Bootstrap

2022年全国职业院校技能大赛:网络系统管理项目-样题4 全套视频讲解含无线地勘

本人指导高职技能大赛《网络系统管理》赛项的老师,本人由于录制视频花费了大量的时间和精力,总结知识点的答题技巧和提高搭建速度,本人将录制的视频公布出来,希望能够帮助更多参赛选手。由于本人水平有限,若视频中对知识点的理解或表述有误请批评指正,让我们一起学习,共同进步。(本人每套样题三个半小时全套可以做完,有独特的方法和见解,私信可送免费资料)

2022年全国职业院校技能大赛

网络系统管理赛项

模块A:网络构建

(样题4)

目录

任务描述........................................................... 3

任务清单........................................................... 3

(一)基础配置..................................................... 3

(二)有线网络配置................................................. 3

(三)无线网络配置................................................. 4

(四)出口网络配置................................................. 6

附录1:拓扑图...................................................... 7

附录2:地址规划表.................................................. 8

                                                

任务描述

CII集团公司业务不断发展壮大,为适应IT行业技术飞速发展,满足公司业务发展需要,集团公司决定建设北京本部、广州及吉林分部的信息化网络。你做为火星公司网络工程师前往CII集团完成网络规划与建设任务。

任务清单

(一)基础配置

1.根据附录1拓扑图及附录2地址规划表,配置设备接口信息。

2.所有交换机和无线控制器开启SSH服务,用户名密码分别为admin、admin1234;密码为明文类型,特权密码为admin。

3.S7设备配置SNMP功能,向主机172.16.0.254发送Trap消息版本采用V2C,读写的Community为“Test”,只读的Community为“public”,开启Trap消息。

(二)有线网络配置

1.在全网Trunk链路上做VLAN修剪。

2.在S5、S6的Gi0/10-Gi0/15端口上启用端口保护。

3.在S5、S6连接PC机端口上开启Portfast和BPDUguard防护功能。

4.在S6上连接PC的接口开启BPDU防环,检测到环路后处理方式为 Shutdown-Port,并设置接口为边缘端口。

5.如果端口被 BPDU Guard检测进入 Err-Disabled状态,再过 300 秒后会自动恢复(基于接口部署策略),重新检测是否有环路。

6.在S6交换机部署DHCP Snooping功能。

7.S6交换机部署端口安全,接口Gi0/13只允许PC2通过。

8.在S3、S4、S6上配置MSTP防止二层环路;要求所有数据流经过S4转发,S4失效时经过S3转发。region-name为test;revision版本为1;S3作为实例中的从根, S4作为实例中的主根;主根优先级为4096,从根优先级为8192。

9.在S3和S4上配置VRRP,实现主机的网关冗余,所配置的参数要求如表1;S3、S4各VRRP组中高优先级设置为150,低优先级设置为120。

表1 S3和S4的VRRP参数表

VLAN

VRRP备份组号(VRID)

VRRP虚拟IP

VLAN10

10

193.1.10.254

VLAN20

20

193.1.20.254

VLAN30

30

193.1.30.254

VLAN40

40

193.1.40.254

VLAN100(交换机间)

100

193.1.100.254

10.S1和S2设置为虚拟化,S1和S2间的Te0/51-52端口作为VSL链路,其中S2为主,S1为备;规划S1和S2间的Gi0/48端口作为BFD双主机检测链路;主设备:Domain id:1,switch id:2,priority 150, description: S6000-2;备设备:Domain id:1,switch id:1,priority 120, description: S6000-1。

11.R1、S1/S2、AC1、AC2间运行OSPF,进程号为10;EG1、S3、S4间运行OSPF,进程号为10;S5、EG2使用静态路由。

12.要求业务网段中不出现协议报文;所有路由协议都发布具体网段;需要发布Loopback地址。

13.优化OSPF相关配置,以尽量加快OSPF收敛;广州分部需要重分发默认路由到OSPF中;本部出口路由器R1上不允许配置默认路由,但需要让本部所有设备都学习到指向R1的默认路由;重发布路由进OSPF中使用类型1。

14.R1、R2、R3间部署IBGP,AS号为100, 使用Loopback接口建立Peer,建立全互联的IBGP邻居。

15.二级运营商通告EG1、EG2的直连网段到BGP中,实现R1能够访问到EG1、EG2的外网接口。

16.可通过修改OSPF 路由COST达到分流的目的,且其值必须为5或10;广州分部有线IPV4用户与互联网互通主路径规划为:S6-S4-EG1;主链路故障时可无缝切换到备用链路上。

17.S6的Gi0/5至Gi0/16接口入方向设置接口限速,限速10Mbps,猝发流量1024 kbytes;R3服务节点在带宽为2Mbps的S3/0接口做流量整形。

18.R3服务节点在G0/0接口做流量监管,上行报文流量不能超过10Mbps,Burst-normal为1M bytes, Burst-max为2M bytes如果超过流量限制则将违规报文丢弃。

(三)无线网络配置

CII集团公司拟投入12万元(网络设备采购部分),项目要求重点覆盖楼层、走廊和办公室。平面布局如图1所示。

图1 平面布局图

1.绘制AP点位图(包括:AP型号、编号、信道等信息,其中信道采用2.4G的1、6、11三个信道进行规划)。

2.使用无线地勘软件,输出AP点位图的2.4G频道的信号仿真热图(仿真信号强度要求大于-65db)。

3.根据表2无线产品价格表,制定该无线网络工程项目设备的预算表。

表2 无线产品价格表

产品型号

产品特征

传输速率
(2.4G/最大)

推荐/最大带点数

功率

价格(元)

AP1

双频双流

300M/1.167G

32/256

100mw

6000

AP2

双频双流

300M/600M

32/256

100mw

11000

AP3

单频单流

150M

12/32

60mw

2500

线缆1

10米馈线

N/A

N/A

N/A

1600

线缆2

15米馈线

N/A

N/A

N/A

2400

天线

双频单流/单频单流

N/A

N/A

N/A

500

Switch

24口POE交换机

N/A

N/A

240w

15000

AC

无线控制器

6*1000M

32/200

40w

50000

4.使用EG1作为广州分部无线用户和无线AP的DHCP 服务器,使用S5作为吉林分部无线用户和无线AP的DHCP服务器。

5.创建广州分部内网 SSID 为 Test-GZ_XX(XX现场提供),WLAN ID 为1,AP-Group为GZ,内网无线用户关联SSID后可自动获取地址。创建吉林分部内网 SSID 为 Test-JL_XX(XX现场提供),WLAN ID 为2,AP-Group为JL,内网无线用户关联SSID后可自动获取地址。

6.本部AC2为主用,AC1为备用。AP与AC1、AC2均建立隧道,当AP与AC2失去连接时能无缝切换至AC1并提供服务。

7.广州分部无线用户接入无线网络时需要采用WPA2加密方式,加密密码为XX(现场提供);启用白名单校验,仅放通PC2无线终端。

8.要求内网无线网络均启用本地转发模式; 对WLAN ID 2下的每个用户的下行平均速率为 800KB/s ,突发速率为1600KB/s。

9.吉林分部每AP最大带点人数为30人;广州分部通过时间调度,要求每周一至周五的21:00至23:30期间关闭无线服务。

(四)出口网络配置

1.EG1、EG2、R1进行NAT配置实现本部与各分部的所有用户(ACL 110)均可访问互联网,通过NAPT方式将内网用户IP地址转换到互联网接口上。

2.EG2部署全局流表防火墙,ACL(编号为102)放通所有IP到本设备外网接口的ICMP、Telnet协议; 放通内网AP及终端IP到外网所有资源的访问; 根据上下文要求放通设备已启用的功能协议端口。

3.EG1针对访问外网WEB流量限速每IP 1000Kbps,内网WEB总流量不超过50Mbps;

4.使用IPSec对本部到各分部的数据流进行加密。要求使用动态隧道主模式,安全协议采用esp协议,加密算法采用3des,认证算法采用md5,以IKE方式建立IPsec SA。在R1上配置ipsec加密转换集名称为myset;动态ipsec加密图名称为dymymap;预共享密钥为明文123456;静态的ipsec加密图mymap。

5.在 EG1和EG2上配置ACL编号为101;静态的ipsec加密图mymap;预共享密钥为明文123456。

附录1:拓扑图

附录2:地址规划表

设备

接口或VLAN

VLAN名称

二层或三层规划

说明

S1/S2

VLAN20

Xiaoshou

192.1.20.254/24

销售部

VLAN30

Caiwu

192.1.30.254/24

财务部

Vlan100

Manage

192.1.100.254/24

管理与互联VLAN

Gi1/0/1

 

10.1.0.9/30

AG1

Gi2/0/1

 

10.1.0.9/30

AG1

Gi1/0/2

Trunk

AG2

Gi2/0/2

Trunk

AG2

Gi1/0/3

Trunk

AG3

Gi2/0/3

Trunk

AG3

Gi1/0/4

Trunk

AG4

Gi2/0/4

Trunk

AG4

LoopBack 0

 

11.1.0.31/32

 

S7

VLAN20

Xiaoshou

Gi0/13至Gi0/16

销售部

VLAN30

Caiwu

Gi0/17至Gi0/20

财务部

Vlan100

Manage

192.1.100.1/24

管理与互联VLAN

Gi0/1

Trunk

AG1

Gi0/2

Trunk

AG1

AC1

LoopBack 0

 

11.1.0.21/32

 

Vlan100

Manage

192.1.100.2/24

管理与互联VLAN

AC2

LoopBack 0

 

11.1.0.22/32

 

Vlan100

Manage

192.1.100.3/24

管理与互联VLAN

S6

VLAN10

AP

Gi0/1至Gi0/4

Native vlan

VLAN20

Xiaoshou

Gi0/5至Gi0/8

销售部

VLAN30

Caiwu

Gi0/9至Gi0/12

财务部

VLAN40

Shichang

Gi0/13至Gi0/16

市场部

VLAN100

Manage

193.1.100.1/24

设备管理VLAN

S3

VLAN10

AP

193.1.10.252/24

AP

VLAN20

Xiaoshou

193.1.20.252/24

销售部无线用户

VLAN30

Caiwu

193.1.30.252/24

财务部

VLAN40

Shichang

193.1.40.252/24

市场部

VLAN100

Manage

193.1.100.252/24

设备管理VLAN

Gi0/1

Trunk

 

 

Gi0/13

Trunk

 

AG1成员口

Gi0/14

Trunk

 

AG1成员口

Gi0/24

 

10.1.0.1/30

 

LoopBack 0

 

11.1.0.33/32

 

S4

VLAN10

AP

193.1.10.253/24

AP

VLAN20

Xiaoshou

193.1.20.253/24

销售部无线用户

VLAN30

Caiwu

193.1.30.253/24

财务部

VLAN40

Shichang

193.1.40.253/24

市场部

VLAN100

Manage

193.1.100.253/24

设备管理VLAN

Gi0/1

Trunk

 

 

Gi0/13

Trunk

 

AG1成员口

Gi0/14

Trunk

 

AG1成员口

Gi0/24

 

10.1.0.5/30

 

LoopBack 0

 

11.1.0.34/32

 

EG1

Gi0/1

 

10.1.0.2/30

 

Gi0/2

 

10.1.0.6/30

 

Gi0/3

 

10.1.0.17/30

 

LoopBack 0

 

11.1.0.11/32

 

S5

VLAN10

AP

194.1.10.254/24

AP

Gi0/1-4

Native vlan

VLAN20

Wireless

194.1.20.254/24

无线用户

Gi0/24

 

10.1.0.13/30

 

LoopBack 0

 

11.1.0.35/32

EG2

Gi0/1

 

10.1.0.14/30

 

Gi0/3

 

10.1.0.21/30

 

LoopBack 0

 

11.1.0.12/32

 

R1

Gi1/0

 

12.1.0.1/24(VLAN20)

 

Gi1/1

 

13.1.0.1/24(VLAN30)

 

VLAN10

10.1.0.10/30

Gi1/2、Gi1/3

LoopBack 0

 

11.1.0.1/32

 

R2

Fa1/0

 

12.1.0.2/24(VLAN20)

 

Fa1/1

 

14.1.0.2/24(VLAN40)

 

Gi0/0

10.1.0.18/30

 

LoopBack 0

 

11.1.0.2/32

 

R3

Fa1/1

 

14.1.0.3/24(VLAN40)

 

Fa1/0

 

13.1.0.3/24(VLAN30)

 

Gi0/0

10.1.0.22/30

 

LoopBack 0

 

11.1.0.3/32

 

;