网御神州防火墙项目割接节点实施方案模板

合集下载

网络割接方案(精品文档)_共3页

网络割接方案(精品文档)_共3页

1.1割接方案1.1.1任务分工天耀公司全面负责项目实施、业务规划、项目安排及协调等工作;用户方负责网络及设备、业务、用户等资料的提供和项目督导;专线营运商负责线路及其他设备的安装及链路调通等工作。

1.1.2割接准备工作1)保持原ISP网络通畅,设备运行稳定可靠。

2)总部与分支设备运行稳定可靠。

3)总部与分支的业务运行正确。

4)总部与分支链路设备配置备份保存,原网络拓朴状态配置保存。

5)网络拓朴状态更变相关部分的设备端口与线路标签明显标注,并预有备份端口与备份线路(电缆等)。

6)模拟接入设备,路由正常,模拟网络流量按预期目标检测成功。

7)用户方申请确切的割接时间。

1.1.3割接步骤1)再次确认总部与分支机构网络与业务运行正常。

2)F5设备离线预配置。

3)在时间窗口内,将F5设备接入网络中。

4)在线配置F5设备,验证配置。

5)配置网络设备与F5配套工作,配置暂不保存,配置验证。

6)网络连通测试,网络测试效果。

7)用户业务,检查业务测试效果。

8)确认网络运行与业务运行正常。

9)再次确认网络运行与业务运行正常。

1.1.4回退割接过程中如不成功,则按反程序进行回退。

收集数据,分析情况。

之后再确定选定时间进行再次割接。

1)时间窗口内预留退回操作时间。

2)在时间窗口预定时间内不能完成设备割接时,执行退回程序;3)回退流程:3.1)断开新设备网络连接;3.2)按原网络拓朴状态图进行设备连接,接好端口和线缆;3.3)复查端口和线缆连接的正确性;3.4)灰复原设备配置,检查设备配置正确性;3.5)检查、测试接口、线路运行情况;3.6)检测网络可用性,检测的用户业务用可性;4)收集、分析升级不能按时完成各种因素,撰写报告。

1.1.5割接后续工作业务测试及确认:1)按照本次割接所涉及的业务种类,制定详细业务证实、测试步骤及方法;2)用户方在割接完成后按照《割接后业务测试表》进行逐步、逐项业务测试、验证;3)集成商负责进行设备及业务的证实工作;4)业务割接后网络及大部分业务正常,但不可避免极少不正常的情况,经几方确认后,填写好《遗留问题及处理报告》、《完工报告》及《完工验收通知书》其他工作1)各设备做好系统、业务数据的备份;2)割接后清理现场,保持正常的机房秩序。

网御神州防火墙项目割接节点实施方案模板

网御神州防火墙项目割接节点实施方案模板

XXX项目实施方案模板网御神州科技(北京)有限公司2009年月目录1概述 (3)2工程实施安排 (3)3工程总体要求 (6)4工程实施步骤 (7)4.1 前期准备工作 (7)4.2 安装实施前期 (7)4.2.1 资料采集 (7)4.2.2 分析调研 (9)4.2.3 规则翻译 (9)4.2.4 产品到货验收 (10)4.2.5 加电检测 (10)4.2.6 配置安全设备(网御神州) (11)4.2.7 模拟环境测试 (15)4.3 安装实施中期 (15)4.3.1 设备上线 (15)4.3.2 应用系统验证性测试 (16)4.3.3 计划变更 (17)4.4安装实施后期 (17)4.4.1 设备试运行 (17)4.4.2 现场培训 (18)4.4.3 节点初验 (19)4.4.4 文档整理 (19)5风险控制 (20)5.1 实施现场的风险控制 (20)5.1.1 业务全部中断情况的处理 (20)5.1.2 部分业务中断情况的处理 (22)5.2 运行期间的风险控制 (23)6附件 (23)“XXX”项目设备到货确认单 (23)1概述XXX安全设备项目是2006年信息安全建设的一个重要项目,内容为更换副省级以上(含)机构XXX安全设备。

此文档是XXX安全设备项目各节点的实施方案。

2工程实施安排此次工程实施以各节点技术力量为主,厂商技术人员在实施现场做技术支持。

各节点工程实施时间安排约为8天,第一批安装单位的开始为1月22日,第二批安装单位的开始时间为1月29日,项目分为实施前期、实施中期、实施后期三个阶段,其中:周一至周五为实施前期,主要是进行相关前期的准备工作和模拟环境测试工作;周末为实施中期,主要是上线切换、应用验证等工作;后期安排一天时间,主要是进行现场值守技术保障、文档整理等工作。

工程开始时间和上线切换时间以总行通知为准。

各节点工作内容详见下表:3工程总体要求1、前期节点技术人员与厂商技术人员应加强技术沟通。

割接方案模板

割接方案模板

XXXX割接实施方案XXXX(单位、部门)二〇二二年四月X日目录1.割接背景、任务、目标及割接影响范围说明 (3)2.割接准备情况 (3)2.1割接前业务及网络准备情况 (3)2.2设备验收准备情况 (3)3.割接流程组织安排 (3)3.1割接流程 (3)3.2人员安排 (4)4.实施方案 (5)4.1割接实施 (5)4.2业务验证 (5)4.3风险评估 (5)4.4回退 (6)4.5守局及投诉处理工作 (6)割接定于X月X日X时开始实施。

1.割接背景、任务、目标及割接影响范围说明说明:描述割接前的背景、割接的任务及割接目标、割接对业务影响范围(影响什么业务、多少用户、多长时间)、割接后带来的效果、割接涉及的设备、线路等。

2.割接准备情况2.1 割接前业务及网络准备情况说明:描述割接前的业务情况、相关网络准备情况。

2.2 设备验收准备情况说明:如涉及到设备入网情况,请描述该设备验收及运行情况。

3.割接流程组织安排3.1 割接流程按照表格的方式制定割接的流程例:3.2 人员安排说明:依表格方式明确割接人员安排例:割接领导组成员:省公司及厂家支持人员名单:4.实施方案4.1 割接实施说明:将割接实施步骤逐一进行描述。

4.2 业务验证说明:割接实施后进行业务验证及测试,制定相关业务测试表。

说明:制定业务割接不成功的回退方案,若发生割接不成功事件按方案回退。

4.3 风险评估说明:割接中出现问题若回退不成功有何影响、该如何处理。

4.4 回退说明:若发生在规定时间内割接不成功的情况,对割接进行回退,请写明割接前对回退进行的准备以及发生情况后的回退步骤。

4.5 守局及投诉处理工作说明:割接完成后需安排相关人员进行守局,对割接后的网络及设备进行观察,对与割接相关的投诉要及时分析、解决,防止割接后有遗留问题导致大量用户投诉。

例:1.守局及投诉处理时间及人员:2月7日06:00-2月8日20:00 华为割接实施人员现场守局观察。

(完整版)网络割接方案

(完整版)网络割接方案

西咸新区办公大楼网络割接实施和测试方案第一章. 工程割接的基本原则根据西咸新区办公大楼的网络规划方案和西咸新区网络建设原则,我方认为数据业务系统的割接必须要保证西咸新区办公网业务不能够产生中断,而割接方案必须以不能影响现有业务的正常运行为第一大原则。

1)割接不能影响现有的业务运行2)割接不能改变现有业务的运行模式3)尽量降低割接的风险性度4)割接工程必须保证网络系统的优化5)割接工程必须保证网络结构的优化6)完成后有利于将来网络系统的扩展7)完成后有利于将来业务系统的扩展8)完成后有利于将来新业务的扩展所以,建议对于西咸新区办公大楼网络工程割接可考虑在周五下班后业务比较少的时间进行。

但是先决条件是机房必须具备基本割接条件。

第二章. 工程施工机房应具备的基本条件1)应该保证网络设备的正常供电。

2)提供机房或弱电井照明设备。

3)确保多余的外部设备供电需求。

第三章. 工程硬件安装及系统安装一、到现场前,应与用户沟通具体的施工条件,如机房、线路等。

二、工程人员到达现场后,应先按机房条件观察现场,如有电信设计,则应按设计图布置,如无设计,应与用户协商解决。

三、在正式施工前,与用户代表一起进行设备定位,电源、地线、线路到位,设备割接、设备验收等制订书面的设备施工时间计划表,并由双方代表签字确认以便使双方工作配合更顺利。

四、应会同用户代表一起核对实物,最后双方代表签字。

核对完毕,应配合用户清理垃圾、杂物、保持现场整洁。

五、安排设备定位。

六、配合用户确定编号方案,一般情况下,由用户提出编号设想,工程人员应根据我们设备的特点提出合理的建议。

七、硬件安装及用户数据设定⑴、尽量在地线连接完成以后,再开机。

⑵、在开机前,应先对交流供电、直流电源输入输出、电池电压、交换机机架电源输入等作测试,确定这些数值都是符合要求的。

⑶、电缆应捆扎整齐,尽量避免互相交叠。

电缆卡接完成后,还应安装线序标志。

⑷、对有特殊要求的用户如专线用户,应在设定时就对用户做好设定,并作完整的纪录。

防火墙项目实施方案

防火墙项目实施方案

第一章项目概论一、项目概况(一)项目名称防火墙项目(二)项目选址xx高新区所选场址应避开自然保护区、风景名胜区、生活饮用水源地和其他特别需要保护的环境敏感性目标。

项目建设区域地理条件较好,基础设施等配套较为完善,并且具有足够的发展潜力。

(三)项目用地规模项目总用地面积31509.08平方米(折合约47.24亩)。

(四)项目用地控制指标该工程规划建筑系数72.06%,建筑容积率1.59,建设区域绿化覆盖率6.34%,固定资产投资强度182.69万元/亩。

(五)土建工程指标项目净用地面积31509.08平方米,建筑物基底占地面积22705.44平方米,总建筑面积50099.44平方米,其中:规划建设主体工程31714.77平方米,项目规划绿化面积3175.35平方米。

(六)设备选型方案项目计划购置设备共计74台(套),设备购置费2583.97万元。

(七)节能分析1、项目年用电量1038962.45千瓦时,折合127.69吨标准煤。

2、项目年总用水量14788.76立方米,折合1.26吨标准煤。

3、“防火墙项目投资建设项目”,年用电量1038962.45千瓦时,年总用水量14788.76立方米,项目年综合总耗能量(当量值)128.95吨标准煤/年。

达产年综合节能量47.69吨标准煤/年,项目总节能率22.76%,能源利用效果良好。

(八)环境保护项目符合xx高新区发展规划,符合xx高新区产业结构调整规划和国家的产业发展政策;对产生的各类污染物都采取了切实可行的治理措施,严格控制在国家规定的排放标准内,项目建设不会对区域生态环境产生明显的影响。

(九)项目总投资及资金构成项目预计总投资11294.64万元,其中:固定资产投资8630.28万元,占项目总投资的76.41%;流动资金2664.36万元,占项目总投资的23.59%。

(十)资金筹措该项目现阶段投资均由企业自筹。

(十一)项目预期经济效益规划目标预期达产年营业收入17954.00万元,总成本费用14361.74万元,税金及附加185.49万元,利润总额3592.26万元,利税总额4273.23万元,税后净利润2694.20万元,达产年纳税总额1579.04万元;达产年投资利润率31.80%,投资利税率37.83%,投资回报率23.85%,全部投资回收期5.69年,提供就业职位274个。

防火墙项目节点实施规划方案.doc

防火墙项目节点实施规划方案.doc

XXX项目实施方案模板网御神州科技(北京)有限公司2009年月目录1概述XXX安全设备项目是2006 年信息安全建设的一个重要项目,内容为更换副省级以上(含)机构 XXX安全设备。

此文档是 XXX安全设备项目各节点的实施方案。

2工程实施安排此次工程实施以各节点技术力量为主,厂商技术人员在实施现场做技术支持。

各节点工程实施时间安排约为 8 天,第一批安装单位的开始为 1 月 22 日,第二批安装单位的开始时间为 1 月 29 日,项目分为实施前期、实施中期、实施后期三个阶段,其中:周一至周五为实施前期,主要是进行相关前期的准备工作和模拟环境测试工作;周末为实施中期,主要是上线切换、应用验证等工作;后期安排一天时间,主要是进行现场值守技术保障、文档整理等工作。

工程开始时间和上线切换时间以总行通知为准。

各节点工作内容详见下表:阶段工作内容工作细节环境准备(测试环境和上线环境准备)社会公告(以系统升级的名义提前前期准备公告)通知相关业务部实门、商业银行作好安全设备上线测施试前的准备工作前期和风险调查第一批第二批时间时间1 月 24 1 月 31日之前日之前1 月 24 1 月 31日之前日之前1 月 24 1 月 31日之前日之前职责分工内容输出节点科技人员完成完成准备工作节点科技人员完成完成社会公告完成通知工作和准节点科技人员完成备工作1 月 24 1 月 31《物理环境调查日之前日之前表》资料采集配置表回执节点科技人员完成《安全设备项目系统配置手册》(初稿)分析调研规则翻译产品到货验收加电检测安全设备配置模拟环境测试实中施设备上线期原有安全设备配置现场采集安全设备周边网络设备配置现场采集对采集信息进行汇总与当地技术负责人进行技术沟通与当地技术负责人和原安全设备厂商进行技术沟通完成产品到货验收完成产品加电检测整合并完成安全设备配置搭建模拟测试环境安全设备测试安全设备上线的准备工作完成确认1 月 24 1 月 31日之前日之前1 月 24 1 月 31日之前日之前1 月 24 1 月 31日之前日之前1 月 24 1 月 31日之前日之前1 月 24 1 月 31日之前日之前1 月 23 1 月 30日之前日之前1 月 23 1 月 30日之前日之前1 月 24 1 月 31日之前日之前1 月 24 1 月 31日-1 月日-2 月26 日 2 日1 月 252 月 1 日日厂商技术人员完成节点科技人员协助厂商技术人员完成节点科技人员协助节点科技人员完成厂商技术人员完成节点科技人员完成厂商技术人员完成节点科技人员完成厂商技术人员完成节点科技人员完成厂商技术人员完成节点科技人员完成厂商技术人员协助节点科技人员完成厂商技术人员协助节点科技人员完成完成采集工作《安全设备项目系统配置手册》《安全设备项目系统配置手册》《设备到货验收表》《设备加电测试表》根据安全设备《安全设备项目系统配置手册》进行安全设备配置根据《测试方案》完成测试完成安全设备上线前的准备工作应用系统验证性测试计划变更设备试运行实施后期现场培训节点初验文档整理设备上架加电安全设备上线切换网络连通性测试业务系统应用测试安全设备配置变更实施方案变更现场职守运行情况记录应急响应完成现场培训完成节点初验移交项目资料1 月 272 月3 日日5:00-6:5:00-6: 00(第二00( 第一次上线次上线 )时间)节点科技人员完成1 月 282 月 4 日厂商技术人员协助日5:00-6:5:00-6: 00( 第二00( 第二次上线)次上线 )1 月 272 月3 日日6:00-8:6:00-8: 00(第一00( 第一次上线)次上线 ) 2 月 4 日1 月 28节点业务人员完成6:00-8:日00( 第二 6:00-8: 次上线 )00( 第二次上线 )1 月 272 月3 日节点科技人员完成日-1 月-2 月 4厂商技术人员完成28 日日1 月 292 月 5 日厂商技术人员完成日1 月 272 月3 日节点科技人员完成日-1 月-2 月 5厂商技术人员完成29 日日1 月 272 月3 日节点科技人员完成日-1 月-2 月 5厂商技术人员完成29 日日1 月 22 1 月 29日-1 月日-2 月厂商技术人员完成29 日 5 日1 月 292 月 5 日节点科技人员完成日厂商技术人员完成1 月 292 月 5 日节点科技人员完成日厂商技术人员完成完成安全设备上线并根据《测试方案》完成网络连通性测试,如果出现问题参见风险控制一章完成业务系统测试,如果出现问题参见风险控制一章《计划变更单》《设备运行报告单》《故障处理报告单》完成现场培训工作《节点初验报告单》完成项目文档移交和整理工作3工程总体要求1、前期节点技术人员与厂商技术人员应加强技术沟通。

割接方案(模板)

割接方案(模板)

XXXX工程割接方案报告XXXX公司目录1总体情况说明 (1)2割接时间 (1)3割接前准备工作 (1)3.1客户需要准备的工作 (1)3.2施工方需要的准备工作 (1)3.3车辆、交通工具等其它准备 (1)4割接人力资源安排 (1)5割接步骤 (2)5.1割接前设备的运行情况 (2)5.2备份数据(可选): (2)5.3...... . (2)5.4…… ........................................................................................................................ 错误!未定义书签。

5.5割接风险及防范措施............................................................................................. 错误!未定义书签。

6系统功能验证................................................................................................................. 错误!未定义书签。

7割接入网后值守(可选). (3)8割接失败处理方案 (4)1总体情况说明割接定义:是指对已经正式上线并承载业务的系统中的网络、数据库、线路、硬件、地址等进行有计划的维护操作,如更改、更换、搬迁、调整、升级和维护等操作。

2割接时间注:一般设备割接,可一次性割接。

组网比较复杂、割接难度比较大的重大割接建议有预割接,预割接成功可作为正式割接入网运行,如果预割接失败不作为重大事故上报,找到原因后,另行选择时间进行正式割接。

割接时间:年月日 xx:00:00预计割接完成:年月日 xx:00:003割接前准备工作3.1客户需要准备的工作举例如下:割接前需完成如下准备工作:1.S8016上相关配置已经配置完毕。

某防火墙项目节点实施计划方模板

某防火墙项目节点实施计划方模板

XXX项目实施方案模板g网御神州SECWORLD网御神州科技北京有限公司2009年月目录范文范例指导参考1 概述2 工程实施安排3 工程总体要求............................................................................................ 9 .............4 工程实施步骤10 ..........4.1 前期准备工作.1.0.4.2 安装实施前期.1.14.2.1 资料采集11范文范例指导参考13422 分析调研4.2.3 规则翻译 ........................................................... 14 4.2.4 产品到货验收 ....................................................... 1.4 4.2.5 力口电检测 ......................................................... 15 ......... 4.2.6 配置安全设备(网御神州) ........................................... 16..... 4.2.7 模拟环境测试 ...................................................... 21 .........4.3.2 应用系统验证性测试 ............................................... 23....... 4.3.3计划变更 .......................................................... 24 .................................................................................................................... 2.5. ........ 4.4.1 设备试运行 4.4.2 现场培训.... 4.4.3节点初验.... 4.4.4文档整理....4.4 安装实施后期 2.5. 25 26 27风险控制 (28)............. 5.1实施现场的风险控制 .................................................................................................28 ........ 5.1.1 业务全部中断情况的处理 ............................................................................. 28 5.1.2部分业务中断情况的处理 (30)5.2运行期间的风险控制 ................................................................................................. 31........6 附件 ......................................................................................................... 32 .............XXX 项目设备到货确认单................................................................................ 32 ..........4.3安装实施中期 ........................................................................................................... 22 .......... 4.3.1设备上线 ......................................................................................................... 22 ........1概述XXX安全设备项目是2006年信息安全建设的一个重要项目,内容为更换副省级以上(含)机构XXX安全设备。

网络割接实施方案

网络割接实施方案

网络割接实施方案网络改造工程是对网络结构、网络规模以及网络性能的优化与升级工程。

由于原有网络工程的特殊性,在本次工程的实施过程中,应该充分考虑工程的实际情况,充分考虑对现有群集网络的有效利用,最大限度地利用现有设备,充分考虑到网络实施过程中可能出现的各种情况,将网络升级工作对用户的影响降至最低。

一、工作任务概述改造工程的最大特点是将原有网络工程的单向网络改变为主干双向热备份的网络结构。

改造工程与原有网络的网络拓扑结构分别如图一与图二所示:除在网络拓扑结构上的调整外,改造工程还在安全策略等方面作了相应改进与性能优化。

图一电力局局域网9楼计费10.5.86.33192.168.207.144vlan15Cisco4006vlan10 vlan1Internet294818楼1610室1611室电力交换机10.12.0.64vlan71 192.168.207.1vlan70 vlan15 F2vlan15192.168.207.xF2192.168.201.1vlan6F3192.168.201.1vlan6 F7192.168.201.2vlan6 F15192.168.201.1192.168.202.1vlan8222.96.206.100Si vlan4 F13192.168.0.250vlan5 F12192.168.205.1vlan14 F14192.168.204.1vlan13168.1.206.1vlan3168.1.206.xvlan3F162948(1609室)F1621楼192.168.2.0vlan2192.168.203.1vlan11 F11k3datak3webvlan6192.168.213.1310.0.0.1110.0.0.13vlan6 k3app 192.168.213.12 10.0.0.12vlan12食堂192.168.213.164vlan12vlan12vlan6192.168.100.0 HUB(1608)192.168.100.018楼vlan3192.168.100.0vlan3VPN3000Firewall(pix515 )192.168.200.11vlan7192.168.200.12OA1 10.0.0.6OA1 10.0.0.6OA2Sme53下10.0.0.10vlan6 lan5sonicwall211.95.111.90vlan710.0.0.7 10.0.0.1211.95.111.89vlan6PIX515Evlan52950vlan7110.12.13.251vlan70vlan7010.12.13.240515备cisco374510.12.13.249cisco281110.12.13.248515主10.12.13.240电力服务器10.12.0.65集信通192.168.200.15OAproxyOAproxyvlan7192.168.200.13vlan7考勤考勤老OA2192.168.200.30192.168.200.14vlan7vlan7卫通O192.168.200.20192.168.200.22 OAsetup vlan7168.1.201.203Te192.168.210.5lan16vlan17192.168.212.15vlan10192.168.212.14vlan10链接168网段192.168.208.25410.0.0.510.0.0.4vlan610.0.0.35vlan6vlan6Terminal10.0.0.8vlan610.0.5.4192.168.209.2webbox10.0.0.9vlan6WebWebWeb data10.0.0.50vlan6Dlink10.0.0.3vlan6vlan26211.95.111.8210.0.5.1vlan5银行(1609)vlan410.0.5.vlan4User123SQL10.0.0.33vlan6 168.1.1.200Database 168.1.101.169Dept 1 168.1.1.35Dell2 168.1.169.46168.1.201.11诺顿168.1.201.53IPD1168.1.222.14GM2950vlan40vlan10HUB(1609集群)10.12.0.241vlan70vlan1vlan70报表监控采集环境监控vlan10vlan110.12.0.1014006备10.12.0.2524006主10.12.0.25317楼vlan1010.12.0.10010.12.0.100192.168.10.13172.16.10.102950(到长安大厦)192.168.208.1vlan1192.168.1.1DDN(专线)10.12.0.9vlan110.12.0.810.12.0.1vlan1010.12.0.2vlan10大唐(上)vlan1大唐(下)vlan1IBM(主)vlan10IBM(备)vlan10长安大厦(2950)192.168.1.2 192.168.214.1vlan10vlan10办公局域网语音172.16.4.209短信172.16.2.132数据172.16.1.53调度172.16.1.145开通平台172.16.10.241电力局局域网、具体割接方案针对改造工程,我们提出以下网络割接实施方案割接实施方案割接方案的基本设想是从核心到边缘,充分利用新增加的设备建立一个新的网络结构。

网络割接实施计划书

网络割接实施计划书

网络割接实施计划书第一篇:网络割接实施计划书SDH改造工程割接方案(0802)华为技术有限公司一、割接目的和内容目的:提高设备调度能力,使××公司网络运行更加稳定,安全。

内容:以OptiX2500+设备更换原有的SBS2500设备,将××公司华为光传输A站MSC1b,B站及B站扩展,C站原有SBS2500设备的光路及电路割接至新建OptiX2500+设备上来。

由于割接设备为××公司目前在用带业务的设备,本次割接工作主要由××公司维护人员为主进行操作,华为工程师提供必要的技术支援。

二、割接时间×年8月(待定)晚21:00——次日0:00割接准备工作次日0:00——5:00 正式割接割接顺利,业务中断时间为一个半小时后能够恢复(2M割接时间比较长)三、人员安排(通讯手机尽量为公务电话,移动手机)割接领导小组:华为割接小组:××公司割接小组:安装工程师:局点分工:传输组: B站: A站: C站:交换组:××公司人员待定四、公务电话(新设备OPTIX 2500+)C站公务电话:130,B站公务电话:129,A站公务电话:128五、组网图如下原组网图、目标组网图见附件六、割接步骤(一)割接准备工作1、割接小组所有成员(××维护人员,华为公司)到工程现场进行实地考察,确定设备的方位以及尾纤的布放位置,并且对于责任人要做记录(考察完毕后组织一次讨论会,对于细节方面进行进一步讨论)2、测试每根尾纤的通断;并对于需要加光衰的尾纤均预先配在尾纤上;对每根尾纤做好标签;将需要割接的尾纤新旧全部一组一组扎在一起,到割接时重要将尾纤换下即可3、有些尾纤可能由于历史原因暂时没有连上,需要××工程师确认并注明原因。

4、测试每个2M通道正常。

对每根2M线做好标签,将需要各界的2M线新旧一组一组扎在一起,到割接时换下即可(此步骤需要××公司交换侧工程师操作,2M割接方案也需要交换侧工程师制定)方案由传输工程人员确认5、对于旧设备侧的尾纤由于标签不是很清晰,需要××维护工程师到现场确认尾纤的准确性。

防火墙安全解决方案建议书完整篇.doc

防火墙安全解决方案建议书完整篇.doc

防火墙安全解决方案建议书1 密级:文档编号:项目代号:广西XX单位网络安全方案建议书网御神州科技(北京)有限公司目录1 概述.......................................................................................... 错误!未定义书签。

1.1引言........................................... 错误!未定义书签。

2 网络现状分析.......................................................................... 错误!未定义书签。

2.1网络现状描述................................... 错误!未定义书签。

2.2网络安全建设目标............................... 错误!未定义书签。

3 安全方案设计.......................................................................... 错误!未定义书签。

3.1方案设计原则................................... 错误!未定义书签。

3.2网络边界防护安全方案........................... 错误!未定义书签。

3.3安全产品配置与报价............................. 错误!未定义书签。

3.4安全产品推荐................................... 错误!未定义书签。

4 项目实施与产品服务体系...................................................... 错误!未定义书签。

4. 1 一年硬件免费保修........................................................................ 错误!未定义书签。

防火墙工程实施方案

防火墙工程实施方案

防火墙工程实施方案一、前言。

随着互联网的快速发展,网络安全问题日益突出,各种网络攻击和恶意程序层出不穷,给企业的信息系统安全带来了严重威胁。

为了保障企业网络的安全和稳定运行,防火墙作为网络安全的重要组成部分,扮演着至关重要的角色。

因此,制定一份科学合理的防火墙工程实施方案,对于企业网络安全至关重要。

二、整体设计方案。

1. 网络拓扑结构设计。

根据企业的实际情况和网络规模,设计合理的网络拓扑结构,包括内网、外网、DMZ等网络区域的划分和连接方式。

确保网络结构清晰、合理,便于管理和维护。

2. 防火墙设备选型。

根据业务需求和网络规模,选择适合的防火墙设备,考虑设备性能、吞吐量、接口数量等因素,确保防火墙设备能够满足企业的实际需求。

3. 安全策略制定。

制定严格的安全策略,包括访问控制、应用过滤、入侵检测等,确保防火墙能够有效阻止恶意攻击和非法访问。

4. 高可用性设计。

考虑到防火墙设备可能出现故障的情况,设计高可用性方案,包括设备冗余、链路冗余、故障切换等,提高防火墙系统的可靠性和稳定性。

5. 监控和管理系统。

建立完善的防火墙监控和管理系统,包括实时监控、日志记录、告警通知等功能,确保及时发现和处理安全事件。

6. 安全培训和演练。

定期组织网络安全培训和演练,提高员工的安全意识和应急处理能力,增强网络安全防护能力。

三、实施步骤。

1. 网络规划和设计。

根据企业实际情况,进行网络规划和设计,确定防火墙设备的部署位置和网络连接方式。

2. 防火墙设备采购和配置。

根据设计方案,选购合适的防火墙设备,并进行设备的初始化配置和安全策略的制定。

3. 网络连接和测试。

将防火墙设备连接到企业网络中,进行网络连接和通信测试,确保防火墙设备能够正常工作。

4. 安全策略调优。

根据实际情况,对防火墙的安全策略进行调优和优化,确保安全策略的有效性和合理性。

5. 监控和管理系统部署。

部署防火墙监控和管理系统,建立安全事件的监控和处理机制,保障网络安全的持续稳定运行。

割接方案模板

割接方案模板
说明:割接中出现问题若回退不成功有何影响、该如何处理。
4.4 回退
说明:若发生在规定时间内割接不成功的情况, 对割接进行回退, 请写明割接前 对回退进行的准备以及发生情况后的回退步骤。
4.5 守局及投诉处理工作
说明:割接完成后需安排相关人员进行守局, 对割接后的网络及设备进行观察, 对与割接相关的投诉要及时分析、 解决,防止割接后有遗留问题导致大量用户 投诉。 例: 1.守局及投诉处理时间及人员: 2月7日 06: 00-2月8日20: 00 华为割接实施人员现场守局观察。 2.守局时要完成的工作: 1) 检查主机业务模块运行情况 2) 检查用户业务使用情况 3) 检查用户业务使用话单生成情况 3.投诉处理完成的工作 在接到用户投诉后,查明原因,解决投诉问题,并形成投诉记录。
00: 20-00:40 王嘉欣
建立号段表
建立扩展号段
平台 割接
建立异常记录
建立中间表
生成计费策略相关数据
00: 40-01:00 王嘉欣
01: 00-01:30 王嘉欣 01: 30-02:00 王嘉欣
通用表到目标表
02: 00-02:30 王嘉欣
数据核对
02: 30-03:00 王嘉欣
短信 中心 变更 业务 指向
2.2 设备验收准备情况
说明:如涉及到设备入网情况,请描述该设备验收及运行情况。
3. 割接流程组织安排
3.1 割接流程
按照表格的方式制定割接的流程
例: 阶段
前期 工作
实施内容 CRM及 ISMP存在差异的用户数 据,请 CRM在 2 月 7 日凌晨割 接前完成同步
割接涉及的短信类 SP新旧对应 关系脚本检查 从 SPMS中提取用户订购关系 数据库备份

防火墙施工方案

防火墙施工方案

防火墙施工方案一、项目介绍随着互联网的发展与普及,网络安全问题日益凸显。

在网络安全中,防火墙是一项至关重要的设备,用于保护企业网络免受未授权的访问和恶意攻击。

本文将详细介绍防火墙的施工方案,包括设计原则、部署方式、配置方法等内容,以帮助企业建立高效可靠的网络安全防护机制。

二、设计原则1.安全性:防火墙的设计应以保护网络安全为首要目标,避免未经授权的访问和恶意攻击。

2.灵活性:防火墙应具备灵活的配置和管理功能,以应对不同网络环境和需求的变化。

3.高性能:防火墙应具备高性能和稳定性,确保网络流量畅通且反应迅速。

4.可扩展性:防火墙应具备良好的扩展性,方便随着网络规模的扩大进行升级和扩展。

三、部署方式根据网络拓扑结构和安全需求的不同,防火墙可以采用不同的部署方式,包括以下几种:1.单层防火墙:将防火墙部署在内部网络和外部网络之间,用于过滤外部流量,保护内部网络安全。

2.多层防火墙:在网络架构中设置多个防火墙,形成多层次的安全防护,提高网络安全性。

3.DMZ部署:在网络中设置DMZ区域,将公网服务隔离在DMZ内,利用防火墙对流量进行过滤和访问控制。

四、配置方法1.访问控制:根据网络安全策略,配置防火墙规则,限制不必要的流量和端口访问,防止未授权的访问。

2.入侵检测:配置防火墙进行入侵检测,及时发现并阻止潜在的恶意攻击行为。

3.流量监控:监控网络流量,及时发现异常流量和攻击行为,保障网络安全。

4.VPN接入:配置VPN接入功能,确保远程用户安全接入内部网络,防止信息泄露和攻击。

5.安全日志:开启安全日志功能,记录网络流量和安全事件,方便事后分析和审计。

五、总结通过以上防火墙施工方案的设计原则、部署方式和配置方法,可以帮助企业建立高效可靠的网络安全防护机制,保护企业网络免受未授权的访问和恶意攻击。

在网络安全日益受到重视的今天,防火墙的作用不可忽视,应加强对其建设和管理,提升企业网络安全防护能力。

安全域改造项目网络割接方案

安全域改造项目网络割接方案

****安全域改造项目(**) 网络割接方案*******有限公司2008年7月目录1概述 (3)1.1项目内容 (3)1.2项目目标 (3)1.3实施流程 (4)1.4实施风险控制 (4)1.5实施计划 (5)1.6参与人员 (5)2安全域改造方案 (6)2.1网络现状 (6)2.2安全域改造方案 (6)2.3新增设备 (7)3割接前的准备 (9)3.1布线实施 (9)3.2新增设备通电测试上架 (9)3.3新增设备策略规划 (9)4割接步骤 (9)1、BOSS业务系统割接 (9)4.1步骤一:爱立信交换机割接 (10)4.2步骤二:BOSS业务系统割接 (10)4.3步骤三:IDS割接 (12)5割接后跟踪总结 (14)5.1割接后跟踪 (14)5.2割接测试报告 (14)5.3总结 (14)1概述1.1项目内容安全域改造项目割接实施,涉及业务系统主要内容包括:⏹新增H3C防火墙到BOSS系统的接入、对这个区域进行重点防护⏹新增2台三层交换机做成冗余配置,将各网管系统统一接入⏹新增2台三层交换机,将BOSS系统统一接入⏹新增IDS监控BOSS系统、网管系统流量,对可能发生的攻击行为进行检测1.2项目目标通过本次安全域改造项目,提高核心网络性能,提升网络可用性和扩展性,以适应业务系统的发展需求。

同时,通过安全域的规划调整、新增安全设备的部署,完善网络的安全防护措施和手段,全面提升网络的整体安全防护能力。

1.3实施流程图1:实施流程图1.4实施风险控制割接方案的设计,遵从平滑过渡,最小影响的原则。

在网络核心层、汇聚层进行设备部署调整。

割接实施选择在业务量少的时间段,分步骤进行,做好回退措施,减少业务中断次数,尽量降低对业务系统的影响。

本次割接任务可能造成的影响为:⏹电子运维系统、计费采集系统和其他网管系统的连接中断一次,每次一小时以内⏹BOSS业务系统的访问受上述相同影响。

本次割接任务分两个步骤实施,每个步骤出现问题时,回退到上个步骤的连接方式即可恢复正常,每个部分的割接与回退比较平滑。

网御神州人民大会堂网络安全整体解决方案

网御神州人民大会堂网络安全整体解决方案

人民大会堂网络安全解决方案●方案背景人民大会堂网络信息系统经过近年来持续不断的建设,信息化及相关业务系统基本搭建完成。

已构建了两个局域网信息系统:一个是办公内网,处理内部的业务、且与外部办公网物理隔离;另一个是外部办公网,通过ISP提供的10M专线连接到国际互联网。

它的建成为人民大会堂的各项工作开展发挥了极为重要的作用。

为保证信息系统安全,必需规避包括黑客入侵、病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作等威胁,采取安全措施,应对各种挑战。

●安全需求1.边界安全防护及访问控制,将不同的安全域之间形成安全边界屏障,可以有效规避大部分网络层安全威胁,并降低系统层安全威胁对人民大会堂信息系统的影响。

2.内外网数据交换,内网与外网之间需要传输特定数据,需要在保证物理隔离的基础上,实现网络实时数据交换。

3.上网行为审计,互联网是一个开放的网络,安全性低。

为提高安全级别,用户的互联网访问,需要进行严格的管理与详细的审计。

4.终端安全防护,终端计算机处于网络系统的最末端,但同时也是最薄弱的地方,要建立一个可信、可控、可靠的内部网络,需要加强终端安全防护。

5.网络系统安全监控与管理,当网络设备及应用系统大量增加时,为实现有限资源条件下的高效管理,统一监控与管理成为首选技术平台。

●方案设计1.边界防护子系统:在互联网与办公外网局域网之间需要部署访问控制及安全防护系统,以保证数据在局域网(高安全域)与互联网(低安全域)之间传输流转的安全性,增强局域网的抗攻击能力。

2.物理隔离与信息交换子系统:网闸部署在外部网和内部网之间,不仅能实现外部网和内部网的完全物理隔离,而且可以实现二者间的信息交换。

采用网闸技术,可为人民大会堂网络中心提供方便、快速、灵活、稳定的网络安全解决方案,在保持原有的网络架构上轻松、快速地构建自己的安全网络或安全通道。

3.上网系统审计子系统:网络行为审计系统(互联网型)通过旁路侦听的方式对内部网络连接到互联网的数据流进行采集、分析和识别,实时监视用户使用互联网的状态,记录各种上网行为,过滤不良信息,并对用户上网过程中发送和接收的相关内容,进行控制、存储、查询和分析。

某项目_割接方案_模板

某项目_割接方案_模板

某项⽬_割接⽅案_模板北⽅公司所属四个电⼚⽹络设备升级改造项⽬割接⽅案V1.0北京易诚智讯科技发展有限责任公司2015 年7⽉北京市朝阳区惠河南街四惠⼤厦5032-5038室电话: +8610-51658888传真: +8610-51658888转8003邮编: 100124版本控制分发控制2015 Intellicom Ltd. All rights reserved.本⽂件中出现的任何⽂字叙述、⽂档格式、插图、照⽚、⽅法、过程等内容(除特别注明外),版权均属北京易诚智讯科技发展有限责任公司所有,受到有关产权及版权法保护。

任何个⼈、机构未经北京易诚智讯科技发展有限责任公司的书⾯授权许可,不得以任何⽅式复制或引⽤本⽂件的任何⽚断。

⽬录1项⽬背景 (4)2割接内容 (4)3总体割接⽅案和计划 (5)4具体割接实施⽅案 (5)4.1割接准备⼯作 (5)4.2割接所需协调⼈员 (7)4.3割接范围及风险说明 (7)4.3.1割接的区域范围 (7)4.3.2割接上线的实施风险 (8)5具体割接步骤 (8)5.1达拉特电⼚割接步骤 (8)5.1.1原⽹络结构分析 (8)5.1.2现⽹存在的问题分析 (9)5.1.3更改后⽹络结构 (10)5.1.4⽤户侧割接步骤 (11)5.1.5对服务器区割接步骤 (13)5.1.6对⽣产实时区割接步骤 (16)5.2海勃湾电⼚割接步骤 (19)5.2.1原⽹络结构分析 (19)5.2.2现⽹存在的问题分析 (20)5.2.3更改后⽹络结构 (20)5.2.4⽤户侧割接步骤 (22)5.2.5对服务器区割接步骤 (24)5.2.6对⽣产实时区割接步骤 (27)5.3包头第⼆热电⼚割接步骤 (30)5.3.1原⽹络结构分析 (30)5.3.2现⽹存在的问题分析 (31)5.3.3更改后⽹络结构 (31)5.3.4⽤户侧割接步骤 (33)5.3.5对服务器区割接步骤 (35)5.3.6对⽣产实时区割接步骤 (38)5.4包头第三热电⼚割接步骤 (41)5.4.1原⽹络结构分析 (41)5.4.2现⽹存在的问题分析 (41)5.4.3更改后⽹络结构 (42)5.4.4⽤户侧割接步骤 (44)5.4.5对服务器区割接步骤 (46)5.4.6对⽣产实时区割接步骤 (49)5.5回退⽅案 (51)6实施完成后的操作 (52)6.1实施完成后的测试 (52)6.2机房整理 (52)6.3实施后的值班观察 (52)1项⽬背景本次招标范围包括北⽅联合电⼒有限责任公司所属达拉特发电⼚、包头第⼆热电⼚、包头第三热电⼚、海渤湾发电⼚的⽹络设备升级改造项⽬。

ZY-工程实施方案.doc

ZY-工程实施方案.doc

工程实施方案工程实施范围和内容针对本项目,我们将负责青海省地税局安全防护体系设备及软件项目所采购的安全的实施,具体内容如下:1) 防火墙、IPS的逐点逐机安装调试;2) 防火墙、IPS管理员培训;3) 防火墙、IPS的试运行和验收;4) 设备运行情况定期巡检及相关安全服务;工程实施方式在本项目的实施工作中,工程实施将在青海省地税局的统一组织下进行,我公司和网御神州的工程人员将按照经青海省地税局安全防护体系设备及软件项目和监理方批准的工程实施计划开展项目集成工作。

由我公司和网御神州负责现场的防火墙的工程实施。

我公司承担的责任在项目实施过程中,我公司将承担以下责任:1)我公司将派代表参加项目协调办公室,参与管理决策;2)我公司将就本项目制定详细的实施计划,实施计划安排将符合青海省地税局的统一实施计划安排,当计划出现变更,则须得到项目管理委员会的批准和用户方的同意,按照防火墙的实施工程进度,按时完成项目实施;3)我公司的工程实施质量将按标准验收,我公司所提交的验收方案由用户方、监理方审核;4)我公司在整个项目的实施过程中将指派专人担任项目联系人,处理工期、质量等问题;5)我公司将严格按照用户方的要求提供相应的工程文档;6)我公司将在项目实施过程中按照用户方的要求提供项目管理组织机构并确保项目实施的人力资源;7)在项目实施过程中,如果出现由于我公司的责任而造成用户方不能按时完成项目实施而造成的用户方损失,我公司将负责用户方的损失。

工程实施地点本项目我公司的工程实施地点位于青海省地税局安全防护体系设备及软件项目、100个基层法院。

项目进度计划总体时间进度我公司公司自合同生效起90天内将完成整个项目的实施工作,如遇到特殊的需要定制的情况,也将保证在110天之内完成工程实施(此时间不包括最终用户验收时间)。

工程实施准备防火墙的生产和运输在本项目中如果网御神州中标,网御神州将自合同签订之日起15天内进行产品生产,和出厂检验。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

XXX项目实施方案模板网御神州科技(北京)有限公司2009年月目录1概述 (3)2工程实施安排 (3)3工程总体要求 (6)4工程实施步骤 (7)4.1 前期准备工作 (7)4.2 安装实施前期 (8)4.2.1 资料采集 (8)4.2.2 分析调研 (9)4.2.3 规则翻译 (10)4.2.4 产品到货验收 (10)4.2.5 加电检测 (11)4.2.6 配置安全设备(网御神州) (11)4.2.7 模拟环境测试 (15)4.3 安装实施中期 (16)4.3.1 设备上线 (16)4.3.2 应用系统验证性测试 (17)4.3.3 计划变更 (17)4.4安装实施后期 (18)4.4.1 设备试运行 (18)4.4.2 现场培训 (19)4.4.3 节点初验 (19)4.4.4 文档整理 (20)5风险控制 (20)5.1 实施现场的风险控制 (20)5.1.1 业务全部中断情况的处理 (21)5.1.2 部分业务中断情况的处理 (22)5.2 运行期间的风险控制 (23)6附件 (24)“XXX”项目设备到货确认单 (24)1概述XXX安全设备项目是2006年信息安全建设的一个重要项目,内容为更换副省级以上(含)机构XXX安全设备。

此文档是XXX安全设备项目各节点的实施方案。

2工程实施安排此次工程实施以各节点技术力量为主,厂商技术人员在实施现场做技术支持。

各节点工程实施时间安排约为8天,第一批安装单位的开始为1月22日,第二批安装单位的开始时间为1月29日,项目分为实施前期、实施中期、实施后期三个阶段,其中:周一至周五为实施前期,主要是进行相关前期的准备工作和模拟环境测试工作;周末为实施中期,主要是上线切换、应用验证等工作;后期安排一天时间,主要是进行现场值守技术保障、文档整理等工作。

工程开始时间和上线切换时间以总行通知为准。

各节点工作内容详见下表:3工程总体要求1、前期节点技术人员与厂商技术人员应加强技术沟通。

当地技术人员对原有安全设备的配置进行逐条描述和确认,以保证当地技术人员和厂商技术人员沟通的一致性。

2、前期进行规则分析时,一定要认真填表。

在节点技术人员与厂商技术人员确认达成一致后,才可进行安全设备设备的配置工作。

3、安全设备在上线前必须按照《测试方案》经过模拟环境测试,才允许在生产环境中进行切换。

4、由于此次安全设备上线是在生产环境中进行的切换,技术风险很高,各节点科技部门负责协调保证原安全设备厂商现场进行技术支持,在切换过程中出现问题时确保在较短的时间内切换回原有安全设备进行运行。

切换时,原有安全设备(含主、备机)不能关机。

待业务系统正常运行一周后才能撤下原安全设备设备。

5、经与有关业务司局协商,本次安全设备工程在生产环境切换调试和网络切换时间严格安排在规定的3小时内进行,其中第一小时为切换和技术确认,其余2小时为业务确认时间。

如第一小时后技术人员确认此次切换不成功,经当地科技处负责人确认后,应尽快切换回原安全设备并按原计划进行业务确认(或换回安全设备均需要业务测试)。

确认恢复业务后,请科技人员在模拟环境中继续查找问题,重新配置,按照原定计划安排进行第二次生产环境的切换。

6、实施期间如有新上系统或正在试点的业务系统,请各分支行予以高度关注。

7、各分支行对于新上线安全设备的配置规则只允许开通总行规定的业务端口,不允许扩大安全设备的规则范围。

8、本项目安排的安全设备切换时间为周六临晨5-8点和周日临晨5-8点两次,如两次切换均未成功,应及时向工程实施组报告。

4工程实施步骤4.1 前期准备工作目标:完成设备实施前的准备工作。

前提:制定实施详细时间。

工作内容:作好前期准备工作,包括环境准备、系统调查、工作通知、发社会公告等详细准备工作,为设备实施前作好详细的准备工作。

输出:完成前期的准备工作,包括完成社会公告通知各个相关单位等工作。

4.2 安装实施前期4.2.1资料采集目标:完成网络环境的调查和安全设备实施工作需要的资料采集工作。

前提:节点科技人员已经提交《安全设备项目系统配置手册》,作好资料采集前的准备工作。

工作内容:(1)实施前需确认的相关信息为保证工程实施的顺利进行,避免出现因某环节缺失而造成整体工程延误的情况,实施节点应在项目实施前完成基本情况的调查和准备工作,由分行节点技术负责人完成填写。

《物理环境需求表》需要节点科技人员进行填写并根据需求进行准备,安全设备测试环境所需要的设备情况请参照《安全设备测试方案》中的具体细则。

物理环境需求表(2)业务系统情况调查测试节点实施前,节点技术负责人应及时协调业务系统管理员详细描述所有外联业务应用,准确反映该外联业务系统的网络通信行为特征。

掌握业务系统通信行为特征是提高安全设备安全规则正确性的有效手段。

输出:完成系统采集工作《物理环境调查表》《安全设备安全设备项目系统配置手册》(初稿)4.2.2分析调研目标:根据资料采集情况对网络分析,了解现有网络情况。

前提:完成资料采集工作。

工作内容:与节点系统管理员进行现场技术交流,了解网络拓扑结构。

安全设备管理员应将原有安全设备设备策略和配置文件完整地导出为文本文件并进行中文说明,对各业务系统说明文件和原有设备策略进行分析。

同时,节点安全设备管理员还应参照安全管理规范,根据业务系统的具体运行情况,及时调整防护安全策略。

分行技术负责人和厂商技术人员对已经填写完成的《安全设备项目系统配置手册》进行审核。

输出:调查完成,输出《安全设备安全设备项目系统配置手册》。

完成时间节点:4.2.3规则翻译目标:对原有安全设备的策略内容进行翻译,保证新上线安全设备策略的正确性。

前提:节点科技人员对本行的网络结构及其业务系统应用了解,并能用自然语言进行说明。

工作内容:节点科技人员将目前业务系统的正常运行情况和目前现有安全设备的设置进行整体了解和描述,并对此次实施的安全设备厂商人员进行策略和业务应用的交流,共同完成安全设备的配置规则翻译工作。

输出:调查完成,输出《安全设备安全设备项目系统配置手册》。

4.2.4产品到货验收目标:用户和厂商技术人员共同完成现场验货。

前提:货物已经送到客户现场,用户和厂商技术人员共同在场。

工作内容:厂商技术人员到达现场后,双方共同进行产品的到货验收。

设备到货验收步骤如下:开箱前,检查设备数量、发货地、外包装完整性;●开箱后,检查设备机箱外观完整性;●根据包装内装箱清单检查产品型号/版本、设备数量、接口数量是否与合同供货清单一致;●根据包装内装箱清单检查合格证、线缆等配件、随机资料是否齐备。

双方人员应根据以上各项对设备进行检验。

并根据实际验收情况共同签署附件中的《设备到货验收表》。

输出:《设备到货验收表》4.2.5加电检测目标:用户和厂商技术人员共同完成设备的加电测试。

前提:用户和厂商技术人员共同在场。

工作内容:到货验收完成后,节点对设备进行加电检测,并在厂商技术人员协助下检查系统工作状态。

加电检测步骤如下:●设备加电指示灯是否正常;●设备是否正常启动;●管理终端能否顺利连接安全设备系统;●各接口板卡是否工作正常。

节点技术负责人和厂商技术人员应共同对设备加电验收过程的各个环节进行确认,并根据实际验收情况共同签署附件中的《设备加电测试表》。

输出:《设备加电测试表》。

4.2.6配置安全设备(网御神州)目标:依照《安全设备项目系统配置手册》节点技术工程师离线配置安全设备,厂商工程师指导并对安全设备的配置进行核查。

前提:《安全设备项目系统配置手册》填写完成,并与原有安全设备的配置逐条匹配无误后。

工作内容:配置安全设备时,请按下列步骤进行。

1.开箱检查配置清单,核对配件是否齐全,检查机箱主机编号与包装箱的是否一致。

2.开机插上电源,安全设备启动后会有嘀嘀嘀三声提示音,冗余电源如果只插一个电源会有长时间的蜂鸣报警。

3.登陆安全设备串口方式:用户名admin,密码firewall。

Web方式:安全设备默认的管理地址是10.50.10.45,管理端口是ge1口,默认管理主机是10.50.10.44,登陆方式是https://10.50.10.45:8889,通过web管理方式需要安装证书,证书在随机光盘中。

4.配置安全设备步骤4.1、网络配置:在“网络配置”—“接口ip”中点击添加按钮,输入要添加的ip和相应的接口,并设置网口ip是否允许管理,ping等。

注意,接口ip 设置后就不能够修改,只能删除。

4.2、网关设置:在“网络配置”—“策略路由”中点击添加按钮,如目的地址0.0.0.0/0.0.0.0,下一跳202.99.8.1,就是默认路由,目的地址10.10.10.0/255.255.255.0,下一跳192.168.1.10,就是目的网段10.10.10.0,下一跳指向192.168.1.10。

4.3、添加地址对象:在“对象定义”—“地址”—“地址列表”中点击添加按钮,输入名称,地址范围或者地址段即可,在添加界面有一个复选框,可以选择是添加地址段或地址范围,如名称neiwang 地址192.168.1.0/255.255.255.0,还可以添加一个地址范围,如名称neiwang2 地址192.168.2.1—192.168.2.100。

4.4、添加地址组:在“对象定义”—“地址组”中点击添加按钮,输入名称,并引用位于左边的地址对象,如名称group,地址对象neiwang,neiwang2,就是group这个地址组包含了neiwang和neiwang2这两个地址对象。

定义完地址对象和地址组后就可以在安全规则中引用他们,这样会简化安全规则的设置步骤,方便许多。

4.5、定义服务:自定义服务可以指定开放那些协议,那些端口,例如要开放tcp的1436端口,就在“对象定义”—“服务列表”中点击添加按钮,协议选择tcp,目的端口输入1436,低端口和高端口都输入1436,就是只放开1436端口,如果低端口输入1436,高端口输入1440,就是放开tcp的1436—1440的所有端口。

一条自定义服务可以放开多个端口。

4.6、添加安全规则:包过滤规则:在“安全策略”――“安全规则”中点击添加按钮,类型选择包过滤,输入源地址和目的地址,选择相应的服务即可;例如,源地址输入10.10.10.10,掩码255.255.255.255,目的地址20.20.20.20,掩码255.255.255.255,服务选择icmp就是允许主机10.10.10.10 ping 20.20.20.20,关于这两台主机的其他类型数据包都被禁止掉。

在源地址和目的地址的下拉菜单里还可以选择在地址对象中定义好的地址对象和地址组,在服务里还可以选择自定义服务,例如前面举例的tcp 1436端口的服务NAT规则:在添加安全规则时,类型选择nat,输入源地址,目的地址,服务,和源地址转换后的地址即可,nat规则会把源地址转换为安全设备的一个地址,从而达到隐藏源地址的目的,例如,源地址10.10.10.10/255.255.255.255,目的地址20.20.20.20/255.255.255.255,服务选择前例定义好地tcp_1436,源地址转换为选择20.20.20.1这样当10.10.10.10这台主机访问20.20.20.20的tcp 1436端口时,安全设备会把源地址转换成20.20.20.1,这样就隐藏了10.10.10.10的真实地址。

相关文档
最新文档