问答题 (一共3题,共3分)

1.

企业网络拓扑结构如图1-1所示。

高级网络规划设计师,历年真题,2013年下半年(下午)《网络规划设计师(案例分析)》真题

图1-1

【问题1】(5分)

企业网络的可用性和可靠性是至关重要的,经常会出现因网络设备、链路损坏等导致整个网络瘫痪的现象。为了解决这个问题,需要在已有的链路基础上再增加一条备用链路,这称为网络冗余。

(1)对于企业来说,直接增加主干网络链路带宽的方法有哪些 并请分析各种方法的优缺点。(3分)

(2)一般常用的网络冗余技术可以分为哪两种。(2分)

【问题2】(10分)

(1)网络冗余是当前网络为了提高可用性、稳定性必不可少的技术,在本企业网络中要求使用双核心交换机互做备份实现两种网络冗余技术,同时出口路由器因为负载过重也需要进行网络结构调整优化,请画图说明在不增加网络设备的情况下完成企业主干网络结构调优。(4分)

(2)在两台核心交换机上配置VRRP冗余,以下为部分配置命令。根据需求,完成(或解释)核心交换机Switch-A的部分配置命令(6分)

Switch-A:

Switch-A(config)#track 100 interface F0/1 line-protocol

// ①

Switch-A(config-track)#exit

Switch-A(config)int VLAN 1

Switch-A(config-if)vrrp 1 ip 192.168.1.254

//在VLAN1中配置VRRP组1,并指定虚拟路由器的IP地址为192.168.1.254

Switch-A(config-if)# ②

//开启主路由器身份抢占功能

Switch-A(config-if)vrrp 1 authentication md5 key-string Cisco

//配置VRRP协议加密认证

Switch-A(config-if)#VRRP 1 track 100 decrement 30

// ③

【问题3】(6分)

随着企业网络的广泛应用,用户对于移动接入企业网的需求不断增加,无线网络作为有线网络的有效补充,凭借着投资少、建设周期短、使用方便灵活等特点越来越受到企业的重视,近年来企业也逐步加大无线网络的建设力度。

(1)构建企业无线网络如何保证有效覆盖区域并尽可能减少死角 (2分)

(2)IEEE认定的四种无线协议标准是什么 (2分)

(3)简单介绍三种无线安全的加密方式。(2分)

【问题4】(4分)

随着企业关键网络应用业务的发展,在企业网络中负载均衡的应用需求也越来越大。

(1)负载均衡技术是什么 负载均衡会根据网络的不同层次(网络七层)来划分。其中第二层的负载均衡是什么技术 (2分)

(2)服务器集群技术和服务器负载均衡技术的区别是什么 (2分)

2.

某高校校园网使用3个出口,新老校区用户均通过老校区出口访问互联网,其中新老校区距离20公里,拓扑如图2-1所示,学校服务器区网络拓扑结构如图2-2所示。

高级网络规划设计师,历年真题,2013年下半年(下午)《网络规划设计师(案例分析)》真题

图2-1

高级网络规划设计师,历年真题,2013年下半年(下午)《网络规划设计师(案例分析)》真题

图2-2

【问题1】(3分)

实现多出口负载均衡通常有依据源地址和目标地址两种方式,分别说明两种方式的实现原理和特点。

【问题2】(7分)

根据学校多年实际运行情况,现需对图2-1所示网络进行优化改造,要求:

(1)在只增加负载均衡设备的情况下,且仅限通过老校区核心交换机1连接出口路由器;

(2)采用网络的冗余,解决新老校区互联网络中的单点故障;

(3)通过多出口线路负载,解决单链路过载;

(4)考虑教育网的特定应用,需采用明确路由。

试画出图2-1优化后的网络拓扑结构,并说明履行理由。

【问题3】(5分)

现学校有两套存储设备,均放置于老校区中心机房,存储1是基于IP-SAN技术,存储2是基于FC-SAN技术。试说明2-2中数据库服务器和容灾服务器应采用哪种存储技术,并说明理由。

【问题4】(5分)

当前存储磁盘柜中通常包含SAS和SATA磁盘类型,试说明2-2中数据库服务器和容灾服务器应选择哪种磁盘类型,并说明理由。

【问题5】(5分)

目前存储中使用较多的RAID5和RAID10,试说明图2-2中数据库服务器和容灾服务器(数据级)各应选择哪种RAID技术,并说明理由。

3.

某高校网络拓扑结构下图所示:

高级网络规划设计师,历年真题,2013年下半年(下午)《网络规划设计师(案例分析)》真题

【问题1】(7分)

目前网络中存在多种安全攻击,需要在不同位置部署不同的安全措施进行防范。常见的安全防范措施有:

1.防非法DHCP欺骗

2.用户访问权限控制技术

3.开启环路检测(STP)

4.防止ARP网关欺骗

5.广播风暴的控制

6.并发连接数控制

7.病毒防治

其中:在安全设备1上部署的措施有: (1) ;

在安全设备2上部署的措施有: (2) ;

在安全设备3上部署的措施有: (3) ;

在安全设备4上部署的措施有: (4) 。

【问题2】(8分)

学校服务器群目前共有200台服务器为全校提供服务,为了保证各服务器能提供正常的服务,需对图3-1所示的防火墙1进行安全配置,设计师制定了2套安全方案,请根据实际情况选择合理的方案并说明理由。

方案一:根据各业务系统的重要程度,划分为多个不同优先级的安全域,每个安全域采用一个独立子网,安全域等级高的主机默认允许访问安全域等级低的主机,安全域等级低的主机不能直接访问安全域等级高的主机,然后根据需要添加相应安全策略。

方案二:根据各业务系统提供的服务类型,划分为数据库、WeB,认证等多个不同虚拟防火墙,同一虚拟防火墙中相同VLAN下的主机可互访,不同VLAN下的主机均不允许互访,不同虚拟防火墙之间主机均不能互访。

【问题3】(6分)

为了防止资源的不合理使用,通常在核心层架设流控设备进行流量管理和终端控制,请列举出3种以上流控的具体实现方案。

【问题4】(4分)

非法DHCP欺骗是网络中常见的攻击行为,说明其实现原理并说明如何防范。