全国职业院校技能大赛
高等职业教育组
qq:2366046367
q群:123069209
信息安全管理与评估
任务书

模块一
网络平台搭建与设备安全防护
一、 比赛时间
本阶段比赛时长为180分钟。
二、 赛项信息
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
第一阶段
网络平台搭建与设备安全防护 任务1 网络平台搭建 9:00- 12:00 50
任务2 网络安全设备配置与防护 250
三、 赛项内容
本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的U盘中的“信息安全管理与评估竞赛答题卡-模块X”提交答案。
选手首先需要在U盘的根目录下建立一个名为“AGWxx”的文件夹(xx用具体的工位号替代),请将赛题第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在“AGWxx”文件夹中。
例如:08工位,则需要在U盘根目录下建立“AGW08”文件夹,请将第一阶段所完成的“信息安全管理与评估竞赛答题卡-模块一”答题文档,放置在“AGW08”文件夹中。
【注意事项】只允许在根目录下的“AGWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。
(一) 赛项环境设置
网络拓扑图
IP地址规划表
设备名称 接口 IP地址 对端设备 接口
防火墙
FW ETH0/1-2 20.1.0.1/30(trust1安全域) SW ETH1/0/1-2
20.1.1.1/30(untrust1安全域) SW
202.22.1.1/29(untrust) SW
ETH0/3 20.10.28.1/24(DMZ) WAF
ETH0/4-5 20.1.0.14/30(trust) AC ETH1/0/21-22
Loopback1 20.0.0.254/32(trust)
Router-id
SSL Pool 192.168.10.1/26
可用IP数量为20 SSL VPN
地址池
三层
交换机SW ETH1/0/4 财务专线 AC ETH1/0/4
ETH1/0/5 办公专线 AC ETH1/0/5
VLAN21
ETH1/0/1-2 20.1.0.2/30 FW Vlan name
TO-FW1
VLAN22
ETH1/0/1-2 20.1.1.2/30 FW Vlan name
TO-FW2
VLAN 23
ETH1/0/1-2 202.22.1.2/29 FW Vlan name
TO-internet
VLAN 24
ETH1/0/23-24 203.23.1.1/29 BC Vlan name
TO-BC
VLAN 25
ETH 1/0/18-19 20.1.0.17/30 BC Vlan name
TO-BC-N
VLAN 10 需设定 无线1 Vlan name
WIFI-vlan10
VLAN 20 需设定 无线2 Vlan name
WIFI-vlan20
VLAN 30
ETH1/0/4 20.1.0.5/30 AC
1/0/4 Vlan name
T0-CW
VLAN 31
ETH1/0/10-12
10口开启loopback 20.1.3.1/25 Vlan name
CW
VLAN 40
ETH1/0/5 20.1.0.9/30 AC
1/0/5 Vlan name
TO-IPV6
VLAN 41
ETH1/0/6-9 20.1.41.1/24 PC3 Vlan name
BG
VLAN 50
ETH1/0/13-14
13口开启loopback 20.1.50.1/24
IPV6 2001:DA8:50::1/64 Vlan name
Sales
VLAN 100
ETH 1/0/20 需设定 Vlan name
AP-Manage
Loopback1 20.0.0.253/32(router-id)
无线
控制器AC VLAN 30
ETH1/0/4 20.1.0.6/30 SW
1/0/4 Vlan name
TO-CW
VLAN 31
ETH1/0/6-9
6口开启loopback 20.1.3.129/25 Vlan name
CW
VLAN 40
ETH1/0/5 20.1.0.10/30 SW
1/0/5 Vlan name
TO-IPV6
VLAN 60
ETH1/0/13-14
13口开启loopback 20.1.60.1/24
IPV6 2001:DA8:60::1/64 Vlan name
sales
VLAN 61
ETH1/0/15-18
15口开启loopback 20.1.61.1/24 Vlan name
BG
VLAN 100
ETH1/0/21-22 20.1.0.13/30 FW
ETH1/0/4-5 Vlan name
TO-FW
Loopback1 20.1.1.254/32(router-id)
日志
服务器BC ETH1-2 20.1.0.18/30 SW
ETH3 203.23.1.2/29 SW
PPTP-pool 192.168.10.129/26(10个地址)
WEB
应用防火墙WAF ETH2 20.10.28.2/24 SERVER
ETH3 FW
AP ETH1 SW(20口)
PC1 网卡 ETH1/0/7 SW
SERVER 网卡 20.10.28.10/24
(二) 第一阶段任务书
任务1:网络平台搭建 (50分)
题号 网络需求
1 根据网络拓扑图所示,按照IP地址参数表,对FW的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。
2 根据网络拓扑图所示,按照IP地址参数表,对SW的名称进行配置,创建VLAN并将相应接口划入VLAN。设备名称根据网络拓扑图所示配置。
3 根据网络拓扑图所示,按照IP地址参数表,对AC的各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。
4 根据网络拓扑图所示,按照IP地址参数表,对BC的名称、各接口IP地址进行配置。设备名称根据网络拓扑图所示配置。
5 根据网络拓扑图所示,按照IP 地址规划表,对WEB 应用防火墙的名称、各接口IP 地址进行配置。设备名称根据网络拓扑图所示配置。
任务2:网络安全设备配置与防护(250分)
3. SW和AC开启telnet登录功能,telnet登录账户仅包含“ABC4321”,密码为明文“ABC4321”,采用telnet方式登录设备时需要输入enable密码,密码设置为明文“12345” 。
sw和ac:
enable password level 15 0 12345
username ABC4321 privilege 14 password 0 ABC4321
SW(config)#ip vrf CW
SW(config-vrf)#exit
SW(config)#int vlan30
SW(config-if-vlan30)#ip vrf forwarding CW
SW(config)#int vlan31
SW(config-if-vlan31)#ip vrf forwarding CW
SW(config-if-vlan31)#exit
SW(config)#router rip
SW(config-router)#show running-config current-mode
!
router rip
network xxx
network xxx
address-family ipv4 vrf CW
interface ethernet1/0/18
speed-duplex forcelg-full
switchport access vlan 25
port-group 2 mode on
interface ethernet1/0/19
speed-duplex forcelg-full
switchport access vlan 25
port-group 2 mode on

6. 为防止终端产生MAC地址泛洪攻击,请配置端口安全,已划分VLAN41的端口最多学习到5个MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG 日志;连接PC1 的接口为专用接口,限定只允许PC1的MAC 地址可以连接。
int e1/0/6-9
switchport port-security
switchport port-security maximum 5
switchport port-security violation restrict
ip access-list standard acl1
permit 20.1.41.0 0.0.0.255
class-map c1
match access-group acl1
policy-map p1
class c1
policy 10000 4000 exceed-action drop #10000为限制带宽 4000为突发值
time-range time #time为name
periodic weekdays 09:00:00 to 17:00:00 #周一到周五9:00-17:00
####应用ACL
ip access-list extended acl2
permit ip 20.1.41.0 0.0.0.255 20.1.0.0 0.0.255.255
deny ip 20.1.41.0 0.0.0.255 any-destination time-range time
#应用vacl 绑定vlan41
vacl ip access-group acl2 out vlan 41
ip vrf internet
ip vrf for internet
int vlan xxx
ip add xxx
vlan 50
isolate-port apply 12
isolate-port group 1 switchport interface ethernet1/0/13
isolate-port group 1 switchport interface ethernet1/0/14
#二层隔离
loopback-detection interval-time 10 10
loopback-detection control-recovery timeout 1800
#全局开启单端口环路检查功能
##全局开启dhcp snooping
ip dhcp snooping enable
###进14口配置
Interface Ethernet1/0/14
loopback-detection specified-vlan 50#对vlan50进行环路检测
loopback-detection control shutdown #发现环路后动作为关闭
arp-guard ip 20.1.50.1 #arp网关防欺骗攻击
ip dhcp snooping action shutdown #私设dhcp关闭此端口
int e1/0/5
ip dhcp snooping trust
业务 IPv6地址
总公司VLAN50 2001:DA8:50::1/64
分公司VLAN60 2001:DA8:60::1/64