IT巡检内容、工具、方法、巡检表模板
- 格式:docx
- 大小:2.19 MB
- 文档页数:65
IT运维巡检1. 概述IT运维巡检是指定期对企业的信息技术设备和系统进行检查、测试和评估,以确保其正常运行和稳定性。
通过巡检,可以发现潜在的问题和隐患,及时采取措施修复或预防,提高系统的可靠性和安全性。
本文档将介绍IT运维巡检的目的、方法、步骤以及常见的巡检内容。
2. 目的IT运维巡检的目的是保障企业的信息技术设备和系统正常运行,提高运维效率和服务质量。
通过巡检,可以发现潜在的问题,及时预防故障的发生,减少因故障造成的损失。
此外,巡检还可以帮助评估系统的性能状况,优化系统配置,提高用户体验。
3. 方法IT运维巡检通常采用以下方法:3.1 主动巡检主动巡检是指定期对系统进行全面检查和评估。
通过分析系统的日志、性能数据和配置信息,发现问题的根源,提出解决方案。
主动巡检通常包括硬件设备的检查、网络设备的检查、系统服务的检查、安全策略的检查等。
3.2 问题反馈巡检问题反馈巡检是根据用户的反馈和问题报告进行巡检。
当用户遇到问题时,运维人员及时响应并检查相关的系统和设备,排查故障并修复。
问题反馈巡检通常包括故障现场的巡检、用户反馈的巡检、系统日志的分析等。
4. 步骤IT运维巡检的步骤可以如下:4.1 确定巡检周期根据企业的实际情况和需求,确定巡检的周期,如每天、每周、每月、每季度等。
4.2 制定巡检计划根据巡检周期,制定巡检计划,包括巡检的时间、地点、目标系统和设备等。
4.3 执行巡检计划按照巡检计划,进行实际的巡检工作。
根据巡检的方法,对系统和设备进行检查、测试和评估。
4.4 故障分析和处理对于发现的问题和故障,进行分析,找出根本原因,并及时采取措施修复或预防。
4.5 生成巡检报告根据巡检的结果和处理情况,生成巡检报告。
报告应包括巡检的详细情况、发现的问题、处理的结果和建议等。
4.6 定期复查和跟进定期复查巡检报告,跟进问题的解决情况,确保问题彻底解决并预防再次发生。
5. 常见的巡检内容IT运维巡检的内容根据实际情况可能有所不同,下面列举一些常见的巡检内容:•硬件设备的检查,包括服务器、存储设备、网络设备等。
服务器巡检表服务器巡检表一、服务器基本信息1、服务器名称:2、服务器型号:3、服务器IP地质:4、服务器操作系统:5、服务器所在机房:6、服务器管理员:二、硬件巡检1、CPU状态检查:a: CPU温度是否在正常范围内: b: CPU使用率是否超过警戒值:2、内存状态检查:a:内存使用率是否超过警戒值: b:是否存在内存报错或故障:3、磁盘状态检查:a:磁盘使用率是否超过警戒值: b:是否存在磁盘读写错误:4、网络状态检查:a:网络连接是否正常:b:是否存在网络延迟或丢包情况:5、电源状态检查:a:电源是否正常工作:b:是否存在断电或电压异常情况:三、软件巡检1、操作系统巡检:a:系统是否有补丁更新:b:登录日志是否异常:c:是否存在或恶意软件:2、应用程序巡检:a:应用程序是否正常运行:b:是否存在应用程序崩溃或错误:c:是否存在应用程序漏洞或权限问题:3、数据库巡检:a:数据库服务是否正常运行:b:是否存在数据库连接问题:c:是否存在数据库性能问题:4、网站巡检:a:网站是否正常访问:b:是否存在网站防护墙配置问题:c:是否存在网站漏洞或攻击行为:附件:1、服务器巡检记录表格2、服务器巡检报告法律名词及注释:1、网络安全法:指中华人民共和国为加强网络安全保护,维护网络主权和国家安全,保护公民、法人和其他组织的合法权益,规定的一系列法律法规的总称。
2、个人信息保护法:指中华人民共和国为保护个人信息安全,规范个人信息处理活动,维护个人信息主体合法权益,保障信息通信技术与网络的健康有序发展,推动国家治理体系和治理能力现代化,制定的一部法律。
某单位信息系统监督检查制度第一章总则第一条为加强和规范某单位信息系统安全监督检查工作,保障系统安全稳定运行,根据国家信息安全等级保护有关规定和信息系统安全有关管理规定制定本制度。
第二条本制度适用于某单位所属计算机信息系统建设、使用和运维管理中安全工作的监督检查。
第三条安全主管部门负责组织监督检查工作。
人员管理、教育相关检查由主管人事部门具体执行,安全技术相关检查由某单位网络信息中心等技术部门具体执行。
某单位网络信息中心安全审计员负责信息系统日常监督审计。
第二章实施细则第四条检查内容包括各项信息系统技术措施有效性和安全管理制度执行情况。
第五条计算机、网络和移动存储介质的专项检查应填写检查登记表,检查结果汇总后报某单位信息化工作领导小组办公室,发现问题及时整改。
第六条每年至少两次对系统进行安全性能检测,确保系统安全稳定运行。
第七条系统安全性能检测由系统管理员、安全管理员和安全审计员共同完成。
第八条利用漏洞扫描等工具对整个系统进行安全检查,进行网络系统安全分析、应用系统安全分析、安全防护系统安全分析、用户终端安全分析,发现漏洞或安全隐患及时采取整改措施。
第九条安全检查情况和整改操作应及时登记和记录。
(一)网络设备和网络服务器安全性能检测由网络管理员负责,并根据检测情况填写《网络系统安全性能检测表》。
(二)应用系统安全性能检测由应用系统开发管理员负责,并根据检测情况填写《应用系统安全性能检测表》。
(三)安全防护系统安全性能检测由安全管理员负责,并根据检测情况填写《安全系统安全性能检测表》。
(四)用户终端安全检测由网络管理员负责,并根据检测情况填写《终端用户安全性能检测表》。
(五)漏洞扫描安全检测由系统管理员负责,并根据检测情况填写《系统漏洞扫描安全性能检测表》。
第十条安全管理员汇总各类安全性能检测表和整改情况后上报某单位信息化工作领导小组办公室和有关领导。
第三章附则第十一条本规定由某单位网络信息中心负责解释。
计算机机房点检标准一、点检的目的在系统运行时期,需要每日定时检查各设备的运行状况.提早发现问题和解决问题,确保整个系统持续、稳定地运行。
二、点检的内容需要点检的设备清单如下:1 .机房环境的温度和湿度2 . 1 台 DELL 服务器3 . 1 台 TP-LINK TL-R4239G千兆企业VPN路由器4 . 1 台 H3C SecPath U200-CS统一威胁管理产品防火墙5 . 2 台 H3C S1024R交换机6 . 1 台 APC UPS 不间断电源7 . 1 台海尔空调三、点检规程l 机房温、湿度情况查看并记录机房的温、湿度情况。
●当发现空调机故障或计算机机房环境温度、湿度超出允许范围时(温度大于24度,湿度小于 20%)或空调机发生报警时,应及时向相关部门报修。
●当计算机机房环境温度达摄氏 26 度或湿度小于 20% 时,工作人员再次向公司相关部门报告并紧急呼叫空调维修部门要求组织紧急抢修,同时做好停机前的各项准备工作。
并密切注意机房环境温、湿度的变化。
●一旦计算机机房环境温度达摄氏 28度或湿度大于 85%或小于 15%时,且在短期内无修复的可能并温度在继续上升时,由工作人员实行强制关机并报公司相关部门。
2. DELL服务器2.1文件系统点检用户登录DELL服务器的控制台,检查所有文件系统的使用率。
CPU利用率、内存利用率、硬盘利用率将所有使用率超过90%的信息收集,并通知系统工程师。
2.2错误报告的点检用户登录DELL服务器的控制台,检查所有错误信息报告,将错误内容信息保存下来并发给系统工程师进一步分析、查找错误原因。
2.3网络状况的点检检查DELL服务器IP地址是否能够ping通网关ServerName IP:192.168.1.1网关:192.168.1.13.路由器、交换机设备、DELL服务器运行状态的检查仪器指示灯绿色为正常、绿色闪烁为正常运行状态、黄色为警告、红色为运行报错4.数据备份点检DELL服务器整机磁盘备份(每年12月):1份/每年,服务器D盘重要业务数据备份(每月15日、31日):2份/每月5.防火墙点检看防火墙前面板指示灯三个POWER,ACT一直亮黄灯,NETWORK一直闪黄灯,为正常情况。
信息技术实训室设备及系统巡检记录表
1. 简介
本文档记录了信息技术实训室设备及系统的巡检情况,旨在确保设备和系统的正常运行,提供一个良好的实训环境。
2. 巡检记录
3. 备注
- 2022-01-01: 已提交维修申请,预计在一周内更换投影仪灯泡。
- 2022-01-02: 已添加纸张,并通知管理人员购买更多纸张。
- 2022-01-03: 已更换鼠标并恢复正常功能。
- 2022-01-04: 麦克风杂音问题已记录并通知维修人员进行维修。
4. 总结
通过定期巡检,我们能及时发现并解决实训室设备及系统的问题,保证实训环境的良好运行。
在日常使用中,还需注意设备的维
护保养,并及时提醒学员按规定操作,以减少设备故障发生的可能性。
网络设备巡视表格1. 表格目的本巡视表格旨在记录网络设备巡视的相关信息,以确保网络设备的正常运行和安全性。
2. 巡视内容根据网络设备的特点和运行要求,巡视内容包括但不限于以下方面:- 网络设备的物理状态:检查设备是否有外观损坏、松动的连接、灯光指示是否正常等。
- 网络设备的软件状态:检查设备是否有异常的系统日志、运行状态是否正常等。
- 网络设备的配置:检查设备的配置是否满足要求,是否有未授权的更改等。
- 网络设备的安全性:检查设备是否有未经授权的访问、是否有漏洞等。
3. 表格格式巡视表格应具备以下基本信息的记录功能:4. 巡视流程巡视流程应根据实际情况和网络设备的特点进行调整,一般包括以下步骤:1. 准备巡视表格,并填写开始巡视日期。
2. 依次检查每台网络设备的物理状态、软件状态、配置和安全性问题,并记录在表格中。
3. 如果发现问题,及时在表格的“备注”栏中描述,并尽快进行修复或报告相关人员。
4. 完成巡视后,整理巡视表格,保存巡视记录以备以后参考,并填写巡视结束日期。
5. 巡视频率网络设备巡视的频率应根据实际需求和网络设备的重要性来确定。
一般来说,关键设备的巡视应该更加频繁,而次要设备的巡视可以相对较少。
在确定巡视频率时,需要综合考虑设备的使用情况、运行稳定性和安全需求。
6. 结论网络设备巡视表格是进行网络设备巡视的重要工具,通过记录巡视结果,可以及时掌握设备的运行情况和存在的问题,保证网络设备的正常运行和安全性。
同时,合理的巡视流程和频率可以提高巡视效率和效果。
---注意:以上巡视表格仅为示例,实际使用时应根据实际需要进行调整和修改。
校园电子设备巡查记录表版
一、巡查时间
- 日期:[填写日期]
- 巡查人员:[填写巡查人员]
二、巡查范围
- 巡查地点:[填写巡查地点]
- 巡查设备:[列出需要巡查的电子设备,如电脑、投影仪、打印机等]
三、巡查内容
1. 设备编号:[填写设备编号]
2. 设备名称:[填写设备名称]
3. 设备位置:[填写设备位置]
4. 设备状态:[填写设备状态,如正常、损坏、需要维修等]
5. 巡查结果:[填写巡查结果,如巡查合格、存在问题等]
6. 备注:[如有其他需要备注的情况,请填写在此]
四、存在问题及处理意见
- 存在问题:[列出存在的问题,如设备损坏、缺少配件等]
- 处理意见:[填写对存在问题的处理意见,如设备维修、配件更换等]
五、巡查人员签名
- 巡查人员签名:[巡查人员签名]
- 日期:[填写日期]
六、领导意见
- 领导意见:[填写领导对巡查结果的意见和要求]
---
以上是校园电子设备巡查记录表版的内容,根据需要进行填写,如有其他要求或调整,可根据实际情况进行修改。
网络与信息安全巡检表网络与信息安全巡检表1-信息系统巡检1-1 确认所有网络设备的身份验证机制是否已经启用,例如使用密码或其他身份验证技术。
1-2 确认所有服务器和网络设备的操作系统和应用程序是否已经进行了安全更新和补丁管理。
1-3 检查网络防火墙设置,并确保所有安全策略仍然有效。
1-4 检查所有网络设备是否已经启用了日志记录功能,并确定这些日志是否被正确保留和监控。
1-5 检查网络设备上的安全配置,例如禁用不必要的服务和端口,以及配置适当的安全访问控制列表。
1-6 检查所有服务器和网络设备的备份策略,并验证备份是否可行和完整。
1-7 确认所有网络设备和服务器的物理安全措施,例如防止非授权访问和破坏。
2-软件安全巡检2-1 检查所有终端设备上的防软件是否已经安装、更新和激活,并确保定期进行全面扫描。
2-2 检查所有终端设备上的防间谍软件是否已经安装和更新,并确保定期进行全面扫描。
2-3 检查所有终端设备上的防垃圾邮件软件是否已经安装和更新,并确保设定合适的垃圾邮件过滤规则。
2-4 检查所有终端设备上的操作系统和应用程序是否已经进行了安全更新和补丁管理。
2-5 检查所有终端设备上的文件和文件夹权限,并确保只有授权用户才能访问敏感信息。
2-6 检查所有终端设备上的远程访问设置,并确保强密码和身份验证要求。
3-数据安全巡检3-1 检查所有数据库服务器的身份验证和授权机制,并确保只有授权用户才能访问敏感数据。
3-2 检查所有数据库服务器的备份策略,并验证备份是否可行和完整。
3-3 检查数据库服务器上的数据加密措施,并确保保护敏感数据的机密性。
3-4 检查所有数据传输通道的加密设置,例如SSL/TLS协议是否已启用。
3-5 检查所有数据存储设备(如硬盘、磁带)的物理安全措施,例如防止非授权访问和破坏。
4-用户安全巡检4-1 检查所有用户帐户的设置,并确保强密码和身份验证要求。
4-2 检查所有用户帐户的权限,确保用户只能访问他们需要的信息和功能。
IT巡检内容、工具、方法& Linux/AIX/Oracle/VMware巡检表模板主要栏目1. 概述2. 巡检维度3. 巡检内容4. 巡检方法5. 常用命令、常见问题和解决方法6. 附录 1 词汇表目录1. 概述 (3)1.1 范围定义 (3)1.2 内容说明 (3)2. 巡检维度 (3)2.1 基础设施状况 (4)2.2 容量状况 (4)2.3 性能状况 (5)2.4 信息安全 (6)2.5 业务连续性 (12)3. 巡检内容 (16)3.1 系统整体架构 (16)3.2 机房环境 (17)3.3 网络系统 (17)3.4 存储系统 (19)3.5 主机系统 (19)3.6 数据库系统 (21)3.7 中间件系统 (25)3.8 应用系统 (25)3.9 备份与恢复系统 (26)4. 巡检方法 (28)4.1 IBM 主机 (28)4.2 IBM HACMP Cluster (30)4.3 HP 主机 (31)4.4 HP MC/ServiceGuard Cluster (33)4.5 SUN 主机 (34)4.6 VCS Cluster (37)4.7 网络部分 (39)5. 常用命令、常见问题和解决方法 (43)5.1 机房环境 (43)5.2 网络系统 (43)5.3 存储系统 (45)5.4 主机系统 (48)5.5 数据库系统 (54)5.6 中间件系统 (60)5.7 应用系统 (61)6. 附录 1 词汇表 (61)1. 概述1.1 范围定义对 IT 系统巡检的逻辑组成,通过对范围定义的与 IT 系统相关的维度的评估,定位当前 IT 系统的健康状况,指导建立改进方案与方针。
1.2 内容说明对 IT 系统巡检的具体评估指标,用于支持对范围所定义的维度评估结论,提供具体的数据支持;用于给客户提供巡检类报告的数据提供数据支持。
2. 巡检维度对 IT 系统巡检的评估维度主要包括以下五个方面:一个完备的 IT 系统建设应该包括上述所有相关解决方案,而客户应用系统中在这几方面体现了不同的完备程度。
由于用户行业与业务特点,对这些范围的侧重程度不同,因此我们在评估特定行业用户的 IT 系统之初,要充分考虑这种行业因素,所得出的结论也是对特点行业用户有指导意义的评估结果。
2.1 基础设施状况IT 基础设施包括系统软件平台和硬件基础设平台。
系统软件平台主要包括操作系统、数据库、中间件。
硬件基础设平台主要包括网络通讯平台和服务器系统平台以及存储系统平台。
对基础设施状况的评估内容包括:IT 系统运维环境状况"IT 系统硬件运行状况"IT 系统软件平台运行状况"IT 系统链路状况"2.2 容量状况由于 IT 系统的业务和服务需求可能每天都在发生变化,信息系统有时会遇到带宽和存储能力不足的问题。
要与 IT 系统当前和将来的业务需求相符意味着必须经常地测定容量。
容量规划是一种性能价格比很高的手段,可以根据以往的性能统计数字预知潜在的资源短缺情况。
正确的对当前 IT 系统的容量状况做出评估,是掌握和预测系统当前和未来可用程度的一个重要标志之一,进而也以此为依据做出合理的容量规划。
对容量状况的评估主要包括:网络带宽负载状况"存储的容量状况"主机系统负载情况"业务系统所能承载的吞吐量"软件平台参数配置适用度。
"2.3 性能状况IT 系统所提供的业务的性能,是当前业界评价 IT 系统实施成功与否的主要标准之一。
通常对 IT 系统性能状况评估的对象为具体的业务功能模块,但并不是针对所有的业务功能模块,对这些模块的选取一般遵循以下原则:系统日常运行中,使用频率高的功能模块;"系统日常运行中,业务容易产生相对大并发量的功能模块;"涉及到的大数据量表操作的功能模块;"用户反映性能问题突出的模块。
"通过选取具有代表性的功能模块,进行性能评测,得出当前系统的性能状况,而这种巡检的环境需要接近真实环境才具有说服力。
而本 IT 系统预防性巡检活动通常是在真实的生产环境下完成,因此需要采取适合现场环境的性能评估手段来完成。
对 IT 业务系统的性能评估主要包括以下三个方面:业务系统的响应性能状况"业务系统的稳定性性能状况"业务容量性能状况"业务系统的响应性能指的是在正常业务并发负载下,以响应时间为主要关注点的业务模块操作的执行时间,通常单位为秒;业务系统的稳定性性能的主要关注点则是在长时间较大负载压力下,业务系统能够正常完成业务操作的程度;业务容量性能状况指的是当前业务系统负载承受能力,目的是了解系统的业务压力可承受的范围,以便在峰值到来之前做出应对措施,通常关注的性能指标为并发量和业务的吞吐量。
2.4 信息安全这里把信息安全定义为信息系统数据不会被非法用户在未经授权的情况下取得或破坏。
信息安全所涉及的技术与业务层面很广,以下是对其简要分类:(1).物理安全保护信息系统的机房环境、设备、设施、媒体和信息免遭自然灾害、环境事故、人为物理操作失误、各种以物理手段进行的违法犯罪行为导致的破坏、丢失。
(2).网络系统安全网络防护安全是数中心据安全的重要组成部分。
网络安全模式要求数据中心首先分析自己的网络系统,并从中找出不同业务、数据和安全策略的分界线,在这些分界线上构建 IT 系统安全等级不同的安全域。
在安全域划分的基础上,通过采用入侵检测、漏洞扫描、病毒防治、防火墙、网络隔离、安全虚拟专网(VPN)等成熟技术,利用物理环境保护、边界保护、系统加固、节点数据保护、数据传输保护等手段,通过对网络和系统安全防护的统一设计和统一配置,实现 IT 系统全系统高效、可靠的网络安全防护。
(3).操作系统安全操作系统提供若干种基本的机制和能力来支持信息系统和应用程序安全,如身份鉴别、访问控制、审计等等。
目前主流的商用操作系统主要有 UNIX、LINUX和 Windows 平台。
由于商用的普遍性特点,这些系统都存在许多安全弱点,甚至包括结构上的安全隐患,比如超级管理员/系统管理员的不受控制的权限、缓冲区溢出攻击、病毒感染等。
操作系统的安全是上层应用安全的基础。
提高操作系统本身的安全等级尤为关键,除了及时打 Patch 外,还要采用如下的加强措施:身份鉴别机制:实施强认证方法,比如口令、数字证书等;"访问控制机制:实施细粒度的用户访问控制、细化访问权限等;"数据保密性:对关键信息、数据要严加保密;"完整性:防止数据系统被恶意代码比如病毒破坏,对关键信息进行数字签名技术保护;"系统的可用性:不能访问的数据等于不存在,不能工作的业务进程也毫无用处。
"因此操作系统要加强应对攻击的能力,比如防病毒、防缓冲区溢出攻击等;审计:审计是一种有效的保护措施,它可以在一定程度上阻止对信息系统的威胁,并对系统检测、故障恢复方面发挥重要作用。
"(4).数据库安全数据库安全性问题应包括两个部分:一、数据库数据的安全。
它应能确保当数据库系统 DownTime 时,当数据库数据存储媒体被破坏时以及当数据库用户误操作时,数据库数据信息不至于丢失;二、数据库系统不被非法用户侵入。
它应尽可能地堵住潜在的各种漏洞,防止非法用户利用它们侵入数据库系统。
(5).数据的传输安全为保证业务数据在传输过程的真实可靠,需要有一种机制来验证活动中各方的真实身份。
安全认证是维持业务信息传输正常进行的保证,它涉及到安全管理、加密处理、 PKI 及认证管理等重要问题。
应用安全认证系统采用国际通用的 PKI技术、X.509 证书标准和 X.500 信息发布标准等技术标准可以安全发放证书,进行安全认证。
当然,认证机制还需要法律法规支持。
安全认证需要的法律问题包括信用立法、电子签名法、电子交易法、认证管理法律等。
(6).应用身份鉴定由于传统的身份认证多采用静态的用户名/口令身份认证机制,客户端发起认证请求,由服务器端进行认证并响应认证结果。
用户名/口令这种身份认证机制的优点是使用简单方便,但是由于没有全面的安全性方面的考虑,所以这种机制存在诸多的安全隐患。
可以采用:双因子认证和 CA 认证两种解决方案。
(7).应用授权管理权限管理系统是 IT 系统信息安全基础设施的重要组成部分,是ICDC 信息系统授权管理体系的核心。
它将授权管理和访问控制决策机制从具体的应用系统中剥离出来,采用基于角色的访问控制(RBAC,Role Based Access Controls)技术,通过分级的、自上而下的权限管理职能的划分和委派,建立统一的特权管理基础设施(PMI,Privilege Management Infrastructure),在统一的授权管理策略的指导下实现分布式的权限管理。
权限管理系统能够按照统一的策略实现层次化的信息资源结构和关系的描述和管理,提供统一的、基于角色和用户组的授权管理,对授权管理和访问控制决策策略进行统一的描述、管理和实施,提供基于属性证书和 LDAP 的策略和授权信息发布功能,构建高效的决策信息库和决策信息库的更新、同步机制,面向各类应用系统提供统一的访问控制决策计算和决策服务。
建立统一的权限管理系统,不仅能够解决面向单独业务系统或软件平台设计的权限管理机制带来的权限定义和划分不统一、各访问控制点安全策略不一致、管理操作冗余、管理复杂等问题,还能够提高授权的可管理性,降低授权管理的复杂度和管理成本,方便应用系统的开发,提高整个系统的安全性和可用性。
(8).应用访问控制访问控制是 IT 系统安全防范和保护的主要核心策略,它的主要任务是保证信息资源不被非法使用和访问。
访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。
它是对信息系统资源进行保护的重要措施,也是计算机系统最重要和最基础的安全机制。
根据控制手段和具体目的的不同,数据中心的访问控制技术包括以下几个方面:入网访问控制、网络权限控制、目录级安全控制、属性安全控制等,只有各种安全策略相互配合才能真正起到保护作用。
(9).应用审计追踪IT 系统的安全审计提供对用户访问系统过程中所执行操作进行记录的功能,将用户在系统中发生的相关操作(如:系统登陆/退出、系统操作)记录到数据库中,以确保在需要的时候,对用户历史访问系统的操作进行追溯。
通常审计跟踪与日志恢复可结合起来使用,日记恢复处理可以很容易地为审计跟踪提供审计信息。
如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。