当前位置:   article > 正文

2024年甘肃省职业院校技能大赛信息安全管理与评估任务书卷③—网络平台搭建与设备安全防护

2024年甘肃省职业院校技能大赛信息安全管理与评估任务书卷③—网络平台搭建与设备安全防护

2024年甘肃省职业院校技能大赛高职学生组电子与信息大类信息安全管理与评估赛项样题三

模块一 网络平台搭建与设备安全防护

PS:需要答案或急需练习新设备可私信博主

 、竞赛内容

第一阶段竞赛内容包括:网络平台搭建、网络安全设备配置与防

护,共 2 个子任务。

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

第一阶段

网络平台搭建与

设备安全防护

任务 1

网络平台搭建

XX:XX-

XX:XX

50

任务 2

网络安全设备配置与防护

250

总分

300

 、竞赛时长

本阶段竞赛时长为 180 分钟,共 300 分。

 、注意事项

第一阶段请按裁判组专门提供的 U 盘中的XXX-答题模 中的要求提交答案。

选手需要在 U 盘的根目录下建立一个名为“GWxx” 的文件夹(xx 用具体的工位号替代),所完成的“XXX-答题模板放置在文件夹中作为竞赛结果提交。

例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,并 GW08” 文件夹下直接放置第一个阶段的所有XXX-答题模板 件。

【特别提醒】

只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其它文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

 、赛项环境设置

1. 网络拓扑图

1  网络拓扑

2. IP 地址规划表

设备名

IP

设备

防火墙FW

ETH0/1

9.0.0.1/30

Trust安全

WS

ETH0/2

10.0.0.1/30

untrust安全

ETH0/3

11.0.0.1/30

Trust安全

WS

ETH0/4

12.0.0.1/30

Trust安全

WS

ETH0/5

218.5.18.1/27(untrust

安全

INTERNET

SSL  Pool

192.168.10.1/24

可用IP量为20

SSL VPN

三层无线WS

ETH1/0/1-2

10.0.0.2/30

FW

VLAN  51

ETH1/0/ 3

10.0.0.10/30

NETLOG

VLAN  52

ETH1/0/22

172.16.100.1/24

WAF

VLAN  10

172.16.10.1/24

无线1

VLAN  20

172.16.20.1/25

无线2

VLAN  30

ETH1/0/ 3

172.16.30.1/26

PC1

VLAN  50

ETH1/0/5

172.16.50.1/26

PC3

ETH1/0/20

VLAN  100

192.168.100.1/24

RS

三层交RS

ETH1/0/1

VLAN  100

192.168.100.254/24

WS

无线管VLAN

192.168.101.1/24

AP

VLAN  101

ETH1/0/2

VLAN  40

ETH1/0/4

172.16.40.1/26

PC2

服务NETLOG

ETH2

10.0.0.9/30

WS

WEB应用防火墙

WAF

ETH2

172.16.100.2/24

ETH3

RS

堡垒服务

-

-

WAF

第一阶段 任务书

任务 1 网络平台搭建(50 分)

题号

网络需求

1

按照 IP 地址规划表,对防火墙的名称、各接口 IP 地址进行配置

2

按照 IP 地址规划表,对三层交换机的名称进行配置,创建 VLAN 并将相应接口划 VLAN, 对各接口 IP 地址进行配置

3

按照 IP 地址规划表,对无线交换机的名称进行配置,创建 VLAN 并将相应接口划 VLAN,对接口 IP 地址进行配置

4

按照 IP 地址规划表,对网络日志系统的名称、各接口 IP 地址进行配置

5

按照 IP 地址规划表,对 Web 应用防火墙的名称、各接口 IP 地址进行配置

任务 2 网络安全设备配置与防护(250 分)

1. RS  WS 开启 telnet 登录功能,配置使用 telnet 方式登录终端界面 示如下授权信息 WARNING!!! Authorised access only, all  of  your done will  be  recorded!  Disconnected  IMMEDIATELY  if  youare  not  an authorised  user!  Otherwise, we  retain  the  right  to

pursue the  legal  responsibility”。

2. 总部部了一系统实现对核心 RS 进行理,网系统 IP 为:172.16.100.21团体为:ABC2022,本为 V2CRS  Trap  实时上,当 MAC 变化时,要立通知网变化,每 35s一次

3. RS 出口往返流量发送给 NETLOG NETLOG 对收到的据进行用户所要求的分;

4. 对 RS  VLAN40 开启以下安全机制:业务内部终端相互二层隔离,启用路检路检的时间间隔为  10s ,发现路以闭该端口恢复为30分钟; DHCP务器闭该端口;防止ARP欺骗攻击;

5. 配置使总部 VLAN10,30,40 业务的用户访 INTERNET 往返数据流都经过 FW 进行最严格的安全防护; RS 使用相关 VPN ,模INTERNET  ,VPN  INTERNET  218.5.18.2

6. WS  RS 之间配置 RIPng, 是 VLAN30  VLAN50 可以通过 IPv6 信;IPv6业务地规划如下,其IPv6地址自行规划:

业务

IPV6 地址

VLAN30

2001::30::254/64

VLAN50

2001::50::254/64

7. FW RS WS 之间配置 OSPF  area  0 开启基于路的 MD5 ,密钥自定义;

8. 为了有效减低,要求每天晚 20:00  07:00  RS 端口指示 全部关闭;如果 RS  11 端口的收包速率超 30000 则关闭此端口 恢复 5 ,并每隔 10 端口速率进行统计为了好地提高数发的性能,RS 中的大小指定为 1600 节;

9. 为实现对防火墙的安全理,在防火墙 FW  Trust 安全开启PING,HTTP SNMP 能,Untrust 安全开启 SSH HTTPS 能;

10.总部 VLAN 业务用通过防火墙访 Internet 时,用公网 IP218.5.18.9、218.5.18.10

11.动办公用通过专线方式接入总部网,在防火墙 FW 上配置,  SSL 方式实现仅允许对内网 VLAN  30 访问,用名密码均ABC2021,地址池参见地址表;

12.为了保的合理使用,通过流量能将引流组应用据流,上行最小带设置为 2M,下行大带设置为 4M;为化上境,要求在防火墙 FW 做相关配置,禁止无线周一周五工作时 9:00-18:00 件内 病毒  赌博 的内志;

13.在公总部的 NETLOG 上配置,设备部方式为路模式,并配置监控接口理接。增加 admin 账户 NETLOG2022,密NETLOG2022,该账户仅用于用查询设备的日志信息和统计信息。使 NETLOG 能够通过件方式发送告警信息件服务在服务区,IP  172.16.10.200端口号 25,账号 test,密 test;NETLOG   配置 SNMPv3,用 adminMD5 秘钥 adminABC,配置日服务器与 NTP 服务,两台服务:172.16.10.200

14.在公总部的 NETLOG 上配置,监控工作日(周一到周五)期PC1 网段访问的 URL 包含xunlei  HTTP 访问记,并且邮件发 告警。监控 PC2 网段在网段用聊天。监控内网有用户的件收发访问记

15.NETLOG  配置应用及应用组 P2P ”,UDP 议端口号范围65531-65631,在周一至周五 8:00-20:00 监控内网中有用“P2P 访问记录;

16.NETLOG 配置对内网 ARP 量进行统计,要求 30 为一个周期NETLOG 配置开启用户识能,对内网 MAC 进行身份识 17.NETLOG 配置统计户请 20 排名信息邮箱bn2022@chinaskills.com

18.公内部有一台网服务器直连 WAF ,地 RS  VLAN10 网段  内的五个可用地端口 8080,配置将服务访问日WEB 防护 、服务监控日志信息syslog 服务IP 是服务内第六个可用地UDP  514 端口;

19.在公总部的 WAF 上配置,阻止常见的 WEB 攻击数包访问到公 内网服务防止某 IP 内发大量的求,影响公司服务。

20.大量求的确认是:10 秒钟超 3000 求;辑防护策略,定HTTP 请求体的大长度为 256,防止缓冲溢出攻击;

21.WAF 上配置开启爬虫防护功能,当爬虫 360Spider 阻止该行为;WAF 上配置阻止上传 ZIP DOC JPG RAR 格式文件;WAF 上配置编辑防护策略,要求客户访问内部网时,禁止访*.bat 的文件;

22.WAF 上配置,使用 WAF 漏洞即扫描功能检服务 172.16.10.100)的安全漏洞情况,要求包括信息泄露SQL 入、跨站脚制;

23.在公总部的 WAF 上配置, WAF 设备的内存使用率超 50%每隔 5  送邮件和短信给管理,邮箱bn2022@digitalchina.com 机    13912345678在公总部的 WAF 上配置,将设备状态告警、服务状 告警信息通过件(发 bn2022@digitalchina.com )及短信方式(发送到 13812345678)发送给管理员;

24.WS 上配置 DHCP VLAN  VLAN101,为 AP 下发理地,保 完成 AP 册; 无线 VLAN10,20, 有线 VLAN  30,40  IP 址;

25.在 NETWORK 下配置 SSID,需求如下:

1、NETWORK  1下设置SSID ABC2021,VLAN10,加密模式为wpa-personal,其口令ABCE2022

2、NETWORK  2下设置SSID  GUEST VLAN20不进行认加密,做相应配置隐藏该SSID

26.NETWORK  1 开启内置 portal+本地认的认方式,账号 ABC  ABCE2022

27.配置 SSID  GUEST 每天早 0 点到 6 禁止终端接入; GUSET  接入 10 个用,并对 GUEST 进行流控,上行 1M,下行 2M置所无线接入用相互隔离;

28.配置当 AP 线,如果 AC 存的 Image本和 AP  Image 不同时,会 AP 动升级配置 AP 无线终端表 AP 存在  间间隔 1 秒;配置 AP 失败态超时时及探客户端态超时时间都 2 小时配置 AP 脱离 AC 理时依可以正工作

29.为防止外部人员网,现需在设置信号值低 50%终端禁止连无线信号;为防止非法 AP 假冒 SSID,开启 AP 威胁测功

30.RS WS 静态特网组理协议第PC1 启用  组,使用 VLC 工具播放文件 1.mpg,组地 228.10.10.9,端口:5678,实现 PC2 可以通过组频播放

31.在公总部的 BC  上配置,设备部方式为明模式。增加 admin   账户 skills01,密 skills01,该账户仅用于用查询设备的日志信息统计信息;要求对内网访Internet  全部应用进行日

32.在 BC  上配置激活 NTP ,本地时区+8:00,并NTP  服务称清华大学,名为 s1b.time.edu.cn

33.BC  配置内容管理,对件内容包含 比赛答 字样件, 记且邮件报警

34.BI  监控周一周五工作时 VLAN40 用使用迅雷 每天工作时间为 9:00-18:00。

35.在公总部的 WAF  上配置,设备部方式为明模式。要求对内网HTTP  服务172.16.10.45/32 进行安全防护

36.方便日的保存和查,需要在把 WAF  攻击访问日DDoS   JSON 格式发 IP 172.16.10.200 的日服务器上。

37.在 WAF  上配置基础防御功能,开启 SQL  注入XXS  攻击信息泄露等防御功能,要求针对这些攻击阻断并发送邮告警

38.为防止www.2023skills.com资源利用,通过 WAF  资源接进行保,通过 Referer  方式检,设置重级别为中级,一经发现阻断并发送邮告警

39.在公总部的 WAF  上配置,编辑防护策略,定HTTP  求体的大长度为 256,防止缓冲溢出攻击

40.对公内网用户访问外网进行网键字,网容包含 ”“赌博禁止访问。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/521167
推荐阅读
相关标签
  

闽ICP备14008679号