2024年甘肃省职业院校技能大赛信息安全管理与评估任务书卷②—网络平台搭建与设备安全防护

2024年甘肃省职业院校技能大赛高职学生组电子与信息大类信息安全管理与评估赛项样题二

模块一 网络平台搭建与设备安全防护

 、竞赛内容

第一阶段竞赛内容包括:网络平台搭建、网络安全设备配置与防

护,共 2 个子任务。

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

网络平台搭建与

设备安全防护

任务 1

网络平台搭建

XX:XX-

XX:XX

50

任务 2

网络安全设备配置与防护

250

总分

300

 、竞赛时长

本阶段竞赛时长为 180 分钟,共 300 分。

 、注意事项

第一阶段请按裁判组专门提供的 U 盘中的XXX-答题模 中的

要求提交答案。

选手需要在 U 盘的根目录下建立一个名为“GWxx” 的文件夹(xx 用具体的工位号替代),所完成的“XXX-答题模板放置在文件夹中作

为竞赛结果提交。

例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,并 GW08” 文件夹下直接放置第一个阶段的所有XXX-答题模板 

件。

【特别提醒】

只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许

在其它文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

 、赛项环境设置

1. 网络拓扑图

2024年甘肃省职业院校技能大赛信息安全管理与评估任务书卷②—网络平台搭建与设备安全防护_第1张图片

1  网络拓扑图

2. IP 地址规划表

设备名

IP

设备

防火墙FW

ETH0/1-2

20.1.0.1/30trust1安全

SW

eth1/0/1-2

20.1.1.1/30untrust1安全

SW

222.22.1.1/29untrust 

SW

ETH0/3

20.10.28.1/24(DMZ)

WAF

设备名

IP

设备

Eth0/4-5

20.1.0.13/30

2001:da8:192:168:10:1::1/96

AC

Eth1/0/21-

22

Loopback1

20.0.0.254/32trust 

Router-id

L2TP Pool

192.168.10.1/26

可用IP量为20

L2tp VPN 址池

三层交换 SW

ETH1/0/4

财务专线 VPN CW

AC

ETH1/0/4

ETH1/0/5

trunk

AC

ETH1/0/5

ETH1/0/6

trunk

AC

ETH1/0/6

VLAN21

ETH1/0/1-2

20.1.0.2/30

FW

Eth1/0/1-2

VLAN22

ETH1/0/1-2

20.1.1.2/30

FW

Eth1/0/1-2

VLAN 222

ETH1/0/1-2

222.22.1.2/29

FW

Eth1/0/1-2

VLAN 24

ETH1/0/24

223.23.1.2/29

BC

Eth 5

Vlan 25

Eth 1/0/3

20.1.0.9/30

Ipv6:2001:da8:20:1:0::1/96

BC

Eth 1

VLAN 30

ETH1/0/4

20.1.0.5/30

AC

1/0/4

Vlan name CW

VLAN 31

Eth1/0/10- 12 10配置

Loopback

20.1.3.1/25

Vlan name CW

VLAN 40

ETH1/0/8-9

192.168.40.1/24

IPV6

2001:DA8:192:168:40::1/96

Vlan name 销售

VLAN 50

ETH1/0/13-

14

192.168.50.1/24

IPV6

2001:DA8:192:168:50::1/96

PC3

Vlan name 产品

Vlan 60

Eth1/0/15- 16

192.168.60.1/24

IPV6

2001:DA8:192:168:60::1/96

Vlan name 信息

VLAN 100

ETH 1/0/20

需设定

Vlan name   AP-Manage

Loopback1

20.0.0.253/32(router-id)

无线控制 AC

VLAN 30

ETH1/0/4

20.1.0.6/30

SW

Vlan name TO-CW

VLAN 10

Ipv4:需设定

2001:da8:172:16:1::1/96

无线1

Vlan name WIFI-

vlan10

VLAN 20

Ipv4:需设定

2001:da8:172:16:2::1/96

无线2

Vlan name WIFI-

vlan20

VLAN 31

20.1.3.129/25

Vlan name CW

VLAN 140

172.16.40.1/24

SW

Vlan name

设备名

IP

设备

ETH1/0/5

1/0/5

销售

Vlan 150

Eth1/0/13- 14

172.16.50.1/24

IPV6 2001:DA8:172:16:60::1/96

Vlan name 产品

Vlan 60

Eth1/0/15- 18

192.168.60.2/24

IPV6

2001:DA8:192:168:60::2/96

Vlan name 信息

Vlan 70

Eth1/0/21-22

20.1.0.14/30

2001:da8:192:168:10:1::1/96

FW

Eth1/0/4-5

Loopback1

20.1.1.254/24(router-id)

日志服务BC

Eth1

20.1.0.10/30

Ipv6:2001:da8:20:1:0::2/96

SW

Eth1/0/3

Eth5

223.23.1.1/29

SW

eth3

192.168.28.1/24

WAF

PPTP-pool

192.168.10.129/2610个地 

WEB

防火墙WAF

ETH2

192.168.28.2/24

SERVER

ETH3

FW

AP

Eth1

SW20

SERVER

192.168.28.10/24

第一阶段 任务书

任务 1 网络平台搭建(50 分)

题号

网络需求

1

按照 IP 地址规划表,对防火墙的名称、各接口 IP 地址进行配置

2

按照 IP 地址规划表,对三层交换机的名称进行配置,创建 VLAN 并将相应接口划 VLAN, 对各接口 IP 地址进行配置

3

按照 IP 地址规划表,对无线交换机的名称进行配置,创建 VLAN 并将相应接口划 VLAN,对接口 IP 地址进行配置

4

按照 IP 地址规划表,对网络日志系统的名称、各接口 IP 地址进行配置

5

按照 IP 地址规划表,对 Web 应用防火墙的名称、各接口 IP 地址进行配置

任务 2 网络安全设备配置与防护(250 分)

1.     北京总公南京分公有两条裸纤采用了骨干链路配置,做要的配置,只允许必要的 vlan 通过,不允许 vlan 信息通过包含 vlan1

2.     SW  AC 开启 telnet 登录功能,telnet 登录账户仅包含“***2023”,密  为明文“***2023”  telnet 方式登录设备时需要 enable 密码设置为明文 12345”

3.     北京总公南京分公司租用了三条裸光纤,实现内部办公互  通。一条裸光纤财务部门业务,外两条裸光纤  部有业务。使用相关技实现总公财务段由表与公业务网  段路由表隔离,财务业务位于 VPN  CW 内,总公财务和分 财务能够通,财务部门总公和分公司之间采 RIP 实现互相访问。

4.     SW  AC 之间启用 MSTP,实现网二层负载均衡冗余,要求如下:无线关联实 1 信息部门关联实 2 ,名 SKILLS修订版本为 1 ,设置 AC 为根交机, 5 口链发、信息部门通过6 口链发,同时实现路备骨干,关口生树协议

5.     总公司产品部门启用端口安全能,大安全 MAC 址数 20,当 过设定 MAC 址数量的,不学习新的 MAC 丢弃数  snmp trap 、同时在 syslog 中记端口的老化定时到期 在老化周期中有流量的部分项老化,有流量的部分依 10 钟;禁止采访问控制列表只允许 IP 主机位为 20-50 进行;禁止配置访问控制列表实现端口间二层流量法互通,组名 FW

6.     于总公司出口有限,需要在交机上对总公司销售部门访因   特网 http 服务做流量控制,访 http 流量大带限制为 20M /突发设为 4M 字节过带网段内的文一律丢弃

7.      SW 上配置将 8 端口收到的源 IP  10.0.41. 111 重定向到 9 端口即从 8 端口收到的源 IP  10.0.41.111 通过 9 端口转出去

8.     总公 SW 机模拟因特网交机,通过种技实现本地路因特网路进行隔离特网路 internet

9.      SW  VLAN60 开启以下安全机制:

10.   启用路检路检的时间间隔 10s ,发路以闭该端口 恢复 30 钟;  DHCP 服务闭该端口;开启 ARP网关欺骗;

11.   配置使北京内网用通过总公司出口 BC 访特网,分公内网 通过分公司出口 FW 访特网,要求总公司销售部门的用户访  特网的流量据流要经过防火墙,在通过 BC 访特网;防火墙 untrust  trust1 开启安全防护,参数采认参

12.   总部核心交机上配置 SNMP,引 id 分别为 1创建组 GROUP2023采用高安全级别,配置组的分别为:SKILLS_RSKILLS_W;创建认 USER2023  aes 算法进行加密,密   Pass- 1234哈希算法 sha,密 Pass- 1234当设备有异常时, 需要用本地的环回 loopback1 v3 Trap 消息至集团网服务器  20.10.11.99 高安全级别当财务部门对应的用 UPDOWN 事件时,禁止trap 消息至上述集团网服务

13.   总公和分公司今年进行 IPv6 ,要求总公和分公司销售部门用 能够通过 IPV6 相互访问,IPV6 业务通过。实现分公司和总公 ipv6 业务相互访FW AC  SW 之间配置动OSPF V3 使总公和分公可以通过 IPv6

14.   在总公核心交 SW 配置 IPv6 ,开启路能,路由器公告存期为 2 小时,确保销售部门的 IPv6 终端可以通过 DHCPSERVER 获 IPv6 ,在 SW 上开启 IPV6 dhcp server 能。

15.   南京分公上配置 IPv6 ,使用相关特性实现销售部的 IPv6 终端可自网关处获 IPv6

16.   FW SW AC BC 之间配置 OSPF area 0 开启基于路的 MD5  钥自SW  AC 动配置 INTERNET 认路,让总公分公司内网用能够相互访包含 AC  loopback1

17.   分公司销售部门通过防火墙上的 DHCP SERVER  IP serverIP 地 20.0.0.254 ,地址池范围 172.16.40.10- 172.16.40.100 dns-server 8.8.8.8

18.   如果 SW  11 端口的收包速率超 30000 则关闭此端口恢复 5   钟;为了好地提高发的性能,SW 中的大小指定 1600 字节;

19.   为实现对防火墙的安全理,在防火墙 FW  Trust安全开启PING,HTTP telnetSNMP 能,Untrust 安全开启 SSH HTTPS 能;

20.   在分部防火墙上配置,分部 VLAN 业务用通过防火墙访 Internet 时, 转换为公网 IP182.22.1. 1/29证每一个源 IP 产生有会被   映射到同一个固定的 IP ,当有流量配本地址转换规则时产生志信息,将配的日送至 20.10.28. 10  UDP 2000 端口;

21.   化上网境,要求在防火墙 FW 做相关配置,禁止无线周一 周五工作时 900- 1800 件内病毒 赌博 的内容,志;

22.   于总公司无线是通过分公无线控制统一理,为了防止线 故障导致无线不能使用,总公和分公使用互联网作为总公司无线 ap  AC 相互访问的备份链路。FW  BC 之间 IPSEC 实现AP 管理段与无线 AC 之间联通,具体要求为共享密***2023 IKE 阶段 1  DH  1 3DES  MD5 加密方,IKE  阶段2 采 ESP-3DES MD5

23.   总公,通过 BC 访特网BC 用路方式,在 BC 上做相  关配置,让总公内网用(不包含财务)通过 ip183.23.1. 1/29 访因特网。

24.    BC 上配置 PPTP 让外网用能够通 PPTP 访问总公 SW上内网地址,用名为 GS2023,密 123456

25.   为了提高分公司出口可能加大分公 AC 出口 FW 之间

26.    BC 上开启 IPS 策略,对分公内网用户访问外网据进行 IPS 防护保护服务客户端意软件检,检攻击后进行拒绝并记日志

27.   BC 上开启单告警功能,级别为预警,并进行告警和记日志,发现 cpu 使用大于 80% 内存使用大于 80%时进行告警 并记,级别为重状送邮件地 [email protected],接收 件为 [email protected]m

28.   分公内部有一台网服务器直连 WAF ,地 192.168.28.10   8080,配置将服务访问日WEB 防护、服务监控日志信息发送 syslog 服务 IP  192.168.28.6 UDP  514 端口;

29.   要求能别内网 HTTP 服务上的 WEB 主机,求方法采 GETPOST 方式。

30.    WAF 上针对 HTTP 服务进行 URL 大个 10 Cookies 大个  30 Host 大长度为 1024 Accept长度 64 等参校验设置,设置严重级别为中级,超出校验数值阻断并发送邮告警;

31.   防止 www.2023skills.com 资源利用,通过 WAF 对资 接进行保,通过 Referer方式检,设置重级别为中级,一经发现阻断并发送邮告警;

32.   好对服务 192.168.28. 10 进行防护防止信息泄露禁止美国地区访问服务;

33.    WAF 上配置基础防御功能,建立特规则“HTTP 防御,开启 SQL 注入、XSS 攻击信息泄露防御功能,要求针对这些攻击阻断并保存日志送邮告警;

34.    WAF 上配置定期 1 点对服务 http://192.168.28.10/进行大深度的漏洞扫描测试;

35.   为了对分公户访特网行为进行计和记,需要把 AC 火墙的流量镜像 8 

36.   于公 IP 为统一规划,无线网段 IP  172.16.0.0/22, 避免址浪费需要对 ip 进行重新分配要求如下:来公司预  计部 ap 150 办公无线vlan 10  300 人,来 vlan20以及不超 50

37.   BC 上配置 DHCP VLAN  VLAN100, AP 下发理地,网 段中一个可用地 AP 理地最后一个可用地为网关地 AP 通过 DHCP opion 43 AC  loopback1 址;无线 VLAN10,20 下发 IP 最后一个可用地为网关AP 线需要 MAC

38.   AC 配置 dhcpv4  dhcpv6 ,分别为总公司产品 vlan50 分配地址;ipv4 地址池分别为 POOLv4-50 ipv6 分别为 POOLv6-50;ipv6 址池用网络前缀表网关DNS 分别为114.114.114.114  2400:3200::1 PC1  192.168.50.9 2001:da8:192:168:50::9, SW 上中 AC loopback1

39.  NETWORK 1 下设置 SSID GUEST VLAN20 不进行认加密,做相应配置隐藏该 SSID NETWORK 2 开启内置 portal+本地认的认方式,账号为 test  test2023

40. 配置 SSID GUEST 每天早 0 点到 6 禁止终端接入; GUSET 多接   10 个用,并对 GUEST 进行流控,上行 1M,下行 2M配置所有无线接入用相互隔离;配置当 AP 线,如果 AC 存的Image版本和 AP  Image不同时,会 AP 动升级配置AP 发无线终端表 AP 存在的间间隔 2 秒;配置 AP 失败状态超时时及探到的客户端态超时时间都 2 小时 AP 脱离 AC 理时依可以正工作防止外部人员网,现需在设置信号值低于 50%终端禁止连无线信号;防止非法 AP 假冒SSID,开启 AP 威胁测功

你可能感兴趣的:(网络)