当前位置: 首页 > ops >正文

2025湖北省信息安全管理与评估赛项一阶段技能书

1.       网络拓扑图

2.         IP 地址规划表

设备名称

接口

IP 地址

对端设备

接口

防火墙

FW

ETH0/1-2

20.1.0.1/30trust1 安全域)

SW

ETH1/0/1-2

20.1.1.1/30untrust1 安全 域)

SW

202.22.1.1/29untrust

SW

ETH0/3

20.10.28.1/24(DMZ)

WAF

ETH0/4-5

20.1.0.14/30trust

AC

ETH1/0/21-22

Loopback1

20.0.0.254/32trust Router-id

SSL Pool

192.168.10.1/26

可用 IP 数量为 20

SSL VPN

地址池

三层

交换机

SW

ETH1/0/4

财务专线

AC

ETH1/0/4

ETH1/0/5

办公专线

AC

ETH1/0/5

VLAN21

ETH1/0/1-2

20.1.0.2/30

FW

Vlan name TO-FW1

VLAN22

ETH1/0/1-2

20.1.1.2/30

FW

Vlan name TO-FW2

VLAN 23

ETH1/0/1-2

202.22.1.2/29

FW

Vlan name

TO-internet

设备名称

接口

IP 地址

对端设备

接口

VLAN 24

ETH1/0/23-24

203.23.1.1/29

BC

Vlan name TO-BC

VLAN 25

ETH 1/0/18-19

20.1.0.17/30

BC

Vlan name

TO-BC-N

VLAN 10

需设定

无线 1

Vlan name

WIFI-vlan10

VLAN 20

需设定

无线 2

Vlan name

WIFI-vlan20

VLAN 30

ETH1/0/4

20.1.0.5/30

AC

1/0/4

Vlan name T0-CW

VLAN 31

ETH1/0/10-12

10  口开启 loopback

20.1.3.1/25

Vlan name CW

VLAN 40

ETH1/0/5

20.1.0.9/30

AC

1/0/5

Vlan name TO-IPV6

VLAN 41

ETH1/0/6-9

20.1.41.1/24

PC3

Vlan name BG

VLAN 50

ETH1/0/13-14

13  口开启 loopback

20.1.50.1/24

IPV6 2001:DA8:50::1/64

Vlan name Sales

VLAN 100

ETH 1/0/20

需设定

Vlan name

AP-Manage

Loopback1

20.0.0.253/32(router-id)

无线

控制器

AC

VLAN 30

ETH1/0/4

20.1.0.6/30

SW   1/0/4

Vlan name TO-CW

VLAN 31

ETH1/0/6-9

6  口开启 loopback

20.1.3.129/25

Vlan name CW

VLAN 40

ETH1/0/5

20.1.0.10/30

SW   1/0/5

Vlan name TO-IPV6

VLAN 60

ETH1/0/13-14

13  口开启 loopback

20.1.60.1/24

IPV6 2001:DA8:60::1/64

Vlan name sales

VLAN 61

ETH1/0/15-18

15  口开启 loopback

20.1.61.1/24

Vlan name BG

VLAN 100

ETH1/0/21-22

20.1.0.13/30

FW

ETH1/0/4-5

Vlan name TO-FW

Loopback1

20.1.1.254/32(router-id)

日志

服务器

BC

ETH1-2

20.1.0.18/30

SW

ETH3

203.23.1.2/29

SW

PPTP-pool

192.168.10.129/2610 个地 址)

WEB

应用防火

 WAF

ETH2

20.10.28.2/24

SERVER

ETH3

FW

设备名称

接口

IP 地址

对端设备

接口

AP

ETH1

SW20 口)

PC1

网卡

ETH1/0/7

SW

SERVER

网卡

20.10.28.10/24

 ()     第一阶段任务书

任务 1:网络平台搭建 (50 分)

题号

网络需求

1

根据网络拓扑图所示,按照 IP 地址参数表,对 FW 的名称、各接口 IP 地址进行 配置。设备名称根据网络拓扑图所示配置。

2

根据网络拓扑图所示,按照 IP 地址参数表,对 SW 的名称进行配置,创建 VLAN 并将相应接口划入 VLAN。设备名称根据网络拓扑图所示配置。

3

根据网络拓扑图所示,按照 IP 地址参数表,对 AC 的各接口 IP 地址进行配置。设 备名称根据网络拓扑图所示配置。

4

根据网络拓扑图所示,按照 IP 地址参数表,对 BC 的名称、各接口 IP 地址进行配 置。设备名称根据网络拓扑图所示配置。

5

根据网络拓扑图所示,按照 IP  地址规划表,对 WEB  应用防火墙的名称、各接口 IP  地址进行配置。设备名称根据网络拓扑图所示配置。

任务 2:网络安全设备配置与防护(250 分)

  1. SW  AC 开启telnet 登录功能,telnet 登录账户仅包含“ABC4321”,密码为 明文“ABC4321”,采用 telnet 方式登录设备时需要输入enable 密码,密码设 置为明文“12345” 
  2. 北京总公司和南京分公司租用了运营商两条裸光纤,实现内部办公互通。一 条裸光纤承载公司财务部门业务,一条裸光纤承载其他内部业务。使用相关 技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务业务位  VPN 实例名称CW  内,总公司财务和分公司财务能够通信,财务部门总 公司和分公司之间采用 RIP 路由实现互相访问。
  3. 尽可能加大总公司核心和出口 BC 间的带宽。
  4. 为防止终端产生 MAC 地址泛洪攻击,请配置端口安全,已划分 VLAN41   端口最多学习到 5  MAC 地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG  日志;连接 PC1  的接口为专用接口,限定只允许 PC1  MAC  地址可以连接。
  5. 总公司核心交换机端口 ETH 1/0/6 上,将属于网段 20.1.41.0  内的报文带宽限 制为 10Mbps,突发值设为 4M 字节,超过带宽的该网段内的报文一律丢弃。
  6.  SW 上配置办公用户在上班时间(周一到周五 9:00-17:00)禁止访问外网, 内部网络正常访问。
  7. 总公司 SW 交换机模拟因特网交换机,通过某种技术实现本地路由和因特网 路由进行隔离,因特网路由实例名 internet
  8.  SW  VLAN50 开启以下安全机制。业务内部终端相互二层隔离;14  口启 用环路检测,环路检测的时间间隔为 10s,发现环路以后关闭该端口,恢复时 间为 30 分钟,如私设 DHCP 服务器关闭该端口,同时开启防止 ARP 网关欺 骗攻击。
  9. 配置使北京公司内网用户通过总公司出口BC  访问因特网,分公司内网用户 通过分公司出口 FW 访问因特网,要求总公司核心交换机 9   VLAN41  业务 的用户访问因特网的流量往返数据流经过防火墙在通过BC 访问因特网;防 火墙untrust1  trust1 开启安全防护,参数采用默认参数。
  10. 为了防止 DOS 攻击的发生,在总部交换机 VLAN50 接口下对MAC ARP ND 表项数量进行限制,具体要求为:最大可以学习 20 动态 MAC 地址、 20 个动态 ARP 地址、50  NEIGHBOR 表项。
  11. 总公司和分公司今年进行 IPv6 试点,要求总公司和分公司销售部门用户能够 通过 IPv6 相互访问,IPv6 业务通过租用裸纤承载。实现分公司和总公司IPv6 业务相互访问;AC  SW 之间配置静态路由使 VLAN50  VLAN60可以通  IPv6 通信;VLAN40 开启 IPv6 IPv6 业务地址规划如下:

    业务

    IPv6 地址

    总公司 VLAN50

    2001:DA8:50::1/64

    分公司 VLAN60

    2001:DA8:60::1/64

  12. 在总公司核心交换机 SW 配置IPv6 地址,开启路由公告功能,路由器公告 的生存期为 2 小时,确保销售部门的 IPv6 终端可以通过 DHCP SERVER    IPv6 地址,在 SW 上开启 IPv6 DHCP server 功能,IPv6 地址范围2001:da8:50::2-2001:da8:50::100

13.   在南京分公司上配置 IPv6 地址,使用相关特性实现销售部的IPv6 终端可自 动从网关处获得IPv6 无状态地址。

14.   SW  AC AC  FW 之间配置OSPF area 0  开启基于链路的MD5 认证, 密钥自定义,传播访问Internet 默认路由,让总公司和分公司内网用户能够 相互访问包含 AC  loopback1 地址;总公SW  BC 之间运行静态路由 协议。

15.   分公司销售部门通过防火墙上的 DHCP SERVER 获取 IP 地址,server IP  址为 20.0.0.254 ,地址池范围 20.1.60.10-20.1.60.100 dns-server 8.8.8.8

16.   如果SW 11 端口的收包速率超过 30000 则关闭此端口,恢复时间 5 分钟, 为了更好地提高数据转发的性能,SW 交换中的数据包大小指定为 1600 字节。

17.   为实现对防火墙的安全管理,在防火墙FW Trust 安全域开启PINGHTTP telnetSNMP 功能,Untrust 安全域开启 SSHHTTPS 功能。SNMP 服务器 地址:20.10.28.100 ,团体字:skills

18.   在分部防火墙上配置,分部 VLAN 业务用户通过防火墙访问Internet 时,复 用公网 IP:202.22.1.3 202.22.1.4;保证每一个源 IP  产生的所有会话将被映 射到同一个固定的 IP 地址,当有流量匹配本地址转换规则时产生日志信息,

将匹配的日志发送至 20.10.28.10   UDP 2000  端口。

19.   远程移动办公用户通过专线方式接入分公司网络,在防火墙 FW  上配置,采 SSL 方式实现仅允许对内网 VLAN 61 的访问,端口号使用 4455用户名 密码均为 ABC4321,地址池参见地址表。

20.   分公司部署了一台Web 服务器 IP  20.10.28.10,接在防火墙的 DMZ 区域 为外网用户提供 Web 服务,要求内网用户能 ping  Web 服务器和访问服务 器上的 Web 服务(端口 80)和远程管理服务器(端口 3389),外网用户只 能通过防火墙外网地址访问服务器 Web 服务。

21.   为了安全考虑,无线用户移动性较强,访问因特网时需要在 BC 上开启 Web 认证,采用本地认证,密码账号都为 web4321

22.   由于分公司到因特网链路带宽比较低,出口只有 200Mbps  带宽,需要在防火 墙配置iQoS,系统中 P2P 总的流量不能超过 100Mbps,同时限制每用户最 大下载带宽为 2Mbps,上传为 1Mbps,优先保障 HTTP 应用,HTTP 预留 100Mbps 带宽。

23.   为净化上网环境,要求在防火FW  做相关配置,禁止无线用户周一至周五 工作时间 9:00-18:00 的邮件内容中含有病毒”“ 赌博 的内容,且记录日志。

24.   由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障导 致无线不能使用,总公司和分公司使用互联网作为总公司无线 AP AC  互访问的备份链路。FW  BC 之间通过 IPSec 技术实现 AP 管理段与无线 AC 之间联通,具体要求为采用预共享密码为 ABC4321 IKE  阶段 1  采用 DH 13DES  MD5 加密方式,IKE  阶段 2  采用 ESP-3DES MD5

25.   总公司用户,通过 BC 访问因特网,BC  采用路由方式,在 BC 上做相关配置, 让总公司内网用户(不包含财务)通过 BC 外网口 IP 访问因特网。

26.    BC 上配置PPTPVPN  让外网用户能够通过PPTP VPN 访问总公司SW  内网地址,用户名为test,密码test23

27.   为了提高分公司出口带宽,尽可能加大分公司 AC 和出口 FW 之间带宽。

28.    BC 上配置 url 过滤策略,禁止总公司内网用户在周一到周五的早上 8  到晚上 18 点访问外网 www.skillchina.com

29.   限制总公司内网用户访问因特网 Web 视频和即时通信下行最大带宽为 20Mbps,上传为10Mbps,启用阻断记录。

30.   分公司内部有一台网站服务器直连到WAF,地址是20.10.28.10,端口是

8080,配置将服务访问日志、DDOS日志、攻击日志信息发送syslog日志服务 器, IP地址是20.10.28.6,UDP的514端口。

31.   在分公司的 WAF 上配置,对会话安全进行防护,开启 Cookie 加固和加密。

32.   编辑防护策略,规则名称为HTTP 协议,定义 HTTP 请求最大长度为 1024 防止缓冲区溢出攻击。

33.   为防止暴力破解网站服务器,在 WAF 上配置对应的防护策略进行限速防护, 名称为 防暴力破解,限速频率为每秒 1 次,严重级别为高级,记录日志。

34.   WAF 上配置对“www.skillchina.com”,开启弱密码检测,名称配置为 弱密码检 

        35.由于公司 IP 地址为统一规划,原有无线网段 IP 地址为 172.16.0.0/22,为了避 免地址浪费需要对 IP  地址进行重新分配;要求如下:未来公司预计部署 AP50 台;办公无线用户 VLAN10 预计 300 人,来宾用户 VLAN20 预计不超过 30 人。

36.   AC  上配置 DHCP,管理 VLAN   VLAN100,为 AP 下发管理地址,网段中 第一个可用地址为 AP  管理地址,最后一个可用地址为网关地址,AP 通过  DHCP opion 43 注册,AC 地址为 loopback1 地址;为无线用户 VLAN10 20 下发 IP 地址,最后一个可用地址为网关。

37.   NETWORK 下配置 SSID,需求如下:NETWORK  1 下设置 SSID ABC4321 VLAN10,加密模式为 wpa-personal,其口令为 43214321

38.  NETWORK 2 下设置 SSID GUEST VLAN20 不进行认证加密,做相应配置隐 藏该 SSID

39.  NETWORK 2 开启内置 portal+本地认证的认证方式,账号为 test 密码为 test4321

40.   配置当 AP 上线,如果 AC 储存的 Image 版本和 AP  Image 版本号不同 时,会触发 AP  自动升级;配置 AP 送向无线终端表明 AP 存在的帧时间 间隔为 2 秒;配置 AP 失败状态超时时间及探测到的客户端状态超时时间都  2 小时。

http://www.xdnf.cn/news/15266.html

相关文章:

  • 在 JetBrains 系列 IDE(如 IntelliJ IDEA、PyCharm 等)中如何新建一个 PlantUML 文件
  • 新手向:使用Python构建高效的日志处理系统
  • Llama系列:Llama1, Llama2,Llama3内容概述
  • Web攻防-PHP反序列化魔术方法触发条件POP链构造变量属性修改黑白盒角度
  • Python爬虫实战:研究xlwings库相关技术
  • Qt 3D模块加载复杂模型
  • CA复习功课
  • 前端进阶之路-从传统前端到VUE-JS(第五期-路由应用)
  • react中为啥使用剪头函数
  • 【Java入门到精通】(三)Java基础语法(下)
  • 博途多重背景、参数实例--(二)
  • 多线程的区别和联系
  • 子数组最大平均数 I
  • Leetcode力扣解题记录--第3题(滑动窗口)
  • WildCard野卡已跑路(包含gpt plus升级方案)
  • 程序改错---字符串
  • 【notes】注意力和KV Cache
  • 检查输入有效性(指针是否为NULL)和检查字符串长度是否为0
  • 阻有形,容无声——STA 签核之RC Corner
  • 加法器学习
  • docker搭建 与镜像加速器
  • scrapy项目开发流程
  • 【数据结构初阶】--单链表(一)
  • C++ Primer(第5版)- Chapter 7. Classes -001
  • AI大模型(七)Langchain核心模块与实战(二)
  • 嵌入式领域编码合集(为什么中文会乱码)
  • (一)一阶数字低通滤波器---原理及其推导
  • web网站无法抓包排查;burp无法抓包情况
  • 实用技巧 Excel 与 XML互转
  • 鸿蒙进程通信的坑之ServiceExtensionAbility