山西省第十八届职业院校技能大赛 网络建设与运维赛项 (学生组) 样题
2024 年 11 月 xx 日
2
赛题说明
一、竞赛项目简介
“网络建设与运维”竞赛共分为模块一:网络理论测试与网络
运维;模块二: 网络建设与调试;模块三:服务搭建 三个模
块。竞赛安排和分值权重见表 1。
表 1 竞赛时间安排与分值权重

二、竞赛注意事项
1. 禁止携带和使用移动存储设备、计算器、通信工具及参考资料。
2. 请根据大赛所提供的比赛环境,检查所列的硬件设备、软件及文档清
单、材料清单是否齐全,计算机设备是否能正常使用。
3. 请参赛选手仔细阅读赛卷,按照要求完成各项操作。
4. 操作过程中需要及时按照答题要求保存相关结果。比赛结束后, 所
有设备保持运行状态,评判以最后的硬件连接和提交文档为最终结果。
5. 竞赛完成后,竞赛设备、软件和赛题请保留在座位上,禁止将竞赛所
用的所有物品(包括试卷等)带离赛场。
6. 禁止在纸质资料、比赛设备和电脑桌上作任何与竞赛无关的标记,
禁止在提交资料上填写与竞赛无关的标记,如违反规定,可视为 0
3
分。
7. 与比赛相关的软件和文档存放在<U 盘>/soft 文件夹中。
8. 请在贴有“赛位号”U 盘(赛位号从 01-32 变化)根目录新建“ xx”
文件夹作为“选手目录”(xx 为赛位号。举例:1 号赛位,文件夹
名称为“01”),按照 U 盘中“答案提交指南.txt”要求生成答案
文档,将答案文档复制到选手目录。
9. Server1 管理 web 网址
http://192.168.100.100/dcncloud
,管理员
为 admin , 密 码 为
admin/dcncloud 。 Windows 虚 拟 机 中
Administrator 用户密码为Key-1122/Pass-1234, 题目中所有未指
定的密码均用该密码。虚拟主机的 IP 地址必须手动设置为该虚拟机
自动获取的IP 地址。
10.Server2 管理web 网址
http://192.168.2.10
,管理员为Admin,密码
为Admin@123。
11.使用完全合格域名访问网络资源
模块二:网络建设与调试
(共计 400 分)
任务背景描述:
网络技术知识如今已变得至关重要,该测试项目包含许多现实生活
中的挑战。如果您能够以较高的分数完成该项目,那么您肯定准备为任
何多分支企业的网络基础架构提供服务。当前的测试项目是使用多种网
络技术设计的,您应该在网络设备管理认证并熟悉这些技术。
您的任务是为这家公司构建一个小型网络架构,整个网络基于
IPv4 和 IPv6 进行构建,以适应未来网络的扩容和升级。另外,请为分
布在不同区域的网络提供高可用冗余备份的能力,减少企业网络单点故
障引起的网络不可用问题。出差在外的员工以及在家远程办公的员工们
均能通过安全的远程网络访问访问到公司内部的服务器,针对不同区域
的网络客户端需要设置不同的网络访问规则。
SX总公司、SH分公司、BJ办事处的网络结构详见拓扑图。其中
SX_CORE、SX_SW、SX_AC、SX_FW、SX_RT为SX总公司,SH_FW为SH分公司,
BJ_SW为BJ办事处,ISP_RT和SX_SW模拟ISP_SW为Internet区域,Server1
为SX总公司提供内部Web站点等服务,Server2为BJ办事处提供内部Web站
点等服务。更多信息参见以下具体要求。
一、 网络拓扑图及IP 地址表:


二、 工程统筹
1.职业素养
(1)整理赛位,工具、设备归位,保持赛后整洁序。
(2)无因选手原因导致设备损坏。
(3)恢复调试现场,保证网络和系统安全运行。
2.网络布线
(1)跳线制作与测试。根据网络拓扑要求,制作 5 根网线,截取适当
长度的双绞线,网络跳线要求按 T568B 标准制作端接水晶头,将成品线
缆和制作的网线插入相应设备的相关端口上,实现 PC、设备之间的连通。
三、 基础性要求
1.根据拓扑为所有设备配置主机名。
2.为所有网络设备设置时区为 UTC +8。
3.设置 ISP_RT 为 NTP 服务器,SX_RT、SH_FW、BJ_SW 与 ISP_RT 进行时间
同步;SX 园区下的所有网络与 SX_RT 进行同步;NTP 同步地址均为设备
的 loopbck1 的地址,同步时间范围为 60 秒。
4.为所有设备配置远程登录管理(SSH 服务),用户身份验证信息采取本
地认证,用户名和密码分别为 skills、skills@2024。
5.设置所有设备 console 登录永不超时。
6.根据网络设备 IP 地址分配表,在所有设备上激活必要的接口。
四、 园区及分支网络
1.根据拓扑需求在 SX_CORE 交换机上创建相应的 VLAN,使用 GVRP 协议实
现 VLAN 动态同步到 SX_AC 和 SX_SW 交换机。
2.在 SX_RT 和 SH_FW 上部署 DHCP 服务,为客户端提供动态地址获取服务。
(1)在 SX_RT 上配置基于全局地址池的 DHCPv4 服务,地址池名称为
8
VLAN100、 VLAN130、VLAN140、 VLAN150, DNS 设 置为 10.1.10.101 和
10.1.10.102;
(2)SX_CORE 配置 DHCP 中继,指定 SX_RT 为无线办公用户下发 IP 地址;
(3)SX_SW 配置 DHCP 中继,为 PC1 的下发地址网段为 VLAN100;
(4)在 SH_FW 上配置基于接口的地址池的 DHCPv4 服务,DNS 为 8.8.8.8;
(5)在 SH_FW 上配置基于接口的地址池的 DHCPv6 服务,地址池名称为
POOL_SH,DNS 地址为 3000::1。
3.配置生成树协议 MSTP,并实现流量负载分担。
(1)MSTP 域名为 SX,修正级别为 2;
(2)将 VLAN10 和 VLAN20 划分到实例 1,将 VLAN30 划分到实例 2;
(3)将 SX_CORE 作为所有 VLAN 的根,SX_SW 作为 VLAN10 和 VLAN20 的跟,
VLAN30 为备份根优先级为 4096,SX_AC 作为 VLAN30 的根,VLAN10 和
VLAN20 的备份根优先级为 4096, 关闭交换机之间三层互联接口的 STP,
交换设备的二层互联接口根据实际情况关闭或开启 STP。
4.在 SX_SW 和 SX_AC 之间配置接口绑定技术。
(1)使用 LACP 协议,聚合接口编号为 1;
(2)配置 SX_SW 为主动端,SX_AC 根据 SX_SW 的接口状态来进行动态同
步;
(3)采用源、目的 IP 进行实现流量负载分担。
5.优化交换机接口特性、接口访问安全特性。
(1)连接 PC1 的接口,接口限制收发数据占用的带宽均为 1000Mbps,限
制所有报文最大收包速率为 1000packets/s,如果超过了配置交换机端口
的报文最大收包速率则关闭此端口,1 分钟后恢复此端口;
9
10
(2)将 SX_CORE 与 SX_FW 互连流量镜像到 SX_CORE 的 E1/0/1,会话列
表为 1;
(3)在 SX_CORE 上配置相关特性实现报文上送设备 CPU 的前端整体上
对攻击报文进行拦截,开启日志记录功能,采样周期 5s 一次,恢复周
期为 100s,从而保障 CPU 稳定运行。
(4)SX_SW
E1/0/21-24 启用单向链路故障检测,当发生该故障时,端
口标记为 errdisable 状态,自动关闭端口,经过 1 分钟后,端口自动重
启;发送 Hello 报文时间间隔为 15s。
(5)SW_CORE、SX_SW 和 SX_AC 所有端口启用链路层发现协议,更新报
文发送时间间隔为 20s, 老化时间乘法器值为 5,Trap 报文发送间隔为
10s,配置光缆端口使能 Trap 功能。
五、 ISP公共网络
1.将 SX_CORE 模拟为 ISP_SW 交换机,实现与集团其它业务路由表隔离,
Internet 路由表 VPN 实例名称为 Internet。
2.根据拓扑配置路由,为互联网访问提供路由功能和路由转发策略。
(1)在 SX_RT、ISP_RT、BJ_SW、ISP_SW 和 SH_FW 上部署 OSPF 协议:
a.进程号使用“100”,使用 loopbck1 地址作为 Route-ID;
b.根据拓扑需要宣告对应的接口网络以及 loopbck1 地址到对应的
OSPF 区域,其中 ISP_RT 和 ISP_SW 为区域 0;SX_RT 和 ISP_SW 为区域 1;
SH_FW 和 ISP_SW 为区域 2;BJ_SW 和 ISP_SW 为区域 3;BJ_SW 和 ISP_RT
为区域 4;
c.邻居之间需要通过身份验证后允许正常通信。采用接口验证方式,
认证模式为 MD5,密码为 Skills2024。
3.在 SX_RT、ISP_RT 和 BJ_SW 上部署 BGP 协议:
(1)SX_RT 与 ISP_RT、BJ_SW 与 ISP_RT 使用互联物理接口建立 eBGP 邻
居,SX_RT 与 BJ_SW 使用各自的 Loopback1 地址建立 eBGP 邻居;
(2)在 ISP_RT 上只通告 eBGP 对等体之间的直连路由,在 SX_RT、BJ_SW
上只通告环回口路由;
(3)其中 SX_RT 的 AS 值为 46391,ISP_RT 的为 46390,BJ_SW 的为
46392。
4.为保证用户接入的安全性,广域网链路配置 CHAP 认证。
(1)ISP_RT 为认证方,SX_RT 为被认证方;
(2)ISP_RT 采取本地认证方式,针对 SX_RT 的认证用户名位 SX,密码
为 Skills2024。
5.公共网络出现故障,能够快速切换到备份网络。通过配置浮动静态路
由实现优 先使用 ISP_SW 作为 SX 总部和 BJ 办事处的出口网关,
ISP_RT 作为备份网关。
六、 无线网络部署
1.AC 作为公司的无线交换机为总公司无线用户提供上网服务,具体要求
如下:
(1)AP 和 SW_CORE 互联的接口禁止设置为 Trunk 接口,只允许无线管理
和无线业务对应 VLAN 通过;
(2)AP 三层自动注册上线,采用序列号认证;
(3)AC 采用 profile1 为 AP 下发配置;
(4)配置 network140,SSID 为 XX_2.4G(XX 为工位号),绑定 vlan140,
使用 2.4G 网络,用户接入无线网络时需要采用基于 WPA-personal 加密
方式,密码为 Key-1122,配置用户上行网络为 1M,下行为 2M;
(5)配置 network150,SSID 为 XX_5.0G(XX 为工位号),绑定 vlan150,
11
12
不需要认证,隐藏 SSID,使用倒数第一个可用 VAP 发送 5G 信号;
(6)阻止 MAC 地址为 00-e1-3a-10-be-51 的主机连接的 2.4G 无线网络。
为防止外部人员蹭网,现需在 2.4G 频段下设置信号值低于 50%的终端禁
止连接无线信号;
(7)对无线功能进行优化:在本项目中 5G 信号覆盖信号比较弱,请通过
相关功能进行优化。2.4G 信号为了每个客户端机会均等地获得传输机会,
避免出现某个客户端长时间占用传输机会而拖累其他客户端的现象发生;
七、 内部安全通信
说明:按照 IP 地址从小到大的顺序用“IP/mask”表示,IPv4 Any 地址
用 0.0.0.0/0,IPv6 Any 地址用::/0,禁止使用地址条目。
1.SX 总公司配置内部路由,使用静态路由,实现内网互通。
2.SX_FW 和 SH_FW 策略默认动作为拒绝,并根据题意设置策略条目。
3.SX_RT、SH_FW 和 BJ_SW 分别配置 Internet 访问,允许 SX、BJ 和
SH 园区网的内部 IPv4 网络通过 NAT 方式访问互联网,保证每一个源
ip 产生的所有会话将被映射到同一个固定的 IP 地址。
5.SX 总公司和 BJ 办事处用户通过专线方式接入 SH 分公司网络,在
SH_FW 上配置采用 SSL 方式实现对内网的访问,SSLVPN 名称为 SKILLSVPN,
接口使用 loopback1 接口,端口号使用 4455,用户名为 SKILLS,密码为
Key-1122,地址池参见地址表。
6.SX_FW 通 过 NAT 穿 越 功 能 与 SH_FW 建 立 IPsec 隧 道 ,
实
现 SX 总部内部 192.168.100.0/24 网络与 SH 分部内部 10.1.50.0/24 网
络之间的安全访问:
(1)SX_FW 对端地址为 201.100.5.2,SH_FW 对端地址为 201.101.1.1;
(2)防火墙的 isakmp proposal 名称为 P1,isakmp peer 名称为 PEER;
(3)ipsec proposal 名称为 P2,tunnel ipsec 名称为 IPSEC;
(4)采用预共享密钥方式认证,密钥为 Skills2024;
(5)安全提议等参数自定义;
(6)使得 PC2 可以远程管理 Server1。
模块三:服务搭建
任务背景描述:
随着信息技术更迭,集团计划把部分业务由原有的 X86 架构服务器
上迁移到 ARM 架构服务器上,同时根据目前的部分业务需求进行了部分
调整和优化。
一、 X86 架构计算机安装与管理
1、PC1系统为 ubuntu-desktop-amd64 系统,登录用户为 xiao,密码为
Key-1122。在对系统配置之前请进行提权,设置根用户密码为Key-1122,
配置xiao用户免密执行sudo命令。
2、安装remmina,用该软件连接 Server1上的虚拟机,并配置虚拟机上
的相应服务。
3、安装qemu、libvirt和virt-install。
4、创建 Ubuntu 虚拟机,虚拟机信息如下:

5、安装 ubuntu,系统为 ubuntu-23.04-live-server-amd64,主机名为
ubuntu,登录用户为 xiao,密码 Key-1122;网络模式为桥接模式(桥接
网卡名称为 br0),网卡、硬盘驱动均为 virtio。
6、为 Ubuntu 配置 Webmin,PC1 通过 Web 登录(用户 admin 密码 Key-
1122)并管理 ubuntu。
二、 ARM64 架构计算机操作系统安装与管理
1、从 U 盘启动 PC2,安装 kylin-desktop-arm64,安装时创建用户为
xiao,密码为 Key-1122。在对系统配置之前请进行提权,设置根用户密
码为Key-1122, 配置xiao用户免密执行sudo命令。
2、安装配置minicom,用该软件连接网络设备。
15
三、 Windows云服务配置
1. 创建实例
网络信息表

实例类型信息表(提示:删除所有已有实例类型)

实例信息表
2. 域服务
任务描述:请采用域环境,管理企业网络资源。
(1)配置windows1 为 skills.cn 域控制器安装 dns 服务,dns 正反
向区域在active directory 中存储,负责该域的正反向域名解析。
(2)配置windows2 为 skills.cn 辅助域控制器;安装dns 服务,dns
正反向区域在active directory 中存储,负责该域的正反向域名解析。
(3)把其他 windows 主机加入到 skills.cn 域。所有 windows 主机
(含域控制器)用skills\Administrator 身份登陆。
(4)在 windows1 上安装证书服务,为 windows 主机颁发证书,证书
颁发机构有效期为 20 年,证书颁发机构的公用名为
windows1.skills.cn。复制“计算机”证书模板,名称为“计算机副
本”,申请并颁发一张供windows 服务器使用的证书,证书友好名称为
pc,证书信息:证书有效期=10年,公用名=skills.cn,国家=CN,省=SX,
城市=JS,组织=skills,组织单位=system,使用者可选名称
=*.skills.cn 和 skills.cn。浏览器访问https 网站时,不出现证书警
告信息。
(5)在 windows2 上安装从属证书服务, 证书颁发机构的公用名为
windows2.skills.cn。
(6)在 windows1 上新建名称为manager、dev、sale的3个组织单元;
每个组织单元内新建与组织单元同名的全局安全组;每个组内新建20个
用户:行政部manager00-manager19、开发部dev00-dev19、营销部
sale00-sale19,不能修改其口令,密码均为Key-1122,密码永不过期,
设置所有用户邮箱号均为用户名@skills.cn。
3. 组策略
任务描述:请采用组策略,实现软件、计算机和用户的策略设置。
(1)启用所有windows服务器的防火墙,放行ICMPv4。
(2)除manager组和administrators组,所有普通用户禁止使用cmd。
(3)计算机启动和登录时总是等待网络。
(4)禁止客户端电脑显示用户首次登录动画。
(5)登录计算机时,在桌面新建名称为skills的快捷方式,目标为:
https://status.skills.cn,快捷键为ctrl+shift+f6。
(6)为所有用户配置登录提示信息:标题“登录安全提示:”,内容
“禁止非法用户登录使用本计算机!”。
4. 文件管理服务
(1)在 windows1 的 C 分区划分 2GB 的空间,创建 NTFS 分区,驱动
器号为 D; 创建用户主目录共享文件夹:本地目录为 D:\share\home,共
享名为 home,允许所有域用户完全控制,在 AD DS 中发布该共享。在
本目录下为所有用户添加一个以用户名命名的文件夹,该文件夹将设置
为所有域用户的 home 目录,用户登录计算机成功后,自动映射驱动器
H。禁止用户在该共享文件中创建“*.html”和“*.exe”文件,文件组
名和模板名为 skills。
(2)创建目录 D:\share\web,共享名为 web,用于存放 Web 站点文件,
Administrator 组有完全控制的安全权限和共享权限,其他认证用户有
读取执行的安全权限和共享权限。在 AD DS 中发布该共享。
5. ASP 服务
任务描述:请采用 IIS 搭建 web 服务,创建安全动态网站,具体要求如
下:
(1)把 windows3 配置为 ASP 网站,网站仅支持 dotnet clr v4.0,站点
名称为 asp,应用程序池为 asp。
(2)http 和 https 绑定本机与外部通信的 IP 地址,仅允许使用域名访
问,域名为 https://www.skills.cn(使用“计算机副本”证书模板)。
(3)网站目录为//skills.cn/web/asp/,默认文档 index.aspx 内容为
"Hello,Skills!!!"。
(4)在 Windows3 中新 建站点 ,站 点名称 为 status,网 站目录 为
//skills.cn/web/status/设置 Windows1 以及 Windows2 的服务器启动
以及关闭自动向 https://status.skills.cn 报告上线以及下线状态,
需要手动重启服务器之后回显结果如下图所示:
17
(5)在 Windows3 中新建站点,站点名称为 search 网站,站点路径为
//skills.cn/home/可提供查询营销部用户的名称以及邮箱号,访问方法
为 https://search.skills.cn/%username%,并将该连接显示在用户的
web page 栏,访问之后回显结果如下图所示:

(6)使用 windows4 浏览器访问 https 网站时,不出现证书警告信息。
6. iSCSI 服务
任务描述:请采用 iSCSI,实现故障转移,具体要求如下:
(1)在 windows4 上安装 iSCSI 目标服务器,并新建 iSCSI 虚拟磁盘,
存储位置为 C:\iscsi;虚拟磁盘名称分别为 Quorum 和 Files,磁盘大
小为动态扩展,分别为 1GB 和 5GB,目标名称为 win,访问服务器为
windows5 和 windows6,实行 CHAP 双向认证,Target 认证用户名和密
码分别为 IncomingUser 和 IncomingPass,Initiator 认证用户名和密
码分别为 OutgoingUser 和 OutgoingPass。目标 iqn 名称为iqn.2024-
11.lan.skills:server,使用 IP 地址建立目标。发起程序iqn 名称分
别为 iqn.2024-11.lan.skills:client1 和 iqn.2024-
11.lan.skills:client2。
(2)在 windows5 和 windows6 上安装多路径 I/O , 10.1.10.0 和
10.1.20.0 网络为 MPIO 网络,连接 windows4 的虚拟磁盘 Quorum 和
Files,初始化为 GPT 分区表,创建 NTFS 主分区,驱动器号分别为 M
和 N。
(3)配置 windows5 和 windows6 为故障转移群集;10.1.30.0 网络为
心跳网络。
(4)在windows5 上创建名称为cluster 的群集,其 IP 地址为
10.1.10.70。在 windows6 上配置文件服务器角色,名称为
18
19
clusterfiles,其 IP 地址为 10.1.10.80。为 clusterfiles 添加共享
文件夹,共享协议采用“SMB”,共享名称为 clustershare,存储位置为
N:\share,NTFS 权限为仅域管理员和本地管理员组具有完全控制权限,
域其他用户具有修改权限;共享权限为仅域管理员具有完全控制权限,
域其他用户具有更改权限。
四、 Linux 云服务配置
1. 系统安装
(1)PC1 浏览器连接server2,给server2 安装 rocky-arm64 CLI 系统
(语言为英文)。
(2)配置Server2 的IPv4 地址为 10.1.40.100/24。
(3)安装qemu、libvirt 和virt-install。
(4)创建rocky-arm64 虚拟机,虚拟机磁盘文件保存在默认目录,名称
为linuxN.qcow2(N 表示虚拟机编号 0-7,如虚拟机linux1 的磁盘文件
为linux1.qcow2),虚拟机信息如下:

(5)安装linux0,系统为 rocky9 CLI,网络模式为桥接模式(桥接网
卡名称为br0),用户 root密码为 Key-1122。
(6)配置所有Linux主机系统调优,设置tuned配置集为默认设置。
(7)配置所有 Linux 主机网络参数调优设置,设置数据包的默认缓冲区
大小均为“262144”。
(8)关闭linux0,给linux0 创建快照,快照名称为linux-snapshot。 根据linux0克隆虚拟机 linux1-linux7。
( 9 ) 在 Server2 上 安 装 httpd 服 务 , 将 镜 像 上 传 并 挂 载 到
/var/www/html/iso 目录中,为其他 linux 主机提供软件的网络安装源,
用户通过 URL: http://10.1.40.100/
iso
,可访问到 yum 源。
2. DNS 服务
任务描述:创建DNS 服务器,实现企业域名访问。
(1)配置linux 主机的 IP 地址和主机名称。
(2)所有linux 主机启用防火墙,防火墙区域为public,在防火墙中放
行对应服务端口。
(3)所有linux 主机之间(包含本主机)root 用户实现密钥ssh 认证,
禁用密码认证,登录时禁用连接提示,关闭TCPKeepAlive功能,客户端
不活跃超时设置为30秒,Shell超过3分钟不响应则断开连接。
(4)利用chrony,配置linux1 为其他linux 主机提供NTP服务。
(5)利用bind,配置 linux1 为主 DNS 服务器,linux2 为备用 DNS
服务器,为所有 linux 主机提供冗余 DNS 正反向解析服务。正向区域
文件均为/var/named/named.skills,反向区域文件均为
/var/named/named.10。
3. ansible 服务
任务描述:请采用ansible,实现自动化运维。
(1)在Server2上安装系统自带的ansible-core,作为ansible 控制节
点。Linux1-linux7 作为 ansible 的受控节点。
(2)编写/root/resolv.yml 剧本,实现在所有linux主机的
/etc/resolv.conf文件,文件内容均为linux1的/etc/resolv.conf的内
容。
(3)编写/root/adduser.yml 剧本,实现在所有linux主机的创建用户,
20
用户名称为xiao密码为Key-1122。
(4)编写/root/cron.yml 剧本,实现在所有linux主机每隔1分钟以
xiao用户执行“date > /date”命令。
4. Openssl证书服务
任务描述:创建证书服务器,实现安全通讯访问。
(1)配置linux1为CA服务器,为linux主机颁发证书。证书颁发机构有效
期10年,公用名为linux1.skills.cn。申请并颁发一张供linux服务器使
用的证书,证书信息:有效期=5年,公用名=skills.cn,国家=CN,省
=SX,城市=JS,组织=skills,组织单位=system,使用者可选名称
=*.skills.cn和skills.cn。将证书 skills.crt 和私钥 skills.key复
制到需要证书的 linux 服务器/etc/pki/tls 目录。浏览器访问 https
网站时,不出现证书警告信息。
(2)在linux1中安装配置Apache服务,搭建Web网站,首页文档为
index.html,目录为/var/www/CA/,域名为ca.skills.cn。为确保证书
安全传输,CA服务器启用HTTPS服务,CA的签发证书全部要用CURL命令工
具安全下载,存放在需要证书的云主机的/etc/ssl目录下,HTTP和HTTPS
站点均指向同一主页index.html,内容为“欢迎使用证书服务器下载证
书!”。
5. nginx 和 tomcat 服务
任务描述:利用系统自带tomcat,搭建 Tomcat网站。
(1)配置 linux2 为 nginx 服务器,默认文档 index.html 的内容为
“HelloNginx”;仅允许使用域名访问,http 访问自动跳转到 https。
(2)利用 nginx 反向代理,实现 linux3 和 linux4 的 tomcat 负载
均衡,通过 https://tomcat.skills.cn 加密访问 Tomcat,http 访问
通过301 自动跳转到 https。证书路径均为/etc/pki/tls/skills.jks,
证书密码Key-1122,格式为jks。
21
22
(3)配置 linux3 和 linux4 为 tomcat 服务器,网站默认首页内容分
别为“tomcatA”和“tomcatB”,采用修改配置文件端口形式,仅使用
域名访问 80 端口 http 和 443 端口 https。
6. iscsi 服务
任务描述:请采用iscsi,搭建存储服务,具体要求如下:
(1)为linux3添加4块硬盘,每块硬盘大小为5G,(硬盘名称分别为
linux3-1.qcow2至linux3-4.qcow2)创建lvm卷,卷组名为vg1,逻辑卷
名为lv1,容量为全部空间,格式化为ext4格式。使用/dev/vg1/lv1配置
为ISCSI目标服务器,为linux4提供iSCSI服务。iSCSI目标端的wwn为
iqn.2024-11.cn.skills:server, iSCSI发起端的wwn为iqn.2024-
11.cn.skills:client。
(2)配置linux4为ISCSI客户端,实现discovery chap和session chap双
向认证,Target认证用户名为IncomingUser,密码为IncomingPass;
Initiator认证用户名为OutgoingUser,密码为OutgoingPass。修改
/etc/rc.d/rc.local文件开机自动挂载iscsi硬盘到/iscsi目录。
7. mariadb 服务
任务描述:请安装 mariadb 服务,建立数据表,具体要求如下:
(1)配置 linux5 为 mariadb 服务器,创建数据库用户 xiao,在任意机
器上对所有数据库有完全权限。
(2)配置linux6为mariadb客户端,使用数据库用户xiao远程登录mariadb
服务器,创建数据库 userdb;在库中创建表 userinfo, 在表中插入 2
条记录,分别为(1,user1,1.61,2000-07-01,M),(2,user2,
1.62,2000-07-02,F),password 字段与 name 字段相同,password 字
段用 md5 函数加密。表结构如下:

(3)在linux5中新建/var/mariadb/userinfo.txt 文件,文件内容如下,
将文件内容导入到 userinfo 表中,password 字段用 md5 函数加密。
3,user3,1.63,2000-07-03,F,user3
4,user4,1.64,2000-07-04,M,user4
5,user5,1.65,2000-07-05,M,user5
6,user6,1.66,2000-07-06,F,user6
7,user7,1.67,2000-07-07,F,user7
8,user8,1.68,2000-07-08,M,user8
9,user9,1.69,2000-07-09,F,user9
(4)将linux5数据库表 userinfo 中的记录导出,并存放到
/var/mariadb/userinfo.sql, 字段之间用','分隔。
(5)在linux5中为 root 用户创建计划任务(day 用数字表示),每周六
凌晨 3:00 备份数据库userdb(含创建数据库命令)到
/var/mariadb/userdb.sql。
8. kubernetes 服务
任务描述:请采用 kubernetes 和 containerd,管理容器, 具体要求如下:
(1)在 linux5-linux7 上安装 containerd 和 kubernetes,linux5 作
为master node , linux6 和 linux7 作为 work node ; containerd
的 namespace为 k8s.io;使用containerd.sock 作为容器 runtime
endpoint;pod 网络为10.244.0.0/16,services 网络为 10.96.0.0/12。
(2)master 节点配置 calico 作为网络组件。
(3)导入 nginx.tar 镜像,主页内容为“HelloKubernetes”。用该镜像
创建一个名称为web的deployment,副本数为2;为该deployment创建一
个类型为nodeport的service,port为80,targetPort 为80,nodePort
为30000。
24