银行网络应急预案

合集下载

银行网络应急预案

银行网络应急预案

一、总则为保障银行网络系统的稳定运行,提高银行应对网络突发事件的能力,确保银行各项业务正常开展,维护客户合法权益,根据《中华人民共和国网络安全法》等相关法律法规,结合我行实际情况,特制定本预案。

二、适用范围本预案适用于银行网络系统出现的各类突发事件,包括但不限于以下情况:1. 网络攻击、病毒入侵、恶意软件等安全事件;2. 网络设备故障、系统崩溃、数据丢失等硬件或软件故障;3. 网络通信故障、域名解析故障、网络线路故障等网络基础设施故障;4. 网络服务中断、业务系统异常等业务影响事件;5. 其他可能对银行网络系统造成影响的事件。

三、组织机构与职责1. 成立银行网络应急指挥部,负责统筹协调、指挥调度、决策指导等工作。

2. 应急指挥部下设以下工作组:(1)应急响应组:负责组织、协调、指挥应急响应工作;(2)技术支持组:负责技术分析和处理网络故障;(3)信息宣传组:负责对外发布信息、宣传应急措施;(4)后勤保障组:负责应急物资、人员调配、后勤保障等工作。

四、应急响应流程1. 网络突发事件发生时,应急响应组应立即启动应急响应机制,组织相关人员进行分析、评估、处理。

2. 应急响应组根据事件性质、影响范围等因素,确定应急响应等级,并通知相关部门和人员。

3. 技术支持组对网络故障进行技术分析和处理,确保网络系统尽快恢复正常。

4. 信息宣传组对外发布事件信息,宣传应急措施,引导客户合理应对。

5. 后勤保障组提供应急物资、人员调配、后勤保障等工作支持。

6. 应急响应结束后,应急指挥部组织评估应急响应效果,总结经验教训,完善应急预案。

五、应急响应措施1. 网络攻击、病毒入侵等安全事件:(1)立即切断攻击源,防止病毒传播;(2)对受影响系统进行安全检查和修复;(3)加强网络安全防护,提高系统安全性。

2. 网络设备故障、系统崩溃、数据丢失等硬件或软件故障:(1)立即更换故障设备或重启系统;(2)恢复丢失数据,确保业务连续性;(3)加强设备维护和软件升级,提高系统稳定性。

银行网络瘫痪应急预案

银行网络瘫痪应急预案

一、目的为保障银行网络系统的稳定运行,确保银行业务的正常开展,维护客户合法权益,提高银行应对网络瘫痪的应急处理能力,特制定本预案。

二、适用范围本预案适用于银行网络系统发生故障,导致业务中断或部分中断等情况。

三、组织机构及职责1. 应急领导小组:负责统一领导和指挥网络瘫痪应急处理工作。

2. 应急指挥部:负责制定应急处理方案,协调各部门开展工作。

3. 技术保障组:负责网络系统故障的诊断、修复和恢复工作。

4. 业务保障组:负责确保业务连续性,保障客户利益。

5. 客户服务组:负责解答客户疑问,提供必要的帮助。

四、应急响应程序1. 网络系统故障发现(1)监控部门发现网络系统故障,立即向应急领导小组报告。

(2)应急领导小组启动应急预案,召开应急指挥部会议。

2. 故障诊断与处理(1)技术保障组对故障原因进行诊断,制定修复方案。

(2)技术保障组按照修复方案,开展网络系统故障修复工作。

3. 业务保障与恢复(1)业务保障组根据业务需求,制定业务连续性方案。

(2)业务保障组组织各部门开展业务恢复工作。

4. 客户服务与沟通(1)客户服务组及时向客户通报网络故障情况及处理进度。

(2)客户服务组解答客户疑问,提供必要的帮助。

5. 应急结束(1)网络系统恢复正常,业务连续性得到保障。

(2)应急领导小组召开应急指挥部会议,评估应急处理效果。

(3)应急领导小组宣布应急结束,恢复正常工作秩序。

五、应急保障措施1. 人员保障:组织应急队伍,确保应急人员具备相关专业知识和技能。

2. 设备保障:储备必要的应急设备,确保应急处理工作顺利进行。

3. 技术保障:加强网络系统安全防护,提高系统稳定性。

4. 信息保障:及时收集、整理、分析网络故障信息,为应急处理提供依据。

六、培训和演练1. 定期组织应急队伍进行培训和演练,提高应急处理能力。

2. 针对网络故障特点,开展有针对性的应急演练。

3. 总结演练经验,不断完善应急预案。

本预案自发布之日起实施,由应急领导小组负责解释。

银行网络安全及数据安全应急预案

银行网络安全及数据安全应急预案

一、编制目的为提高银行网络安全及数据安全防护能力,确保银行信息系统安全稳定运行,保障客户资金安全,依据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,特制定本预案。

二、适用范围本预案适用于我行所有分支机构及所属子公司,适用于各类网络安全及数据安全事件。

三、事件分类1. 网络安全事件:包括黑客攻击、病毒感染、恶意软件、网络钓鱼等。

2. 数据安全事件:包括数据泄露、数据篡改、数据丢失等。

四、组织架构1. 应急领导小组:负责制定、实施和监督应急预案的执行。

2. 应急指挥部:负责具体组织、协调和指挥应急处置工作。

3. 应急工作小组:负责具体执行应急响应任务。

五、应急处置措施1. 预警与报告(1)建立健全网络安全监测预警体系,实时监测网络安全状况。

(2)发现网络安全及数据安全事件时,立即向应急领导小组报告。

2. 应急响应(1)应急领导小组启动应急预案,指挥应急指挥部开展应急处置工作。

(2)应急指挥部组织应急工作小组,开展以下工作:a. 评估事件影响范围和危害程度,确定事件等级。

b. 根据事件等级,启动相应级别的应急响应。

c. 对受影响系统进行隔离,防止事件蔓延。

d. 采取措施恢复受影响系统,确保业务连续性。

e. 对事件原因进行分析,查找漏洞并进行修复。

3. 应急结束(1)事件得到有效控制,业务恢复正常运行。

(2)应急指挥部向应急领导小组报告事件处理情况。

(3)应急领导小组宣布应急结束。

六、应急演练1. 定期组织应急演练,提高应急处置能力。

2. 演练内容包括网络安全事件、数据安全事件等。

3. 演练结束后,对演练过程进行总结,分析不足,改进应急预案。

七、后期处理1. 对事件原因进行深入分析,查找漏洞,进行整改。

2. 对受影响客户进行安抚,协助客户恢复业务。

3. 对事件进行总结,完善应急预案。

八、附则1. 本预案自发布之日起实施。

2. 本预案由应急领导小组负责解释。

3. 本预案如有修改,需经应急领导小组批准后重新发布。

银行网络停电应急预案

银行网络停电应急预案

一、编制目的为确保银行网络系统在发生停电事件时,能够迅速、有序地恢复正常运行,保障银行业务的连续性和客户服务不受影响,特制定本预案。

二、适用范围本预案适用于银行网络系统因停电导致的业务中断情况。

三、应急预案的组织架构1. 成立应急预案领导小组领导小组负责组织、协调、指挥和监督应急预案的实施,成员包括行长、办公室、财务会计部、信息技术部、客户服务部等部门负责人。

2. 成立应急响应小组应急响应小组负责具体实施应急预案,成员包括信息技术部、客户服务部、安保部等部门人员。

四、应急响应流程1. 网络停电事件发生时,应急响应小组应立即启动应急预案。

2. 信息技术部迅速进行网络设备检查,确认停电原因,并向上级领导汇报。

3. 客户服务部向客户发布停电信息,告知客户业务处理方式,保持与客户的沟通。

4. 根据停电原因,采取以下措施:(1)如为临时停电,信息技术部应尽快联系电力部门恢复供电,确保网络系统尽快恢复正常。

(2)如为长时间停电,信息技术部应启动备用电源,确保网络系统正常运行。

5. 在停电期间,客户服务部应做好以下工作:(1)引导客户通过电话、短信等方式办理业务。

(2)对于需要到柜面办理的业务,告知客户在恢复供电后到柜面办理。

6. 供电恢复后,信息技术部应立即对网络系统进行全面检查,确保系统稳定运行。

五、应急恢复流程1. 供电恢复后,应急响应小组应立即召开会议,总结停电事件原因和处理经验,制定改进措施。

2. 信息技术部对网络系统进行全面检查,修复故障,确保系统稳定运行。

3. 客户服务部对停电期间客户服务情况进行梳理,总结经验,改进服务流程。

六、应急演练1. 定期组织应急演练,提高员工应对停电事件的能力。

2. 演练内容应包括停电事件发生时的应急响应、恢复流程等。

3. 演练结束后,对演练情况进行总结,找出不足,改进预案。

七、预案修订1. 随着银行业务发展和外部环境变化,本预案需定期修订。

2. 修订后的预案应经领导小组审批后实施。

兴业银行网络应急预案

兴业银行网络应急预案

一、编制目的为确保兴业银行网络系统在发生故障或突发事件时能够迅速、有效地进行应急处理,最大限度地减少网络故障对银行业务运营的影响,特制定本应急预案。

二、编制依据1. 《中华人民共和国网络安全法》2. 《银行业金融机构网络安全事件应急预案》3. 兴业银行相关规章制度三、适用范围本预案适用于兴业银行所有网络系统,包括但不限于核心业务系统、网上银行、手机银行、企业银行等。

四、组织机构及职责(一)应急领导小组1. 组长:行长2. 副组长:分管网络安全的副行长3. 成员:各部门负责人(二)应急指挥部1. 指挥长:副行长2. 副指挥长:网络信息安全部负责人3. 成员:各部门负责人及相关部门人员(三)职责1. 应急领导小组负责全面领导和指挥网络应急工作。

2. 应急指挥部负责具体实施网络应急工作,协调各部门资源,确保应急工作的顺利进行。

3. 网络信息安全部负责组织编制、修订和完善网络应急预案,指导各部门开展应急演练。

4. 各部门负责本部门网络系统的安全防护和应急处理工作,确保应急工作有序开展。

五、应急响应流程(一)事件报告1. 发现网络故障或突发事件,立即向应急指挥部报告。

2. 应急指挥部接报后,立即组织人员进行初步判断,确定事件性质和影响范围。

(二)应急响应1. 根据事件性质和影响范围,启动相应级别的应急响应。

2. 应急指挥部组织相关部门人员迅速到位,开展应急处理工作。

3. 网络信息安全部负责对网络故障或突发事件进行分析,制定应急处理方案。

4. 各部门按照应急处理方案,开展故障排查、修复和业务恢复工作。

(三)信息发布1. 应急指挥部负责对外发布网络故障或突发事件信息,确保信息及时、准确、透明。

2. 信息发布内容应包括事件性质、影响范围、应急措施和恢复进度等。

(四)应急结束1. 网络故障或突发事件得到有效控制,业务恢复正常运行后,应急指挥部宣布应急结束。

2. 应急结束后,应急指挥部组织相关部门进行总结评估,完善应急预案。

银行安全网络应急预案

银行安全网络应急预案

一、总则1.1 编制目的为保障银行信息系统安全稳定运行,预防和应对网络突发事件,最大限度地减少损失,提高应对能力,特制定本预案。

1.2 编制依据《中华人民共和国网络安全法》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》、《银行信息系统安全规范》等法律法规及行业标准。

1.3 适用范围本预案适用于银行所有信息系统,包括但不限于业务系统、办公系统、内部管理系统等。

二、组织机构及职责2.1 组织机构成立银行网络安全应急指挥部,负责统一领导和协调网络安全应急工作。

2.2 职责分工(1)总指挥:负责全面领导和指挥网络安全应急工作。

(2)副总指挥:协助总指挥开展工作,负责网络安全应急工作的具体实施。

(3)应急小组:负责网络安全应急事件的监测、报告、处置和恢复工作。

(4)技术支持小组:负责网络安全应急事件的技术分析和处理工作。

(5)信息联络组:负责网络安全应急信息的收集、整理和发布工作。

三、应急响应流程3.1 监测与报告(1)实时监测网络系统运行状态,发现异常情况立即报告。

(2)对网络安全事件进行初步判断,确定事件级别。

(3)根据事件级别,及时向应急指挥部报告。

(1)应急指挥部根据事件级别和性质,启动应急预案。

(2)应急小组和技术支持小组立即开展工作,对网络安全事件进行处置。

(3)根据事件处置情况,及时向应急指挥部报告。

3.3 事件处置(1)针对不同类型的网络安全事件,采取相应的处置措施。

(2)对恶意攻击、病毒感染、系统故障等事件,及时采取措施进行隔离、修复和恢复。

(3)对信息泄露、数据篡改等事件,采取紧急措施进行封堵、恢复和调查。

3.4 恢复与重建(1)根据事件处置情况,制定恢复计划。

(2)逐步恢复系统正常运行,确保业务连续性。

(3)对受损系统进行修复和升级,提高系统安全性。

四、应急保障措施4.1 人员保障(1)加强网络安全应急队伍建设,提高应急人员的业务水平和应急处置能力。

(2)定期组织应急演练,提高应急队伍的实战能力。

银行网络应急预案管理办法

银行网络应急预案管理办法

第一章总则第一条为确保银行网络系统的安全稳定运行,提高银行应对网络安全突发事件的能力,保障银行客户资金安全和银行业务连续性,根据《中华人民共和国网络安全法》等相关法律法规,结合我国银行业实际情况,制定本办法。

第二条本办法适用于我国境内所有银行机构,包括商业银行、农村信用社、城市信用社等,以及其他银行业金融机构。

第三条银行网络应急预案管理办法遵循以下原则:(一)预防为主、防治结合;(二)统一领导、分级负责;(三)快速响应、协同处置;(四)依法依规、科学合理。

第二章组织机构与职责第四条银行网络应急预案的管理由银行网络信息安全领导小组负责,下设网络信息安全办公室,负责具体组织实施。

第五条银行网络信息安全领导小组职责:(一)制定和修订银行网络应急预案;(二)组织应急预案的宣传、培训和演练;(三)对应急预案的实施情况进行监督检查;(四)协调解决应急预案实施过程中遇到的问题。

第六条网络信息安全办公室职责:(一)具体负责应急预案的编制、修订、宣传、培训和演练;(二)收集、整理、分析网络安全事件信息,及时上报;(三)组织应急响应,协调相关部门和人员参与应急处置;(四)对应急处置情况进行总结和评估。

第三章应急预案内容第七条银行网络应急预案应包括以下内容:(一)适用范围;(二)组织架构及职责;(三)风险识别与评估;(四)预警机制;(五)应急响应流程;(六)应急处置措施;(七)应急资源保障;(八)应急恢复计划;(九)应急演练计划;(十)应急预案的修订与更新。

第八条应急预案的编制应遵循以下要求:(一)根据银行网络系统的实际情况,全面分析可能发生的网络安全事件;(二)明确应急响应流程,确保应急处置迅速、高效;(三)制定切实可行的应急处置措施,确保银行网络系统安全稳定运行;(四)确保应急预案的可操作性和实用性。

第四章应急响应第九条银行网络系统发生网络安全事件时,应立即启动应急预案,按照应急预案的要求进行应急处置。

第十条应急响应流程:(一)发现网络安全事件,立即报告网络信息安全领导小组;(二)网络信息安全领导小组组织相关部门和人员开展应急响应;(三)根据应急预案,采取相应的应急处置措施;(四)对应急处置情况进行评估,及时调整应急响应措施;(五)恢复正常业务运营,确保银行网络系统安全稳定。

银行网络安全应急预案演练

银行网络安全应急预案演练

一、演练目的为了提高银行网络安全应急处置能力,确保在发生网络安全事件时能够迅速、有效地进行处置,降低网络安全事件对银行运营和客户信息安全的危害,特制定本应急预案演练方案。

二、演练背景随着信息技术的飞速发展,网络安全问题日益突出。

银行作为金融行业的重要组成部分,面临着来自内外部的网络安全威胁。

为提高应对网络安全事件的能力,本演练模拟了银行网络安全事件的发生,旨在检验应急预案的可行性、有效性和可操作性。

三、演练内容1. 演练情景设定(1)模拟黑客攻击银行核心系统,导致部分业务系统瘫痪。

(2)模拟内部员工误操作,泄露客户敏感信息。

(3)模拟外部病毒入侵,造成银行网络设备瘫痪。

2. 演练流程(1)接到报警:网络安全监控中心接到报警,立即通知应急小组。

(2)启动应急预案:应急小组按照预案要求,启动应急预案。

(3)分析事件:应急小组对事件进行初步分析,确定事件性质和影响范围。

(4)应急响应:根据事件性质和影响范围,采取相应的应急措施。

(5)事件处置:对事件进行处置,确保业务恢复正常。

(6)总结评估:演练结束后,对演练过程进行总结评估,提出改进措施。

四、演练组织与实施1. 组织架构(1)演练领导小组:负责演练的组织、协调和监督。

(2)演练实施小组:负责演练的具体实施。

(3)演练保障小组:负责演练的后勤保障。

2. 演练实施(1)演练前的准备工作:包括演练方案、人员安排、设备调试等。

(2)演练实施:按照演练方案进行,确保演练顺利进行。

(3)演练过程中的监控:对演练过程进行实时监控,确保演练安全、有序进行。

(4)演练结束后的总结评估:对演练过程进行总结评估,提出改进措施。

五、演练预期效果1. 提高银行网络安全应急处置能力。

2. 优化应急预案,确保其可操作性和有效性。

3. 增强员工网络安全意识,提高网络安全防护技能。

4. 提升银行整体网络安全水平,保障业务正常运行。

六、演练总结1. 对演练过程中发现的问题进行总结,提出改进措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

银行网络应急方案XX股份有限公司网络与安全服务部2012年2月目录一、银行网络结构拓扑...................................二、骨干网通信故障.....................................1.故障处理人员.....................................2.电信、联通网络通信故障...........................3.通信故障恢复.....................................4.到总行路由器故障.................................5.路由器故障处理...................................三、核心交换机故障应急.................................1.一台4506交换机故障应急..........................2.当核心交换同时瘫痪在20分钟内保证业务正常运作 ....四、第三方外联区网络应急...............................1.第三方业务银联区网络应急.........................2.其它第三方业务区网络应急.........................五、联系方式:.........................................一、银行网络结构拓扑二、骨干网通信故障1.故障处理人员参与人:XX、XX、XX2.电信、联通网络通信故障根据到总行的两台cisco 7206路由器的日志以及实际登陆设备使用show int ATM4/0.1 、ping对端地址、show ip route、show log,查看上述相关设备和线路是否有反复重起、误码率高、异常路由、错误连接等情况即可确认故障。

3.通信故障恢复恢复步骤:1)重启故障新路相连路由器,看是否能够自动恢复2) 断电重起无法解决故障的,停止使用故障设备和线路,防止其影响网络其他部分。

3) 如系线路故障通知各有关方面(逐项对照处理):●如为中国电信线路故障,向报修,并通知分行办公室相关人员。

●如为中国联通线路故障,向XXXX 报修,并通知分行办公室相关人员。

4.到总行路由器故障查看日志,检查设备故障前的异常日志信息;登陆路由器使用show log,show ip int brie , show process cpu his , show ip route , ping对端地址等命令来确认故障。

5.路由器故障处理一旦发现到总行7206路由器故障可按以下步骤来处理:●联系XX公司,并启动原厂商保修服务备件更换程序。

●因为两台7206路由器是互为备份的,一台发生故障不影响实际业务,不调用库房备件和集成商备件更换,等待原厂商备件到达。

●对于能够在线插拔的接口模块、有standby 的引擎和电源,优先使用在线更换方式。

在线更换的具体操作流程如下:a) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;b) 准备好存档的系统配置,备用。

如有可能,同时保存当前系统配置;c) 对故障模块上连接的线缆做好标记,小心拔下;d) 做好安全接地,拔下故障模块;e) 检查设备和模块状态,确认是否影响整个设备或其他模块正常运行,standby 模块是否正常接管;f) 做好安全接地,插上更换的备件模块;g) 检查设备和模块状态,确认是否能够正常识别新模块,是否影响其他模块运行;h) 按原样插上线缆;i) 检查线缆连接状态正常;j) 确认备件更换成功。

l 对于机箱、不能在线插拔的接口模块、或者没有standby 的引擎和电源,采用下电更换方式。

下电更换的具体操作流程如下:a) 准备好存档的系统配置,备用。

如有可能,同时保存当前系统配置;b) 准备好原先使用的系统软件,备用;c) 故障设备下电;d) 对需要拔除的线缆做好标记,小心拔下。

如果机箱或引擎更换,需拔除所有连接线缆;e) 更换备件;f) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;g) 设备上电;h) 检查系统自检情况,确认无硬件故障;i) 安装系统软件;j) 恢复系统配置;k) 冷启动,确认软硬件正常工作;l) 按原样插上其他线缆;m) 检查线缆连接状态正常;n) 确认备件更换成功。

三、核心交换机故障应急1.一台4506交换机故障应急查看日志,检查设备故障前的异常日志信息;登陆交换机使用show log,show ip int brie , show process cpu his , show ip route , ping对端地址,show vlan brie , show vtp stat , show process mem , show modul , show diag , show ip eigrp nei , show cdp nei等一系列命令来查找、确认故障。

因为两台4506核心交换机完全是热备的双机,所以一台发生故障并不影响业务运行。

对于配置问题要制定正确的更改配置脚本,备份当前配置以后实施更改;对于线路问题的要制作新网线,替换故障的网线;对于硬件问题要练习XX公司,申请硬件故障维修。

对于能够在线插拔的接口模块、有standby 的引擎和电源,优先使用在线更换方式。

在线更换的具体操作流程如下:a) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;b) 准备好存档的系统配置,备用。

如有可能,同时保存当前系统配置;c) 对故障模块上连接的线缆做好标记,小心拔下;d) 做好安全接地,拔下故障模块;e) 检查设备和模块状态,确认是否影响整个设备或其他模块正常运行,standby 模块是否正常接管;f) 做好安全接地,插上更换的备件模块;g) 检查设备和模块状态,确认是否能够正常识别新模块,是否影响其他模块运行;h) 按原样插上线缆;i) 检查线缆连接状态正常;j) 确认备件更换成功。

l 对于机箱、不能在线插拔的接口模块、或者没有standby 的引擎和电源,采用下电更换方式。

下电更换的具体操作流程如下:a) 准备好存档的系统配置,备用。

如有可能,同时保存当前系统配置;b) 准备好原先使用的系统软件,备用;c) 故障设备下电;d) 对需要拔除的线缆做好标记,小心拔下。

如果机箱或引擎更换,需拔除所有连接线缆;e) 更换备件;f) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;g) 设备上电;h) 检查系统自检情况,确认无硬件故障;i) 安装系统软件;j) 恢复系统配置;k) 冷启动,确认软硬件正常工作;l) 对于交换机要将VTP 设置为Client 模式,首先连接上行线缆,确认VTP 复制正确;m) 按原样插上其他线缆;n) 检查线缆连接状态正常;o) 确认备件更换成功。

2.当核心交换同时瘫痪在20分钟内保证业务正常运作现有2台备用的cisco3550,在两台核心cisco4506同事瘫痪后,将其作为核心交换来保证业务的正常运作,同时保持原有的网络拓扑及网络核心的安全策略和qos。

3550核心交换配置定义设备命名hostname production设备软件版本使用支持动态路由协议的IOS:c3550-i5k2l2q3-mz.121-13.EA1a.binVlan定义1 default active Fa0/1, Fa0/2, Fa0/35, Fa0/36Fa0/37, Fa0/38, Fa0/39, Fa0/40Fa0/41, Fa0/42, Fa0/43, Fa0/44Fa0/45, Fa0/46, Fa0/47, Fa0/482 vlan0002 active Fa0/10, Fa0/21, Fa0/25, Fa0/34Gi0/1, Gi0/23 vlan0003 active Fa0/5, Fa0/8, Fa0/11, Fa0/12Fa0/17, Fa0/19, Fa0/20, Fa0/22Fa0/28, Fa0/29, Fa0/30, Fa0/324 vlan0004 active Fa0/13, Fa0/18, Fa0/275 vlan0005 active Fa0/76 vlan0006 active10 vlan0010 active Fa0/4, Fa0/6, Fa0/1420 vlan0020 active30 vlan0030 active40 vlan0040 active50 VLAN0050 active60 VLAN0060 active63 vlan0063 active128 vlan0128 active Fa0/3, Fa0/24, Fa0/26, Fa0/31Fa0/33195 vlan195 active Fa0/16, Fa0/23196 vlan196 active255 VLAN0255 active Fa0/9, Fa0/15Ip地址分配及hsrpinterface Vlan1no ip addressno ip redirectsshutdownstandby 10 priority 100 standby 10 preempt!interface Vlan2ip access-group 101 in no ip redirectsstandby 20 priority 150 standby 20 preempt!interface Vlan3ip access-group 101 in no ip redirectsstandby 30 priority 150 standby 30 preempt!interface Vlan4no ip redirectsstandby 40 priority 150 standby 40 preempt!interface Vlan5no ip redirectsstandby 50 priority 150 standby 50 preempt!interface Vlan6no ip addressno ip redirectsshutdownstandby 60 priority 150standby 60 preempt!interface Vlan10ip address 10.20.0ip access-group 103 inno ip redirectsstandby 100 ip 10.20.0.1standby 100 timers 5 15standby 100 priority 200standby 100 preemptstandby 100 track Vlan10 50 !interface Vlan20no ip addressno ip redirectsstandby 110 timers 5 15standby 110 priority 150standby 110 preemptstandby 110 track Vlan20 50 !interface Vlan30no ip addressip access-group 101 inno ip redirectsshutdownstandby 120 timers 5 15standby 120 priority 200standby 120 preemptstandby 120 track Vlan30 50 !interface Vlan40no ip addressip access-group 101 inno ip redirectsshutdownstandby 130 timers 5 15standby 130 priority 150standby 130 preemptstandby 130 track Vlan40 50 !interface Vlan50ip address 10.20.1ip helper-address 10.20.0.10 no ip redirectsstandby 150 ip 10.20.1.1standby 150 timers 5 15standby 150 priority 150standby 150 preemptstandby 150 track Vlan150!interface Vlan63no ip addressno ip redirects!interface Vlan128ip access-group 101 inno ip redirectsstandby 160 timers 5 15standby 160 priority 150standby 160 preemptstandby 160 track Vlan128 50 !interface Vlan150no ip addressshutdown!interface Vlan195no ip redirectsstandby 195 priority 150standby 195 preempt!interface Vlan196no ip addressno ip redirectsshutdownstandby 196 priority 100standby 196 preempt!interface Vlan255no ip redirectsstandby 255 priority 200standby 255 preempt路由策略router eigrp 20redistribute staticnetwork 10.20.0no auto-summaryno eigrp log-neighbor-changesip route 0.0.0ip route 10.20.9ip route 10.20.9interface Vlan2ip access-group 101 ininterface Vlan3ip access-group 101 ininterface Vlan30no ip addressip access-group 101 ininterface Vlan40no ip addressip access-group 101 ininterface Vlan128ip access-group 101 inaccess-list 101 permit ip host 10.20.0 access-list 101 permit ip host 10.20.0 access-list 101 deny ip 10.0.0 access-list 101 deny ip 10.0.0 access-list 101 deny ip 10.0.0 access-list 101 permit ip any any interface Vlan10ip address 10.20.0ip access-group 103 inaccess-list 103 permit ip host 10.20.0 access-list 103 permit ip host 10.20.0 access-list 103 permit ip host 10.20.0 access-list 103 permit ip host 10.20.0 access-list 103 permit ip host 10.20.0 access-list 103 permit ip host 10.20.0access-list 103 permit ip host 10.20.0access-list 103 permit ip host 10.20.0access-list 103 permit ip host 10.20.0access-list 103 permit ip 10.20.0access-list 103 permit ip 10.20.0access-list 103 permit ip 10.20.0access-list 103 permit ip 10.20.0access-list 103 permit ip 10.20.0access-list 103 permit ip 10.20.0access-list 103 permit ip 10.20.0access-list 103 permit ip 10.20.0access-list 103 permit ip 10.20.2access-list 103 permit ip 10.20.3access-list 103 permit ip 10.20.0access-list 103 permit ip host 10.20.0access-list 103 permit ip host 10.20.0access-list 103 deny ip 10.0.0access-list 103 deny ip 10.0.0access-list 103 deny ip 10.0.0access-list 103 permit ip any anyQos作为核心交换机无需在此配置qos安全策略aaa new-modelaaa authentication login spdb-acs group tacacs+ enableaaa accounting exec spdb-acs start-stop group tacacs+aaa accounting commands 0 spdb-acs start-stop group tacacs+ aaa accounting commands 1 spdb-acs start-stop group tacacs+ aaa accounting commands 2 spdb-acs start-stop group tacacs+ aaa accounting commands 3 spdb-acs start-stop group tacacs+aaa accounting commands 4 spdb-acs start-stop group tacacs+ aaa accounting commands 5 spdb-acs start-stop group tacacs+ aaa accounting commands 6 spdb-acs start-stop group tacacs+ aaa accounting commands 7 spdb-acs start-stop group tacacs+ aaa accounting commands 8 spdb-acs start-stop group tacacs+ aaa accounting commands 9 spdb-acs start-stop group tacacs+ aaa accounting commands 10 spdb-acs start-stop group tacacs+ aaa accounting commands 11 spdb-acs start-stop group tacacs+ aaa accounting commands 12 spdb-acs start-stop group tacacs+ aaa accounting commands 13 spdb-acs start-stop group tacacs+ aaa accounting commands 14 spdb-acs start-stop group tacacs+ aaa accounting commands 15 spdb-acs start-stop group tacacs+ ip tacacs source-interface Loopback0tacacs-server key s9y8logging trap debugginglogging source-interface Loopback0line vty 0 4exec-timeout 5 0accounting commands 0 spdb-acsaccounting commands 1 spdb-acsaccounting commands 2 spdb-acsaccounting commands 3 spdb-acsaccounting commands 4 spdb-acsaccounting commands 5 spdb-acsaccounting commands 6 spdb-acsaccounting commands 7 spdb-acsaccounting commands 8 spdb-acsaccounting commands 9 spdb-acsaccounting commands 10 spdb-acsaccounting commands 11 spdb-acsaccounting commands 12 spdb-acsaccounting commands 13 spdb-acsaccounting commands 14 spdb-acsaccounting commands 15 spdb-acsaccounting exec spdb-acslogin authentication spdb-acs网管配置snmp-server community public ROsnmp-server community read RO 10snmp-server trap-source Loopback0snmp-server enable traps snmp authentication warmstart snmp-server enable traps configsnmp-server enable traps entitysnmp-server enable traps rtrsnmp-server enable traps vtp其他配置service timestamps debug datetime localtime show-timezone service timestamps log datetime localtime show-timezone service password-encryptionno ip domain-lookupip cef load-sharing algorithm originalclock timezone BJT 8ntp source Loopback0monitor session 1 source vlan 1 , 10 , 192 rxmonitor session 1 destination interface Fa0/5网络实施前期准备一、8条交叉线(2条做trunk,6条连向楼层交换机)二、将楼层交换机的fa0/47和48口空出来,并做好相应的配置实施步骤第一步:两台3550上架并加电启用(预计3分钟)第二步:将连接hp小机的光纤接口连到3550上(预计1分钟)cisco4506主的gigabit1/1对应3550主的gigabit0/1cisco4506主的gigabit2/2对应3550主的gigabit0/2cisco4506备的gigabit1/1对应3550主的gigabit0/1cisco4506备的gigabit2/2对应3550主的gigabit0/2第三步:将现成的交叉线在3550主备之间互连做ether-channel(预计1分钟) 3550主的fa0/47对应3550备的fa0/473550主的fa0/48对应3550备的fa0/48第四步:将连在cisco4506上所有的电口都挪向3550上(预计5分钟)cisco4506主的fa2/3对应3550主的fa0/3cisco4506主的fa2/4对应3550主的fa0/4以此类推cisco4506主的fa2/34对应3550主的fa0/34cisco4506备的fa2/3对应3550备的fa0/3cisco4506备的fa2/4对应3550备的fa0/4以此类推cisco4506备的fa2/34对应3550备的fa0/34第五步:3台楼层交换机与3550之间的互连(预计3分钟)3550主的fa0/41对应255.15的fa0/473550主的fa0/43对应255.16的fa0/473550主的fa0/45对应255.17的fa0/473550备的fa0/41对应255.15的fa0/483550备的fa0/43对应255.16的fa0/483550备的fa0/45对应255.17的fa0/48四、第三方外联区网络应急1.第三方业务银联区网络应急线路故障:发生故障时,登陆ASA防火墙、交换机、路由器通过show log , show ipint brie , show interface , ping , show ip route , show route等命令来确认相关接口在故障发生前和发生时的状态,找出问题线路。

相关文档
最新文档