【2019年公司技术比武实操题】
惨败。
一切不利的结果,都是由于当事人的能力不足导致的。
需要学得东西还有很多很多。
记录一下题目,方便查阅。
拓扑
题目
根据拓扑图完成下列配置:
- 考试使用 CRT 工具记录会话,保存文件名为考生考号。
- SW2 到 R1 之间使用光纤互联,模块及光纤跳线自选。
- 在 SW1 上创建 Vlan10,地址为 192.168.10.0/24,网关为
192.168.10.252;在 SW2 上创建 Vlan10,地址为 192.168.10.0/24,网关为
192.168.10.253。 - 在 SW1 上配置 DHCP 服务,使 PC1 自动获取 VLAN10 的地址,所获取地址范围
为 192.168.10.40—192.168.10.50。 - SW1、SW2 之间使用 VRRP,其中 vlan10 工作在备份组 1,SW1 为 master,虚
拟网关地址为 192.168.10.254;设置监控 SW1 到 R1 的上行链路,如上行链
路中断 SW1 切换为 Backup。 - R1 与 R2 之间采用 MPLS L3VPN,设备角色为 CPE,RD 值为 1:1,VPN 实例名
为 DS,将相关接口及路由协议划入该实例。 - 在 R2 上配置 Loopback 0 接口,地址为 192.168.40.1/32。
- SW1、SW2、R1 之间采用 RIP 协议 V2 版本,发布精确网段;R1、R2 之间采用
IS-IS 协议。 - 测试 PC1 与 Loopback 0 接口的连通性。
- 在 R2 上设置 Agent 使用 SNMP 协议,版本为 v3,SNMPv3 用户名为
admin,用户权限为 network-admin,认证算法为 SHA-1,认证密码为
dssc。开启 SNMP 告警功能,设置接收 SNMP 告警信息的目的主机 IP 地址为
8.8.8.8 ,配置安全认证参数为 admin。 - 在 R2 上配置 SSH 登录,用户名为 admin,密码为 admin,配置用户为最大权
限。 - 在防火墙上配置 NAT,将 R2 上 10.126.0.13 地址的 22 端口公布在互联网区
转换为 3000 端口,对外提供服务的地址为防火墙 ETH3 接口地址,设置安全
策略仅允许所有互联网用户在 16 日之前(包含 16 日)登录 R2,并使用 PC2
登录测试。(防火墙不得手动配置路由)。 - 在 PC1 上设置,将 windows 密码策略按如下要求进行配置:密码长度最短为
8 位;口令不重复的次数为 5 次;每 3 个月修改一次密码。 - 在 PC1 上设置,通过远程桌面方式登录到本机的账号,不活动断开时间为
20 分钟。 - 15.在 PC1 上设置注册表,将远程桌面登录的端口号由 3389 改为 11111。
答案
考试使用CRT工具记录会话,保存文件名为考生考号。
SW2到R1之间使用光纤互联,模块及光纤跳线自选。
SW2:
1 | interface GigabitEthernet1/0/49 |
R1:
1 | interface GigabitEthernet2/0/3 |
全局互联地址见拓扑图。
R1与R2之间采用三层静态链路聚合互联。
R1:
1 | interface Route-Aggregation1 |
R2:
1 | interface Route-Aggregation1 |
- 在SW1上创建Vlan10,地址为192.168.10.0/24,网关为192.168.10.252;在SW2上创建Vlan10,地址为192.168.10.0/24,网关为192.168.10.253。*(5题6题配置在一起)*
SW1:
1 | vlan 10 |
SW2:
1 | vlan 10 |
- SW1、SW2之间使用VRRP,其中vlan10工作在备份组1,SW1为master,虚拟网关地址为192.168.10.254;设置监控SW1到R1的上行链路,如上行链路中断SW1切换为Backup。
SW1:
1 | track 1 interface GigabitEthernet1/0/48 |
- R1与R2之间采用MPLS L3VPN,设备角色为CPE,RD值为1:1,VPN实例名为DS,将相关接口及路由协议划入该实例。
R1、R2:
1 | ip vpn-instance DS |
R1、R2的所有接口配置
1 | ip binding vpn-instance DS |
- 在R2上配置Loopback 0接口,地址为192.168.40.1。
1 | interface LoopBack0 |
- SW1、SW2、R1之间采用RIP协议V2版本,发布精确网段;R1、R2之间采用IS-IS协议。
SW1:
1 | rip 1 |
SW2:
1 | rip 1 |
R1:
1 | rip 1 vpn-instance DS |
R2:
1 |
|
- 测试PC1与Loopback 0接口的连通性。
在PC1上Ping 192.168.40.1
- 在R2 上设置Agent 使用SNMP协议,版本为v3,SNMPv3 用户名为 admin,用户权限为network-admin,认证算法为SHA-1,认证密码为dssc。开启SNMP 告警功能,设置接收SNMP告警信息的目的主机IP地址为8.8.8.8 ,配置安全认证参数为admin。
1 | snmp-agent sys-info version v3 |
- 在R2上配置SSH登录,用户名为admin,密码为admin。
1 | ssh server enable |
- 在防火墙上配置NAT,将R2上10.126.0.13地址的22端口公布在互联网区转换为3000端口,设置安全策略仅允许所有互联网用户在16日之前(包含16日)登录R2,并使用PC2 登录测试。(防火墙不得手动配置路由)
ETH2、ETH3配置接口地址
创建10.126.0.13主机地址,创建防火墙ETH3接口主机
创建时间资源,创建3000端口服务资源。
目的地址转换,源地址any,目的地址是222.99.0.2,服务3000,转换为地址10.126.0.13,转换端口为22
配置访问控制,源地址any,目的地址10.126.0.13,服务any,高级选项选择创建的时间资源。