网络设备巡检报告
- 格式:doc
- 大小:210.00 KB
- 文档页数:27
网络安全设备巡检报告网络安全设备巡检报告一、背景介绍网络安全设备是保障网络安全的重要一环,定期进行巡检是确保设备正常运行的重要手段之一。
本次巡检对所属企业网络安全设备进行全面检查,以保障网络系统稳定运行和信息资产安全。
二、巡检目标1. 检查设备的硬件状态,包括设备的正常运行、连接状态和供电情况。
2. 检查设备的软件状态,包括操作系统、防火墙等各项服务的正常运行和版本更新情况。
3. 检查设备的安全配置,包括用户权限、访问控制、密码策略等是否符合安全要求。
4. 检查设备的日志管理,包括日志记录、存储和备份等是否正常进行。
三、巡检内容和结果1. 硬件状态检查通过检查设备的运行指示灯和连接线路,发现所有网络安全设备均正常运行,连接状态正常,未发现硬件故障或异常。
2. 软件状态检查(1) 操作系统检查:对所有设备的操作系统进行了检查,发现所有设备均正常运行,操作系统版本为最新版本。
(2) 防火墙服务检查:检查了所有设备的防火墙服务,发现所有设备的防火墙服务正常运行,配置文件未被篡改。
3. 安全配置检查(1) 用户权限检查:对设备的用户权限进行了检查,发现所有设备的管理员账号权限准确,不存在权限过大或权限冲突的情况。
(2) 访问控制检查:检查了设备的访问控制规则,在规则配置方面未发现异常或漏洞。
(3) 密码策略检查:对设备的密码策略进行了检查,发现所有设备的密码策略符合安全要求,密码复杂度要求较高。
4. 日志管理检查(1) 日志记录检查:检查了设备的日志记录情况,发现所有设备的日志记录正常,未发现日志遗漏或异常。
(2) 日志存储和备份检查:检查了设备的日志存储和备份机制,发现所有设备的日志均按照要求进行了存储和备份,备份文件完整。
四、巡检结论根据本次巡检的结果,所有网络安全设备的硬件、软件状态正常,安全配置符合要求,日志管理严格按照要求执行。
网络安全设备整体运行稳定,信息资产得到了有效保障。
五、问题和建议在巡检过程中,没有发现重大问题或安全漏洞,网络安全设备的运行状态良好。
H3C网络设备巡检报告报告时间:XXXX年XX月XX日报告地点:XXX公司一、背景信息:在本次巡检中,我们对XXX公司的H3C网络设备进行了全面的巡检和测试,以确保网络的可靠性和安全性。
二、巡检内容:1.设备连接状态:检查各个网络设备的连接状态,包括交换机、路由器、防火墙等,确保连接正常、稳定且无异常。
2.路由配置检查:检查路由器的配置情况,包括路由表和路由策略,确保路由器的配置正确,并能够正常转发网络流量。
3.防火墙配置检查:检查防火墙的配置情况,包括访问控制列表(ACL)和安全策略,确保防火墙的配置正确,并能够有效地过滤网络流量。
4.交换机配置检查:检查交换机的配置情况,包括VLAN配置、端口配置和链路聚合等,确保交换机的配置正确,并能够正常转发数据。
5.网络带宽测试:使用网络测试工具对网络带宽进行测试,以评估网络的性能和带宽利用率是否正常。
6.安全漏洞扫描:使用安全漏洞扫描工具对网络设备进行扫描,以发现可能存在的安全漏洞,并提供相应的修复建议。
三、巡检结果:经过全面的巡检和测试,我们得出以下结论:1.设备连接状态良好:所有网络设备的连接状态良好,无任何异常情况,网络连接稳定可靠。
2.路由配置正确:路由器的配置正确,路由表和路由策略符合预期。
路由器能够正常地转发网络流量。
3.防火墙配置正确:防火墙的配置正确,ACL和安全策略符合预期。
防火墙能够有效地过滤网络流量,保护网络安全。
4.交换机配置正确:交换机的VLAN配置、端口配置和链路聚合等均正确。
交换机能够正常地转发数据,网络传输效率高。
5.网络带宽利用率正常:经过网络带宽测试,网络的带宽利用率正常,网络性能良好。
6.安全漏洞扫描结果:通过安全漏洞扫描,没有发现任何安全漏洞。
网络设备的安全性较高,不易受到攻击。
四、修复建议:鉴于以上巡检结果,我们提出以下修复建议:1.定期维护和更新设备:定期对网络设备进行维护和更新,包括软件升级、补丁安装等。
网络巡检报告随着信息化的快速发展,网络已经成为了我们日常生活和工作中不可或缺的一部分。
然而,网络也带来了一些问题和隐患,比如信息泄露、网络攻击等。
为了确保网络的安全和稳定运行,网络巡检成为一项必要的工作。
一、巡检现状经过对网络系统进行全面巡检,发现了一些问题。
1. 硬件问题:在巡检过程中,发现了一些硬件设备存在故障或者老化等问题。
例如,部分服务器运行速度较慢,交换机出现了端口异常等情况。
2. 网络配置问题:网络配置是网络运行的基础,但是巡检过程中发现一些配置不规范的情况。
例如,部分设备的管理员密码未及时更改,端口配置存在冗余等。
3. 安全问题:网络安全一直是个非常重要的议题,但是巡检中发现了一些安全隐患。
例如,部分设备未及时更新安全补丁,防火墙规则配置过于宽松等。
二、问题的解决方案针对上述巡检过程中发现的问题,我们提出了一些解决方案。
1. 硬件问题的解决:我们向相关部门汇报了硬件故障和老化情况,并提出了相应的更换和维修计划。
同时,我们也对硬件设备进行了修复和优化,提升了系统的稳定性和性能。
2. 网络配置问题的解决:在巡检报告中,我们详细列出了网络配置中存在的问题,并提供了相应的技术指导。
同时,我们建议相关部门对网络配置进行规范化管理,并加强对管理员权限和访问控制的监控和管理。
3. 安全问题的解决:网络安全是网络巡检的重点内容之一。
我们发布了一系列安全通告,提醒用户及时更新安全补丁和进行密码更改。
我们还建议加强对网络设备的安全审计和入侵检测,以及定期对网络进行安全风险评估。
三、巡检结论通过网络巡检,我们发现了一系列的问题,并提出了相应的解决方案。
在问题解决的过程中,我们也从中积累了经验教训。
网络巡检的目的不仅是发现问题,更重要的是寻找问题根源并解决。
网络巡检应该是一个持续的过程,而不是仅仅在出现问题的时候才进行。
我们将进一步完善网络巡检制度,并加强对网络设备的监控与管理,以确保网络的安全和稳定运行。
山东省XXXX中心
天融信防火墙巡检报告
XXX有限公司
2020年1月16日
1基本信息
1.1服务目标
本次服务的目标有如下几点:
通过采集设备信息,从而确定其工作状态,发现安全隐患。
通过服务梳理资产信息,从而帮助用户对其进行有效管理。
通过服务协助用户全建立健全设备安全使用规范。
1.2数据采集范围
系统运行状态:设备操作系统运行状态
设备配置信息:设备运行的配置参数
2数据采集方法
采集方法基本分为手动测量和自动测量两大类。
本次巡检服务以手动测量采集为主。
手动登录网络设备并通过控制命令输出查询采集结果。
3设备清单
4防火墙设备日常巡检
4.1防火墙合规性检查
4.2防火墙巡检表
说明:每台设备一张巡检表,根据实际设备数量编辑
5防火墙设备现场巡检问题汇总
通过本次巡检服务发现并解决用户日常设备使用过程中的问题,并对这些问题进行汇总(需要现场工程师与用户共同完成,如无发现异常问题,可不进行填写)
用户代表签字/章:巡检人员签字/章:
日期:日期:。
各种网络安全设备巡检报告一、巡检目的网络安全设备巡检是指对企业内部网络安全设备进行定期检查和评估,以确保其正常运行和安全性能。
本次巡检旨在发现和解决潜在的网络安全隐患,保障企业信息系统的稳定运行和数据安全。
二、巡检范围本次巡检主要包括以下网络安全设备:1. 防火墙(Firewall)2. 入侵检测系统(Intrusion Detection System, IDS)3. 入侵防御系统(Intrusion Prevention System, IPS)4. 虚拟专用网络(Virtual Private Network, VPN)设备5. 安全应用网关(Secure Web Gateway, SWG)6.反病毒设备7. 安全事件和信息管理系统(Security Information and Event Management, SIEM)8.安全审计系统9.数据备份与恢复设备三、巡检内容1.设备运行状况检查:确认网络安全设备的电源、网络连接、设备状态等是否正常,并记录异常情况。
2.升级与补丁管理:检查各个设备的软件版本,确认是否存在漏洞或需要更新的补丁。
3.确认策略配置:审查每个设备的安全策略配置,确保与企业的网络安全政策相一致,并合理调整策略以应对新的威胁。
4.日志与事件管理:检查日志功能是否开启,日志是否能正常记录并存储,并审查重要事件的记录和响应情况。
5.通信安全性评估:测试网络设备的防火墙、VPN和SWGA设备的安全性能,确认是否存在渗透漏洞。
6.用户访问控制:检查用户访问控制策略、账号管理,确保只有授权用户能访问敏感数据和系统。
7.安全备份和恢复:确认数据备份设备是否正常工作,并检查备份策略的完整性和恢复的可行性。
四、巡检结果1.设备运行状况:所有网络安全设备的基本运行状况良好,没有发现异常情况。
2.升级与补丁管理:各设备的软件版本较新,但仍有一些设备存在需要更新的补丁,建议及时进行升级。
网络设备维护巡检报告一、巡检概述为确保网络设备的正常运行和提高网络安全性能,本次巡检对公司网络设备进行了全面检查和维护。
共有11台网络设备进行了巡检,巡检内容包括硬件设备和网络配置等方面的检查。
二、巡检内容1.硬件设备:对网络设备的硬件设备进行了检查,确保所有设备有正常的供电和散热,并检查设备是否存在异常噪声和异味;同时,检查设备的指示灯是否正常工作。
2.网络配置:对网络设备的网络配置进行了检查,确保设备的IP地址、子网掩码、网关等配置参数设置正确;同时,检查设备的固件和驱动是否为最新版本。
3.网络安全:对网络设备的安全功能进行了检查,确保设备的防火墙、入侵检测和数据加密等功能正常工作,并检查设备是否存在漏洞。
4.系统日志:对网络设备的系统日志进行了检查,查看是否有异常报警、错误日志等,以及对日志进行了备份和存储。
5.网络性能:对网络设备的性能进行了测试,包括设备的吞吐量、延迟等参数,以确保网络设备的性能满足业务需求。
三、巡检结果1.硬件设备:所有网络设备的硬件设备工作正常,无供电故障、过热等异常情况。
2.网络配置:所有网络设备的网络配置参数设置正确,IP地址、子网掩码、网关等配置信息与网络拓扑图一致。
3.网络安全:所有网络设备的安全功能正常工作,防火墙、入侵检测和数据加密等功能均已开启,并未检测到明显的漏洞。
4.系统日志:所有网络设备的系统日志正常,无异常报警、错误日志,并已备份和存储日志信息。
5.网络性能:网络设备的性能满足业务需求,吞吐量、延迟等参数在合理范围内。
四、巡检建议1.确保设备的固件和驱动为最新版本,及时进行升级以提高设备的性能和安全性能。
2.定期备份和存储设备的系统日志,以便在需要时进行故障排查和分析。
3.定期进行网络设备的巡检,及时发现和处理存在的问题,防止问题的进一步扩大和影响。
4.加强网络设备的安全防护,包括更新防火墙规则、加固密码策略等,防止网络攻击和数据泄露的风险。
五、总结通过本次巡检,公司的网络设备运行状态良好,网络配置和安全功能正常,网络性能满足业务需求。
网络设备巡检报告一、背景介绍。
网络设备是企业信息化建设中的重要组成部分,对于企业的正常运转和信息安全具有重要意义。
为了确保网络设备的正常运行和安全性,定期进行网络设备巡检是必不可少的工作。
二、巡检内容。
1. 网络设备基本情况。
对网络设备的型号、序列号、配置情况进行全面了解,确保设备信息的准确性和完整性。
2. 硬件设备检查。
对网络设备的硬件进行全面检查,包括电源、风扇、接口等是否正常运转,是否有异常现象。
3. 网络设备连接情况。
检查网络设备之间的连接情况,包括网线连接、光纤连接等是否牢固可靠。
4. 网络设备配置检查。
对网络设备的配置进行全面检查,确保配置的准确性和合理性。
5. 网络设备安全检查。
检查网络设备的安全设置,包括防火墙、入侵检测系统等是否正常运行,是否存在安全隐患。
6. 网络设备性能检查。
对网络设备的性能进行检查,包括带宽利用率、CPU利用率等是否正常。
三、巡检方法。
1. 巡检时间。
巡检时间应选择在企业业务相对空闲的时间段进行,避免对业务造成影响。
2. 巡检人员。
巡检人员应具有一定的网络设备知识和经验,能够熟练操作网络设备,并具备一定的故障诊断能力。
3. 巡检工具。
巡检工具应选择专业的网络设备巡检工具,能够全面、快速地对网络设备进行检查。
四、巡检记录。
对于每一次的网络设备巡检,都应做好详细的巡检记录,包括巡检时间、巡检内容、巡检结果等信息,以便于后续分析和查询。
五、巡检总结。
对于巡检出的问题和隐患,应及时进行总结和分析,制定相应的改进措施,确保网络设备的正常运行和安全性。
六、结语。
网络设备巡检是企业信息化建设中不可或缺的一部分,只有做好网络设备的巡检工作,才能保障企业信息系统的正常运行和安全性。
希望全体员工能够重视网络设备巡检工作,共同维护企业信息系统的稳定和安全。
HC网络设备巡检报告一、巡检目的:本次巡检旨在检查公司网络设备的运行状态,确保设备正常工作,及时发现和解决潜在问题,提高网络系统的稳定性和可用性,确保公司业务的正常运行。
二、巡检范围:本次巡检主要针对公司的核心交换机、路由器、防火墙等网络设备进行检查,包括但不限于设备的硬件和固件状态、网络连接是否正常、设备性能是否满足要求等。
三、巡检内容:1.设备基本情况:检查设备的型号、序列号、硬件配置等信息,并核对设备的软件版本和固件是否为最新版本。
2.设备物理连接:检查设备的各个物理接口是否连接稳定,存在断开或松动的情况,及时重新插拔并固定接口。
3.设备运行状态:通过命令行或图形界面查看设备当前的运行状态,检查设备的CPU利用率、内存利用率等是否过高,是否存在异常情况。
4.网络连接情况:检查设备的各个接口是否正常连接,是否能够正常互相通信,是否存在丢包、延迟等问题,及时发现并解决。
5.设备日志及报警信息:查看设备的系统日志和报警信息,分析是否存在异常警告或错误提示,及时排查问题并采取相应的措施。
6.设备性能监测:使用网络管理系统或监控工具对设备的性能进行监测和分析,包括网络带宽利用率、流量统计等,发现潜在性能问题并及时处理。
7.设备安全检查:检查设备的安全配置是否符合标准,是否存在安全漏洞等,及时进行相应的针对性配置和修复。
8.设备备份和恢复:检查设备的配置文件是否进行了备份,并检测备份文件是否完整可用;同时,测试恢复备份文件的过程是否顺利,确保设备的快速恢复能力。
9.维护记录和整改情况:查看上一次巡检的维护记录和整改情况,对未解决的问题进行跟进,确保问题得到有效解决和整改措施的执行。
四、巡检结论:经过对公司网络设备进行全面巡检,设备的运行状态良好,各项参数均在正常范围内。
网络连接稳定,各设备之间能够正常通信,未发现明显的质量问题。
设备的性能监测结果显示,网络带宽利用率和流量情况均正常。
设备的安全配置符合标准,未发现安全漏洞。
网络安全巡检报告背景介绍:网络安全巡检是一种定期对网络系统进行全面检查和评估的活动,旨在发现并解决可能存在的安全漏洞和风险,保障网络系统的安全性和可靠性。
本次网络安全巡检报告将详细记录巡检过程中发现的问题和解决方案,以及建议改进的措施。
1. 网络拓扑及基础设施安全检查1.1 网络拓扑结构评估在对网络拓扑结构进行评估时,发现当前的网络拓扑结构合理、清晰,不存在明显的安全隐患。
1.2 基础设施安全性评估通过对网络设备、服务器以及防火墙等基础设施的安全性评估,发现目前设备固件版本较老,存在安全漏洞风险。
建议及时更新设备固件,以提高整体网络基础设施的安全性。
2. 网络访问控制检查2.1 用户权限管理在用户权限管理方面,发现存在部分用户权限设置过高,缺乏适当的权限分配控制。
建议对用户权限进行细化管理,根据用户工作职责分配适当的权限,以最小化内部人员滥用权限的风险。
2.2 访问控制列表(ACL)审核对网络设备上的访问控制列表进行审核时,发现存在若干配置错误和冗余规则,可能导致安全访问策略失效。
建议进行ACL的优化和简化,并定期审查和更新ACL规则。
3. 数据安全检查3.1 数据备份与恢复评估在数据备份与恢复评估中,发现备份策略存在一些问题,包括备份数据完整性校验、备份介质的可靠性以及备份数据的定期测试等方面。
建议制定详细的备份策略,并定期测试数据的备份与恢复能力。
3.2 数据加密和隐私保护发现系统中重要数据的传输和存储缺乏必要的加密措施,存在数据泄露的潜在风险。
建议在数据传输和存储过程中引入加密机制,并加强对敏感数据的访问控制。
4. 应用程序安全检查4.1 漏洞扫描评估在应用程序漏洞扫描评估中,发现存在多个已知漏洞,可能被攻击者利用进行未授权访问或数据泄露。
建议及时修补漏洞并定期进行漏洞扫描和修复工作,保障应用程序的安全性。
5. 无线网络安全检查5.1 无线网络配置评估通过对无线网络配置进行评估,发现存在未加密的无线网络以及默认用户名和密码等安全隐患。
网络巡检报告第1篇一、每一天巡检:1、每小时巡检lng储罐压力、液位、回气温度。
2、每小时巡检增压汽化器连接管路有无泄漏现象。
3、每小时巡检lng加液站橇块阀门、潜液泵、安全阀、管路是否正常,有无泄漏现象。
4、lng加气机压力、显示器、设备是否正常,有无泄漏现象。
5、主机电脑、控制柜、电器设备是否正常。
6、加气站周围有无安全隐患。
二、每周巡检:1、lng储罐压力、液位、回气温度、安全阀是否正常。
2、lng加液站橇块安全阀、潜液泵、管线、阀门是否正常。
3、lng加气机设备是否正常。
4、加强本周维修设备的检查。
5、站内消防灭火器材的安全检查。
三、每月巡检:1、站内所有设备安全隐患排查,排除泄漏点。
2、检查安全阀工作是否正常。
3、检查报警安全系统运转是否正常。
4、防雷接地系统是否正常。
5、站内消防灭火器是否正常有效。
网络巡检报告第2篇为了进一步规范公司人员行为,强化流程管理,做好业务衔接工作,营造良好办公环境,发现问题,经公司研究决定,在全公司范围内实行巡检制度。
一、巡检组织机构巡检组组长:巡检组副组长:巡检组成员二、巡检原则1、检查人员要坚持秉公处理的原则。
2、以督导为主,处罚为辅的原则。
3、被检查部门负责人回避原则。
三、巡检方法1、据工作需要采取全面检查与单项检查相结合、定时检查与不定时检查相结合的方法。
2、每月由总裁、公司高层组成检查小组,对公司各部门的工作情景进行一次联合检查。
3、由行政部不定时对公司各部门的工作情景进行检查,必要时可调配各部门人员进行协助。
四、巡检资料五、巡检注意问题1、各巡检人员查找公司工作及流程存在的问题,认真填写《巡检记录表》,并对职责部门提来源理办法,职责部门要对提出的问题写出整改办法。
2、巡检人员遇有突发性问题,重大问题可直接向总裁汇报。
3、各被检查部门应配合检查,不得故意隐瞒敷衍检查。
4、对检查组提出的问题要认真对待,拿出切实可行的解决方案,以提高工作效率。
网络巡检报告第3篇一、总则为及时发现生产中的事故隐患,减少突发事故的发生,使工艺、设备处于良好的运行状态,确保生产系统的`稳定,保证生产任务的圆满完成。
XXXXXXXXX公司网络巡检报告Network Health Check ServiceVersion 1.X浙江软件开发总公司巡检人员日期2012年X月X日网络巡检项目一、网络拓扑、拓扑分析、拓扑建议二、网络带宽、链路类型、链路信息三、网络设备信息、设备品牌、设备型号、设备放置、设备性能参数、设备内存大小、设备槽位、设备序列号、设备购买年限、设备保修状态、设备备件状况、设备标签完善程度四、网络设备软件版本信息、当前IOS版本信息、最新IOS版本信息、设备持续运行时间、设备IOS备份情况、设备CPU利用率、设备内存利用率、设备模块运行状态、设备风扇及电源状况、设备端口数量、设备端口类别、设备端口类型、设备运行机箱温度五、设备连通性、冗余协议运行状态、VLAN信息、以太通道信息、路由协议、邻居关系、交换协议、生成树STP协议、NAT连接数状态、FLASH信息、设备配置信息分析、多余配置信息分析、配置精简建议、IOS安全建议、防火墙信息、防火墙策略、防火墙DMZ区检查、防火墙Xlate状态、应用业务、IP地址使用状况六、简单机房环境检查检查指导一、检查设备IOS软件版本编号:C-A-01检查项目:cisco设备IOS软件版本检查命令:CISCO#show version检查期待结果:同合同备注:主要显示IOS的版本、路由器持续运行的时间约、最近一次重启动的原因、路由器主存的大小、共享存储器的大小、闪存的大小、IOS映像的文件名,以及路由器IOS从何处启动等信息。
show version命令显示了路由器的许多非常有用的信息检查范例:(由于现实内容过多,这里只截取部分)可把实际配置贴此处Cisco Internetwork Operating System SoftwareIOS (tm) s72033_rp Software (s72033_rp-IPSERVICESK9_WAN-M), Version 12.2(18)SXF15, RELEASE SOFTWARE (fc1)Technical Support: /techsupportCopyright (c) 1986-2008 by cisco Systems, Inc.Compiled Sat 30-Aug-08 00:00 by kellythwImage text-base: 0x40101040, data-base: 0x42DD04B0检查结果:□正常□不正常二、检查设备持续运行时间编号:C-A-02检查项目:cisco设备持续运行时间检查命令:CISCO#show version检查期待结果:一般情况下网络设备在网络上线后不会中断。
备注:如果设备uptime时间比较短,一定在利用show version命令查看设备最近一次重启动的时间和原因,便于分析各种潜在风险。
检查范例:(由于现实内容过多,这里只截取部分)ksy_c6509_1 uptime is 1 year, 22 weeks, 4 days, 17 hours, 2 minutesTime since ksy_c6509_1 switched to active is 1 year, 22 weeks, 4 days, 17 hours, 1 minuteSystem returned to ROM by reload at 08:57:57 PST Tue Feb 5 2008 (SP by reload) System restarted at 12:19:06 UTC Wed Oct 15 2008System image file is "sup-bootdisk:/s72033-ipservicesk9_wan-mz.122-18.SXF15.bin 检查结果:□正常□不正常三、设备CPU利用率情况检查编号:C-A-03检查项目:cisco设备CPU利用率情况检查检查命令:CISCO#show processes cpuCISCO#show processes cpu history检查期待结果:CPU利用率平均值<50%;最大值<70%备注:使用show process cpu命令检查路由器短时间内(5分钟内)的CPU利用率。
该命令将以百分比的形式给出路由器CPU的利用率,同时显示路由器中不同进程的CPU占用率。
在通常情况下,在5分钟内CPU的平均利用率小于50%是可以接受的。
如果CPU利用率出现了问题,则需要不断地监视这一参数,因为它可能在短时间内发生变化。
最好每10秒钟使用一次该命令。
通过这种方法,可以清楚地了解CPU利用率的波动情况。
如果CPU的平均利用率超过了70%,则表明路由器过载。
下一步需要检查那一些进程导致了CPU利用率过高。
而命令show processes cpu history 可以通过图表看到最长72小时的最大CPU利用率和平均CPU利用率。
检查范例:(由于现实内容过多,这里只截取部分)CPU utilization for five seconds: 5%/2%; one minute: 3%; five minutes: 2%PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process1 44 822 53 0.00% 0.00% 0.00% 0 Chunk Manager2 17428 9050052 1 0.00% 0.00% 0.00% 0 Load Meter4030 ** * **20 *** * * * *** ** ** * * *10 **********************************************************************0....5....1....1....2....2....3....3....4....4....5....5....6....6....7.0 5 0 5 0 5 0 5 0 5 0 5 0CPU% per hour (last 72 hours)* = maximum CPU% # = average CPU%检查结果:□正常□不正常四、设备memory利用状况检查编号:C-A-04检查项目:cisco设备memory利用状况检查检查命令:CISCO#show memoryCISCO#show memory sum检查期待结果:Free memory >2M ,Free memory > 2*largest(b), i/o free memory > 2M备注:show memory显示了存储器的一般信息,它表明系统可用的内存。
同时它还显示内存中有没有碎片,内存碎片表明内存被划分为了许多不连续的块。
它将导致内存的利用率降低,严重时可能产生内存错误从而也严重影响路由器的性能。
如下例,此时我们有足够多的可用内存(317.2兆),但是其中最大的块为226.5兆。
说明连续内存中还有足够大的可用块。
路由器中存在一定数量的内存碎片是正常的。
虽然并没有一个很严格的界限来划分内存碎片的可接受程度,但是可用块的大小至少应该不小于可用内存的一半。
否则,有可能导致严重的内存分配问题。
这些问题有时表现为一个或多个接口间歇性的丢失报文,此例中可用块226.5大于可用内存312兆字节的一半156兆,内存处于正常状态。
检查范例:(由于现实内容过多,这里只截取部分)ksy_c6509_1#show memory summaryHead Total(b) Used(b) Free(b) Lowest(b) Largest(b) Processor 44B0B830 391038928 73832336 317206592 305248408 226509608 I/O 8000000 67108864 10418792 56690072 45613312 56614072 检查结果:□正常□不正常五、设备系统模块运行状况检查编号:C-A-05检查项目:cisco设备模块运行状况检查检查命令:CISCO#show module检查期待结果:所有模块运行OK备注:此命令还可以看到设备各个模块的SN号及各个设备模块的型号。
检查范例:(由于现实内容过多,这里只截取部分)ksy_c6509_1#show moduleMod Ports Card Type Model Serial No. --- ----- -------------------------------------- ------------------ -----------1 48 CEF720 48 port 10/100/1000mb Ethernet WS-X6748-GE-TX SAL1213KCUP2 24 CEF720 24 port 1000mb SFP WS-X6724-SFP SLA11509Y033 6 Firewall Module WS-SVC-FWM-1 SAD121703WP 5 2 Supervisor Engine 720 (Active) WS-SUP720-3B JAF1201AHHRMod MAC addresses Hw Fw Sw Status --- ---------------------------------- ------ ------------ ------------ -------1 001e.4a9f.e320 to 001e.4a9f.e34f 2.7 12.2(14r)S5 12.2(18)SXF1 Ok2 001d.a27d.7eb8 to 001d.a27d.7ecf 3.1 12.2(18r)S1 12.2(18)SXF1 Ok3 001f.9e53.4076 to 001f.9e53.407d 4.2 7.2(1) 4.0(2) Ok5 001b.d50d.aa34 to 001b.d50d.aa37 5.6 8.5(2) 12.2(18)SXF1 OkMod Sub-Module Model Serial Hw Status ---- --------------------------- ------------------ ----------- ------- -------1 Centralized Forwarding Card WS-F6700-CFC SAL1213K3XH 4.0 Ok2 Centralized Forwarding Card WS-F6700-CFC SAL11455X9M 4.0 Ok5 Policy Feature Card 3 WS-F6K-PFC3B JAF1202AKTB 2.3 Ok5 MSFC3 Daughterboard WS-SUP720 JAF1202ACCD 3.1 Ok检查结果:□正常□不正常六、设备电源及风扇检查编号:C-A-06检查项目:cisco设备系统电源及风扇检查检查命令: CISCO#show environment statusCisco#show powerCisco#show power status fan-trayCisco#show environment all检查期待结果:电源及风扇运行正常备注:对于思科的交换机与路由器命令可能会不大相同,此外命令show power 还能看到电源的冗余状态(对于有两个或两个以上电源的设备),电源冗余状态有两种模式: redundant(冗余)与combined(组合)。