当前位置: 首页 > news >正文

ps 怎么做网站搜索框网站建设找推推蛙

ps 怎么做网站搜索框,网站建设找推推蛙,本厂有大量手工活外发,做信息安全的网站2022年山东省职业院校技能大赛 网络搭建与应用赛项 第二部分 网络搭建与安全部署&服务器配置及应用 竞赛说明: 一、竞赛内容分布 竞赛共分二个模块,其中: 第一模块:网络搭建及安全部署项目 第二模块:服务…

2022年山东省职业院校技能大赛

网络搭建与应用赛项

第二部分

网络搭建与安全部署&服务器配置及应用

竞赛说明

一、竞赛内容分布

竞赛共分二个模块,其中:

第一模块:网络搭建及安全部署项目 

第二模块:服务器配置及应用项目 

二、竞赛注意事项

  1. 禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
  2. 请根据大赛所提供的比赛环境,检查所列的硬件设备、软件及文档清单、材料清单是否齐全,计算机设备是否能正常使用。
  3. 请参赛选手仔细阅读赛卷,按照要求完成各项操作。
  4. 操作过程中,需要及时保存配置。
  5. 比赛结束后,所有设备保持运行状态,评判以最后的硬件连接和提交文档为最终结果。禁止将比赛所用的所有物品(包括赛卷)带离赛场。
  6. 禁止在纸质资料、比赛设备和电脑桌上作任何与竞赛无关的标记,如违反规定,可视为0分。
  7. 与比赛相关的软件和文档存放在物理机的D:\soft文件夹中。
  8. 请在物理机PC1桌面上新建“XXX”文件夹作为“选手目录”(XXX为赛位号。举例:1号赛位,文件夹名称为“001”),用以保存按照“竞赛结果提交指南.txt”要求生成的全部结果文档。
  9. 云平台web网址http://192.168.100.100/dcncloud,登录管理员为admin,密码为admin。
  10. windows/linux虚拟机中Administrator/root用户密码为Pass-1234,题目中所有未指定的密码均用该密码。
  11. 虚拟主机的IP地址必须手动设置为该虚拟机自动获取的IP地址。
  12. 所有服务器要求虚拟机系统重新启动后,均能正常启动和使用。
  13. 使用完全合格域名访问网络资源。

网络搭建及安全部署项目

项目简介:

某集团公司原在北京建立了总公司,后在成都建立了分公司,广东设立了办事处。集团设有产品、营销、法务、财务、人力5个部门,全网采用OSPF、RIP、ISIS、BGP路由协议进行互联互通。

为了更好管理数据,提供服务,集团在北京建立两个数据中心,在贵州建立异地灾备数据中心,以达到快速、可靠交换数据,更好的服务于公司客户。

公司网络结构详见网络拓扑图。SW1和SW2作为集团北京核心交换机;SW3作为贵州DC核心交换机;FW1作为集团互联网出口防火墙;FW2作为办事处防火墙;RT1作为集团核心路由器;RT2作为分公司路由器;AC1作为分公司的无线控制器,与AP1实现分公司无线覆盖。

网络拓扑:

 

网络设备IP地址分配表

设备名称

设备接口

IP地址

SW1

Loopback1 OSPF BGP

10.10.1.1/32

2001:10:10:1::1/128

Loopback2

10.10.1.2/32

2001:10:10:1::2/128

Vlan10

10.10.11.1/24

2001:10:10:11::1/64

Vlan20

10.10.21.1/24

2001:10:10:21::1/64

Vlan30

10.10.31.1/24

2001:10:10:31::1/64

Vlan40

10.10.41.1/24

2001:10:10:41::1/64

Vlan50

10.10.51.1/24

2001:10:10:51::1/64

Vlan60

10.10.60.1/24

2001:10:10:60::1/64

Vlan70

10.10.70.1/24

2001:10:10:70::1/64

Vlan80

10.10.80.1/24

2001:10:10:80::1/64

Vlan90

10.10.90.1/24

2001:10:10:90::1/64

Vlan1021

10.10.255.14/30

Vlan1022

10.10.255.5/30

Vlan1026

10.10.255.1/30

Vlan1027 VPN

10.10.255.1/30

SW2

Loopback1 OSPF BGP

10.10.2.1/32

2001:10:10:2::1/128

Loopback2

10.10.2.2/32

2001:10:10:2::2/128

Vlan10

10.10.12.1/24

2001:10:10:12::1/64

Vlan20

10.10.22.1/24

2001:10:10:22::1/64

Vlan30

10.10.32.1/24

2001:10:10:32::1/64

Vlan40

10.10.42.1/24

2001:10:10:42::1/64

Vlan50

10.10.52.1/24

2001:10:10:52::1/64

Vlan60

10.10.60.2/24

2001:10:10:60::2/64

Vlan70

10.10.70.2/24

2001:10:10:70::2/64

Vlan80

10.10.80.2/24

2001:10:10:80::2/64

Vlan90

10.10.90.2/24

2001:10:10:90::2/64

Vlan1021

10.10.255.22/30

Vlan1022

10.10.255.9/30

Vlan1026

10.10.255.2/30

Vlan1027 VPN

10.10.255.2/30

SW3

Loopback1 OSPF BGP

10.10.3.1/32

2001:10:10:3::1/128

Vlan10

10.10.13.1/24

2001:10:10:13::1/64

Vlan20

10.10.23.1/24

2001:10:10:23::1/64

Vlan30

10.10.33.1/24

2001:10:10:33::1/64

Vlan50

10.10.53.1/24

2001:10:10:53::1/64

Vlan60

10.10.60.3/24

2001:10:10:60::3/64

Vlan70

10.10.70.3/24

2001:10:10:70::3/64

Vlan80

10.10.80.3/24

2001:10:10:80::3/64

Vlan90

10.10.90.3/24

2001:10:10:90::3/64

Vlan1021

10.10.255.6/30

Vlan1022

10.10.255.10/30

SW3模拟

办事处

Loopback2

10.10.3.2/32

2001:10:10:3::2/128

Vlan110

10.16.110.1/24

2001:10:16:110::1/64

Vlan120

10.16.120.1/24

2001:10:16:120::1/64

Vlan1015

10.10.255.46/30

SW3模拟

Internet

Loopback3

200.200.3.3/32

2001:200:200:3::3/128

Vlan1017

200.200.200.1/30

Vlan1018

200.200.200.5/30

AC1

Loopback1 OSPF

10.10.8.1/32

2001:10:10:8::1/128

Loopback2 RIP

10.10.8.2/32

2001:10:10:8::2/128

Loopback3

10.10.8.3/32

2001:10:10:8::3/128

Vlan100 无线管理

10.17.100.1/24

2001:10:17:100::1/64

Vlan110 无线2.4G 产品网络

10.17.110.1/24

2001:10:17:110::1/64

Vlan120 无线5G 营销网络

10.17.120.1/24

2001:10:17:120::1/64

Vlan1001

10.10.255.42/30

RT1

Loopback1 OSPF BGP MPLS

10.10.4.1/32

2001:10:10:4::1/128

Loopback2 RIP

10.10.4.2/32

2001:10:10:4::2/128

Loopback3 ISIS

10.10.4.3/32

2001:10:10:4::3/128

Loopback4 集团与办事处互联

10.10.4.4/32

2001:10:10:4::4/128

Loopback5 VPN财务

10.10.4.5/32

2001:10:10:4::5/128

G0/0

10.10.255.29/30

G0/1

10.10.255.21/30

G0/2

10.10.255.18/30

G0/3

10.10.255.25/30

S1/0

10.10.255.33/30

S1/1

10.10.255.37/30

RT2

Loopback1 OSPF BGP MPLS

10.10.5.1/32

2001:10:10:5::1/128

Loopback2 RIP

10.10.5.2/32

2001:10:10:5::2/128

Loopback3 ISIS

10.10.5.3/32

2001:10:10:5::3/128

Loopback4 ipsecVPN

10.10.5.4/32

2001:10:10:5::4/128

Tunnel4 ipsecVPN

10.10.255.50/30

Loopback5 VPN财务

10.10.5.5/32

2001:10:10:5::5/128

G0/0

10.10.255.30/30

G0/1

10.10.255.41/30

G0/3

200.200.200.6/30

S1/0

10.10.255.38/30

S1/1

10.10.255.34/30

FW1

Loopback1 OSPF trust

10.10.6.1/32

2001:10:10:6::1/128

Loopback2 RIP trust

10.10.6.2/32

2001:10:10:6::2/128

Loopback4 ipsecVPN trust

10.10.6.4/32

2001:10:10:6::4/128

Tunnel4 ipsecVPN VPNHUB

10.10.255.49/30

E0/1 trust

10.10.255.13/30

E0/2 trust

10.10.255.17/30

E0/3 untrust

200.200.200.2/30

FW2

Loopback1 OSPF trust

10.10.7.1/32

2001:10:10:7::1/128

E0/1 trust

10.10.255.45/30

E0/2 dmz

10.10.255.26/30


设备

Vlan编号

端口

说明

SW1

Vlan10

E1/0/1

产品1段

Vlan20

E1/0/2

营销1段

Vlan30

E1/0/3

法务1段

Vlan40

E1/0/4

财务1段

Vlan50

E1/0/5

人力1段

Vlan60

E1/0/6

产品管理

Vlan70

E1/0/7

产品研发

Vlan80

E1/0/8

产品生产

Vlan90

E1/0/9

产品支持

SW2

Vlan10

E1/0/1

产品2段

Vlan20

E1/0/2

营销2段

Vlan30

E1/0/3

法务2段

Vlan40

E1/0/4

财务2段

Vlan50

E1/0/5

人力2段

Vlan60

E1/0/6

产品管理

Vlan70

E1/0/7

产品研发

Vlan80

E1/0/8

产品生产

Vlan90

E1/0/9

产品支持

SW3

Vlan10

E1/0/1

产品3段

Vlan20

E1/0/2

营销3段

Vlan30

E1/0/3

法务3段

Vlan50

E1/0/5

人力3段

Vlan60

E1/0/6

产品管理

Vlan70

E1/0/7

产品研发

Vlan80

E1/0/8

产品生产

Vlan90

E1/0/9

产品支持

四、安全配置

说明:IP地址按照题目给定的顺序用“ip/mask”表示,IPv4 any地址用0.0.0.0/0,IPv6 any地址用::/0,禁止用地址条目否则按零分处理。

      1. FW1配置IPv4 nat,实现集团产品1段IPv4访问Internet IPv4,转换ip/mask为200.200.200.16/28,保证每一个源IP产生的所有会话将被映射到同一个固定的IP地址;当有流量匹配本地址转换规则时产生日志信息,将匹配的日志发送至10.10.11.99的 UDP 514端口,记录主机名,用明文轮询方式分发日志;开启相关特性,实现扩展nat转换后的网络地址端口资源。
      2. FW1配置nat64,实现集团产品1段IPv6访问Internet IPv4,转换为出接口IP,IPv4转IPv6地址前缀为64:ff9b::/96。
      3. FW1和FW2策略默认动作为拒绝,FW1允许集团产品1段IPv4和IPv6访问Internet任意服务。
      4. FW2允许办事处产品IPv4访问集团产品1段https服务,允许集团产品1段和分公司产品访问办事处产品IPv4、FW2 Loopback1 IPv4、SW3模拟办事处Loopback2 IPv4。
      5. FW1与RT2之间用Internet互联地址建立GRE Over IPSec VPN,实现Loopback4之间的加密访问。
      6. FW1配置邮件内容过滤,规则名称和类别名称均为“DenyKey”,过滤含有“business”字样的邮件。
      7. FW1通过ping监控外网网关地址,监控对象名称为Track1,每隔5S发送探测报文,连续10次收不到监测报文,就认为线路故障,关闭外网接口。
      8. FW1要求内网每个IP限制会话数量为300。
      9. FW1开启安全网关的TCP SYN包检查功能,只有检查收到的包为TCP SYN包后,才建立连接,否则丢弃包;配置对TCP三次握手建立的时间进行检查,如果1分钟内未完成三次握手,则断掉该连接;配置所有的TCP数据包和TCP VPN数据包每次能够传输的最大数据分段为1460,尽力减少网络分片。
      10. FW1利用iQoS,实现集团产品1段访问Internet https服务时,上下行管道带宽为800Mbps,限制每IP上下行最小带宽2Mbps、最大带宽4Mbps、优先级为3,管道名称为Skills,模式为管制。

服务器配置及应用项目

  • 云平台配置
      1. 网络信息表
      2. 实例类型信息表
      3. 实例信息表
  • Windows服务配置
    • 域服务
      1. 配置windows2为skills.com域控制器;安装dns服务,dns正反向区域在active directory中存储,负责该域的正反向域名解析。
      2. 把skills.com域服务迁移到windows1;安装dns服务,dns正反向区域在active directory中存储,负责该域的正反向域名解析。
      3. 配置windows6为skills.com林中的cnskills.com域控制器;安装dns服务,负责该域的正反向域名解析。
      4. 配置windows7为bj.cnskills.com域控制器;安装dns服务,负责该域的正反向域名解析。
      5. 把其他windows主机加入到skills.com域。所有windows主机(含域控制器)用skills\Administrator身份登陆。
      6. 在windows1上安装证书服务,为windows主机颁发证书,证书颁发机构有效期为10年,证书颁发机构的公用名为windows1.skills.com。复制“计算机”证书模板,名称为“计算机副本”,申请并颁发一张供windows服务器使用的证书,证书友好名称为pc,(将证书导入到需要证书的windows服务器),证书信息:证书有效期=5年,公用名=skills.com,国家=CN,省=Beijing,城市=Beijing,组织=skills,组织单位=system,使用者可选名称=*.skills.com和skills.com。浏览器访问https网站时,不出现证书警告信息。
      7. 在windows2上安装从属证书服务,证书颁发机构的公用名为windows2.skills.com。
      8. 启用所有windows服务器的防火墙。
      9. 在windows1上新建名称为manager、dev、sale的3个组织单元;每个组织单元内新建与组织单元同名的全局安全组;每个组内新建20个用户:行政部manager00-manager19、开发部dev00-dev19、营销部sale00-sale19,所有用户只能每天8:00-23:00可以登录,不能修改其口令,密码永不过期。manager00拥有域管理员权限。
    • 组策略
      1. 在skills.com域中配置组策略(以下相同)。添加防火墙入站规则,名称为ICMPv4,启用源、目的地址IP地址是10.10.0.0/16的ICMPv4回显请求。
      2. 域中主机自动申请“ipsec”模板证书。自动注册“工作站身份验证”模板证书,该模板可用作“服务器身份验证”,有效期5年。windows3和windows4之间通信采用ipsec安全连接,采用windows1颁发的计算机证书验证。
      3. 为正在登录此计算机的所有用户设置漫游配置文件路径为windows1的C:\profiles,每个用户提供单独的配置文件文件夹。
      4. 每个用户的“文档”文件夹重定向到windows1的C:\documents,为每一用户创建一个文件夹。
      5. 登录时不显示上次登录,不显示用户名,无须按ctrl+alt+del。
      6. 在登录时不自动显示服务器管理器。
    • 文件共享
      1. 在windows1的C分区划分2GB的空间,创建NTFS分区,驱动器号为D;创建用户主目录共享文件夹:本地目录为D:\share\home,共享名为home,允许所有域用户完全控制。在本目录下为所有用户添加一个以用户名命名的文件夹,该文件夹将设置为所有域用户的home目录,用户登录计算机成功后,自动映射驱动器H。禁止用户在该共享文件中创建“*.exe”文件,文件组名和模板名为skills。
      2. 创建目录D:\share\work,共享名为work,仅manager组和Administrator组有完全控制的安全权限和共享权限,其他认证用户有读取执行的安全权限和共享权限。在AD DS中发布该共享。
    • Web服务
      1. 把windows3配置为asp网站,网站仅支持.NET CLR v4.0,站点名称为asp。
      2. http和https绑定本机与外部通信的IP地址,仅允许使用域名访问(使用“计算机副本”证书模板)。客户端访问时,必需有ssl证书(浏览器证书模板为“管理员”)。
      3. 网站目录为C:\iis\contents,默认文档index.aspx内容为"HelloASP"。
      4. 使用windows5测试。
    • Ftp服务
      1. 把windows3配置为ftp服务器,ftp站点名称为ftp,站点绑定本机IP地址,站点根目录为C:\ftp。
      2. 站点通过active directory隔离用户,用户目录为C:\ftp,用户目录名称与用户名相同,使用manager00和manager01测试。
      3. 设置ftp最大客户端连接数为100,控制通道超时时间为5分钟,数据通道超时时间为1分钟。
    • PowerShell脚本
      1. 在Windows6上编写C:\CreateFile.ps1的powershell脚本,创建20个文件C:\file\File00.txt至C:\file\File19.txt,如果文件存在,则首先删除后,再创建;每个文件的内容同文件名,如File00.txt文件的内容为“File00”。
  • Linux服务配置
    • Dns服务
      1. 所有linux主机启用防火墙,防火墙区域为public,在防火墙中放行对应服务端口。
      2. 利用chrony,配置linux1为其他linux主机提供NTP服务。
      3. 所有linux主机root用户使用完全合格域名免密码ssh登录到其他linux主机。
      4. 利用bind配置linux1为主dns服务器,linux2为备用dns服务器;为所有linux主机提供冗余dns正反向解析服务。
      5. 在linux1上安装ansible,作为ansible的控制节点。linux2-linux7作为ansible的受控节点。在linux1编写/root/skills.yaml剧本,实现在linux1创建文件/root/ansible.txt,并将该文件复制到所有受控节点的/root目录。
      6. 配置linux1为CA服务器,为linux主机颁发证书。证书颁发机构有效期10年,公用名为linux1.skills.com。申请并颁发一张供linux服务器使用的证书,证书信息:有效期=5年,公用名=skills.com,国家=CN,省=Beijing,城市=Beijing,组织=skills,组织单位=system,使用者可选名称=*.skills.com和skills.com。将证书skills.crt和私钥skills.key复制到需要证书的linux服务器/etc/ssl目录。浏览器访问https网站时,不出现证书警告信息。
    • Rsyslog服务
      1. 配置Linux2为远程日志服务器,允许使用udp和tcp,为Linux3提供日志服务。
      2. 在Linux3上使用命令"logger 'Hello world 2022'",向日志服务器发送日志。
    • Ftp服务
      1. 用vsftpd配置linux1为ftp服务器,新建本地用户test,能上传下载。
      2. 配置ftp虚拟用户认证模式,虚拟用户ftp1和ftp2映射用户为ftp;ftp1能上传下载,但禁止上传后缀名为.docx的文件;ftp2仅能下载。
      3. 所有用户登录ftp后的目录为/var/ftp/vdir/<$USERNAME>,$USERNAME表示用户名。
      4. 使用ftp命令在本机验证。
    • Tomcat服务
      1. 配置linux2为nginx服务器,默认文档index.html的内容为“HelloNginx”;仅允许使用域名访问,http访问永久自动跳转到https。
      2. 利用nginx反向代理,实现linux3和linux4的tomcat负载均衡,通过https://tomcat.skills.com加密访问tomcat,http访问永久自动跳转到https。
      3. 配置linux3和linux4为tomcat服务器,网站默认首页内容分别为“TomcatThree”和“TomcatFour”,仅使用域名访问;linux3采用端口转发,8080端口转发到80端口,8443端口转发到443端口;linux4修改配置文件,用80端口访问http,443访问https,linux3和linux4用jks格式证书,证书路径为/etc/ssl/skills.jks。
      4. 配置linux1为tomcat服务器,用8080端口访问http,8443端口访问https,网站默认首页内容分别为“TomcatOne”,http访问自动跳转到https,用pfx格式证书,证书路径为/etc/ssl/skills.pfx。
    • Postgresql服务
      1. 配置linux3为postgresql服务器,linux4为postgresql客户端。创建数据库userdb,在该数据库中创建表userinfo,表结构如下:
      2. 在表中插入2条记录,分别为(1,user1,2004-6-1,'男'),(2,user2,2004-7-1,'女'),password字段与name字段相同,password字段用md5加密。
      3. 新建/var/postgresql/users.txt文件,文件内容如下,将文件内容导入到userinfo表中,password字段用md5加密:

网络名称

Vlan

子网名称

网关

IPv4地址池

network110

110

subnet110

10.10.110.1

10.10.110.100-10.10.110.199

network120

120

subnet120

10.10.120.1

10.10.120.100-10.10.120.199

名称

vcpu

内存

磁盘

实例名称

镜像模板

windows

4

4096MB

40GB

windows1-windows7

windows2022

rocky

2

2048MB

40GB

linux1-linux7

rocky9

实例名称

IPv4地址

完全合格域名

windows1

10.10.110.101/24

windows1.skills.com

windows2

10.10.110.102/24

windows2.skills.com

windows3

10.10.110.103/24

windows3.skills.com

windows4

10.10.110.104/24

windows4.skills.com

windows5

10.10.110.105/24

windows5.skills.com

windows6

10.10.110.106/24

windows6.cnskills.com

windows7

10.10.110.107/24

windows7.bj.cnskills.com

linux1

10.10.120.101/24

linux1.skills.com

linux2

10.10.120.102/24

linux2.skills.com

linux3

10.10.120.103/24

linux3.skills.com

linux4

10.10.120.104/24

linux4.skills.com

linux5

10.10.120.105/24

linux5.skills.com

linux6

10.10.120.106/24

linux6.skills.com

linux7

10.10.120.107/24

linux7.skills.com

字段名

数据类型

主键

id

serial

name

varchar(10)

birthday

date

sex

varchar(5)

password

varchar(100)

3,user3,2004-6-3,男,user3

4,user4,2004-6-4,男,user4

5,user5,2004-6-5,女,user5

6,user6,2004-6-6,女,user6

7,user7,2004-6-7,男,user7

8,user8,2004-6-8,女,user8

9,user9,2004-6-9,男,user9

      1. 设置可以直接在shell下操作数据库,然后备份数据库userdb(含创建数据库命令)到/var/postgresql/userdb.sql;备份数据表userinfo记录到/var/postgresql/userinfo.sql,字段之间用','分隔。
    1. Redis服务
      1. 利用linux5搭建redis cluster集群,使用端口9001-9003模拟主节点,9004-9006模拟从节点,让其他主机可以访问redis集群。
    2. Kubernetes服务
      1. 在linux6-linux7上安装containerd和kubernetes,linux6作为master node,linux7作为work node;containerd的namespace为k8s.io,使用containerd.sock作为容器runtime-endpoint和image-endpoint。
      2. master节点配置calico,作为网络组件。
    3. Python脚本
      1. 在 linux4 上编写/root/createfile.py 的 python3 脚本,创建 20 个文件/root/python/file101 至/root/python/file120,如果文件存在,则删除后再创建;每个文件的内容同文件名,如 file101 文件的内容为“file101”。
http://www.yayakq.cn/news/104956/

相关文章:

  • 郴州网站建设网站企业信息公示系统年报
  • 网站内建设的发展做网站赚钱么
  • 北京做招聘网站的公司百度推广充值必须5000吗
  • 365网站建设网站规划的主要任务是什么
  • 京东网站建设项目需求分析报告为什么资讯网站荣誉被收录
  • 饮食网站建设策划书哪个网站做外贸的
  • 政务网站的建设原则acaa网页设计师
  • 自己做网站 服务器网站模板 带手机端
  • 电子商务网站开发教程做网站要的软件
  • 东莞整站优化第一次跑业务怎么找客户
  • 国家企业官方网站查询系统广东省交通建设监理检测协会网站
  • 把网站做进微信公众号有哪些网站可以免费做外销
  • 萧山好的做网站的公司成都小型软件开发公司
  • 论文旅游网站建设设置wordpress文章标题高亮的代码
  • 响应式网站自助建设青岛网页设计招聘
  • 网站建设中面包屑导航的特点网站制作价格范围
  • 网站正在建设中英文做曖視頻网站
  • php网站开发技术训练心得网站建设中gif
  • 整站seo免费咨询服务好的网站开发
  • 网站空间在哪买英文seo 文章发布类网站
  • wordpress 同分类文章深圳市seo上词点击软件
  • 网站建设规划书中包含内容vi设计的目的和意义
  • 网站推广策略怎么写网站建设服务天软科技
  • 企业网站的建立网络虚拟社区时对于企业营销方案100例免费
  • 做国外网站要注意什么wordpress 用户等级
  • 外贸哪家做网站厦门建筑网
  • 服装网站建设的规模和类别2022一级造价师停考
  • 网络规划设计师下午题2023估分安卓优化大师老版本下载
  • 网站开发代理网站建设不包括哪个阶段
  • 官方网站优化方法腾讯建设网站首页