1500字范文,内容丰富有趣,写作好帮手!
1500字范文 > 网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H

网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H

时间:2022-06-05 07:09:50

相关推荐

网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H

网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H卷]AC/AP/EG部分答案详解

全国职业技能大赛网络系统管理赛项相较再次做出改动,Linux部分从之前的Debian又换回了CentOS,不过相应增加了UOS国产操作系统。

再怎么变比赛的东西也就那么多,希望大家都能勇于动手尝试,多多摸索,愿大家都能取得一个理想的成绩!

交流共享资料群号:926132419

这是锐捷网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H卷]AC/AP/EG部分答案

相关链接:

锐捷网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H卷]路由交换部分答案详解

3.无线网络基础部署

分公司使用EG1作为无线用户和无线FIT AP的DHCP 服务器;

service dhcp

ip dhcp excluded-address 192.1.50.252 192.1.50.254

ip dhcp excluded-address 192.1.60.252 192.1.60.254

!

ip dhcp pool AP

option 138 ip 10.2.0.12

network 192.1.50.0 255.255.255.0

default-router 192.1.50.254

!

ip dhcp pool yonghu

network 192.1.60.0 255.255.255.0

default-router 192.1.60.254

创建分公司内网 SSID 为 Ruijie_Fit_XX(XX现场提供),WLAN ID 为1,AP-Group为Ruijie,内网无线用户关联SSID后可自动获取VLAN60地址。

为降低AC性能压力,Fit AP统一采用本地转发模式;

FW-WS6008-VAC(config)#wlan-config 1 Ruijie_Fit_1FW-WS6008-VAC(config-wlan)#TUnnel LOcalFW-WS6008-VAC(config-wlan)#exiFW-WS6008-VAC(config)#ap-group RuijieFW-WS6008-VAC(config-group)#interface-mapping 1 60 ap-wlan-id 1FW-WS6008-VAC(config-group)#tunnel local wlan 1 vlan 60FW-WS6008-VAC(config-group)#exi

4.无线安全部署

连接Fit AP的无线用户接入无线网络时采用WPA2加密方式,加密密码为XX(现场提供);

FW-WS6008-VAC(config)#wlansec 1FW-WS6008-VAC(config-wlansec)#security rsn enable FW-WS6008-VAC(config-wlansec)#security rsn ciphers aes enable FW-WS6008-VAC(config-wlansec)#security rsn akm psk enable FW-WS6008-VAC(config-wlansec)#security rsn akm psk set-key ascii 12345678

限制AP的每个射频卡最大带点人数为16人;

调整2.4G频段射频卡powerlocal功率数值为20,5.8G频段射频卡powerlocal功率数值为100,尽量降低同频干扰带来的影响;

调整5.8G射频卡无线频率带宽至40MHz,增大数据传输带宽;

为保证终端走到AP覆盖的边缘区域,终端能够及时发起漫游,调整Coverage-area-control功率参数:5.8G 的Coverage-area-control功率调整为17db, 2.4G 的Coverage-area-control功率调整为10db;

FW-WS6008-VAC(config)#ap-config 5869.6cac.fd4fYou are going to config AP(5869.6cac.fd4f), which is online now.FW-WS6008-VAC(config-ap)#ap-name FZ1-AP520-AP2The AP(FZ1-AP520-AP2) is on line.FW-WS6008-VAC(config-ap)#ap-group RuijieFW-WS6008-VAC(config-ap)#sta-limit 16 radio 1FW-WS6008-VAC(config-ap)#sta-limit 16 radio 2FW-WS6008-VAC(config-ap)#power local 20 radio 1FW-WS6008-VAC(config-ap)#power local 100 radio 2FW-WS6008-VAC(config-ap)#coverage-area-control 10 radio 1FW-WS6008-VAC(config-ap)#coverage-area-control 17 radio 2FW-WS6008-VAC(config-ap)#chan-width 40 radio 2FW-WS6008-VAC(config-ap)#ap-config 5869.6cd6.8fc5You are going to config AP(5869.6cd6.8fc5), which is online now.FW-WS6008-VAC(config-ap)#ap-name FZ1-AP520-01The AP(FZ1-AP520-01) is on line.FW-WS6008-VAC(config-ap)#ap-name FZ1-AP520-AP1The AP(FZ1-AP520-AP1) is on line.FW-WS6008-VAC(config-ap)#ap-group RuijieFW-WS6008-VAC(config-ap)# sta-limit 16 radio 1FW-WS6008-VAC(config-ap)# sta-limit 16 radio 2FW-WS6008-VAC(config-ap)# power local 20 radio 1FW-WS6008-VAC(config-ap)# power local 100 radio 2FW-WS6008-VAC(config-ap)# coverage-area-control 10 radio 1FW-WS6008-VAC(config-ap)# coverage-area-control 17 radio 2FW-WS6008-VAC(config-ap)# chan-width 40 radio 2

关闭低速率(11b/g 1M、2M、5M,11a 6M、9M)应用接入。

FW-WS6008-VAC(config)#ac-controller FW-WS6008-VAC(config-ac)#802.11a network rate 6 disabled FW-WS6008-VAC(config-ac)#802.11a network rate 9 disabled FW-WS6008-VAC(config-ac)#802.11b network rate 1 disabled FW-WS6008-VAC(config-ac)#802.11b network rate 2 disabled FW-WS6008-VAC(config-ac)#802.11b network rate 5 disabled FW-WS6008-VAC(config-ac)#802.11g network rate 5 disabled FW-WS6008-VAC(config-ac)#802.11g network rate 2 disabled FW-WS6008-VAC(config-ac)#802.11g network rate 1 disabled

出口NAT部署

具体配置参数如下:

出口网关上进行NAT配置实现机构内网终端及服务器均可访问互联网,通过NAPT方式将内网IP地址转换到互联网接口上;

EG1:

FZ1-EG2000-EG1(config)#ip nat pool nat_pool prefix-length 24FZ1-EG2000-EG1(config-ipnat-pool)# address interface GigabitEthernet 0/4 match interface GigabitEthernet 0/4 FZ1-EG2000-EG1(config)# ip nat inside source list 110 pool nat_pool overloadFZ1-EG2000-EG1(config)#ip access-list extended 110FZ1-EG2000-EG1(config-ext-nacl)# 10 permit ip 192.1.10.0 0.0.0.255 any FZ1-EG2000-EG1(config-ext-nacl)# 20 permit ip 192.1.20.0 0.0.0.255 any FZ1-EG2000-EG1(config-ext-nacl)# 30 permit ip 192.1.50.0 0.0.0.255 any FZ1-EG2000-EG1(config-ext-nacl)# 40 permit ip 192.1.60.0 0.0.0.255 any FZ1-EG2000-EG1(config-ext-nacl)#int gi0/1FZ1-EG2000-EG1(config-if-GigabitEthernet 0/1)#ip nat in FZ1-EG2000-EG1(config-if-GigabitEthernet 0/1)#int gi0/2FZ1-EG2000-EG1(config-if-GigabitEthernet 0/2)#ip nat in FZ1-EG2000-EG1(config-if-GigabitEthernet 0/2)#int gi0/4FZ1-EG2000-EG1(config-if-GigabitEthernet 0/4)#ip nat outside

EG2:

FW-EG2000-EG2(config)#ip access-list ex 110FW-EG2000-EG2(config-ext-nacl)#permit ip 172.16.0.0 0.0.3.255 anyFW-EG2000-EG2(config-ext-nacl)#exitFW-EG2000-EG2(config)#ip nat pool nat_pool prefix-length 24FW-EG2000-EG2(config-ipnat-pool)# address interface GigabitEthernet 0/4 match interface GigabitEthernet 0/4 FW-EG2000-EG2(config)#int gi0/1FW-EG2000-EG2(config-if-GigabitEthernet 0/1)#ip nat in FW-EG2000-EG2(config-if-GigabitEthernet 0/1)#int gi0/4FW-EG2000-EG2(config-if-GigabitEthernet 0/4)#ip nat out

出口网关EG1上配置,使交换S1(192.XX.100.1)设备的Telnet服务可以通过互联网被访问,将其地址映射至运营商线路上,映射地址为11.1.2.10,映射端口23333。

EG1:

FZ1-EG2000-EG1(config)# ip nat in source static tcp 192.1.100.1 23 11.1.2.10 23333

Web Portal用户认证部署

在网关EG1上启用Web Portal认证服务,认证用户名密码均为user1、user2;

有线用户需进行WEB认证访问互联网;

无线用户不需在EG上进行WEB认证即可访问互联网。

应用流量控制部署

EG1针对内网访问互联网WEB流量限速每IP 1000Kbps,内网WEB总流量不超过20Mbps,通道名称定义为WEB。

用户行为策略部署

EG1基于网站访问、邮件收发、IM聊天、论坛发帖、搜索引擎多应用启用审计功能;

EG1周一到周六工作时间09:00—17:00(命名为work)阻断并审计P2P应用软件使用,审计策略名称定义为P2P。

VPN部署

为了实现总部服务器区与分支机构互访数据的安全性,针对来往数据使用VPN技术进行安全保障,具体规划如下:

EG1与EG2出口网关间启用GRE Over IPSec VPN嵌套功能;

GRE隧道内部承载OSPF协议,使其总分机构间内网连通;

IPSec使用静态点对点模式,esp传输模式封装协议,isakmp策略定义加密算法采用3des,散列算法采用md5,预共享密码为 ruijie,DH使用组2。转换集myset定义加密验证方式为 esp-3des esp-md5-hmac ,感兴趣流ACL编号为103,加密图定义为mymap;

EG1:

FZ1-EG2000-EG1(config)#ip access-list ex 103FZ1-EG2000-EG1(config-ext-nacl)#permit ip 11.1.2.10 0.0.0.0 11.1.1.10 0.0.0.0FZ1-EG2000-EG1(config-ext-nacl)#exitFZ1-EG2000-EG1(config)#crypto isakmp key 0 ruijie address 11.1.1.10FZ1-EG2000-EG1(config)#crypto isakmp policy 1FZ1-EG2000-EG1(isakmp-policy)#au pre-shareFZ1-EG2000-EG1(isakmp-policy)#ha md5FZ1-EG2000-EG1(isakmp-policy)#encryption 3desFZ1-EG2000-EG1(isakmp-policy)#group 2FZ1-EG2000-EG1(isakmp-policy)#exitFZ1-EG2000-EG1(config)#crypto ipsec transform-set myset esp-3des esp-md5-hmacFZ1-EG2000-EG1(cfg-crypto-trans)#exitFZ1-EG2000-EG1(config)#crypto map mymap 10 ipsec-isakmpFZ1-EG2000-EG1(config-crypto-map)#match address 103FZ1-EG2000-EG1(config-crypto-map)#set transform-set mysetFZ1-EG2000-EG1(config-crypto-map)#set peer 11.1.1.10FZ1-EG2000-EG1(config-crypto-map)#int gi0/4FZ1-EG2000-EG1(config-if-GigabitEthernet 0/4)#crypto map mymapEG1(config)#int tunn 0EG1(config-if-Tunnel 0)#tun source 11.1.2.10EG1(config-if-Tunnel 0)#tun destination 11.1.1.10EG1(config-if-Tunnel 0)#ip address 11.1.5.2 30EG1(config-if-Tunnel 0)#rou ospf 30EG1(config-router)#network 11.1.5.2 0.0.0.3 a 0

EG2:

FW-EG2000-EG2(config)#ip access-list ex 103FW-EG2000-EG2(config-ext-nacl)#permit ip 11.1.1.10 0.0.0.0 11.1.2.10 0.0.0.0FW-EG2000-EG2(config-ext-nacl)#crypto isakmp key 0 ruijie address 11.1.2.10FW-EG2000-EG2(config)#crypto isakmp policy 1 FW-EG2000-EG2(isakmp-policy)#au pre-share FW-EG2000-EG2(isakmp-policy)#ha md5 FW-EG2000-EG2(isakmp-policy)#encryption 3des FW-EG2000-EG2(isakmp-policy)#group 2FW-EG2000-EG2(isakmp-policy)# crypto ipsec transform-set myset esp-3des esp-md5-hmac FW-EG2000-EG2(cfg-crypto-trans)#exitFW-EG2000-EG2(config)#crypto map mymap 10 ipsec-isakmp FW-EG2000-EG2(config-crypto-map)#match address 103FW-EG2000-EG2(config-crypto-map)#set transform-set mysetFW-EG2000-EG2(config-crypto-map)#set peer 11.1.2.10FW-EG2000-EG2(config-crypto-map)#int gi0/4FW-EG2000-EG2(config-if-GigabitEthernet 0/4)#crypto map mymapEG2(config)#int tunn 0EG2(config-if-Tunnel 0)#tun sou 11.1.1.10EG2(config-if-Tunnel 0)#tun des 11.1.2.10EG2(config-if-Tunnel 0)#ip ad 11.1.5.1 30EG2(config-if-Tunnel 0)#rou ospf 10EG2(config-router)#network 11.1.5.0 0.0.0.3 a 0

各办事处通过PC桌面SSLVPN客户端访问总部服务器区发布资源,访问地址为https://11.1.1.10,拨入客户端获取地址为10.10.10.0/24,DNS为8.8.8.8,隧道资源名称为Server包含172.16.0.0/22与10.2.0.12,登录用户名密码均为user1、user2。

相关链接

锐捷“全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题A卷(软件定义网络部分答案参考)

锐捷“全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题B卷(软件定义网络部分答案参考)

锐捷“全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题C卷(软件定义网络部分答案参考)

锐捷“全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题D卷(软件定义网络部分答案参考)

锐捷“全国职业院校技能大赛”高职组计算机网络应用竞赛竞赛样题E~J卷(软件定义网络部分答案参考)

关于锐捷网络技能大赛软件定义网络部分题目分析与探讨

下面三个都开源在Github上 对参加网络技能大赛的同学帮助较大

希望看到的人能给我点个star 给予更多同学帮助 谢谢大家

锐捷网络技能大赛使用到的公共资料

全国各省市网络技能大赛比赛样题/评分标准/解题过程

课程设计与毕业设计

网络技能大赛-国赛真题[全国职业技能大赛高职组计算机网络应用赛项真题-H卷]AC/AP/EG部分答案详解

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。