ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:24.86KB ,
资源ID:3293290      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3293290.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络巡检报告模板.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络巡检报告模板.docx

1、网络巡检报告模板XXX 有限公司网络系统服务 /巡检报告XX信息技术服务有限公司200X-XX-XX文件批准单文件编号:-Service-PM01保密等级:内部秘密文件名称:XXX网络系统服务报告文件类别:编制:编制时间:校对:校对时间:审核:审核时间:签发:签发时间:文件接收单位:XXX有限公司文件发送单位:信息技术服务有限公司1系统维护巡检概述系统维护巡检主要分为三个方面的内容:现状描述对现有的环境进行系统的描述, 记录在该巡检服务周期内(一个月)的服务项目及故障处理情况的汇总( RMA备件、故障相应处理等);现状分析 根据现有的网络架构和网络运行情况,分析所有维护设备的运行 log信息,

2、提出具有针对性的分析;改造建议 针对巡检服务过程中发现的问题, 提醒客户予以重视,同时提出我们具有针对性的处理意见;2网络巡检服务2.1客户信息客户名称:XXX有限公司办公地点:客户联系人:联系电话:电子邮件:2.2巡检服务信息客户名称XXX有限公司巡检服务周期2008.01.01-2008.12.31现场巡检日期2008.01.31服务报告提交日期2008.02.03巡检服务负责工程师李超VtMdl liL|兽 VLLi-fc?2JLkLh 利3.乜hufljV|hL nj4 LSi IISHP.il1ft I5. IW l Ln ; i M.ilBJf F snj-H 14 11 Icsr

3、kTZ.lLJhJ IEMKTALZJLIi2 Ie-. j I lb-M.Nta , -kA.|d| HM l II Nli吃碍典叱IQ I .2! -.li.lLJr r_u hUIcluser14 I .AS.H14* * III*iwn 1+1.7 ?lh|Hi|ME|TjajH13 iHiHFifcTtsuiLl klwitltE.JM.I IIM4r,:l-BLl4.l?* 巧MVHUTLffljy iisrti-rraMi III .I I : 1 H.JH I IlSHT. i -2M :M i|畑砧IPqf likM idhtrL2.3最新网络拓扑2.4维护设备清单设备型号设

4、备名称管理IP地址设备序列号设备女装楼层/机房WS-C4506CiscoL-450610.1.7.1F7WS-C4003Cisco-400310.1.7.2F7WS-C2950G-24-EIS2950G-7-110.1.7.3F7WS-C2950G-24-EIS2950G-7-210.1.7.4F7WS-C2950G-24-EIS2950G-8-610.1.8.6F8WS-C2950G-48-EIS2950G-8-510.1.8.5F8WS-C2950G-48-EIS2950G-9-510.1.9.5F9WS-C2960-XL-ENS2960-8-110.1.8.1F8WS-C3524-XL-

5、ENS3524-8-210.1.8.2F8WS-C3524-XL-ENS3524-8-310.1.8.3F8WS-C3524-XL-ENS3524-8-410.1.8.4F8WS-C3524-XL-ENS3524-9-110.1.9.1F9WS-C3524-XL-ENS3524-9-210.1.9.2F9WS-C3524-XL-ENS3524-9-310.1.9.3F9WS-C3524-XL-ENS3524-9-410.1.9.4F92.5阶段服务内容记录在该服务阶段/周期(一个月)内发生的服务项目, 包括现场故障处理、RMA记录、 电话支持、log记录提醒等内容。现场故障处理的服务内容,在故

6、障处理完毕,以统一的故障处理报告的方式提交用户。日期服务内容服务方式RMA/备件故障申报处理完泛润工程师故障设备SN更换设备SN工程师成日期注:服务内容:故障处理、技术咨询、 RMA/备件更换、Log告警服务方式:现场服务、电话支持、邮件通知3网络/设备运行状态分析针对设备的log及现场勘测的信息,以月为一个分析单位 /阶段,对所有的维护设备、逐一进行分析和建议。3.1核心层交换机3.1.1 WS-C4506(CISCO-4506)设备型号WS-4506交换机设备名称Cisco-4506设备分析阶段周期2008.01.01-01.31设备运行状态正常口客户关注程度紧急口般口无需关注口*Dec

7、25 08:45:16.271: %SYS-3-CPUHOlG:sk is running for (2000)msecs, more than (2000)msecs (0/0),process = VTSP.-Traceback= 60ADA330 60ACBB04 60AD5290 60BBF6CC60BC0438 60BC1AC0阶段周期主要log记60BC395C*Dec 25 08:47:25.319: %SYS-3-LOGGER_FLUSHING: System paus ing to en surecon sole debugg ing output.)msecs (0/0),

8、process = VTSP.1.CPU占用率过高,主要是由设备本身进行的诊断再加上一些路由汇聚过程和一些广播造成的,需要注意观察。2.交换引擎的CPU重启,根据分析是因为路由引擎的CPU的异常重新启动导致的,主要是因为cpu勺占用率过高。3.设备密码不够安全,我们建议用AAA服务器,如果没有就使用本地验证,使用用户名和密码的方式:LOG分析与建议aaa n ew-model4.aaa authe nticati on log inuser name . password .建议停掉多余的服务,确保安全性。例如,no ip finger ,no ip bootp server等。5.如没有特殊

9、用途,建议关闭CDP6. 1/7 1/8 2/1 48端口都有计数器不正常的表现,可以使用命令 clearcounter来清除计数器的值,然后在观察,或者检查线路状态。如果全部都正常有可能硬件故障(根据经验,硬件故障可能性很小)注:对需要用户关注的内容以红色字体呈现;3.1.2 WS-C4003(Cisco-4003)设备型号WS-4003交换机 设备名称Cisco-4003设备分析阶段周期2008.01.01-01.31设备运行状态正常口 异常口客户关注程度紧急 一般口 无需关注口阶段周期主要log记录*Dec 25 08:45:16.271: %SYS-3-CPUHCTG:sk is ru

10、nning for (2000)msecs, more than (2000)msecs (0/0),process = VTSP.-Traceback= 60ADA330 60ACBB04 60AD5290 60BBF6CC60BC0438 60BC1AC 60BC395C*Dec 25 08:47:25.319: %SYS-3-LOGGER_FLUSHING: System pausi ng to en sure con sole debugg ing output.)msecs (0/0),process = VTSP.LOG分析与建议7. CPI占用率过高,主要是由设备本身进行的诊断再

11、加上一些路由汇聚过程和 一些广播造成的,需要注意观察。8. 交换引擎的CPU重启,根据分析是因为路由引擎的CPU的异常重新启动导 致的,主要是因为cpu勺占用率过高。9. 设备密码不够安全,我们建议用AAA服务器,如果没有就使用本地验证, 使用用户名和密码的方式:aaa n ew-modelaaa authe nticati on log inuser name . password .10. 建议停掉多余的服务,确保安全性。例如,n o ip fin ger , no ip bootp server 等。11. 如没有特殊用途,建议关闭CDP12. 1/7 1/8 2/1 48端口都有计数器

12、不正常的表现,可以使用命令 clearcounter来清除计数器的值,然后在观察,或者检查线路状态。如果全部都 正常有可能硬件故障(根据经验,硬件故障可能性很小)3.2接入层交换机321 WS-C2950(S2960G-7-1)设备型号WS-2960交换机设备名称S2960G-7-1设备分析阶段周期2008.01.01-01.31设备运行状态正常口 异常口客户关注程度紧急 一般口无需关注口阶段周期主要log记录*Dec 25 08:45:16.271: %SYS-3-CPUHCTG:sk is running for (2000)msecs, more than (2000)msecs (0/

13、0),process = VTSP.-Traceback= 60ADA330 60ACBB04 60AD5290 60BBF6CC60BC0438 60BC1AC 60BC395C*Dec 25 08:47:25.319: %SYS-3-LOGGER_FLUSHING: System pausi ng to en sure con sole debugg ing output.)msecs (0/0),process = VTSP.LOG分析与建议13. CPI占用率过高,主要是由设备本身进行的诊断再加上一些路由汇聚过程和 一些广播造成的,需要注意观察。14. 交换引擎的CPU重启,根据分析是

14、因为路由引擎的CPU的异常重新启动导 致的,主要是因为cpu勺占用率过高。15. 设备密码不够安全,我们建议用AAA服务器,如果没有就使用本地验证,使用用户名和密码的方式:aaa n ew-modelaaa authe nticati on log inuser name . password .16. 建议停掉多余的服务,确保安全性。例如,n o ip fin ger , no ip bootp server 等。17. 如没有特殊用途,建议关闭CDP18. 1/7 1/8 2/1 48端口都有计数器不正常的表现,可以使用命令 clearcounter来清除计数器的值,然后在观察,或者检查线

15、路状态。如果全部都 正常有可能硬件故障(根据经验,硬件故障可能性很小)注:对需要用户关注的内容以红色字体呈现;322 WS-C2950(S2960G-8-1)设备型号WS-2960交换机设备名称 S2960G-8-1设备分析阶段周期2008.01.01-01.31设备运行状态正常口 异常口客户关注程度紧急 一般口无需关注口阶段周期主要log记录*Dec 25 08:45:16.271: %SYS-3-CPUHOTG:sk is running for (2000)msecs, more than (2000)msecs (0/0),process = VTSP.-Traceback= 60AD

16、A330 60ACBB04 60AD5290 60BBF6CC60BC0438 60BC1AC 60BC395C*Dec 25 08:47:25.319: %SYS-3-LOGGER_FLUSHING: System pausi ng to en sure con sole debugg ing output.)msecs (0/0),process = VTSP.19. CPU占用率过高,主要是由设备本身进行的诊断再加上一些路由汇聚过程和 一些广播造成的,需要注意观察。20. 交换引擎的CPU重启,根据分析是因为路由引擎的CPU的异常重新启动导 致的,主要是因为cpu勺占用率过高。21. 设

17、备密码不够安全,我们建议用AAA服务器,如果没有就使用本地验证, 使用用户名和密码的方式:aaa n ew-modelLOG分析与建议aaa authe nticati on log inuser name . password .22. 建议停掉多余的服务,确保安全性。例如,n o ip fin ger , no ip bootp server 等。23. 如没有特殊用途,建议关闭CDP24. 1/7 1/8 2/1 48端口都有计数器不正常的表现,可以使用命令 clearcounter来清除计数器的值,然后在观察,或者检查线路状态。如果全部都 正常有可能硬件故障(根据经验,硬件故障可能性很

18、小)3.3设备运行环境巡检机房/机柜名称温度/湿度防尘需求电源/安全综合布线F7中心机房F8楼层机房F9楼层机房F15楼层机房设备运行环境处理建议4网络/设备巡检总体分析及建议4.1设备运行状态统计设备运行状态统计第一级第二级第三级数量备注说明:我们把设备的运行状态级别分为三个级别。 通过现场查看设备运行状态的方式进行检查;第一级:设备正常运行。没有报错信息,或者只有较低级别的错误信息,在设备的具体分析中用标准的黑色表示;第二级:设备主要功能正常实现。有级别较低的警告信息或者错误配置,暂时没有影响设备正常运行,有些信息需要用户进一步操作或者确认, 在设备的具体分析中用桔黄色表示;第三级:设备发

19、生重大故障。设备模块故障或者有重大报警信息,在设备的具体分析中用红色表示;4.2巡检总结报告及建议根据巡检数据及汇总的 CASE言息,巡检总结报告及建议如下:客户意见:工程师签字日 期:客户负责人签字日期:附件一:cisco故障处理报告项目名称CISCO网络系统运行维护服务客户名称XXXX项目经理客户联系服务合同2008-011故障处理工程师服务周期故障处理时间故障现象故障处理过程维护处理建议附件二:网络系统 / 设备巡检分析参考我们从下面几个方面,结合客户网络系统的数据,分析并提供维护、更改建议:网络连通性网络边界网络协议网络流量网络 QoS网络建设的规范性网络设备安全网络管理网络设备状态网

20、络连通性1 检测、查看主要网络设备端口 /设备级联端口的状态:可用性、数据流量、带宽等。2 冗余链路的功能测试与检测:网络冗余部分发生故障时不会对网络连通性产生影 响,所以不易被用户发现,通过巡检,及时发现系统中冗余部分故障。网络边界分析1. 内网中的安全区域划分和访问控制要合理,各 VLAN 之间的访问控制要严格,不严格就会越权访问。2. NAT 等可检查网络系统现有的身份鉴别、路由器的访问控制、防火墙的访问控制、策略配置的安全性 ; 防止非法数据的流入 ; 对内防止敏感数据(涉密或重要网段数据) 的流出。3. 防火墙是否划分 DMZ 区域 ; 是否配置登录配置的安全参数。例如 : 最大鉴别

21、失败次 数、最大审计存储容量等数据。4. 对于应用层过滤,应设置禁止访问 Java Applet 、 ActiveX 等以降低威胁。网络协议分析深入分析组织整个网络系统的协议设计是否合理,是否存在协议设计混乱、不规范的情况, 是否采用安全协议, 协议的区域之间是否采用安全防护措施。 协议是网络系统运行的神 经, 协议规划不合理就会影响整个网络系统的运行效率, 甚至带来高度隐患和风险。 应考虑的安全点主要有 :1. 应合理设计网络路由协议和路由策略,保证网络的连通性、可达性,以及网络业务 流向分布的均衡性。2. 对使用动态路由协议的路由设备设置稳定的逻辑地址,如 Loopback 地址,以减少

22、路由振荡的可能性。3. 应禁止路由器上 IP 直接广播、 ICMP 重定向、 Loopback 数据包和多目地址数据包, 保证网络路径的正确性,防止 IP 源地址欺骗。如禁止非公有地址、组播地址、全网络 地址和自己内部的网络地址访问内部网络,同时禁止非内部网络中的地址访问外部网 络。4. 应限制 SYN 包流量带宽,控制 ICMP 、TCP 、UDP 的连接数。5. SNMP 协议的 Community String 字串长度应大于 12 位,并由数字、大小写字母和 特殊字符共同组成。网络流量分析流量分析系统主要从带宽的网络流量分析、 网络协议流量分析、 基于网段的业务流量分 析、网络异常流量

23、分析、应用服务异常流量分析等五个方面对网络系统进行综合流量分析。 应考虑的安全点主要有 :1. 带宽的网络流量分析。复杂的网络系统中不同的应用需占用不同的带宽,重要的应 用是否得到了最佳的带宽?所占比例是多少?队列设置和网络优化是否生效?通过基 于带宽的网络流量分析会使其更加明确。 采用监控网络链路流量负载的工具软件, 通过 SNMP 协议从设备得到设备的流量信息,并将流量负载以包含 PNG 格式的图形的 HTML 文档方式显示给用户,以非常直观的形式显示流量负载。2. 网络协议流量分析。对网络流量进行协议划分,针对不同的协议进行流量监控和分 析,如果某一个协议在一个时间段内出现超常流量暴涨,

24、就有可能是攻击流量或有蠕虫 病毒出现。例如 : Cisco NetFlow V5 可以根据不同的协议对网络流量进行划分,对不同 协议流量进行分别汇总。3. 网络异常流量分析。异常流量分析系统支持异常流量发现和报警,能够通过对一个 时间窗内历史数据的自动学习, 获取包括总体网络流量水平、 流量波动、 流量跳变等在 内的多种网络流量测度,并自动建立当前流量的置信度区间作为流量异常监测的基础。 通过积极主动鉴定和防止针对网络的安全威胁,保证了服务水平协议 (SLA) 并且改进顾 客服务 , 从而为组织节约成本。网络 QoS合理的 QoS 配置会增加网络的可用性,保证数据的完整性和安全性,因此应对网络

25、系统的带宽、时延、时延抖动和分组丢失率等方面进行深入分析,进行 QoS 配置来优化网络 系统。应考虑的安全点主要有 :1. 采用队列技术和流量工程。队列技术主要有队列管理机制、队列调度机制、 CAR 和 流量工程。2. 应保证正常应用的连通性。保证网络和应用系统的性能不因网络设备上的策略配置 而有明显下降,特别是一些重要应用系统。3. 通过对不同服务类型数据流的带宽管理,保证正常服务有充足的带宽,有效抵御各 种拒绝服务类型的攻击。网络的规范性应考虑的安全点主要有 :1. 网络设备命名是否规范,是否有统一的命名原则,并且很容易区分各个设备的。2. 网络系统建设是否规范,包括机房、线缆、配电等物理

26、安全方面,是否采用标准材 料和进行规范设计,设备和线缆是否贴有标签。3. 网络设备名称应具有合理的命名体系和名称标识,便于网管人员迅速准确识别,所 有网络端口应进行充分描述和标记。4. 应对所有网络设备进行资产登记,登记记录上应该标明硬件型号、厂家、操作系统 版本、已安装的补丁程序号、安装和升级的时间等内容。5. 所有网络设备旁都必须以清晰可见的形式张贴类似声明 : “严格禁止XX使用 此网络设备。网络设备安全对设备本身安全进行配置,并建设完备的安全保障体系,包括 : 使用访问控制、身份验 证配置 ; 关闭不必要的端口、服务、协议 ; 用户名口令安全、权限控制、验证 ; 部署安全产 品等。应考

27、虑的安全点主要有 :1. 安全配置是否合理,路由、交换、防火、 IDS 等网络设备及网络安全产品的不必要 的服务、端口、协议是否关闭,网络设备的安全漏洞及其脆弱的安全配置方面的优化, 如路由器的安全漏洞、 访问控制设置不严密、 数据传输未加密、 网络边界未完全隔离等。2. 在网络建设完成、测试通过、投入使用前,应删除测试用户和口令,最小化合法用 户的权限,最优化系统配置。3. 在接入层交换机中,对于不需要用来进行第三层连接的端口,通过设置使其属于相应的 VLAN ,应将所有空闲交换机端口设置为 Disable ,防止空闲的交换机端口被非法 使用。4. 设置网络登录连接超时,例如,超过 60 秒无操作应自动退出。5. 安全存放路由器的配置文件,保护配置文件的备份和不被非法获取。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1