《第十六届山东省职业院校技能大赛中职组网络建设与运维赛项赛题A卷.docx》由会员分享,可在线阅读,更多相关《第十六届山东省职业院校技能大赛中职组网络建设与运维赛项赛题A卷.docx(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第十六届山东省职业院校技能大赛中职组网络建设与运维赛项赛题(A 卷)赛题说明一、竞赛项目简介“网络建设与运维”竞赛共分为以下三个模块: 网络理论测试; 网络建设与调试; 服务搭建与运维;模块比赛时长分值模块一网络理论测试0.5 小时10%模块二网络建设与调试3.5 小时40%模块三服务搭建与运维50%21模块二:网络建设与调试任务描述:某集团公司原在城市 A 成立了总公司,后在城市 B 成立了分公司,又在城市 C建立了办事处。集团设有产品、营销、人力、财务 4 个部门,统一进行 IP 及业务资源的规划和分配,全网采用 OSPF、BGP 路由协议进行互联互通。其中 SW1、SW2、AC、FW1、
2、FW2 为总公司,RT2、SW3 为分公司,RT1、SW3模拟办事处为办事处。随着企业数字化转型工作进一步推进,为持续优化运营创新,充分激活数据要素潜能,为社会创造更多价值,集团决定在总公司建立两个数据中心,在某省建立异地灾备数据中心,以达到快速、可靠交换数据,增强业务部署弹性的目的,完成向两地三中心整体战略架构演进,更好的服务于公司客户。.网络拓扑图设备连接表源设备源端口目的设备目的端口RT1S 1/1RT2S 1/0RT1S 1/0RT2S 1/1RT1G 0/1SW3 模拟办事处E 1/0/11RT1G0/2FW1E 0/2RT1G 0/3SW3 模拟 Internet 交换机E 1/0
3、/18RT2G 0/1SW3E 1/0/21RT2G 0/3FW1E 0/4FW1E 0/1SW1E 1/0/21FW1E 0/3SW2E 1/0/23FW1E 0/8FW2E 0/8FW2E 0/2SW1E 1/0/22FW2E 0/4SW2E 1/0/24FW2E 0/7SW3 模拟 Internet 交换机E 1/0/17SW1E 1/0/19SW2E 1/0/19SW1E 1/0/20SW2E 1/0/20SW1E 1/0/26SW2E 1/0/26SW1E 1/0/27ACE 1/0/27SW2E 1/0/17Server1Eth 1SW2E 1/0/18Server1Eth 2SW
4、2E 1/0/28ACE 1/0/28SW3E1/0/1PC2NICSW3 模拟办事处E 1/0/13Server2MGRSW3 模拟办事处E 1/0/14Server2Eth1SW3 模拟办事处E 1/0/15PC1NICACE 1/0/23APEth设备IP 地址配置表设备名称设备接口IP 地址SW1loopback110.1.1.1/32loopback210.1.1.2/322001:10:1:1:2/128vlan1010.1.11.254/24vlan2010.1.12.254/24vlan3010.1.13.254/24vlan402001:10:1:14:254/64vlan1
5、02010.1.255.9/30vlan102110.1.255.1/30vlan102210.1.255.5/30vlan102610.1.255.13/30vlan102710.1.255.17/30SW2loopback110.1.2.1/32loopback210.1.2.2/322001:10:1:2:2/128vlan1010.1.21.254/24vlan2010.1.22.254/24vlan3010.1.23.254/24vlan402001:10:1:24:254/64vlan100192.168.100.1/24vlan21010.1.210.1/24vlan21110.
6、1.211.1/24vlan21210.1.212.1/24vlan102010.1.255.10/30vlan102310.1.255.21/30vlan102410.1.255.25/30vlan102610.1.255.14/30vlan102810.1.255.29/30SW3loopback110.1.3.1/32vlan3110.1.31.254/24vlan3210.1.32.254/24vlan3310.1.33.254/24vlan102110.1.255.33/30SW3 模拟办事处loopback210.1.3.2/32vlan2192.168.2.1/24vlan411
7、0.1.41.254/24vlan4210.1.42.254/24vlan22010.1.220.1/24vlan101110.1.255.37/30SW3 模拟 Internetvlan1017203.37.1.1/30vlan1018211.68.59.1/30FW1loopback1(trust)10.1.4.1/32E0/1(trust)10.1.255.2/30E0/2(untrust)202.102.10.1/30E0/3(trust)10.1.255.22/30E0/4(untrust)211.69.94.1/30E0/8(trust)10.1.255.49/30FW2loopb
8、ack1(trust)10.1.5.1/32loopback2(trust)10.1.5.2/32E0/2(trust)10.1.255.6/30E0/4(trust)10.1.255.26/30E0/7(untrust)203.37.1.2/30E0/8(trust)10.1.255.50/30Tunnel1(VPNHub)172.16.52.1/30Tunnel2(VPNHub)172.16.51.30/27(可用 IP 数为 20)RT1loopback110.1.6.1/32loopback210.1.6.2/32S1/010.1.255.41/30S1/110.1.255.45/30
9、G0/110.1.255.38/30G0/2202.102.10.2/30G0/3211.68.59.2/30Tunnel1172.16.52.2/30RT2loopback110.1.7.1/32loopback210.1.7.2/32S1/010.1.255.46/30S1/110.1.255.42/30G0/110.1.255.34/30G0/3211.69.94.2/30ACloopback110.1.8.1/32vlan102710.1.255.18/30vlan102810.1.255.30/30vlan13010.1.130.254/24vlan14010.1.140.254/2
10、4vlan15010.1.150.254/24一、工程统筹(一)职业素养1、整理赛位,工具、设备归位,保持赛后整洁有序。2、无因选手原因导致设备损坏。3、恢复调试现场,保证网络和系统安全运行。 (二)网络布线跳线制作与测试:根据网络拓扑要求,截取适当长度和数量的双绞线,所有网络跳线要求按 568B 标准制作端接水晶头,插入相应设备的相关端口上,实现 PC、设备之间的连通。二、交换配置设备vlan 编号端口说明SW1vlan10E 1/0/1产品 1 段vlan20E 1/0/2营销 1 段vlan30.E 1/0/3人力 1 段vlan40E 1/0/4财务 1 段SW2vlan10E 1/0
11、/1产品 2 段vlan20E 1/0/2营销 2 段vlan30E 1/0/3人力 2 段vlan40E 1/0/4财务 2 段SW3vlan31E 1/0/1产品 3 段vlan32E 1/0/2营销 3 段vlan33E 1/0/3人力 3 段vlan41E1/0/4产品 4 段vlan42E1/0/5营销 4 段(一)交换机基础配置:SW1、SW2、SW3 的二层链路只允许相对应的 vlan 通过,具体要求如下:1、SW1 和 SW2 之间利用三条线路互联互通,其中两台设备使用 E1/0/19 电口承载二层业务,使用 E 1/0/20 电口承载三层 IP 业务,使用 E1/0/26 光
12、口承载 VPN 业务。2、使用相关技术分别实现财务 1 段、财务 2 段业务路由表与其它业务路由表隔离,财务业务 VPN 实例名称为 Finance,SW1 和 SW2 相关财务 VLAN 接口配置 Loopback 命令。3、SW3 针对营销和人力业务 VLAN 的第一个接口配置 Loopback 命令,模拟接口 UP,方便后续业务验证与测试。4、SW3 模拟办事处针对每个业务 VLAN 的第一个接口配置 Loopback 命令,模拟接口 UP,方便后续业务验证与测试。(二)虚拟交换机配置,具体要求如下:1、将 SW3 模拟为 Internet 交换机,实现与集团其它业务路由表隔离,Inte
13、rnet 路由表 VPN 实例名称为 Internet。2、将 SW3 模拟办事处交换机,实现与集团其它业务路由表隔离,办事处路由表VPN 实例名称为 Office。(三)交换机安全配置,具体要求如下:1、SW1 和 SW2 E1/0/21-28 启用单向链路故障检测,当发生该故障时,端口标记为 errdisable 状态,自动关闭端口,经过 1 分钟后,端口自动重启;发送 Hello 报文时间间隔为 15s。2、对 SW1 与 FW1 互连流量镜像到 SW1 E1/0/1,会话列表为 1。 (四)交换机运维配置,具体要求如下:1、SW1 配置 SNMP,引擎 id 为 1000;创建组 Gr
14、oupSkills,采用最高安全级别,配置组的读、写视图分别为:Skills_R、Skills_W;创建认证用户为 UserSkills,采用 aes 算法进行加密,密钥为 Key-1122,哈希算法为 sha,密钥为 Key-1122;当设备有异常时,需要用本地的环回地址 loopback1 发送 v3 Trap 消息至集团网管服务器 10.1.210.105、2001:10:2:210:105,采用最高安全级别;当人力部门对应的用户接口发生UP DOWN 事件时禁止发送trap 消息至上述集团网管服务器。 2、SW1 和 SW2 所有端口启用链路层发现协议,更新报文发送时间间隔为 20s,
15、老化时间乘法器值为 5,Trap 报文发送间隔为 10s。三、路由配置(一)为方便管理,总公司所有交换机开启 telnet 登录功能,具体要求如下:1、telnet 登录账户用户名为 xiao,密码为明文 Key-1122,采用 telnet 方式登录设备时需要输入 enable 密码,密码设置为明文 12345。(二)配置所有设备的接口 IPv4 和 IPv6 地址,具体要求如下:1、互联接口如果需要使用 IPv6 地址,采用本地链路地址;FW1 和 FW2 接口启动 https 和 SSH 功能,Loopback 接口仅启动 SSH 功能;PC2 使用 vlan31 中第一个 IP 地址。
16、(三)SW2 作为总公司的DHCP 服务器为总公司部分网段下发IP 地址,具体要求如下: 1、为总公司 SW1 有线用户 Vlan10、Vlan20 分配 IPv4 地址,地址池名称分别为 SW1Vlan10、SW1Vlan20,最后一个地址作为管理地址,排除网关,DNS 为 10.1.220.101 和 10.1.220.102,租约为 10 分钟。2、为总公司无线管理 Vlan 130 和无线用户 Vlan140、Vlan150 分配 IPv4 地址,地址池名称分别为 Vlan130、Vlan140、Vlan150,最后一个地址作为管理地址,排除网关,DNS 设置为 10.1.220.10
17、1 和 10.1.220.102,租约为 10 分钟。3、中继地址为 SW2 的 Loopback1 地址。(四)IGP 配置:配置总公司、分公司和办事处的网络设备,使各区域之间互联互通,具体要求如下:1、总公司 FW1、FW2、SW1、SW2、AC 配置 OSPF,进程号 1 区域 0,使用 Loopback1 地址作为 Router-id,各设备发布自己的 Loopback1 地址。2、办事处 RT1、SW3 模拟办事处配置 OSPF,进程 2 区域 0,RT1 使用 Loopback1作为Route-id,发布Loopback1 地址;SW3 模拟办事处使用Loopback2 作为Rou
18、ter- id,发布 Loopback2 地址。3、分公司 RT2、SW3 配置 OSPF,进程 3 区域 0,使用 Loopback1 作为 Router- id,发布 Loopback1 地址。4、SW1 发布产品部门、营销部门和人力部门路由;SW2 发布产品部门、营销部门、人力部门和 Server1 路由;AC 发布无线管理、无线业务路由;SW3 模拟办事处发布产品部门、营销部门和 Server2 路由;SW3 发布产品部门和营销部门路由。5、FW1 发布 OSPF 默认路由;RT1 发布 OSPF 默认路由;RT2 发布 OSPF 默认路由。(五)GRE Over IPsec:FW2
19、和 RT1 建立 GRE over IPsec VPN,具体要求如下:FW2 和 RT1 使用 Internet 互联地址建立 GRE over IPsec VPN,名称参数自定义; Internet 互联地址采用静态路由互相连通。(六)BGP 配置:配置总公司、分公司和办事处的网络设备,使得总公司、分公司和办事处可以通过公网互相访问,具体要求如下:1、FW1、FW2 使用 AS 65001,RT1 使用 AS 65002,RT2 使用 AS 65003,其中FW1 与 FW2 使用 Loopback1 地址建立 IBGP 邻居关系,FW1 与 RT1、FW1 与 RT2 使用互联接口地址建立
20、 EBGP 邻居关系,FW2 和 RT1 使用隧道接口建立 EBGP 邻居关系。2、使用各设备 Loopback 1 作为 Router-id;发布 Loopback1 地址。3、FW1 引入 OSPF1 内产品和 Server1 路由。4、AS65002 只引入 OSPF2 内产品、Server2 路由和 SW3 模拟办事处 Loopback2地址;AS65003 只引入 OSPF3 内产品部门路由。(七) IPv4 IGP RIP 配置,具体要求如下:1、RT1 串行链路、RT2 串行链路运行 RIP 协议,RT1、RT2 的 RIP 发布 loopback2地址路由。2、RT1 配置 o
21、ffset 值为 3 的路由策略,实现 RT1-S1/0_RT2-S1/1 为主链路,RT1- S1/1_RT2-S1/0 为备份链路,ipv4 的 ACL 名称为 AclRIP。3、RT1 与 RT2 之间采用 chap 双向认证,认证用户名为对端设备名称,密码为Key-1122。(八)IPv6 配置:配置总公司的网络设备,使得财务网段可以互联互通,具体要求如下: 1、SW1 和 SW2 之间运行 OSPFv3 协议,进程 1 区域 0,SW1 和 SW2 互联 IPv6接口采用本地链路地址。2、SW1 和 SW2 分别发布 loopback2 和财务路由。四、无线部署(一)AC 作为公司的
22、无线交换机为总公司无线用户提供上网服务,具体要求如下:1、AP 和 AC 互联的接口禁止设置为 Trunk 接口,只允许无线管理和无线业务对应 VLAN 通过。2、AP 三层自动注册上线,采用序列号认证。3、配置 network1,SSID 为 XX_2.4G(XX 为工位号),绑定 vlan140,使用 2.4G网络,用户接入无线网络时需要采用基于 WPA-personal 加密方式,密码为 Key- 1122,配置用户上行网络为 1M,下行为 2M。4、配置 network150,SSID 为 XX_5.0G(XX 为工位号),绑定 vlan150,不需要认证,隐藏 SSID,使用倒数第一
23、个可用 VAP 发送 5G 信号。(二)AC 作为公司的Portal 认证设备,为公司有线用户和无线用户提供上网认证服务,具体要求如下:1、Portal 认证服务使用内置服务器认证,在 AC 本地建立用户认证数据库,开启本地认证,用户名为 xiao,密码为 Key-1122,用户组名设置为 SKILLS,设置 URL重定向地址为 AC 的 Loopback1 地址。五、安全维护说明:按照 IP 地址有小到大的顺序用 IP/mask 表示,IPv4 Any 地址用 0.0.0.0/0,IPv6 Any 地址用:/0,禁止使用地址条目。(一)FW2 配置 IPv4 NAT,实现集团产品 2 段访问
24、 Internet 时转化为公网地址,具体要求如下:1、FW2 转化 IP/Mask 为 200.200.201.16/28,保证每一个源 IP 产生的所有会话将被映射到同一个固定的 IP 地址。(二)分公司办事处用户通过专线方式接入总公司网络,在 FW2 上配置采用 SSL 方式实现对内网的访问,具体要求如下:1、SSLVPN 名称为 SKILLSVPN,接口使用 loopback2 接口,端口号使用 4455,用户名为 SKILLS,密码为 Key-1122,地址池参见地址表。2、办事处用户与总公司互通使用 GRE 隧道。3、配置名称为 SSLVPN 的策略,做好安全防护。模块三:服务搭建
25、与运维任务描述:随着信息技术的快速发展,集团计划 2023 年把部分业务由原有的 X86 架构服务器上迁移到 ARM 架构服务器上,同时根据目前的部分业务需求进行了部分调整和优化。一、X86 架构计算机操作系统安装与管理1. PC1 系统为 ubuntu-desktop-amd64 系统(已安装,语言为英文),登录用户为xiao,密码 Key-1122,配置该用户免密码执行 sudo 命令。2. 配置 PC1 的 IP 为 192.168.2.5/24,网关:192.168.2.1/24。3. 安装 remmina,用该软件连接 Server1 上的虚拟机,并配置虚拟机上的相应服务。4. 安装
26、 qemu、virtinst、sshpass。5. 创建 Ubuntu 虚拟机,虚拟机信息如下:虚拟机名称vcpu内存硬盘IPv4 地址ubuntu24096MB40GB192.168.2.100/246. 安装 ubuntu,系统为 ubuntu-23.04-live-server-amd64,主机名为 ubuntu,登录用户为 xiao,密码 Key-1122;网络模式为桥接模式(桥接网卡名称为 br0),网卡、硬盘驱动均为 virtio。7. 为 Ubuntu 配置 Webmin,PC1 通过 Web 登录(用户 admin 密码 Key-1122)并管理 ubuntu。二、ARM 架构
27、计算机操作系统安装与管理1. 从 U 盘启动 PC2,安装 kylin-desktop-arm64(安装语言为英文),安装时创建用户为 xiao,密码为 Key-1122,配置该用户免密码执行 sudo 命令。2. 配置 minicom,用该软件连接网络设备,并对网络设备进行配置。3. 为 PC2 安装、配置 ssh 服务,禁止关闭防火墙。三、Windows 云服务配置1. 创建实例(1) 网络信息表网络名称vlan子网名称网关IPv4 地址池Network210210Subnet21010.1.210.1/2410.1.210.100-10.1.210.106Network211211Sub
28、net211None10.1.211.100-10.1.211.106Network212212Subnet212None10.1.212.100-10.1.212.106(2) 实例类型信息表名称idvcpu内存硬盘实例名称镜像Skills144GB100GBwindows1-windows6windows2022(3) 实例信息表实例名称实例类型IPv4 地址主机名称windows1Skills10.1.210.101windows1windows2Skills10.1.210.102windows2windows3Skills10.1.210.103windows3windows4Ski
29、lls10.1.210.10410.1.211.104windows4windows5Skills10.1.210.10510.1.211.10510.1.212.105windows5windows6Skills10.1.210.10610.1.211.10610.1.212.106windows62. 域服务,任务描述:请采用域环境,管理企业网络资源,具体要求如下:(1) 配置所有 windows 主机 IP 地址和主机名称,启用所有 windows 服务器的防火墙。(2) 配置 windows1 为 skills.lan 域控制器;安装 dns 服务,dns 正反向区域在 active
30、directory 中存储,负责该域的正反向域名解析。(3) 配置 windows2 为 skills.lan 辅助域控制器;安装 dns 服务,dns 正反向区域在 active directory 中存储,负责该域的正反向域名解析。(4) 把其他 windows 主机加入到 skills.lan 域。所有 windows 主机(含域控制器)用 skillsAdministrator 身份登陆。(5) 在 windows1 上安装证书服务,为 windows 主机颁发证书,证书颁发机构有效期为 20 年,证书颁发机构的公用名为 windows1.skills.lan。复制“计算机”证书模板,
31、名称为“计算机副本”,申请并颁发一张供 windows 服务器使用的证书,证书友好名称为 pc2,(将证书导入到需要证书的 windows 服务器),证书信息:证书有效期=10 年,公用名=skills.lan,国家=CN,省=Shandong,城市=Jinan,组织=skills,组织单位=system,使用者可选名称=*.skills.lan 和 skills.lan。浏览器访问 https 网站时,不出现证书警告信息。(6) 在 windows2 上 安装从属证 书服务 ,证书颁发 机构的 公用名为 windows2.skills.lan。(7) 在 windows1 上新建名称为 ma
32、nager、dev、sale 的 3 个组织单元;每个组织单元内新建与组织单元同名的全局安全组;每个组内新建 20 个用户:行政部 manager00-manager19、开发部 dev00-dev19、营销部 sale00-sale19,不能修改其口令,密码永不过期。3. 组策略,任务描述:请采用组策略,实现软件、计算机和用户的策略设置,具体要求如下:(1) 部署软件 GoogleChrome64.msi,复制 GoogleChrome64.msi 到 windows1 的C:soft,域中主机自动安装 GoogleChrome64。 (2)拒绝所有可移动存储类的所有权限。(3) 计算机启动
33、和登录时总是等待网络。(4) 加密数据库修正,保护级别为“易受攻击”。(5) 登录计算机时, 在桌面新建名称为 sdskills 的快捷方式,目标为: ,快捷键为 ctrl+shift+f6。(6) 为正在登录此计算机的所有用户设置漫游配置文件路径为 windows1 的C:profiles,每个用户提供单独的配置文件文件夹。4. ASP 服务,任务描述:请采用 IIS 搭建 web 服务,创建安全动态网站,具体要求如下:(1) 把 windows3 配置为 ASP 网站,网站仅支持 dotnet clr v4.0,站点名称为 asp,应用程序池为 asp。(2) http 和 https 绑
34、定本机与外部通信的 IP 地址,仅允许使用域名访问(使用“计算机副本”证书模板)。(3) 网站目录为 C:iiscontents,默认文档 index.aspx 内容为Helloaspx。(4) 使用 windows4 浏览器访问 https 网站时,不出现证书警告信息。5. iSCSI 服务, 任务描述:请采用 iSCSI,实现故障转移,具体要求如下:(1) 在 windows4 上安装 iSCSI 目标服务器,并新建 iSCSI 虚拟磁盘,存储位置为 C:iscsi;虚拟磁盘名称分别为 Quorum 和 Files,磁盘大小为动态扩展,分别 为 1GB 和 5GB,目标名称为 win,访问
35、服务器为 windows5 和 windows6,实行 CHAP 双向认证, Target 认证用户名和密码分别为 IncomingUser 和 IncomingPass,Initiator 认证用户名和密码分别为 OutgoingUser 和 OutgoingPass。目标 iqn 名称为 iqn.2023-12.lan.skills:server,使用 IP 地址建立目标。发起程序 iqn 名称分别为 iqn.2023-12.lan.skills:client1 和 iqn.2023-12.lan.skills:client2。(2) 在 windows5 和 windows6 上安装多路
36、径 I/O , 10.1.210.0 和 10.1.211.0 网络为 MPIO 网络,连接 windows4 的虚拟磁盘 Quorum 和 Files,初始化为 GPT分区表,创建 NTFS 主分区,驱动器号分别为 M 和 N。(3) 配置 windows5 和 windows6 为故障转移群集;10.1.212.0 网络为心跳网络。(4) 在 windows5 上创建名称为 cluster 的群集,其 IP 地址为 10.1.210.70。在 windows6 上配置文件服务器角色,名称为 clusterfiles,其 IP 地址为 10.1.210.80。为 clusterfiles 添
37、加共享文件夹,共享协议采用“SMB”,共享名称为 clustershare,存储位置为 N:share,NTFS 权限为仅域管理员和本地管理员组具有完全控制权 限,域其他用户具有修改权限;共享权限为仅域管理员具有完全控制权限,域其他用户具有更改权限。四、Linux 云服务配置1. 系统安装(1) 通过 BIOS 配置 Server2 的 RAID 控制卡为 RAID0 级别,以提高磁盘利用率及 IO 性能。(2) 通过 PC1 web 连接 Server2,给 Server2 安装 Rocky-Arm64 CLI 系统(语言为英文)。(3) 配置 Server2 的 IPv4 地址为 10.1
38、.220.100/24。(4) 安装 qemu-kvm、libvirt、virt-install 和 sshpass。虚拟机名称vcpu内存硬盘IPv4 地址主机名称linux024096MB40GB10.1.220.0/24linux0linux124096MB40GB10.1.220.101/24linux1(5) 创建 Rocky-Arm64 虚拟机,虚拟机硬盘文件保存在默认目录,名称为 linuxN.qcow2(N 表示虚拟机编号0-7,如虚拟机linux1 的硬盘文件为linux1.qcow2),虚拟机信息如下:linux224096MB40GB10.1.220.102/24linu
39、x2linux324096MB40GB10.1.220.103/24linux3linux424096MB40GB10.1.220.104/24linux4linux524096MB40GB10.1.220.105/24linux5linux624096MB40GB10.1.220.106/24linux6linux724096MB40GB10.1.220.107/24linux7cloud_image24096MBNone10.1.220.200/24cloudimage(6) 安装 linux0,系统为 rocky-arm64 CLI,网络模式为桥接模式(桥接网卡名称为 br0),用户 r
40、oot 密码为 Key-1122,并为您的系统选择建议的 tuned 配置集并将它设为默认设置。(7) 为优化 Linux 系统性能,提高网络性能。请设置接收网络数据包的默认缓冲区大小为“262144”;设置发送网络数据包的默认缓冲区大小为“262144”;设置接收网络数据包的最大缓冲区大小为“262144”;设置发送网络数据包的最大缓冲区大小为“262144”。(8) 关闭 linux0,给 linux0 创建快照,快照名称为 linux0-snapshot。(9) 根据 linux0 克隆虚拟机 linux1-linux7。2. DNS 服务, 任务描述:创建 DNS 服务器,实现企业域名
41、访问,具体要求如下:(1) 配置 linux 主机的 IP 地址和主机名称。(2) 所有 linux 主机启用防火墙(kubernetes 服务主机除外),防火墙区域为 public,在防火墙中放行对应服务端口。(3) 利用 chrony,配置 linux1 为其他 linux 主机提供 NTP 服务。(4) 所有 linux 主机之间(包含本主机)root 用户实现密钥 ssh 认证,禁用密码认证。(5) 利用 bind,配置 linux1 为主 DNS 服务器,linux2 为备用 DNS 服务器。为所有linux 主机提供冗余 DNS 正反向解 析服务。正向区域文件均为 /var/nam
42、ed/named.skills ,反 向 区 域 文 件 均 为/var/named/named.10。(6) 配置 linux1 为CA 服务器,为linux 主机颁发证书。证书颁发机构有效期 10 年,公用名为 linux1.skills.lan。申请并颁发一张供 linux 服务器使用的证书,证书信息:有效期=5 年,公用名=skills.lan,国家=CN,省=Shandong,城市=Jinan,组织=skills,组织单位=system,使用者可选名称=*.skills.lan 和 skills.lan。将证书 skills.crt 和私钥 skills.key 复制到需要证书的 l
43、inux 服务器/etc/pki/tls 目录。浏览器访问 https 网站时,不出现证书警告信息。3. ansible 服务, 任务描述:请采用 ansible,实现自动化运维,具体要求如下:(1) 在 linux1 上安装系统自带的 ansible-core,作为 ansible 控制节点。linux2-linux7作为 ansible 的受控节点。(2) 在 linux1 编写/root/skills.yml 剧本,仅在 linux1 节点运行,实现如下功能:为主控节点和受控节点同时安装 lrzsz 软件。4. tomcat web 服务,任务描述:请利用系统自带 openjdk 和 t
44、omcat,搭建 Tomcat 动态网站,具体要求如下:(1) 配置 linux2 为 nginx 服务器,默认文档 index.html 的内容为“HelloNginx”;仅允许使用域名访问,http 访问自动跳转到 https。(2) 利用 nginx 反向代理,实现 linux3 和 linux4 的 tomcat 负载均衡,通过 https:/tomcat.skills.lan 加密访问 Tomcat,http 访问通过 301 自动跳转到 https。证书路径均为/etc/pki/tls/skills.jks,证书密码 Key-1122,格式为 jks。(3) 配置 linux3 和 linux4 为 tomcat 服务器,网站默认首页内容分别为“tomcatA”和“tomcatB”,采用修改配置文件端口形式,仅使用域名访问 80 端口 http 和 443 端口 https。5. iscsi 服务,任务描述:请采用 iscsi,搭建存储服务,具体要求如下:(1) 为 linux3 添加 4 块硬盘,每块硬盘大小为 5G,(硬盘名称分别为 linux3-1.qcow2至 linux3-4.