甘肃部分省样题
-
CS开启telnet登录功能,用户名skills01,密码skills01,配置使用telnet方式登录终端界面前显示如下授权信息:“WARNING!!! Authorised access only, all of your done will be recorded! Disconnected IMMEDIATELY if you are not an authorised user! Otherwise, we retain the right to pursue the legal responsibility”;
banner motd -
总部交换机SW配置简单网络管理协议,计划启用V3版本,V3版本在安全性方面做了极大的扩充。配置引擎号分别为62001;创建认证用户为skills01,采用3des算法进行加密,密钥为:skills01,哈希算法为SHA,密钥为:skills01;加入组ABC,采用最高安全级别;配置组的读、写视图分别为:2022_R、2022_W;当设备有异常时,需要使用本地的VLAN100地址发送Trap消息至网管服务器10.51.0.203,采用最高安全级别;
-
对CS上VLAN40开启以下安全机制: 业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为10s,发现环路以后关闭该端口,恢复时间为30分钟;如发现私设DHCP服务器则关闭该端口,配置防止ARP欺骗攻击;
-
勒索蠕虫病毒席卷全球,爆发了堪称史上最大规模的网络攻击,通过对总部核心交换机CS所有业务VLAN下配置访问控制策略实现双向安全防护;
以防万一配置错误,先开启防火墙 -
CS配置IPv6地址,使用相关特性实现VLAN50的IPv6终端可自动从网关处获得IPv6有状态地址;0WS配置IPv6地址,开启路由公告功能,路由器公告的生存期为2小时,确保VLAN30的IPv6终端可以获得IPv6无状态地址。
WS与CS之间配置RIPng, 使PC1与PC3可以通过IPv6通信;
IPv6业务地址规划如下,其它IPv6地址自行规划:
业务 IPV6地址
VLAN30 2001:30::254/64
VLAN50 2001:50::254/64 -
尽可能加大CS与防火墙FW之间的带宽;配置使总部VLAN40业务的用户访问IDC SERVER的数据流经过FW 10.1.0.254, IDC SERVER返回数据流经过FW 10.2.0.254,且对双向数据流开启所有安全防护,参数和行为为默认;
-
FW、CS、WS之间配置OSPF area 0 开启基于链路的MD5认证,密钥自定义,传播访问INTERNET默认路由;
-
FW与CS建立两对IBGP邻居关系,使用AS 65500,FW上loopback1-4为模拟AS 65500中网络,为保证数据通信的可靠性和负载,完成以下配置,要求如下:
○ CS通过BGP到达loopback1,2网路下一跳为10.3.0.254;
○ CS通过BGP到达loopback3,4网络下一跳为10.4.0.254;
○ 通过BGP实现到达loopback1,2,3,4的网络冗余;
○ 使用IP前缀列表匹配上述业务数据流;
○ 使用LP属性进行业务选路,只允许使用route-map来改变LP属性、实现路由控制,AS PATH属性可配置的参数数值为:65509 -
如果CS E1/0/3端口的收包速率超过30000则关闭此端口,恢复时间5分钟,并每隔10分钟对端口的速率进行统计;为了更好地提高数据转发的性能,CS交换中的数据包大小指定为1600字节;
-
为实现对防火墙的安全管理,在防火墙FW的Trust安全域开启PING,HTTP,SNMP功能(loopback接口除外),Untrust安全域开启SSH、HTTPS功能;