为 DHCP 服务器,两台 DHCP 服务器实现故障转移,故障转移关系名称为 ws8-ws9,最长客户端提前期为 2 小时,模式为“负载平衡”,负载平衡比例各为 50%,状态切换间隔 60 分钟,启用消息验证,共享机密为 Admin-12345。
  2. DHCP IPv4 的 作 用 域 名 称 为 skills , 地 址 范 围 为 192.168.60.101 - 192.168.60.190,网关为 192.168.60.254,DNS 为 192.168.60.11 和 192.168.60.12, DNS 域名为 skills.com,租约期 3 小时,DHCP 服务只绑定 192.168.60.0/24 接口。
九、虚拟化(20分)
  1. 在windows-2安装docker,导入NanoServer镜像。软件包和镜像存放在物理机D:\soft\DockerWindows。
  2. 创建名称为web的容器,映射Windows-2的8080端口到容器的80端口,容器启动后运行cmd命令,保持容器处于运行状态。

Liunx服务配置

(200分

DNS服务(35)
  1. 设置所有Linux服务器的时区设为“上海”,本地时间调整为实际时间。
  2. 启动所有Linux服务器的防火墙,并添加相应端口(不允许添加服务)放行相关服务。
  3. 利用chrony配置Linux-1为其他Linux主机提供时间同步服务。
  4. 利用bind9软件,配置Linux-1为主DNS服务器,采用rndc技术提供不间断的DNS服务;配置Linux-2为备用DNS服务器,为所有Linux主机提供冗余DNS正反向解析服务。
  5. 所有Linux主机root用户使用完全合格域名免密码ssh登录到其他Linux主机。
  6. 配置Linux-1为CA服务器,为所有Linux主机颁发证书,不允许修改/etc/pki/tls/openssl.conf。CA证书有效期20年,CA颁发证书有效期均为10年,证书信息:国家=“CN”,省=“Beijing”,城市=“Beijing”,组织=“skills”,组织单位=“system”。chrome浏览器访问https网站时,不出现证书警告提示信息。
mail服务(15)
  1. 配置Linux-2为mail服务器,安装postfix和dovecot。
  2. 仅支持smtps和pop3s连接,证书路径为/etc/ssl/mail.crt,私钥路径为/etc/ssl/mail.key。
  3. 创建用户mail1和mail2,向all@skills.com发送的邮件,每个用户都会收到。
  4. root用户使用mail工具向all@skills.com发送一封邮件,邮件主题为“Hello”,内容为“Welcome”。
三、apache2服务(20分)
  1. 配置Linux-2为httpd服务器,安装apache2,http访问时自动跳转到https安全连接。
  2. 使用skills.com或any.skills.com(any代表任意网址前缀,用 cs2.skills.com 和 web.skills.com 测试)访问时,自动跳转到www.skills.com。
  3. 关闭不安全的服务器信息,在任何页面不会出现系统和WEB服务器版本信息。
  4. 客户端访问时,必须有SSL证书。
四、rsyslog服务(10)
  1. 配置Linux-3为远程日志服务器,允许使用 udp 和 tcp,为Linux-4提供日志服务。
  2. 在 Linux4 上使用命令"logger 'Hello world'",向日志服务器发送日志。
五、Mariadb服务(20)
  1. 配置Linux-3为Mariadb服务器,安装Mariadb-server,创建数据库用户jack,密码Password1234#,在任意机器上对所有数据库有完全权限;允许root远程登陆,修改root用户密码为Password1234#,并删除test数据库。
  2. 配置Linux-4为Mariadb客户端,创建数据库userdb;在库中创建表userinfo,在表中插入2条记录,分别为(1,user1,1995-7-1,男),(2,user2,1995-9-1,女),口令与用户名相同,password字段用password函数加密,表结构如下:
  3. 修改表userinfo的结构,在name字段后添加新字段height(数据类型为float),更新user1和user2的height字段内容为1.61和1.62。
  4. 把物理机d:\soft\mysql.txt中的内容导入到userinfo表中,password字段用password函数加密。
  5. 将表userinfo中的记录导出,并存放到/var/databak/mysql.sql文件中。

字段名

数据类型

主键

自增

id

int

name

varchar(10)

birthday

datetime

sex

char(5)

password

char(200)

六、PHP服务(10)
  1. 在Linux-3上安装php,搭建PHP网站,将提供index.php上传至/var/www/html/,并运行。
七、keepalive服务(60)
  1. 为Linux-5添加4块硬盘,每块硬盘大小为5G,创建lvm卷,卷组名称为vg1,逻辑卷名称为lv1,容量为全部空间,格式化为ext4格式。使用/dev/vg1/lv1配置为iSCSI目标服务器,监听 192.168.70.0/24 网络,为Linux-6和Linux-7提供iSCSI服务。iSCSI目标端的wwn为iqn.2021-05.com.skills:server,iSCSI发起端的wwn为iqn.2021-05.com.skills:client.
  2. 配置Linux-6和Linux7为iSCSI客户端。
  3. 配置Linux-6和Linux-7为集群服务器,安装keepalive,Linux-6为主服务器,Linux-7为备份服务器,虚拟IP地址为192.168.70.90。配置 Linux-6和 Linux-7为 nginx 服务器,安装 nginx,利用 nginx 反向代理,客户端通过 https://tomcat.skills.com 加密访问 Tomcat,实现 Linux-3 和 Linux-4 的两个 Tomcat 负载均衡,证书路径为 /etc/ssl/nginx.crt ,私 钥 路 径 为/etc/ssl/nginx.key。
虚拟化(30分)
  1. 在Linux-4上安装docker-ce,导入Nginx镜像。软件包和镜像存放在物理机D:\soft\DockerLinux。
  2. 创建名称为skills的容器,映射Linux-4的80端口到容器的80端口,默认网页内容为“Hello Container”,并运行。

职业规范与素养

(20分

  • 整理赛位,工具、设备归位,保持赛后整洁有序;
  • 无因选手原因导致设备损坏;
  • 恢复调试现场,保证网络和系统安全运行。
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
2022全国职业院校技能大赛(高职组)的"大数据技术与应用"PDF是指比赛相关的电子文档。大数据技术与应用是当前信息化时代的重要领域之一,掌握相关技能职业院校的学生来说具有重要意义。 这份PDF文档可能包括一些重要内容,如大数据的基本概念、原理和应用,常见的大数据技术工具和平台,以及大数据分析的方法和步骤等等。对于参赛选手来说,阅读和学习这份文档可以帮助他们更好地了解大数据技术的基础知识和应用场景,为比赛备战提供一定的指导和参考。 在2022全国职业院校技能大赛中,"大数据技术与应用"这一项目旨在考察参赛选手在大数据领域的技能水平和实际操作能力。选手需要通过实际应用案例的分析和解决,展示自己对大数据技术的理解和运用能力。这份PDF文档可能包含的内容将为选手提供重要的学习材料,有助于他们更全面地了解大数据技术和应用的方方面面。 参赛选手应当认真研读这份PDF文档,并结合实际进行相关的实践操作和练习,以提高自己在大数据技术与应用领域的实际操作能力。同时,选手还应时刻关注大数据领域的最新发展和技术趋势,不断更新自己的知识储备,以应对未来职业发展的需求。 总之,"2022全国职业院校技能大赛(高职组)的"大数据技术与应用"PDF是一份重要的学习材料,对于参赛选手来说具有指导和参考的作用。选手们应当利用好这份文档,充分准备比赛,展示自己在大数据领域的技能和实践能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

耗同学一米八

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值