> 技术文档 > 2025 一带一路暨金砖国家技能发展与技术创新大赛 【首届网络系统虚拟化管理与运维赛项】样题_brics2025-st-150 — 首届网络系统虚拟化管理与运维

2025 一带一路暨金砖国家技能发展与技术创新大赛 【首届网络系统虚拟化管理与运维赛项】样题_brics2025-st-150 — 首届网络系统虚拟化管理与运维


2025 一带一路暨金砖国家技能发展与技术创新大赛 【首届网络系统虚拟化管理与运维赛项】样题

    • 一、网络规划与配置
        • (一)交换配置
        • (二)路由配置
        • (三)安全配置
    • 二、服务器配置与管理(可以培训)
      • (一)Windows 云服务配置
        • 1.创建虚拟机
        • 2.域服务
        • 3.文件共享
        • 4.组策略
        • 5.WEB 服务
        • 6.FTP 服务
        • 7.NLB 服务
      • (二)Linux 云服务配置
        • 1.创建虚拟机
        • 2.dns 服务
        • 3.ntp 服务
        • 4.ansible 服务
        • 5.CA 服务
        • 6.apache2 服务
        • 7.samba 服务
        • 8.nfs 服务
        • 9.mysql 服务
        • 10.podman 服务
    • 三、系统运维与应急保障
      • (一)安全加固
        • A-1:Linux 操作系统安全配置
      • (二)安全事件响应/网络安全数据取证/应用安全
        • B-1:系统漏洞利用与提权
        • B-2:Web 安全渗透测试(10 分)
        • B-3:数据分析与取证(10 分)
    • 需要环境,培训可以私信博主!

一、网络规划与配置

项目简介: 某集团公司原在北京建立了总公司,后在上海建立了分公司,又在长沙建立了办事处。集团全网采用路由协议进行互联互通。

总公司、分公司、办事处、Internet 的网络结构详见拓扑图。编号为 SW1、SW2、SW3 的设备作
为总公司核心交换机;编号 FW1 的设备作为总公司互联网出口防火墙;编号为 FW2 的设备作为分公
司互联网出口防火墙;编号为 RT1 的设备作为互联网出口路由器;编号为 RT2 的设备作为办事处路
由器。

2025 一带一路暨金砖国家技能发展与技术创新大赛 【首届网络系统虚拟化管理与运维赛项】样题_brics2025-st-150 — 首届网络系统虚拟化管理与运维

(一)交换配置

1.配置 SW1、SW2、SW3 的 Vlan,二层链路只允许相关 Vlan 通过,不限制 vlan1。

2.SW1 和 SW2 之间利用连接在 E1/0/23 和 E1/0/24 端口的两条光缆实现链路聚合,编号为 1,用 LACP协议,SW1 为 active,SW2 为 active。

3.SW1、SW2、SW3 模拟分公司交换机,VPN 实例名称为 Branch,RD 为 1:1。SW1、SW2、SW3、RT1、RT2 模拟 Internet 交换机,VPN 实例名称为 Internet,RD 为 2:2。

(二)路由配置

1.配置所有设备主机名,名称见“网络拓扑”。启用所有设备的 ssh 服务,用户名和明文密码均为
admin;配置所有设备 console 连接超时为 30 分;ssh 连接超时为 9 分钟,交换机的最大连接数为 6,路由器和防火墙的最大连接数为 1。

2.配置接口地址,FW1 和 FW2 接口仅启用 ping 功能以及 Loopback1 的 ssh 功能。

3.SW1、SW2、SW3 之间运行 OSPF 协议,process 1,area 0,发布 Loopback 地址路由、产品、营销、财务、管理业务路由。SW1、SW2、FW1 之间运行 RIPv2 协议,FW1 发布 Loopback 地址路由,FW1 通告默认路由。

4.SW1-BR、SW2-BR、SW3-BR、FW2、FW1 的 Tunnel1 之间运行 OSPF 协议,process 2,area 0,发布Loopback 地址路由,FW2 发布 Tunnel1 地址路由,FW2 通告默认路由。

5.RT1、RT2、AC1、FW1 的 Tunnel2 之间运行 RIPv2 协议,RT1 通告默认路由,发布 Loopback 地址路由和 Tunnel1 地址路由。

6.SW1-IN、SW2-IN、SW3-IN、RT1-IN、RT2-IN 之间运行 BGP 协议。SW1-IN 的 AS 号为 100;SW2-IN的 AS 号为 200;SW3-IN 的 AS 号为 300;EBGP 通过互联接口建立邻居,发布 Loopback 地址路由,通过 prefix-list 和 route-map 分别重发布与总公司、分公司、办事处直连路由。

7.RT1-IN 、 RT2-IN AS 号 400 , IBGP 内 部 运 行 ISIS , NET 分 别 为 10.0000.0000.0005.00 、
10.0000.0000.0006.00,路由器类型是 Level-2,通过 Loopback2 与相邻设备建立邻居,发布
Loopback3 地址路由,RT1-IN 为路由反射器,RT2-IN 为路由反射器客户端。

(三)安全配置

说明:按照 IP 地址从小到大的顺序用“IP/mask”表示,IPv4 Any 地址用 0.0.0.0/0,IPv6 Any
地址用::/0,禁止使用地址条目,否则按零分处理。

1.FW1 和 FW2 策略默认动作为拒绝,FW1 允许总公司任意网络访问 Internet 任意服务,FW2 允许分
公司任意网络访问 Internet 任意服务。
2.FW1 与 FW2 之间用 Internet 互联地址建立 GRE Over IPSec VPN,实现总公司与分公司之间的加密访问。
3.FW1 与 RT1 之间用 Internet 互联地址建立 GRE Over IPSec VPN,实现总公司与办事处之间的加密访问。

二、服务器配置与管理(可以培训)

(一)Windows 云服务配置

1.创建虚拟机

2025 一带一路暨金砖国家技能发展与技术创新大赛 【首届网络系统虚拟化管理与运维赛项】样题_brics2025-st-150 — 首届网络系统虚拟化管理与运维

2.域服务

(1)配置所有 windows 主机 IP 地址和主机名称。

(2)配置 windows1 为 skills.lan 域控制器;安装 dns 服务,dns 正反向区域在 active directory中存储,负责该域的正反向域名解析。

(3)配置 windows2 为 skills.lan 辅助域控制器;安装 dns 服务,dns 正反向区域在 active directory
中存储,负责该域的正反向域名解析。

(4) 把 其 他 windows 主 机 加 入 到 skills.lan 域 。 所 有 windows 主 机 ( 含 域 控 制 器 ) 用
skills\\Administrator 身份登陆。

(5)在 windows1 上安装证书服务,为 windows 主机颁发证书,证书颁发机构有效期=10 年,证书颁
发机构的公用名=windows1.skills.lan。复制“计算机”证书模板,名称为“计算机副本”,申请并颁发一张证书,证书友好名称为 windowspc,(将证书导入到需要证书的 windows 服务器),证书信息:证书有效期=10 年,公用名=skills.lan,国家=CN,省=Beijing,城市=Beijing,组织=skills,组织单位=system,使用者可选名称=*.skills.lan 和 skills.lan。浏览器访问 https 网站时,不出现证书警告信息。

(6)在 windows2 上安装从属证书服务,证书颁发机构的公用名=windows2.skills.lan。

(7)在 windows1 上新建名称为 manager、dev、sale 的 3 个组织单元;每个组织单元内新建与组织单
元同名的全局安全组;每个组内新建 20 个用户:行政部 manager01-manager03、开发部 dev01-dev03、营销部 sale01-sale03。manager01 拥有域管理员权限。

3.文件共享

(1)在 windows1 的 C 分区划分 2GB 的空间,创建 NTFS 主分区,驱动器号为 D。创建共享目录
D:\\share\\home,共享名为 home,允许所有域用户完全控制。

4.组策略

(1)设置用户 home 目录为 windows1 D:\\share\\home。

(2) 复 制 PowerShell-7.3.9-win-x64.msi 到 windows1 的 D:\\share\\home 。 域 中 主 机 自 动 安 装
powershell-7(提示:如果部署不成功,则需要手动安装,软件包在 D 盘 soft 目录。)

(3)域中主机自动申请“ipsec”模板证书。自动注册“工作站身份验证”模板证书,该模板可用作
“服务器身份验证”,有效期 5 年。

(4)登录计算机时,在桌面新建名称为 vcsc 的快捷方式,目标为 https://www.vcsc.org.cn,快捷
键为 ctrl+shift+f6。

5.WEB 服务

(1)把 windows6 配置为 ASP 网站,网站仅支持 dotnet clr v4.0,站点名称为 asp。

(2)http 和 https 绑定本机与外部通信的 IP 地址,仅允许使用域名访问(使用“计算机副本”证书
模板)。客户端访问时,必需有 ssl 证书(浏览器证书模板为“管理员”)。

(3)网站目录为 C:\\iis\\contents,默认文档 index.aspx 内容为\"HelloAspx\"。

(4)使用 windows5 测试。

6.FTP 服务

(1)把windows7配置为FTP服务器,FTP站点名称为ftp,站点绑定本机IP地址,站点根目录为C:\\ftp。

(2)站点通过 Active Directory 隔离用户,用户目录为 C:\\ftp,用户目录名称与用户名相同,使用
manager00 和 manager01 测试。

7.NLB 服务

(1)配置 windows8 和 windows9 为 NLB 服务器。

(2)windows8 群集优先级为 1,windows9 群集优先级为 2,群集 IPv4 地址为 10.0.210.60/24,群集
名称为 www.skills.lan,采用多播方式。

(3)配置 windows8 为 web 服务器,站点名称为 www,网站的最大连接数为 10000,网站连接超时为
60s,网站的带宽为 100Mbps。

(4) 共 享 网 页 文 件 、 共 享 网 站 配 置 文 件 和 网 站 日 志 文 件 分 别 存 储 到 windows1 的
D:\\FilesWeb\\Contents、D:\\FilesWeb\\Configs 和 D:\\FilesWeb\\Logs。网站主页 index.html 内容为
“HelloNLB”。

(二)Linux 云服务配置

1.创建虚拟机

2025 一带一路暨金砖国家技能发展与技术创新大赛 【首届网络系统虚拟化管理与运维赛项】样题_brics2025-st-150 — 首届网络系统虚拟化管理与运维

2.dns 服务

(1)利用 bind,配置 linux1 为主 DNS 服务器,linux2 为备用 DNS 服务器,为所有 linux 主机提供冗
余 DNS 正反向解析服务。正向区域文件均为/var/named/named.skills,反向区域文件均为/var/named/named.10。

3.ntp 服务

(1)利用 chrony,配置 linux1 为其他 linux 主机提供 NTP 服务。

4.ansible 服务

(1)所有 linux 主机之间(包含本主机)root 用户实现密钥 ssh 认证。

(2)在 linux1 上安装系统自带的 ansible-core,作为 ansible 控制节点。linux2-linux9 作为 ansible
的受控节点。

5.CA 服务

(1)配置 linux1 为 CA 服务器,为 linux 主机颁发证书。证书颁发机构有效期=10 年,公用名=linux1.skills.lan。申请并颁发一张证书,证书信息:有效期=10 年,公用名=skills.lan,国家
=CN,省=Beijing,城市=Beijing,组织=skills,组织单位=system,使用者可选名称=*.skills.lan
和 skills.lan。将证书 skills.crt 和私钥 skills.key 复制到需要证书的 linux 服务器/etc/pki/tls目录。浏览器访问 https 网站时,不出现证书警告信息。

6.apache2 服务

(1)配置 linux1 为 Apache2 服务器,使用 skills.lan 或 any.skills.lan(any 代表任意网址前缀,
用 linux1.skills.lan 和 web.skills.lan 测试)访问时,自动跳转到 www.skills.lan。禁止使用
IP 地址访问,默认首页文档/var/www/html/index.html 的内容为\"HelloApache\"。

(2)把/etc/pki/tls/skills.crt 证书文件和/etc/pki/tls/skills.key 私钥文件转换成含有证书和私钥的/etc/pki/tls/skills.pfx 文件;然后把/etc/pki/tls/skills.pfx 转换为含有证书和私钥的/etc/pki/tls/skills.pem 文件,再从/etc/pki/tls/skills.pem 文件中提取证书和私钥分别到/etc/pki/tls/apache.crt 和/etc/pki/tls/apache.key。

(3)客户端访问 Apache 服务时,必需有 ssl 证书。

7.samba 服务

(1)在 linux4 上创建 user00-user19 等 20 个用户;user00 和 user01 添加到 manager 组,user02 和
user03 添加到 dev 组。把用户 user00-user03 添加到 samba 用户。

(2)配置 linux4 为 samba 服务器,建立共享目录/srv/sharesmb,共享名与目录名相同。manager 组
用户对 sharesmb 共享有读写权限,dev 组对 sharesmb 共享有只读权限;用户对自己新建的文件有
完全权限,对其他用户的文件只有读权限,且不能删除别人的文件。在本机用 smbclient 命令测试。

8.nfs 服务

(1)在 linux5 上,创建用户,用户名为 xiao,uid=2222,gid=2222,家目录为/home/xiaodir。

(2)配置 linux5 为 nfs 服务器,目录/srv/sharenfs 的共享要求为:linux 服务器所在网络用户有读
写权限,所有用户映射为 xiao。

9.mysql 服务

(1)配置 linux7 为 mysql 服务器,创建数据库用户 xiao,在任意机器上对所有数据库有完全权限。

(2)创建数据库 userdb;在库中创建表 userinfo,表结构如下:

2025 一带一路暨金砖国家技能发展与技术创新大赛 【首届网络系统虚拟化管理与运维赛项】样题_brics2025-st-150 — 首届网络系统虚拟化管理与运维
(3)在表中插入 2 条记录,分别为(1,user1,1.61,2000-07-01,M),(2,user2,1.62,2000-07-02,
F),password 字段与 name 字段相同,password 字段用 md5 函数加密。

(4)新建/var/mysql/userinfo.txt 文件,文件内容如下,然后将文件内容导入到 userinfo 表中,
password 字段用 md5 函数加密

2025 一带一路暨金砖国家技能发展与技术创新大赛 【首届网络系统虚拟化管理与运维赛项】样题_brics2025-st-150 — 首届网络系统虚拟化管理与运维
(5)将表 userinfo 中的记录导出,并存放到/var/mysql/userinfo.sql,字段之间用’,\'分隔。

(6)为 root 用户创建计划任务(day 用数字表示),每周五凌晨 1:00 备份数据库 userdb(含创建数
据库命令)到/var/mysql/userdb.sql。(便于测试,手动备份一次。)

10.podman 服务

(1)在 linux9 上安装 podman,导入 rockylinux-9.tar 镜像。

(2)创建名称为 skills 的容器,映射本机的 8000 端口到容器的 80 端口,在容器内安装 httpd,默
认网页内容为“HelloPodman”。

三、系统运维与应急保障

(一)安全加固

一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运
行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安
全策略来提升服务器系统的网络安全防御能力。
二、服务器环境说明

A-1:Linux 操作系统安全配置

1.设置最小密码长度不少于 8 个字符,密码最长使用期限为 15 天。

2.设置在用户登录系统时,会有“For authorized users only”提示信息;

3.设置 root 用户的计划任务。每天早上 7:50 自动开启 vsftpd 服务,22 点 50 时关闭;每周六
的 7:30 时,重新启动 vsftpd 服务;

4.禁止匿名用户登录 vsftpd 服务;

5.限制客户端连接 vsftpd 服务时,同一个 IP 最多只能打开两个连接;

(二)安全事件响应/网络安全数据取证/应用安全

B-1:系统漏洞利用与提权

1.使用 nmap 扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为 FLAG(形式:[端口1,端口 2…,端口 n])提交;
2. 通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为 FLAG(形式:[用户名,密码])提交;
3. 利用 Kali 渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为 FLAG(形式:[单词])提交;
4. 对上述木马文件进行修改后上传到靶机系统中,使用 MSF 开启监听,将获得的当前权限的用户名作为 FLAG(形式:[用户名])提交;
5. 查看系统内核版本信息,将系统内核版本号作为 FLAG(形式:[版本号])提交;

B-2:Web 安全渗透测试(10 分)

1.通过浏览器访问 http://靶机服务器 IP/1,对该页面进行渗透测试, 找到 flag 格式:flag
{Xxxx123},括号中的内容作为 flag 值并提交;
2. 通过浏览器访问 http://靶机服务器 IP/2,对该页面进行渗透测试, 找到 flag 格式:flag
{Xxxx123},括号中的内容作为 flag 值并提交;
3. 通过浏览器访问 http://靶机服务器 IP/3,对该页面进行渗透测试, 找到 flag 格式:flag
{Xxxx123},括号中的内容作为 flag 值并提交;
4. 通过浏览器访问 http://靶机服务器 IP/4,对该页面进行渗透测试, 找到 flag 格式:flag
{Xxxx123},括号中的内容作为 flag 值并提交;
5.通过浏览器访问 http://靶机服务器 IP/5,对该页面进行渗透测试, 找到 flag 格式:flag
{Xxxx123},括号中的内容作为 flag 值并提交。

B-3:数据分析与取证(10 分)

1.使用 Wireshark 抓包软件查看并分析虚拟机 windows7 桌面上的数据包 dump.pcap 文件,分
析出服务器对外开放的端口有哪些,将这些端口(从小到大用”,”隔开,例:21,22)作
为 Flag 提交;

2.继续分析数据包文件 dump.pcap,分析出数据库里的 Flag 是多少,将 Flag 作为 FLAG 提交;

3.继续分析数据包文件 dump.pcap,分析出该服务器的主机名是什么,将该主机名作为 Flag
提交;

4.继续分析数据包文件 dump.pcap,找到恶意用户从服务器上下载的文件,将文件内容作为 Flag 提交;

需要环境,培训可以私信博主!