吉林省高职院校技能大赛网络组建及安全应用项目样题.docx
- 文档编号:4948760
- 上传时间:2022-12-12
- 格式:DOCX
- 页数:32
- 大小:540.91KB
吉林省高职院校技能大赛网络组建及安全应用项目样题.docx
《吉林省高职院校技能大赛网络组建及安全应用项目样题.docx》由会员分享,可在线阅读,更多相关《吉林省高职院校技能大赛网络组建及安全应用项目样题.docx(32页珍藏版)》请在冰豆网上搜索。
吉林省高职院校技能大赛网络组建及安全应用项目样题
2013年吉林省高职院校技能大赛
网络组建及安全应用项目
竞赛样题
2013年3月
目录
第一部分:
网络组建及安全配置1
一、网络拓扑结构1
二、网络设备连接规划表1
三、各部分网络设备的配置3
(一)模拟互联网部分的配置3
1.模拟互联网部分的配置说明3
2.模拟互联网部分的具体配置要点3
(二)A企业北京办事处部分的配置4
1.A企业北京办事处部分的配置说明4
2.A企业北京办事处部分的具体配置要点5
(三)A企业上海分公司部分的配置6
1.A企业上海分公司部分的配置说明6
2.A企业上海分公司部分的配置要点7
(四)A企业长春总部部分的配置任务8
1.A企业长春总部部分的配置说明8
2.A企业长春总部部分的配置要点10
四、各部分网络功能的测试13
(一)基本连通性测试13
(二)功能性测试14
(三)网络连接设备状态表查看15
1.公网部分设备路由表15
2.北京办事处网络部分设备17
3.A企业总部与上海分公司部分网络设备20
五、故障排错21
第二部分:
网络服务器配置22
第三部分:
网络故障排错22
附件:
第一部分网络PT拓扑图23
网络组建及安全应用项目竞赛样题
第一部分:
网络组建及安全配置
独立完成此企业网络互联综合项目的配置,利用PT仿真完成项目的配置。
根据网络规划表及图中所示配置各设备IP地址、VLAN、配置模拟互联网部分的OSPF动态路由协议,保证互联网之间公网地址互相能够连通,配置R2、R3与R1路由器的VPN连接,同时各部门内部网络可以通过NAT访问公网上的服务器。
一、网络拓扑结构
下图是利用PT设计的网络连接拓扑图,设备的接口连接、地址及VLAN等参照本拓扑图和网络设备连接规划表来进行配置。
也可以参照本图利用PPT或VISO自行绘制网络拓扑图。
二、网络设备连接规划表
下表中标识了各设备的名称、互相连接接口、VLAN、IP地址等信息,配置过程中,要参照本表和上面的拓扑图来进行设置。
包括设备的名称,建议按表中所示来进行设置:
企业网络互联综合项目规划表
设备
接口范围
所属VLAN
IP地址或网段
连接设备
地址配置
备注
S1
F0/1-F0/10
VLAN101
192.168.1.0
PC
动态获取
S1
F0/11-F0/20
VLAN102
192.168.2.0
PC
动态获取
S1
—
VLAN1
192.168.11.1
—
—
远程管理
S2
F0/1-F0/10
VLAN101
192.168.1.0
PC
动态获取
S2
F0/11-F0/20
VLAN102
192.168.2.0
PC
动态获取
S2
—
VLAN1
192.168.11.2
—
—
远程管理
S3
F0/1-F0/10
VLAN103
192.168.3.0
PC
动态获取
S3
F0/11-F0/20
VLAN104
192.168.4.0
PC
动态获取
S3
—
VLAN1
192.168.12.1
—
—
远程管理
S4
F0/1-F0/10
VLAN103
192.168.3.0
PC
动态获取
S4
F0/11-F0/20
VLAN104
192.168.4.0
PC
动态获取
S4
—
VLAN1
192.168.12.2
—
—
远程管理
S5
F0/1-F0/10
VLAN201
192.168.201.0
PC
动态获取
S5
F0/11-F0/20
VLAN202
192.168.202.0
PC
动态获取
S6
F0/1-F0/10
VLAN201
192.168.201.0
PC
动态获取
S6
F0/11-F0/20
VLAN202
192.168.202.0
PC
动态获取
S7
F0/1-F0/23
—
192.168.251.0
PC
动态获取
S7
F0/24
—
—
R3:
F0/1
192.168.251.1
S8
F0/1-F0/24
—
192.168.251.0
PC
动态获取
S8
G1/1
—
—
S7:
G1/1
—
S3-1
G0/1
—
192.168.6.1
S3-2:
G0/1
192.168.6.2
S3-1
G0/2
—
192.168.7.1
S3-3:
G0/1
192.168.7.2
S3-1
F0/23
—
192.168.8.254
内网服务器
192.168.8.1
S3-1
F0/24
—
192.168.9.2
R1:
F0/1
192.168.9.1
S3-2
F0/20
—
192.168.5.254
无线AP
192.168.5.0
无线用户
S3-2
F0/21-F0/22
TRUNK+聚合
—
S1:
F0/23-24
—
S3-2
F0/23-F0/24
TRUNK+聚合
—
S2:
F0/23-24
—
S3-2
—
VLAN1
192.168.11.254
—
—
远程管理
S3-2
—
VLAN101
192.168.1.254
—
—
S3-2
—
VLAN102
192.168.2.254
—
—
S3-3
F0/21-F0/22
TRUNK+聚合
—
S3:
F0/23-24
—
S3-3
F0/23-F0/24
TRUNK+聚合
—
S4:
F0/23-24
—
S3-3
—
VLAN1
192.168.12.254
—
—
远程管理
S3-3
—
VLAN103
192.168.3.254
—
—
S3-3
—
VLAN104
192.168.4.254
—
—
R1
F0/0
—
112.1.1.2
RS2:
F0/1
112.1.1.1
RS1
F1/0
—
113.1.1.1
R3:
F0/0
113.1.1.2
RS1
F0/0
—
12.1.1.1
RS2:
F0/0
12.1.1.2
RS1
F0/1
—
14.1.1.1
RS4:
F0/1
14.1.1.4
RS3
F0/1
—
23.1.1.3
RS2:
F0/1
23.1.1.2
RS3
F0/0
—
24.1.1.3
RS4:
F0/0
24.1.1.4
RS3
F1/0
—
200.1.1.1
公网DNS
200.1.1.100
RS3
F1/1
—
222.1.1.1
公网WWW
222.1.1.100
RS4
F1/0
—
114.1.1.1
R2:
F0/0
114.1.1.2
R2
F0/1
—
192.168.203.1
S3-4:
F0/24
192.168.203.2
S3-4
G0/1
TRUNK
—
S5:
G1/1
—
S3-4
G0/2
TRUNK
—
S6:
G1/1
—
R3
F0/1
—
192.168.251.1
S7:
F0/24
—
三、各部分网络设备的配置
说明:
为了便于配置与理解,所有设备的密码都设置为“cisco123”,所有地址掩码都为24位!
命令中所有数字参数取最小数开始使用。
(一)模拟互联网部分的配置
1.模拟互联网部分的配置说明
(1)本部分中所有设备接口地址的掩码都采用24位,即255.255.255.0,设备名称也要配置一致,具体地址参见拓扑图或网络规划表。
(2)公网路由器RS1、RS2、RS3、RS4配置接口地址,配置动态路由OSPF,为了便于自动评分,需要注意的是:
进程号统一为1(routerospf1),区域号统一为0(area0)。
(3)公网DNS服务器要求为和www.a-进行域名地址解析,并配置静态的地址、网关、DNS(DNS配置为自己)。
(4)修改公网服务器中默认主页,将其中的两处“CiscoPacketTracer”都用“baidu”替换。
并为此服务器配置静态的地址、网关、DNS(公网中的200.1.1.100)。
(5)本部分的地址规划如下表所示:
企业网络互联综合项目—模拟互联网部分规划表
设备
接口范围
IP地址或网段
连接设备
地址配置
备注
RS1
F1/0
113.1.1.1
R3:
F0/0
113.1.1.2
RS1
F0/0
12.1.1.1
RS2:
F0/0
12.1.1.2
RS1
F0/1
14.1.1.1
RS4:
F0/1
14.1.1.4
RS2
F1/0
112.1.1.1
R1:
F0/0
112.1.1.2
RS3
F0/1
23.1.1.3
RS2:
F0/1
23.1.1.2
RS3
F0/0
24.1.1.3
RS4:
F0/0
24.1.1.4
RS3
F1/0
200.1.1.1
公网DNS
200.1.1.100
RS3
F1/1
222.1.1.1
公网WWW
222.1.1.100
RS4
F1/0
114.1.1.1
R2:
F0/0
114.1.1.2
公网DNS
以太网口
IP:
200.1.1.100;网关:
200.1.1.1;DNS:
200.1.1.100
公网WWW
以太网口
IP:
222.1.1.100;网关:
222.1.1.1;DNS:
200.1.1.100
2.模拟互联网部分的具体配置要点
(1)RS1配置要点:
●配置主机名为RS1
●配置各接口地址F0/0:
12.1.1.1;F0/1:
14.1.1.1;F1/0:
113.1.1.1
●配置OSPF动态路由协议,进程号为1,区域号为0,要求发布所有接口网络12.1.1.0、14.1.1.0、113.1.1.0
(2)RS2配置要点:
●配置主机名为RS2
●配置各接口地址F0/0:
12.1.1.2;F0/1:
23.1.1.2;F1/0:
112.1.1.1
●配置OSPF动态路由协议,进程号为1,区域号为0,要求发布所有接口网络12.1.1.0、23.1.1.0、112.1.1.0
(3)RS3配置要点:
●配置主机名为RS3
●配置各接口地址F0/0:
34.1.1.3;F0/1:
23.1.1.2;F1/0:
200.1.1.1;F1/1:
222.1.1.1
●配置OSPF动态路由协议,进程号为1,区域号为0,要求发布所有接口网络34.1.1.0、23.1.1.0、200.1.1.0、222.1.1.0
(4)RS4配置要点:
●配置主机名为RS4
●配置各接口地址F0/0:
34.1.1.4;F0/1:
14.1.1.4;F1/0:
114.1.1.1
●配置OSPF动态路由协议,进程号为1,区域号为0,要求发布所有接口网络34.1.1.0、14.1.1.0、114.1.1.0
(5)公网WWW服务器配置要点:
●配置IP为222.1.1.100,网关为222.1.1.1,DNS为200.1.1.100
●修改公网服务器中默认主页,将其中的两处“CiscoPacketTracer”都用“baidu”替换。
(6)公网DNS服务器配置要点:
●配置IP为200.1.1.100,网关为200.1.1.1,DNS为200.1.1.100
●设置DNS解析,为(222.1.1.100)和www.a-(112.1.1.6)进行域名地址解析。
注意:
互联网部分不能配置到A企业各部分内网私有网络的路由条目!
!
(二)A企业北京办事处部分的配置
1.A企业北京办事处部分的配置说明
(1)内部网络中的所有PC动态获取IP地址,同属于网段192.168.251.0,255.255.255.0。
这里的两台二层交换机只起到连接作用,不进行功能配置。
(2)交换机S7和S8通过千兆端口G1/1级联,实现内部的高速数据转发
(3)路由器R3配置DHCP,为内网PC动态分配IP、网关和DNS地址
(4)路由器R3配置NAT,基于接口公网接口的一个地址配置超载,并配置到公网的默认路由。
(5)路由器R3配置VPN连接到企业总部,仅允许办事处的内网PC(192.168.251.0)可以访问总部内的192.168.8.0网络,即总部内网服务器,以便于获取总部文档等资源。
企业网络互联综合项目—A企业北京办事处网络规划表
设备
接口范围
所属VLAN
IP地址或网段
连接设备
地址配置
备注
S7
F0/1-F0/23
—
192.168.251.0
PC
动态获取
S7
F0/24
—
—
R3:
F0/1
192.168.251.1
S8
F0/1-F0/24
—
192.168.251.0
PC
动态获取
S8
G1/1
—
—
S7:
G1/1
—
RS1
F1/0
—
113.1.1.1
R3:
F0/0
113.1.1.2
注意:
配置中由于自动评分,所以一些配置名称及列表号等项目要统一
1.R3上配置的DHCP地址池的名称为“pool251”
2.用于NAT转换的访问控制列表号用“101”,VPN的列表号为“102”
3.所有网段(路由、访问控制列表中的网络地址都采用明细网段)逐一列出,除默认路由外,都不要进行汇总
4.敏感数据流为192.168.251.0到192.168.8.0网络
5.配置IPSEC的VPN时,IKE过程中的策略号用1,即“cryptoisakmppolicy1”;认证方式使用预共享密钥即“authenticationpre-share”;加密算法采用3DES即“encryption3des”;摘要算法或称消息摘要算法采用SHA算法即“hashsha”(默认值);DH密钥交换生成材料的长度选择组1,即768位即“group1”(默认值);安全关联SA生存时间默认;预共享密钥为cisco123即“cryptoisakmpkeycisco123address112.1.1.2”其中112.1.1.2地址是VPN对端即总部路由器R1的公网地址。
6.配置IPSEC的VPN时,IPSEC过程中的转换集名为tran1、封装采用ESP、加密采用AES算法、摘要算法采用MD5,即“cryptoipsectransform-settran1esp-aesesp-md5-hmac”;定义加密图名为map1,序号为1即“cryptomapmap11ipsec-isakmp”;在映射图中指定关联的转换集为前面定义的tran1即“settransform-settran1”;在映射图中指定敏感数据流即“matchaddress102”(102为访问控制列表,定义的是192.168.251.0到192.168.8.0的网络流量),并设置IPSEC连接的对端为总部路由器R1的公网地址即“setpeer112.1.1.2”,最后要在R3的公网接口上应用这个map1,这里要在R3的F0/0接口上启用IPSEC的VPN,即“cryptomapmap1”。
注:
由于VPN配置部分的内容较为复杂,所以上面给出了VPN部分的配置
2.A企业北京办事处部分的具体配置要点
(1)S7配置要点:
●配置主机名为S7
(2)S8配置要点:
●配置主机名为S8
(3)R3配置要点:
●配置主机名为R3
●配置各接口地址F0/0:
113.1.1.2;F0/1:
192.168.251.1
●配置默认路由,下一跳指IP地址,不指接口
●配置DHCP,地址池名为“pool251”,为内网分配192.168.251.0255.255.255.0网段的地址,网关192.168.251.1,DNS服务器为200.1.1.100
●定义两个访问控制列表,一个用于NAT地址转换,列表号为101;另一个用于VPN定义敏感数据流,列表号为102。
在101列表中要对192.168.251.0到192.168.8.0的流量不能做NAT,所以要先拒绝掉,其余的192.168.251.0到任何其他地址的访问都要做NAT转换。
在102列表中要把192.168.251.0到192.168.8.0的流量定义为敏感数据流,即允许走VPN。
注意:
为了评分的准确性,同一列表号有多个条目时,建议按原地址从小到大进行添加各条目。
●关于IPSEC的VPN配置:
IKE过程中的策略号用1、认证方式使用预共享密钥、加密算法采用3DES、摘要算法SHA算法即(默认值)、DH密钥交换生成材料的长度选择组1(默认值)、安全关联SA生存时间默认;预共享密钥为cisco123、VPN对端地址为112.1.1.2。
●配置IPSEC的VPN时,IPSEC过程中的转换集名为tran1、封装采用ESP、加密采用AES算法、摘要算法采用MD5;定义加密图名为map1,序号为1;在映射图中指定关联的转换集为前面定义的tran1;在映射图中指定敏感数据流(102为访问控制列表),并设置IPSEC连接的对端为总部路由器R1的公网地址;在R3的公网接口上应用这个map1。
●定义基于接口的NAT超载转换,并分别在接口下定义好NAT内部与外部接口
(三)A企业上海分公司部分的配置
1.A企业上海分公司部分的配置说明
(1)内部网络中的所有PC动态获取IP地址,分为两个VLAN(VLAN201和202)其网段为192.168.201.0和192.168.202.0,由三层交换机动态分配地址、网关和DNS给下面的PC。
三层交换与路由器间为192.168.203.0网段。
这里需要配置三层交换机和两台二层交换机的VLAN、Trunk接口及三层交换机相关的IP地址等。
(2)交换机S5和S6通过千兆端口(Trunk模式)上联S3-4三层交换机,实现内部的高速数据转发。
二层交换机S5、S6上分别划分VLAN201和VLAN202。
由三层交换机S3-4为下联PC动态分配地址、网关、DNS。
(3)路由器R2配置NAT,基于公网接口的4个地址(114.1.1.2-5)配置超载
(4)路由器R2配置到公网的默认路由和回指路由;并配置VPN连接到企业总部,仅允许分公司的内网PC(192.168.201.0、192.168.202.0和192.168.203.0)可以访问总部内的192.168.8.0网络,即总部内网服务器,以便于获取总部文档等资源。
企业网络互联综合项目—A企业上海分公司网络规划表
设备
接口范围
所属VLAN
IP地址或网段
连接设备
地址配置
备注
S5
F0/1-F0/10
VLAN201
192.168.201.0
PC
动态获取
S5
F0/11-F0/20
VLAN202
192.168.202.0
PC
动态获取
S6
F0/1-F0/10
VLAN201
192.168.201.0
PC
动态获取
S6
F0/11-F0/20
VLAN202
192.168.202.0
PC
动态获取
RS4
F1/0
—
114.1.1.1
R2:
F0/0
114.1.1.2
R2
F0/1
—
192.168.203.1
S3-4:
F0/24
192.168.203.2
S3-4
G0/1
TRUNK
—
S5:
G1/1
—
S3-4
G0/2
TRUNK
—
S6:
G1/1
—
S3-4
—
VLAN201
192.168.201.254
—
—
S3-4
—
VLAN202
192.168.202.254
—
—
注意:
配置中由于自动评分,所以一些配置名称及列表号等项目要统一
1.S3-4上配置的DHCP地址池的名称为“pool201”和“pool202”
2.R2用于NAT转换的访问控制列表号用“101”,VPN的列表号为“102”
3.R2所有网段(路由、访问控制列表中的网络地址都采用明细网段)逐一列出,除默认路由外,都不要进行汇总
4.R2中敏感数据流为192.168.201.0、192.168.202.0和192.168.203.0到192.168.8.0网络
5.R2配置IPSEC的VPN时,IKE过程中的策略号用1,即“cryptoisakmppolicy1”;认证方式使用预共享密钥即“authenticationpre-share”;加密算法采用3DES即“encryption3des”;摘要算法或称消息摘要算法采用SHA算法即“hashsha”(默认值);DH密钥交换生成材料的长度选择组1,即768位即“group1”(默认值);安全关联SA生存时间默认;预共享密钥为cisco123即“cryptoisakmpkeycisco123address112.1.1.2”其中112.1.1.2地址是VPN对端即总部路由器R1的公网地址。
6.R2配置IPSEC的VPN时,IPSEC过程中的转换集名为tran1、封装采用ESP、加密采用AES算法、摘要算法采用MD5,即“cryptoipsectransform-settran1esp-aesesp-md5-hmac”;定义加密图名为map1,序号为1即“cryptomapmap11ipsec-isakmp”;在映射图中指定关联的转换集为前面定义的tran1即“settransform-settran1”;在映射图中指定敏感数据流即“matchaddress102”(102为访问控制列表,定义的是192.168.201.0、192.168.202.0和192.168.203.0到192.168.8.0的网络流量),并设置IPSEC连接的对端为总部路由器R1的公网地址即“setpeer112.1.1.2”,最后要在R2的公网接口上应用这个map1,这里要在R2的F0/0接口上启用IPSEC的VPN,即“cryptomapmap1”。
注:
由于VPN配置部分的内容较为复杂,所以上面给出了VPN部分的配置
2.A企业上海分公司部分的配置要点
(1)S5配置要点:
●配置主机名为S5
●将FastEthernet0/1到FastEthernet0/10接口加入VLAN201
●将FastEthernet0/1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 吉林省 高职 院校 技能 大赛 网络 组建 安全 应用 项目