网站建设想法深圳人才市场

当前位置: 首页 > news >正文

网站建设想法,深圳人才市场,wordpress 主页html,正能量网站下载2022年山东省职业院校技能大赛 网络搭建与应用赛项 第二部分
网络搭建与安全部署服务器配置及应用 竞赛说明#xff1a; 一、竞赛内容分布 竞赛共分二个模块#xff0c;其中#xff1a; 第一模块#xff1a;网络搭建及安全部署项目
第二模块#xff1a;服务…2022年山东省职业院校技能大赛 网络搭建与应用赛项 第二部分
网络搭建与安全部署服务器配置及应用 竞赛说明 一、竞赛内容分布 竞赛共分二个模块其中 第一模块网络搭建及安全部署项目  第二模块服务器配置及应用项目  二、竞赛注意事项 禁止携带和使用移动存储设备、计算器、通信工具及参考资料。请根据大赛所提供的比赛环境检查所列的硬件设备、软件及文档清单、材料清单是否齐全计算机设备是否能正常使用。请参赛选手仔细阅读赛卷按照要求完成各项操作。操作过程中需要及时保存配置。比赛结束后所有设备保持运行状态评判以最后的硬件连接和提交文档为最终结果。禁止将比赛所用的所有物品包括赛卷带离赛场。禁止在纸质资料、比赛设备和电脑桌上作任何与竞赛无关的标记如违反规定可视为0分。与比赛相关的软件和文档存放在物理机的D:\soft文件夹中。请在物理机PC1桌面上新建“XXX”文件夹作为“选手目录”XXX为赛位号。举例1号赛位文件夹名称为“001”用以保存按照“竞赛结果提交指南.txt”要求生成的全部结果文档。云平台web网址http://192.168.100.100/dcncloud登录管理员为admin密码为admin。windows/linux虚拟机中Administrator/root用户密码为Pass-1234题目中所有未指定的密码均用该密码。虚拟主机的IP地址必须手动设置为该虚拟机自动获取的IP地址。所有服务器要求虚拟机系统重新启动后均能正常启动和使用。使用完全合格域名访问网络资源。网络搭建及安全部署项目 项目简介: 某集团公司原在北京建立了总公司后在成都建立了分公司广东设立了办事处。集团设有产品、营销、法务、财务、人力5个部门全网采用OSPF、RIP、ISIS、BGP路由协议进行互联互通。 为了更好管理数据提供服务集团在北京建立两个数据中心在贵州建立异地灾备数据中心以达到快速、可靠交换数据更好的服务于公司客户。 公司网络结构详见网络拓扑图。SW1和SW2作为集团北京核心交换机SW3作为贵州DC核心交换机FW1作为集团互联网出口防火墙FW2作为办事处防火墙RT1作为集团核心路由器RT2作为分公司路由器AC1作为分公司的无线控制器与AP1实现分公司无线覆盖。 网络拓扑: 网络设备IP地址分配表 设备名称 设备接口 IP地址 SW1 Loopback1 OSPF BGP 10.10.1.132 2001:10:10:1::1128 Loopback2 10.10.1.232 2001:10:10:1::2128 Vlan10 10.10.11.124 2001:10:10:11::164 Vlan20 10.10.21.124 2001:10:10:21::164 Vlan30 10.10.31.124 2001:10:10:31::164 Vlan40 10.10.41.124 2001:10:10:41::164 Vlan50 10.10.51.124 2001:10:10:51::164 Vlan60 10.10.60.124 2001:10:10:60::164 Vlan70 10.10.70.124 2001:10:10:70::164 Vlan80 10.10.80.124 2001:10:10:80::164 Vlan90 10.10.90.124 2001:10:10:90::164 Vlan1021 10.10.255.1430 Vlan1022 10.10.255.530 Vlan1026 10.10.255.130 Vlan1027 VPN 10.10.255.130 SW2 Loopback1 OSPF BGP 10.10.2.132 2001:10:10:2::1128 Loopback2 10.10.2.232 2001:10:10:2::2128 Vlan10 10.10.12.124 2001:10:10:12::164 Vlan20 10.10.22.124 2001:10:10:22::164 Vlan30 10.10.32.124 2001:10:10:32::164 Vlan40 10.10.42.124 2001:10:10:42::164 Vlan50 10.10.52.124 2001:10:10:52::164 Vlan60 10.10.60.224 2001:10:10:60::264 Vlan70 10.10.70.224 2001:10:10:70::264 Vlan80 10.10.80.224 2001:10:10:80::264 Vlan90 10.10.90.224 2001:10:10:90::264 Vlan1021 10.10.255.2230 Vlan1022 10.10.255.930 Vlan1026 10.10.255.230 Vlan1027 VPN 10.10.255.230 SW3 Loopback1 OSPF BGP 10.10.3.132 2001:10:10:3::1128 Vlan10 10.10.13.124 2001:10:10:13::164 Vlan20 10.10.23.124 2001:10:10:23::164 Vlan30 10.10.33.124 2001:10:10:33::164 Vlan50 10.10.53.124 2001:10:10:53::164 Vlan60 10.10.60.324 2001:10:10:60::364 Vlan70 10.10.70.324 2001:10:10:70::364 Vlan80 10.10.80.324 2001:10:10:80::364 Vlan90 10.10.90.324 2001:10:10:90::364 Vlan1021 10.10.255.630 Vlan1022 10.10.255.1030 SW3模拟 办事处 Loopback2 10.10.3.232 2001:10:10:3::2128 Vlan110 10.16.110.124 2001:10:16:110::164 Vlan120 10.16.120.124 2001:10:16:120::164 Vlan1015 10.10.255.4630 SW3模拟 Internet Loopback3 200.200.3.332 2001:200:200:3::3128 Vlan1017 200.200.200.130 Vlan1018 200.200.200.530 AC1 Loopback1 OSPF 10.10.8.132 2001:10:10:8::1128 Loopback2 RIP 10.10.8.232 2001:10:10:8::2128 Loopback3 10.10.8.332 2001:10:10:8::3128 Vlan100 无线管理 10.17.100.124 2001:10:17:100::164 Vlan110 无线2.4G 产品网络 10.17.110.124 2001:10:17:110::164 Vlan120 无线5G 营销网络 10.17.120.124 2001:10:17:120::164 Vlan1001 10.10.255.4230 RT1 Loopback1 OSPF BGP MPLS 10.10.4.132 2001:10:10:4::1128 Loopback2 RIP 10.10.4.232 2001:10:10:4::2128 Loopback3 ISIS 10.10.4.332 2001:10:10:4::3128 Loopback4 集团与办事处互联 10.10.4.432 2001:10:10:4::4128 Loopback5 VPN财务 10.10.4.532 2001:10:10:4::5128 G0/0 10.10.255.2930 G0/1 10.10.255.2130 G0/2 10.10.255.1830 G0/3 10.10.255.2530 S1/0 10.10.255.3330 S1/1 10.10.255.3730 RT2 Loopback1 OSPF BGP MPLS 10.10.5.132 2001:10:10:5::1128 Loopback2 RIP 10.10.5.232 2001:10:10:5::2128 Loopback3 ISIS 10.10.5.332 2001:10:10:5::3128 Loopback4 ipsecVPN 10.10.5.432 2001:10:10:5::4128 Tunnel4 ipsecVPN 10.10.255.5030 Loopback5 VPN财务 10.10.5.532 2001:10:10:5::5128 G0/0 10.10.255.3030 G0/1 10.10.255.4130 G0/3 200.200.200.630 S1/0 10.10.255.3830 S1/1 10.10.255.3430 FW1 Loopback1 OSPF trust 10.10.6.132 2001:10:10:6::1128 Loopback2 RIP trust 10.10.6.232 2001:10:10:6::2128 Loopback4 ipsecVPN trust 10.10.6.432 2001:10:10:6::4128 Tunnel4 ipsecVPN VPNHUB 10.10.255.4930 E0/1 trust 10.10.255.1330 E0/2 trust 10.10.255.1730 E0/3 untrust 200.200.200.230 FW2 Loopback1 OSPF trust 10.10.7.132 2001:10:10:7::1128 E0/1 trust 10.10.255.4530 E0/2 dmz 10.10.255.2630 交换配置 配置VlanSW1、SW2、SW3、AC1的二层链路只允许相应Vlan通过。SW1、SW2、SW3启用MSTP实现网络二层负载均衡和冗余备份创建实例Instance10和Instance20名称为skills修订版本为1其中Instance10关联Vlan60和Vlan70Instance20关联Vlan80和Vlan90。SW1为Instance0和Instance10的根交换机为Instance20备份根交换机SW2为Instance20根交换机为Instance0和Instance10的备份根交换机根交换机STP优先级为0备份根交换机STP优先级为4096。关闭交换机之间三层互联接口的STP。SW1和SW2之间利用三条裸光缆实现互通其中一条裸光缆承载三层IP业务、一条裸光缆承载VPN业务、一条裸光缆承载二层业务。用相关技术分别实现财务1段、财务2段业务路由表与其它业务路由表隔离财务业务VPN实例名称为CW。承载二层业务的只有一条裸光缆通道配置相关技术方便后续链路扩容与冗余备份编号为1用LACP协议SW1为activeSW2为passive采用源、目的IP进行实现流量负载分担。将SW3模拟为Internet交换机实现与集团其它业务路由表隔离Internet路由表VPN实例名称为Internet。将SW3模拟办事处交换机实现与集团其它业务路由表隔离办事处路由表VPN实例名称为Guangdong。SW1法务物理接口限制收、发数据占用的带宽分别为100Mbps、90Mbps限制所有报文最大收包速率为100packets/s如果超过了配置交换机端口的报文最大收包速率则关闭此端口10分钟后恢复此端口启端口安全功能只允许的最大安全MAC地址数为10当超过设定MAC地址数量的最大值不学习新的MAC、丢弃数据包、发SNMP trap、同时在syslog日志中记录端口的老化定时器到期后在老化周期中没有流量的部分表项老化有流量的部分依旧保留恢复时间为10分钟禁止采用访问控制列表只允许IP主机位为20-30的数据包进行转发禁止配置访问控制列表实现端口间二层流量无法互通组名称FW。配置SW1相关特性实现报文上送设备CPU的前端整体上对攻击报文进行拦截开启日志记录功能采样周期10s一次恢复周期为120s从而保障CPU稳定运行。SW1配置SNMP引擎id分别为1000创建组Group2022采用最高安全级别配置组的读、写视图分别为Skills_R、Skills_W创建认证用户为User2022采用aes算法进行加密密钥为Pass-1234哈希算法为sha密钥为Pass-1234当设备有异常时需要用本地的环回地址Loopback1发送v3 Trap消息至集团网管服务器10.10.11.99、2001:10:10:11::99采用最高安全级别当法务部门对应的用户接口发生UP DOWN事件时禁止发送trap消息至上述集团网管服务器。对SW1与FW1互连流量镜像到SW1 E1/0/1会话列表为1。SW1和SW2 E1/0/21-28启用单向链路故障检测当发生该故障时端口标记为errdisable状态自动关闭端口经过1分钟后端口自动重启发送Hello报文时间间隔为15sSW1和SW2所有端口启用链路层发现协议更新报文发送时间间隔为20s老化时间乘法器值为5trap报文发送间隔为10s配置三条裸光缆端口使能Trap功能。路由配置 启用所有设备的ssh服务防火墙用户名admin明文密码Pass-1234其余设备用户名和明文密码均为admin。配置所有设备的时区为GMT08:00调整SW1时间为实际时间SW1配置为NTP server其他设备用SW1 Loopback1 IPv4地址作为NTP server地址NTP client 请求报文时间间隔1分钟。配置接口IPv4地址和IPv6地址互联接口IPv6地址用本地链路地址。利用VRRPv2和VRRPv3技术实现Vlan60、Vlan70、Vlan80、Vlan90网关冗余备份VRRP id与Vlan id相同。VRRPv2 vip为10.10.VlanID.9如Vlan60的VRRPv2 vip为10.10.60.9VRRPv3 vip为FE80:VlanID::9如Vlan60的VRRPv3 vip为FE80:60::9。配置SW1为Vlan60、Vlan70的MasterSW2为Vlan80、Vlan90的Master。要求VRRP组中高优先级为120低优先级为默认值抢占模式为默认值VRRPv2和VRRPv3发送通告报文时间间隔为默认值。当SW1或SW2上联链路发生故障Master优先级降低30。AC1配置DHCPv4和DHCPv6分别为SW1产品1段Vlan10和分公司Vlan100、Vlan110和Vlan120分配地址IPv4地址池名称分别为poolv4-Vlan10、poolv4-Vlan100、poolv4-Vlan110、poolv4-Vlan120IPv6地址池名称分别为poolv6-Vlan10、poolv6-Vlan100、poolv6-Vlan110、poolv6-Vlan120IPv6地址池用网络前缀表示排除网关DNS分别为114.114.114.114和2400:3200::1为PC1保留地址10.10.11.9和2001:10:10:11::9为AP1保留地址10.17.100.9和2001:10:17:100::9为PC2保留地址10.17.110.9和2001:10:17:110::9。SW1上中继地址为AC1 Loopback1地址。SW1启用DHCPv4和DHCPv6 snooping如果E1/0/1连接DHCPv4服务器则关闭该端口恢复时间为10分钟。SW1、SW2、SW3、RT1以太链路、RT2以太链路、FW1、FW2、AC1之间运行OSPFv2和OSPFv3协议路由模式发布路由用接口地址BGP协议除外。 SW1、SW2、SW3、RT1、RT2、FW1之间OSPFv2和OSPFv3协议进程1区域0分别发布Loopback1地址路由和产品路由FW1通告type1默认路由。RT2与AC1之间运行OSPFv2协议进程1NSSA no-summary区域1AC1发布Loopback1地址路由、产品和营销路由用prefix-list重发布Loopback3。RT2与AC1之间运行OSPFv3协议进程1stub no-summary区域1AC1发布Loopback1地址路由、产品和营销。SW3模拟办事处产品(E1/0/11)和营销(E1/0/12)接口配置为Loopback模拟接口up。SW3模拟办事处与FW2之间运行OSPFv2协议进程2区域2SW3模拟办事处发布Loopback2、产品和营销。SW3模拟办事处配置IPv6默认路由FW2分别配置到SW3模拟办事处Loopback2、产品和营销的IPv6明细静态路由FW2重发布静态路由到OSPFv3协议。RT1、FW2之间OSPFv2和OSPFv3协议进程2区域2RT1发布Loopback4路由向该区域通告type1默认路由FW2发布Loopback1路由FW2禁止学习到集团和分公司的所有路由。RT1用prefix-list匹配FW2 Loopback1路由、SW3模拟办事处Loopback2和产品路由、RT1与FW2直连IPv4路由将这些路由重发布到区域0。修改OSPF cost为100实现SW1分别与RT2、FW2之间IPv4和IPv6互访流量优先通过SW1_SW2_RT1链路转发SW2访问Internet IPv4和IPv6流量优先通过SW2_SW1_FW1链路转发。RT1串行链路、RT2串行链路、FW1、AC1之间分别运行RIP和RIPng协议FW1、RT1、RT2的RIP和RIPng发布Loopback2地址路由AC1 RIP发布Loopback2地址路由AC1 RIPng采用route-map匹配prefix-list重发布Loopback2地址路由。RT1配置offset值为3的路由策略实现RT1-S1/0_RT2-S1/1为主链路RT1-S1/1_RT2-S1/0为备份链路IPv4的ACL名称为AclRIPIPv6的ACL名称为AclRIPng。RT1的S1/0与RT2的S1/1之间采用chap双向认证用户名为对端设备名称密码为Pass-1234。RT1以太链路、RT2以太链路之间运行ISIS协议进程1分别实现Loopback3 之间IPv4互通和IPv6互通。RT1、RT2的NET分别为10.0000.0000.0001.00、10.0000.0000.0002.00路由器类型是Level-2接口网络类型为点到点。配置域md5认证和接口md5认证密码均为Pass-1234。RT2配置IPv4 nat实现AC1 IPv4产品用RT2外网接口IPv4地址访问Internet。RT2配置nat64实现AC1 IPv6产品用RT2外网接口IPv4地址访问InternetIPv4地址转IPv6地址前缀为64:ff9b::/96。SW1、SW2、SW3、RT1、RT2之间运行BGP协议SW1、SW2、RT1 AS号65001、RT2 AS号65002、SW3 AS号65003。 SW1、SW2、SW3、RT1、RT2之间通过Loopback1建立IPv4和IPv6 BGP邻居。SW1和SW2之间财务通过Loopback2建立IPv4 BGP邻居SW1和SW2的Loopback2互通采用静态路由。SW1、SW2、SW3、RT2分别只发布营销、法务、财务、人力等IPv4和IPv6路由RT1发布办事处营销IPv4和IPv6路由到BGP。SW3营销分别与SW1和SW2营销IPv4和IPv6互访优先在SW3_SW1链路转发SW3法务及人力分别与SW1和SW2法务及人力IPv4和IPv6互访优先在SW3_SW2链路转发主备链路相互备份用prefix-list、route-map和BGP路径属性进行选路新增AS 65000。利用BGP MPLS VPN技术RT1与RT2以太链路间运行多协议标签交换、标签分发协议。RT1与RT2间创建财务VPN实例名称为CWRT1的RD值为1:1export rt值为1:2import rt值为2:1RT2的RD值为2:2。通过两端Loopback1建立VPN邻居分别实现两端Loopback5 IPv4互通和IPv6互通。SW1、SW2、RT1、RT2、AC1运行PIM-SMRT1 Loopback1为c-bsr和c-rpSW1产品部门PC1启用组播用VLC工具串流播放视频文件“1.mp4”模拟组播源设置此视频循环播放组地址232.1.1.1端口1234实现分公司产品部门PC2收看视频。无线配置 AC1 Loopback1 IPv4和IPv6地址分别作为AC1的IPv4和IPv6管理地址。AP二层自动注册AP采用MAC地址认证。配置2个ssid分别为skills-2.4G和skills-5G。skills-2.4G对应Vlan110用network 110和radio1模式为n-only-g,用户接入无线网络时需要采用基于WPA-personal加密方式密码为Pass-1234。skills-5G对应Vlan120用network 120和radio2模式为n-only-a不需要认证隐藏ssidskills-5G用倒数第一个可用VAP发送5G信号。当AP上线如果AC中储存的Image版本和AP的Image版本号不同时会触发AP自动升级。AP失败状态超时时间及探测到的客户端状态超时时间都为2小时。配置Vlan110无线接入用户上班时间工作日09:00-17:00访问Internet https上下行CIR为1MbpsCBS为20MbpsPBS为30Mbpsexceed-action和violate-action均为drop。时间范围名称、控制列表名称、分类名称、策略名称均为Skills。打开ap profile下所有AP逃生用户不下线功能。配置ssid skills-2.4G信号相关参数开启拒绝弱信号客户端接入功能当客户端阈值低于50时拒绝客户端接入。在AC上开启开启流量监测功能开关静默时间和流量阈值都为默认值。配置防止非法AP假冒合法SSID开启AP威胁检测功能。配置检测网络中是否有未被管理的AP接入有线网络中的要求。时空公平避免接入终端较多且有大量弱终端时避免高速客户端被低速客户端“拖累”让低速客户端不至于长时间得不到传输。配置ssid skills-2.4G信号相关参数设置RTS的门限值为256字节当MPDU的长度超过该值时802.11MAC启动RTS/CTS交互机制。配置AC开启自动强制漫游功能。设备 Vlan编号 端口 说明 SW1 Vlan10 E1/0/1 产品1段 Vlan20 E1/0/2 营销1段 Vlan30 E1/0/3 法务1段 Vlan40 E1/0/4 财务1段 Vlan50 E1/0/5 人力1段 Vlan60 E1/0/6 产品管理 Vlan70 E1/0/7 产品研发 Vlan80 E1/0/8 产品生产 Vlan90 E1/0/9 产品支持 SW2 Vlan10 E1/0/1 产品2段 Vlan20 E1/0/2 营销2段 Vlan30 E1/0/3 法务2段 Vlan40 E1/0/4 财务2段 Vlan50 E1/0/5 人力2段 Vlan60 E1/0/6 产品管理 Vlan70 E1/0/7 产品研发 Vlan80 E1/0/8 产品生产 Vlan90 E1/0/9 产品支持 SW3 Vlan10 E1/0/1 产品3段 Vlan20 E1/0/2 营销3段 Vlan30 E1/0/3 法务3段 Vlan50 E1/0/5 人力3段 Vlan60 E1/0/6 产品管理 Vlan70 E1/0/7 产品研发 Vlan80 E1/0/8 产品生产 Vlan90 E1/0/9 产品支持 四、安全配置 说明IP地址按照题目给定的顺序用“ip/mask”表示IPv4 any地址用0.0.0.0/0IPv6 any地址用::/0禁止用地址条目否则按零分处理。 FW1配置IPv4 nat实现集团产品1段IPv4访问Internet IPv4转换ip/mask为200.200.200.16/28保证每一个源IP产生的所有会话将被映射到同一个固定的IP地址当有流量匹配本地址转换规则时产生日志信息将匹配的日志发送至10.10.11.99的 UDP 514端口记录主机名用明文轮询方式分发日志开启相关特性实现扩展nat转换后的网络地址端口资源。FW1配置nat64实现集团产品1段IPv6访问Internet IPv4转换为出接口IPIPv4转IPv6地址前缀为64:ff9b::/96。FW1和FW2策略默认动作为拒绝FW1允许集团产品1段IPv4和IPv6访问Internet任意服务。FW2允许办事处产品IPv4访问集团产品1段https服务允许集团产品1段和分公司产品访问办事处产品IPv4、FW2 Loopback1 IPv4、SW3模拟办事处Loopback2 IPv4。FW1与RT2之间用Internet互联地址建立GRE Over IPSec VPN实现Loopback4之间的加密访问。FW1配置邮件内容过滤规则名称和类别名称均为“DenyKey”过滤含有“business”字样的邮件。FW1通过ping监控外网网关地址监控对象名称为Track1每隔5S发送探测报文连续10次收不到监测报文就认为线路故障关闭外网接口。FW1要求内网每个IP限制会话数量为300。FW1开启安全网关的TCP SYN包检查功能只有检查收到的包为TCP SYN包后才建立连接否则丢弃包配置对TCP三次握手建立的时间进行检查如果1分钟内未完成三次握手则断掉该连接配置所有的TCP数据包和TCP VPN数据包每次能够传输的最大数据分段为1460尽力减少网络分片。FW1利用iQoS实现集团产品1段访问Internet https服务时上下行管道带宽为800Mbps限制每IP上下行最小带宽2Mbps、最大带宽4Mbps、优先级为3管道名称为Skills模式为管制。服务器配置及应用项目 云平台配置 网络信息表实例类型信息表实例信息表Windows服务配置 域服务 配置windows2为skills.com域控制器安装dns服务dns正反向区域在active directory中存储负责该域的正反向域名解析。把skills.com域服务迁移到windows1安装dns服务dns正反向区域在active directory中存储负责该域的正反向域名解析。配置windows6为skills.com林中的cnskills.com域控制器安装dns服务负责该域的正反向域名解析。配置windows7为bj.cnskills.com域控制器安装dns服务负责该域的正反向域名解析。把其他windows主机加入到skills.com域。所有windows主机含域控制器用skills\Administrator身份登陆。在windows1上安装证书服务为windows主机颁发证书证书颁发机构有效期为10年证书颁发机构的公用名为windows1.skills.com。复制“计算机”证书模板名称为“计算机副本”申请并颁发一张供windows服务器使用的证书证书友好名称为pc将证书导入到需要证书的windows服务器证书信息证书有效期5年公用名skills.com国家CN省Beijing城市Beijing组织skills组织单位system使用者可选名称.skills.com和skills.com。浏览器访问https网站时不出现证书警告信息。在windows2上安装从属证书服务证书颁发机构的公用名为windows2.skills.com。启用所有windows服务器的防火墙。在windows1上新建名称为manager、dev、sale的3个组织单元每个组织单元内新建与组织单元同名的全局安全组每个组内新建20个用户行政部manager00-manager19、开发部dev00-dev19、营销部sale00-sale19所有用户只能每天8:00-23:00可以登录不能修改其口令密码永不过期。manager00拥有域管理员权限。组策略 在skills.com域中配置组策略以下相同。添加防火墙入站规则名称为ICMPv4启用源、目的地址IP地址是10.10.0.0/16的ICMPv4回显请求。域中主机自动申请“ipsec”模板证书。自动注册“工作站身份验证”模板证书该模板可用作“服务器身份验证”有效期5年。windows3和windows4之间通信采用ipsec安全连接采用windows1颁发的计算机证书验证。为正在登录此计算机的所有用户设置漫游配置文件路径为windows1的C:\profiles每个用户提供单独的配置文件文件夹。每个用户的“文档”文件夹重定向到windows1的C:\documents为每一用户创建一个文件夹。登录时不显示上次登录不显示用户名无须按ctrlaltdel。在登录时不自动显示服务器管理器。文件共享 在windows1的C分区划分2GB的空间创建NTFS分区驱动器号为D创建用户主目录共享文件夹本地目录为D:\share\home共享名为home允许所有域用户完全控制。在本目录下为所有用户添加一个以用户名命名的文件夹该文件夹将设置为所有域用户的home目录用户登录计算机成功后自动映射驱动器H。禁止用户在该共享文件中创建“.exe”文件文件组名和模板名为skills。创建目录D:\share\work共享名为work仅manager组和Administrator组有完全控制的安全权限和共享权限其他认证用户有读取执行的安全权限和共享权限。在AD DS中发布该共享。Web服务 把windows3配置为asp网站网站仅支持.NET CLR v4.0站点名称为asp。http和https绑定本机与外部通信的IP地址仅允许使用域名访问使用“计算机副本”证书模板。客户端访问时必需有ssl证书浏览器证书模板为“管理员”。网站目录为C:\iis\contents默认文档index.aspx内容为HelloASP。使用windows5测试。Ftp服务 把windows3配置为ftp服务器ftp站点名称为ftp站点绑定本机IP地址站点根目录为C:\ftp。站点通过active directory隔离用户用户目录为C:\ftp用户目录名称与用户名相同使用manager00和manager01测试。设置ftp最大客户端连接数为100控制通道超时时间为5分钟,数据通道超时时间为1分钟。PowerShell脚本 在Windows6上编写C:\CreateFile.ps1的powershell脚本,创建20个文件C:\file\File00.txt至C:\file\File19.txt如果文件存在则首先删除后再创建每个文件的内容同文件名如File00.txt文件的内容为“File00”。Linux服务配置 Dns服务 所有linux主机启用防火墙防火墙区域为public在防火墙中放行对应服务端口。利用chrony配置linux1为其他linux主机提供NTP服务。所有linux主机root用户使用完全合格域名免密码ssh登录到其他linux主机。利用bind配置linux1为主dns服务器linux2为备用dns服务器为所有linux主机提供冗余dns正反向解析服务。在linux1上安装ansible作为ansible的控制节点。linux2-linux7作为ansible的受控节点。在linux1编写/root/skills.yaml剧本实现在linux1创建文件/root/ansible.txt并将该文件复制到所有受控节点的/root目录。配置linux1为CA服务器,为linux主机颁发证书。证书颁发机构有效期10年公用名为linux1.skills.com。申请并颁发一张供linux服务器使用的证书证书信息有效期5年公用名skills.com国家CN省Beijing城市Beijing组织skills组织单位system使用者可选名称*.skills.com和skills.com。将证书skills.crt和私钥skills.key复制到需要证书的linux服务器/etc/ssl目录。浏览器访问https网站时不出现证书警告信息。Rsyslog服务 配置Linux2为远程日志服务器允许使用udp和tcp为Linux3提供日志服务。在Linux3上使用命令logger Hello world 2022向日志服务器发送日志。Ftp服务 用vsftpd配置linux1为ftp服务器新建本地用户test能上传下载。配置ftp虚拟用户认证模式虚拟用户ftp1和ftp2映射用户为ftpftp1能上传下载,但禁止上传后缀名为.docx的文件ftp2仅能下载。所有用户登录ftp后的目录为/var/ftp/vdir/\(USERNAME\)USERNAME表示用户名。使用ftp命令在本机验证。Tomcat服务 配置linux2为nginx服务器默认文档index.html的内容为“HelloNginx”仅允许使用域名访问http访问永久自动跳转到https。利用nginx反向代理实现linux3和linux4的tomcat负载均衡通过https://tomcat.skills.com加密访问tomcathttp访问永久自动跳转到https。配置linux3和linux4为tomcat服务器网站默认首页内容分别为“TomcatThree”和“TomcatFour”仅使用域名访问linux3采用端口转发8080端口转发到80端口8443端口转发到443端口linux4修改配置文件用80端口访问http443访问httpslinux3和linux4用jks格式证书证书路径为/etc/ssl/skills.jks。配置linux1为tomcat服务器用8080端口访问http8443端口访问https网站默认首页内容分别为“TomcatOne”http访问自动跳转到https用pfx格式证书证书路径为/etc/ssl/skills.pfx。Postgresql服务 配置linux3为postgresql服务器linux4为postgresql客户端。创建数据库userdb在该数据库中创建表userinfo表结构如下在表中插入2条记录分别为1,user12004-6-1,男2,user22004-7-1,女password字段与name字段相同password字段用md5加密。新建/var/postgresql/users.txt文件文件内容如下将文件内容导入到userinfo表中password字段用md5加密网络名称 Vlan 子网名称 网关 IPv4地址池 network110 110 subnet110 10.10.110.1 10.10.110.100-10.10.110.199 network120 120 subnet120 10.10.120.1 10.10.120.100-10.10.120.199 名称 vcpu 内存 磁盘 实例名称 镜像模板 windows 4 4096MB 40GB windows1-windows7 windows2022 rocky 2 2048MB 40GB linux1-linux7 rocky9 实例名称 IPv4地址 完全合格域名 windows1 10.10.110.10124 windows1.skills.com windows2 10.10.110.10224 windows2.skills.com windows3 10.10.110.10324 windows3.skills.com windows4 10.10.110.10424 windows4.skills.com windows5 10.10.110.10524 windows5.skills.com windows6 10.10.110.10624 windows6.cnskills.com windows7 10.10.110.10724 windows7.bj.cnskills.com linux1 10.10.120.10124 linux1.skills.com linux2 10.10.120.10224 linux2.skills.com linux3 10.10.120.10324 linux3.skills.com linux4 10.10.120.10424 linux4.skills.com linux5 10.10.120.10524 linux5.skills.com linux6 10.10.120.10624 linux6.skills.com linux7 10.10.120.10724 linux7.skills.com 字段名 数据类型 主键 id serial 是 name varchar10 否 birthday date 否 sex varchar(5) 否 password varchar100 否 3,user3,2004-6-3,男,user3 4,user4,2004-6-4,男,user4 5,user5,2004-6-5,女,user5 6,user6,2004-6-6,女,user6 7,user7,2004-6-7,男,user7 8,user8,2004-6-8,女,user8 9,user9,2004-6-9,男,user9 设置可以直接在shell下操作数据库然后备份数据库userdb含创建数据库命令到/var/postgresql/userdb.sql备份数据表userinfo记录到/var/postgresql/userinfo.sql字段之间用,分隔。Redis服务 利用linux5搭建redis cluster集群使用端口9001-9003模拟主节点9004-9006模拟从节点让其他主机可以访问redis集群。Kubernetes服务 在linux6-linux7上安装containerd和kuberneteslinux6作为master nodelinux7作为work nodecontainerd的namespace为k8s.io使用containerd.sock作为容器runtime-endpoint和image-endpoint。master节点配置calico作为网络组件。Python脚本 在 linux4 上编写/root/createfile.py 的 python3 脚本创建 20 个文件/root/python/file101 至/root/python/file120如果文件存在则删除后再创建每个文件的内容同文件名如 file101 文件的内容为“file101”。