某银行网络应急文档新方案(DOC 50页)
- 格式:doc
- 大小:168.50 KB
- 文档页数:55
(完整版)银行网上在线交易应急方案银行网上在线交易应急方案
概述
本银行致力于确保客户在网上进行交易时的安全和顺畅。
为了
应对可能出现的紧急情况,我们制定了以下应急方案,以保障客户
的利益和资金安全。
1. 应急联系人
在紧急情况下,客户可以通过以下方式联系到银行的应急团队:- xxxx-xxxxxxx
2. 紧急情况定义
下列情况将被视为紧急情况:
- 网络故障,导致无法正常进行交易或登录网银
- 客户账户被盗用或遭受网络攻击
- 银行系统发生严重故障或遭受黑客攻击
3. 应急响应流程
- 在发现紧急情况后,客户应立即联系银行的应急团队,提供相关信息和问题描述。
- 银行的应急团队将迅速响应客户的呼叫,并展开问题诊断和修复工作。
- 在问题解决过程中,银行将及时向客户提供信息和进展情况的反馈。
- 一旦问题修复完成,客户将能够重新访问网银系统,并进行正常的交易。
4. 客户责任和建议
为了确保在线交易的安全性,我们鼓励客户采取以下措施:
- 定期更改网银密码,并使用复杂的密码组合。
- 不向他人透露网银账户信息和登录凭证。
- 定期检查交易记录,如发现异常及时联系银行。
- 更新操作系统和安全软件,保持电脑设备的安全性。
以上是我们银行的网上交易应急方案。
我们将不断改进和完善此方案,以确保客户的交易安全和良好的服务体验。
如有任何疑问或建议,请随时联系我们的应急团队。
谢谢!。
一、前言随着信息技术的快速发展,银行业务日益依赖于网络,网络安全问题日益突出。
为了提高银行网络的安全性,保障客户资金安全,维护银行正常运营,特制定本网络应急预案。
二、适用范围本预案适用于银行机构在发生网络攻击、病毒感染、系统故障等网络安全事件时,对事件进行应急响应和处理。
三、组织架构1. 应急领导小组:负责组织、指挥和协调网络安全应急工作。
2. 应急技术小组:负责对网络安全事件进行技术分析和处理。
3. 应急保障小组:负责提供应急物资、设备和技术支持。
4. 应急宣传小组:负责对外发布网络安全事件信息,进行舆论引导。
四、应急预案1. 网络攻击事件(1)发现网络攻击事件时,立即向应急领导小组报告。
(2)应急领导小组启动应急预案,组织应急技术小组进行技术分析。
(3)应急技术小组对攻击源进行追踪、定位,并采取阻断措施。
(4)对受攻击系统进行修复,确保业务正常运行。
(5)应急保障小组提供必要的设备和技术支持。
2. 病毒感染事件(1)发现病毒感染事件时,立即向应急领导小组报告。
(2)应急领导小组启动应急预案,组织应急技术小组进行病毒分析。
(3)应急技术小组对受感染系统进行隔离、消毒,防止病毒扩散。
(4)修复受感染系统,确保业务正常运行。
(5)应急保障小组提供必要的设备和技术支持。
3. 系统故障事件(1)发现系统故障事件时,立即向应急领导小组报告。
(2)应急领导小组启动应急预案,组织应急技术小组进行故障排查。
(3)应急技术小组对故障原因进行分析,并采取修复措施。
(4)恢复系统正常运行,确保业务不受影响。
(5)应急保障小组提供必要的设备和技术支持。
五、应急响应流程1. 报告:发现网络安全事件时,立即向应急领导小组报告。
2. 分析:应急领导小组组织应急技术小组对事件进行分析。
3. 处理:应急技术小组采取相应措施,处理网络安全事件。
4. 修复:修复受影响系统,确保业务正常运行。
5. 总结:事件处理结束后,对事件进行总结,分析原因,完善应急预案。
一、编制目的为保障银行无线网络系统的安全稳定运行,提高应对突发事件的响应速度和处置能力,确保客户信息安全和银行业务连续性,特制定本预案。
二、适用范围本预案适用于银行无线网络系统在运行过程中发生的各类突发事件,包括但不限于网络故障、网络安全事件、设备故障等。
三、应急预案组织架构1. 领导小组:由银行网络安全部门负责人担任组长,相关部门负责人担任副组长,负责应急工作的总体指导和决策。
2. 应急指挥部:由领导小组下设,负责组织、协调、指挥和监督应急工作的开展。
3. 应急小组:由网络安全部门、信息技术部门、运营管理部门等部门人员组成,负责具体实施应急响应措施。
四、应急预案响应流程1. 网络故障(1)发现网络故障后,立即启动应急预案。
(2)应急小组迅速分析故障原因,采取相应措施进行修复。
(3)修复过程中,确保业务连续性,必要时采取临时措施。
(4)故障排除后,对故障原因进行分析,制定改进措施,防止类似事件再次发生。
2. 网络安全事件(1)发现网络安全事件后,立即启动应急预案。
(2)应急小组迅速分析事件原因,采取措施进行应急响应。
(3)针对不同类型的安全事件,采取以下措施:a. 针对恶意攻击:立即切断攻击来源,修复被攻击系统,加强安全防护措施。
b. 针对病毒感染:隔离受感染设备,清除病毒,修复系统漏洞。
c. 针对数据泄露:立即封堵泄露渠道,调查泄露原因,加强数据安全管理。
(4)事件处理后,对事件原因进行分析,制定改进措施,提高网络安全防护能力。
3. 设备故障(1)发现设备故障后,立即启动应急预案。
(2)应急小组迅速分析故障原因,采取措施进行修复。
(3)修复过程中,确保业务连续性,必要时采取临时措施。
(4)故障排除后,对故障原因进行分析,制定改进措施,提高设备维护水平。
五、应急保障措施1. 加强应急队伍建设,提高应急人员业务素质。
2. 建立应急物资储备,确保应急工作顺利进行。
3. 加强与相关部门的沟通与协作,提高应急响应效率。
一、前言随着信息技术的飞速发展,银行业务逐渐向网络化、数字化转变,网络安全已成为银行安全稳定运行的重要保障。
为提高银行网络风险防范能力,确保银行业务连续性和客户利益,特制定本预案。
二、预案目的1. 明确银行网络突发事件应急处置原则、流程和措施,提高应急处置能力。
2. 及时、有效地应对网络突发事件,最大限度地降低损失。
3. 加强网络安全意识,提高员工网络风险防范能力。
三、适用范围本预案适用于银行发生的网络突发事件,包括但不限于以下情况:1. 网络攻击、网络病毒、恶意软件等网络入侵事件。
2. 网络设备故障、网络线路故障等网络硬件故障事件。
3. 网络系统漏洞、配置错误等网络软件故障事件。
4. 网络数据泄露、篡改等网络数据安全事件。
四、组织架构1. 成立网络应急指挥部,负责网络突发事件的应急处置工作。
2. 指挥部下设以下小组:(1)应急响应小组:负责网络突发事件的信息收集、分析、处置和报告。
(2)技术支持小组:负责网络设备的维护、修复、更换和网络安全技术支持。
(3)业务保障小组:负责业务连续性保障,确保银行业务正常运行。
(4)沟通协调小组:负责与内外部单位沟通协调,确保应急处置工作顺利进行。
五、应急处置流程1. 网络突发事件发生后,应急响应小组立即启动应急预案,向网络应急指挥部报告。
2. 指挥部根据事件情况,决定应急处置措施,并下达指令。
3. 技术支持小组对网络设备、系统进行检测、修复和更换,确保网络正常运行。
4. 业务保障小组根据实际情况,采取以下措施:(1)启动备用系统,确保业务连续性。
(2)调整业务流程,降低网络事件对业务的影响。
(3)加强与客户沟通,告知事件处理进展。
5. 沟通协调小组及时向内外部单位报告事件进展,确保信息畅通。
6. 事件得到控制后,指挥部组织相关部门进行总结评估,完善应急预案。
六、应急处置措施1. 网络攻击、恶意软件等事件:(1)立即断开受感染的网络设备,隔离病毒传播。
(2)对受感染设备进行病毒清除、修复和更换。
某某银行网络应急方案一、前言网络应急是指在网络安全事件发生后,组织通过采取各种应对措施,保障系统正常稳定运行的一系列活动。
网络安全事件的发生对于银行及其客户的资金安全和信息安全造成极大的影响,因此制定一套完善的网络应急方案非常必要。
二、应急准备阶段1.网络应急演练为了提高应急响应能力,银行定期组织网络应急演练。
演练的内容包括恶意软件攻击、网络病毒传播、拒绝服务攻击等各种网络安全事件的模拟。
演练过程中,对网络应急处置人员的应急响应能力进行测试,并根据演练结果进行改进和修订。
2.搭建应急响应中心银行在总行设立一个网络应急响应中心,负责组织和协调各项应急工作。
应急响应中心配备有专业的应急处置人员,具备快速响应和处置各种网络安全事件的能力。
中心根据情况制定应急预案、组织应急演练、协调各部门合作等工作。
三、应急响应阶段1.应急响应流程银行制定了一套完整的应急响应流程,包括事件发现、事件确认、应急响应、影响评估、修复措施、恢复工作等环节。
在每个环节都有明确的工作指导和责任分工,以确保应急处置工作的高效进行。
同时,银行与公安机关、网络安全厂商等建立了长期合作关系,以便能够及时获得专业的技术支持。
2.应急工具和设备银行配备了专业的应急工具和设备,以便能够做好网络安全事件的应急处置工作。
这些工具和设备包括威胁情报收集分析平台、攻防演练系统、日志监控工具、网络设备等。
这些工具和设备能够帮助应急响应人员及时发现并处置网络安全事件。
3.应急人员培训银行定期组织应急人员开展网络安全培训。
培训内容包括网络安全意识教育、紧急事件处理技巧、应急工具使用等。
通过培训,提高应急人员的技能水平和应急响应的效率。
四、应急恢复阶段1.恢复数据和服务银行会在网络安全事件发生后,尽快恢复受影响的数据和服务。
通过文件备份和恢复等措施,保证数据的完整性和可用性。
同时,对受到攻击的系统进行修复和升级,以提高系统的安全性和稳定性。
2.资源分配在恢复阶段,银行会根据受到攻击的严重程度和对各个部门的影响,合理分配资源进行恢复工作。
一、前言随着金融科技的发展,无线网络在银行信息系统中的应用日益广泛。
为了确保无线网络的安全稳定运行,提高应对突发事件的能力,保障银行业务的正常开展,特制定本应急预案。
二、适用范围本预案适用于银行内部无线网络系统出现故障、安全事件或其他紧急情况时,确保无线网络恢复正常运行,减少对银行业务影响的所有相关操作。
三、组织机构及职责1. 应急指挥部- 负责组织、指挥和协调应急响应工作。
- 成员包括:行长、副行长、科技部门负责人、安全保卫部门负责人等。
2. 应急响应小组- 负责具体实施应急响应措施。
- 成员包括:网络工程师、安全工程师、安全保卫人员等。
3. 技术支持小组- 负责提供技术支持和保障。
- 成员包括:IT支持人员、软件开发人员等。
4. 宣传报道小组- 负责对外发布应急响应信息。
- 成员包括:公关部门人员、宣传部门人员等。
四、应急响应流程1. 信息报告- 发现无线网络故障或安全事件时,立即向应急指挥部报告。
- 应急指挥部根据事件严重程度,启动相应级别的应急响应。
2. 应急响应- 应急响应小组立即采取以下措施:a. 确定故障原因,采取临时措施保障业务连续性。
b. 技术支持小组启动应急技术支持,协助恢复无线网络。
c. 安全保卫部门对现场进行警戒,防止事件扩大。
3. 事件处理- 根据故障原因,采取以下措施:a. 硬件故障:更换故障设备,恢复网络。
b. 软件故障:修复或升级软件,恢复网络。
c. 安全事件:分析攻击源,采取安全措施,防止攻击扩大。
4. 应急恢复- 恢复无线网络后,应急响应小组对事件进行总结,评估应急响应效果,提出改进措施。
五、应急响应级别根据事件严重程度,将应急响应分为四个级别:1. 一级响应:重大事件,严重影响银行业务。
2. 二级响应:较大事件,对银行业务有一定影响。
3. 三级响应:一般事件,对银行业务影响较小。
4. 四级响应:轻微事件,对银行业务无影响。
六、应急物资与装备1. 应急设备:路由器、交换机、防火墙、安全设备等。
一、编制目的为确保兴业银行网络系统在发生故障或突发事件时能够迅速、有效地进行应急处理,最大限度地减少网络故障对银行业务运营的影响,特制定本应急预案。
二、编制依据1. 《中华人民共和国网络安全法》2. 《银行业金融机构网络安全事件应急预案》3. 兴业银行相关规章制度三、适用范围本预案适用于兴业银行所有网络系统,包括但不限于核心业务系统、网上银行、手机银行、企业银行等。
四、组织机构及职责(一)应急领导小组1. 组长:行长2. 副组长:分管网络安全的副行长3. 成员:各部门负责人(二)应急指挥部1. 指挥长:副行长2. 副指挥长:网络信息安全部负责人3. 成员:各部门负责人及相关部门人员(三)职责1. 应急领导小组负责全面领导和指挥网络应急工作。
2. 应急指挥部负责具体实施网络应急工作,协调各部门资源,确保应急工作的顺利进行。
3. 网络信息安全部负责组织编制、修订和完善网络应急预案,指导各部门开展应急演练。
4. 各部门负责本部门网络系统的安全防护和应急处理工作,确保应急工作有序开展。
五、应急响应流程(一)事件报告1. 发现网络故障或突发事件,立即向应急指挥部报告。
2. 应急指挥部接报后,立即组织人员进行初步判断,确定事件性质和影响范围。
(二)应急响应1. 根据事件性质和影响范围,启动相应级别的应急响应。
2. 应急指挥部组织相关部门人员迅速到位,开展应急处理工作。
3. 网络信息安全部负责对网络故障或突发事件进行分析,制定应急处理方案。
4. 各部门按照应急处理方案,开展故障排查、修复和业务恢复工作。
(三)信息发布1. 应急指挥部负责对外发布网络故障或突发事件信息,确保信息及时、准确、透明。
2. 信息发布内容应包括事件性质、影响范围、应急措施和恢复进度等。
(四)应急结束1. 网络故障或突发事件得到有效控制,业务恢复正常运行后,应急指挥部宣布应急结束。
2. 应急结束后,应急指挥部组织相关部门进行总结评估,完善应急预案。
(完整版)银行网络安全应急预案银行网络安全应急预案一、简介随着信息化的普及和互联网的快速发展,银行在日常运营中面临着越来越多的网络安全威胁。
为了确保银行网络系统的安全稳定运行,应建立完善的网络安全应急预案。
二、目标和原则1. 目标:确保银行网络系统在面对各类安全事件和威胁时能够迅速响应、有效处置,降低损失和风险。
2. 原则:及时响应、科学决策、合理分工、有效协作。
三、组织结构1. 安全应急指挥部:负责组织和协调银行网络安全应急工作。
2. 安全应急响应小组:负责具体应急工作的实施,包括预警、监测、分析、处置等。
四、应急预案流程1. 安全事件报告:任何人员发现或怀疑存在安全事件时,应第一时间向安全应急指挥部报告。
2. 应急响应部署:安全应急指挥部根据所报告的安全事件等级进行评估,并部署相应的应急响应措施。
3. 事件分析与确认:安全应急响应小组对安全事件进行分析和确认,确定事件的性质、范围和等级,并采取相应措施予以初步控制。
4. 应急响应执行:根据安全事件等级和性质,安全应急响应小组进行具体的响应工作,包括系统隔离、数据备份、威胁消除等。
5. 事件处置与恢复:安全应急响应小组对事件进行彻底处置,并进行系统恢复,同时对事件进行总结和分析,提出改进措施。
6. 事后追踪与评估:对应急响应工作进行事后追踪和评估,总结经验教训,完善应急预案。
五、应急响应措施1. 提前建设:根据银行的特点和需求,提前建设安全设备和系统,如入侵检测系统、防火墙等。
2. 实时监控:建立安全监控中心,对网络系统进行实时监测和预警,及时发现安全事件。
3. 快速响应:根据安全事件的等级和性质,作出快速响应,包括系统隔离、封堵、数据备份等。
4. 信息共享:与其他银行和相关机构建立信息共享机制,及时获取行业内的安全胁情报,并加强合作和协作。
5. 培训和演练:定期组织员工进行网络安全培训和应急演练,提高应对安全事件的能力和反应速度。
六、应急演练定期组织应急演练,以检验应急预案的有效性和员工应急响应能力,发现问题并及时改进。
某银行网络应急方案一、方案背景随着信息化建设的推进,银行行业的重要数据和信息越来越依赖于网络系统,这也使得网络安全问题日益突出。
为了应对网络安全风险和各种应急情况,某银行制定了以下网络应急方案,以保障银行信息系统的安全稳定运行。
二、应急响应组织与指挥体系1. 应急响应组织架构银行应急响应组织架构分为两个层级:中心层级与基层层级。
中心层级包括应急指挥中心、技术支持中心和沟通协调中心。
应急指挥中心负责协调和指挥各级别应急响应工作;技术支持中心提供技术支持和资源调配;沟通协调中心负责与外部机构和合作伙伴的沟通协调。
基层层级包括各个网点的应急小组,每个网点设置应急小组长,负责其所在网点的应急响应工作,并负责与中心层级的沟通协调。
2. 应急响应的指挥体系银行应急响应工作实行“一张网”指挥体系,即由应急指挥中心负责统一指挥和协调,与各级别应急小组建立有效的联动机制,确保应急响应工作的高效运转。
三、应急预案建设1. 应急预案管理银行需要建立健全的应急预案管理制度,明确各级别预案的编制、审批和修订程序,确保预案的及时有效性。
2. 应急预案的编制针对常见的网络安全事件和灾难,银行应对网络应急事件、信息泄露事件、系统故障事件等编制详细的应急预案,包括应急预案名称、事件定义、应急响应人员和责任、应急响应步骤等内容。
3. 应急预案的测试和演练银行应定期对应急预案进行测试和演练,考察应急响应人员的应对能力和预案的完善性。
测试和演练的结果将作为修订预案的重要依据。
四、应急响应工作1. 应急响应准备银行应提前完善应急响应工作的各项准备措施,包括备份和恢复重要数据的设备和系统、制定应急通信和联系方式、培训和招募专业应急人员等。
2. 应急响应流程银行应制定详细的应急响应工作流程,明确各级别应急小组的职责和任务,以及应急指挥中心的指挥和协调流程,确保应急响应工作的有序进行。
3. 应急响应的实施和跟踪银行应设立网络安全监控系统,实时监测网络攻击和异常情况,并及时启动应急响应机制。
银行网络应急方案XX股份有限公司网络与安全服务部2012年2月目录一、银行网络结构拓扑 (2)二、骨干网通信故障 (3)1.故障处理人员 (3)2.电信、联通网络通信故障 (3)3.通信故障恢复 (3)4.到总行路由器故障 (3)5.路由器故障处理 (3)三、核心交换机故障应急 (5)1.一台4506交换机故障应急 (5)2.当核心交换同时瘫痪在20分钟内保证业务正常运作 (6)四、第三方外联区网络应急 (18)1.第三方业务银联区网络应急 (18)2.其它第三方业务区网络应急 (46)五、联系方式: (55)一、银行网络结构拓扑二、骨干网通信故障1.故障处理人员参与人:XX、XX、XX2.电信、联通网络通信故障根据到总行的两台cisco 7206路由器的日志以及实际登陆设备使用show int ATM4/0.1 、ping对端地址、show ip route、show log,查看上述相关设备和线路是否有反复重起、误码率高、异常路由、错误连接等情况即可确认故障。
3.通信故障恢复恢复步骤:1)重启故障新路相连路由器,看是否能够自动恢复2) 断电重起无法解决故障的,停止使用故障设备和线路,防止其影响网络其他部分。
3) 如系线路故障通知各有关方面(逐项对照处理):●如为中国电信线路故障,向31000000 报修,并通知分行办公室相关人员。
●如为中国联通线路故障,向XXXX 报修,并通知分行办公室相关人员。
4.到总行路由器故障查看日志,检查设备故障前的异常日志信息;登陆路由器使用show log,show ip int brie , show process cpu his , show ip route , ping对端地址等命令来确认故障。
5.路由器故障处理一旦发现到总行7206路由器故障可按以下步骤来处理:●联系XX公司,并启动原厂商保修服务备件更换程序。
●因为两台7206路由器是互为备份的,一台发生故障不影响实际业务,不调用库房备件和集成商备件更换,等待原厂商备件到达。
●对于能够在线插拔的接口模块、有standby 的引擎和电源,优先使用在线更换方式。
在线更换的具体操作流程如下:a) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;b) 准备好存档的系统配置,备用。
如有可能,同时保存当前系统配置;c) 对故障模块上连接的线缆做好标记,小心拔下;d) 做好安全接地,拔下故障模块;e) 检查设备和模块状态,确认是否影响整个设备或其他模块正常运行,standby 模块是否正常接管;f) 做好安全接地,插上更换的备件模块;g) 检查设备和模块状态,确认是否能够正常识别新模块,是否影响其他模块运行;h) 按原样插上线缆;i) 检查线缆连接状态正常;j) 确认备件更换成功。
l 对于机箱、不能在线插拔的接口模块、或者没有standby 的引擎和电源,采用下电更换方式。
下电更换的具体操作流程如下:a) 准备好存档的系统配置,备用。
如有可能,同时保存当前系统配置;b) 准备好原先使用的系统软件,备用;c) 故障设备下电;d) 对需要拔除的线缆做好标记,小心拔下。
如果机箱或引擎更换,需拔除所有连接线缆;e) 更换备件;f) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;g) 设备上电;h) 检查系统自检情况,确认无硬件故障;i) 安装系统软件;j) 恢复系统配置;k) 冷启动,确认软硬件正常工作;l) 按原样插上其他线缆;m) 检查线缆连接状态正常;n) 确认备件更换成功。
三、核心交换机故障应急1.一台4506交换机故障应急查看日志,检查设备故障前的异常日志信息;登陆交换机使用show log,show ip int brie , show process cpu his , show ip route , ping对端地址,show vlan brie , show vtp stat , show process mem , show modul , show diag , show ip eigrp nei , show cdp nei等一系列命令来查找、确认故障。
因为两台4506核心交换机完全是热备的双机,所以一台发生故障并不影响业务运行。
对于配置问题要制定正确的更改配置脚本,备份当前配置以后实施更改;对于线路问题的要制作新网线,替换故障的网线;对于硬件问题要练习XX 公司,申请硬件故障维修。
对于能够在线插拔的接口模块、有standby 的引擎和电源,优先使用在线更换方式。
在线更换的具体操作流程如下:a) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;b) 准备好存档的系统配置,备用。
如有可能,同时保存当前系统配置;c) 对故障模块上连接的线缆做好标记,小心拔下;d) 做好安全接地,拔下故障模块;e) 检查设备和模块状态,确认是否影响整个设备或其他模块正常运行,standby 模块是否正常接管;f) 做好安全接地,插上更换的备件模块;g) 检查设备和模块状态,确认是否能够正常识别新模块,是否影响其他模块运行;h) 按原样插上线缆;i) 检查线缆连接状态正常;j) 确认备件更换成功。
l 对于机箱、不能在线插拔的接口模块、或者没有standby 的引擎和电源,采用下电更换方式。
下电更换的具体操作流程如下:a) 准备好存档的系统配置,备用。
如有可能,同时保存当前系统配置;b) 准备好原先使用的系统软件,备用;c) 故障设备下电;d) 对需要拔除的线缆做好标记,小心拔下。
如果机箱或引擎更换,需拔除所有连接线缆;e) 更换备件;f) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;g) 设备上电;h) 检查系统自检情况,确认无硬件故障;i) 安装系统软件;j) 恢复系统配置;k) 冷启动,确认软硬件正常工作;l) 对于交换机要将VTP 设置为Client 模式,首先连接上行线缆,确认VTP 复制正确;m) 按原样插上其他线缆;n) 检查线缆连接状态正常;o) 确认备件更换成功。
2.当核心交换同时瘫痪在20分钟内保证业务正常运作现有2台备用的cisco3550,在两台核心cisco4506同事瘫痪后,将其作为核心交换来保证业务的正常运作,同时保持原有的网络拓扑及网络核心的安全策略和qos。
3550核心交换配置定义设备命名hostname production设备软件版本使用支持动态路由协议的IOS:c3550-i5k2l2q3-mz.121-13.EA1a.binVlan定义1 default active Fa0/1, Fa0/2, Fa0/35, Fa0/36Fa0/37, Fa0/38, Fa0/39, Fa0/40Fa0/41, Fa0/42, Fa0/43, Fa0/44Fa0/45, Fa0/46, Fa0/47, Fa0/482 vlan0002 active Fa0/10, Fa0/21, Fa0/25, Fa0/34Gi0/1, Gi0/23 vlan0003 active Fa0/5, Fa0/8, Fa0/11, Fa0/12Fa0/17, Fa0/19, Fa0/20, Fa0/22Fa0/28, Fa0/29, Fa0/30, Fa0/324 vlan0004 active Fa0/13, Fa0/18, Fa0/275 vlan0005 active Fa0/76 vlan0006 active10 vlan0010 active Fa0/4, Fa0/6, Fa0/1420 vlan0020 active30 vlan0030 active40 vlan0040 active50 VLAN0050 active60 VLAN0060 active63 vlan0063 active128 vlan0128 active Fa0/3, Fa0/24, Fa0/26, Fa0/31Fa0/33 195 vlan195 active Fa0/16, Fa0/23196 vlan196 active255 VLAN0255 active Fa0/9, Fa0/15 Ip地址分配及hsrpinterface Vlan1no ip addressno ip redirectsshutdownstandby 10 priority 100standby 10 preempt!interface Vlan2ip address 10.20.191.2 255.255.255.0ip access-group 101 inno ip redirectsstandby 20 ip 10.20.191.1standby 20 priority 150standby 20 preempt!interface Vlan3ip address 10.20.189.2 255.255.255.0ip access-group 101 inno ip redirectsstandby 30 ip 10.20.189.1standby 30 priority 150standby 30 preempt!interface Vlan4ip address 10.20.187.66 255.255.255.192no ip redirectsstandby 40 ip 10.20.187.65standby 40 priority 150standby 40 preempt!interface Vlan5ip address 10.20.187.2 255.255.255.192 no ip redirectsstandby 50 ip 10.20.187.1standby 50 priority 150standby 50 preempt!interface Vlan6no ip addressno ip redirectsshutdownstandby 60 ip 10.20.185.3standby 60 priority 150standby 60 preempt!interface Vlan10ip address 10.20.0.2 255.255.255.0ip access-group 103 inno ip redirectsstandby 100 ip 10.20.0.1standby 100 timers 5 15standby 100 priority 200standby 100 preemptstandby 100 track Vlan10 50!interface Vlan20no ip addressno ip redirectsstandby 110 timers 5 15standby 110 priority 150 standby 110 preemptstandby 110 track Vlan20 50!interface Vlan30no ip addressip access-group 101 inno ip redirectsshutdownstandby 120 ip 10.20.198.100 standby 120 timers 5 15standby 120 priority 200 standby 120 preemptstandby 120 track Vlan30 50!interface Vlan40no ip addressip access-group 101 inno ip redirectsshutdownstandby 130 ip 10.20.197.100 standby 130 timers 5 15standby 130 priority 150 standby 130 preemptstandby 130 track Vlan40 50!interface Vlan50ip address 10.20.1.2 255.255.255.0 ip helper-address 10.20.0.10no ip redirectsstandby 150 ip 10.20.1.1standby 150 timers 5 15standby 150 priority 150standby 150 preemptstandby 150 track Vlan150!interface Vlan63no ip addressno ip redirects!interface Vlan128ip address 10.20.128.4 255.255.255.0 ip access-group 101 inno ip redirectsstandby 160 ip 10.20.128.8 standby 160 timers 5 15standby 160 priority 150standby 160 preemptstandby 160 track Vlan128 50!interface Vlan150no ip addressshutdown!interface Vlan195ip address 10.20.195.2 255.255.255.0 no ip redirectsstandby 195 ip 10.20.195.1 standby 195 priority 150standby 195 preempt!interface Vlan196no ip addressno ip redirectsshutdownstandby 196 ip 10.20.196.1standby 196 priority 100standby 196 preempt!interface Vlan255ip address 10.20.255.2 255.255.255.0no ip redirectsstandby 255 ip 10.20.255.1standby 255 priority 200standby 255 preempt路由策略router eigrp 20redistribute staticnetwork 10.20.0.0 0.0.255.255no auto-summaryno eigrp log-neighbor-changesip route 0.0.0.0 0.0.0.0 10.20.191.18ip route 10.20.9.1 255.255.255.255 10.20.191.18ip route 10.20.9.111 255.255.255.255 10.20.191.18 ip route 10.20.184.0 255.255.255.0 10.20.191.18ip route 10.20.186.0 255.255.255.0 10.20.191.18ip route 10.20.186.245 255.255.255.255 10.20.191.18 ip route 10.20.210.3 255.255.255.255 10.20.255.15 ip route 10.20.210.4 255.255.255.255 10.20.255.16ip route 10.20.210.5 255.255.255.255 10.20.255.17ip route 10.20.210.11 255.255.255.255 10.20.191.18ip route 10.20.210.12 255.255.255.255 10.20.191.18ip route 10.20.210.13 255.255.255.255 10.20.191.18ip route 10.20.210.14 255.255.255.255 10.20.191.18interface Vlan2ip address 10.20.191.2 255.255.255.0ip access-group 101 ininterface Vlan3ip address 10.20.189.2 255.255.255.0ip access-group 101 ininterface Vlan30no ip addressip access-group 101 ininterface Vlan40no ip addressip access-group 101 ininterface Vlan128ip address 10.20.128.4 255.255.255.0ip access-group 101 inaccess-list 101 permit ip host 10.20.0.240 host 10.20.186.246access-list 101 permit ip host 10.20.0.240 host 10.20.186.245access-list 101 deny ip 192.168.0.0 0.0.255.255 10.0.128.0 0.255.63.255 access-list 101 deny ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255 access-list 101 deny ip 192.168.0.0 0.0.255.255 10.0.192.0 0.255.63.255 access-list 101 deny ip 10.0.0.0 0.255.63.255 10.0.128.0 0.255.63.255 access-list 101 deny ip 10.0.0.0 0.255.63.255 172.16.0.0 0.0.255.255 access-list 101 deny ip 10.0.0.0 0.255.63.255 10.0.192.0 0.255.63.255 access-list 101 permit ip any anyinterface Vlan10ip address 10.20.0.2 255.255.255.0ip access-group 103 inaccess-list 103 permit ip host 10.20.0.245 host 10.20.184.10access-list 103 permit ip host 10.20.0.240 host 10.20.184.10access-list 103 permit ip host 10.20.0.240 host 10.20.186.246access-list 103 permit ip host 10.20.0.240 host 10.20.186.245access-list 103 permit ip host 10.20.0.245 host 10.20.184.18access-list 103 permit ip host 10.20.0.240 host 10.20.184.18access-list 103 permit ip host 10.20.0.245 host 10.20.184.12access-list 103 permit ip host 10.20.0.240 host 10.20.184.5access-list 103 permit ip host 10.20.0.21 host 10.20.184.20access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.3access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.4access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.7access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.30access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.13access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.15access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.16access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.20access-list 103 permit ip 10.20.2.0 0.0.0.255 host 10.20.184.13access-list 103 permit ip 10.20.3.0 0.0.0.255 host 10.20.184.13access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.17access-list 103 permit ip host 10.20.0.245 host 10.20.184.19access-list 103 permit ip host 10.20.0.240 host 10.20.184.19access-list 103 deny ip 192.168.0.0 0.0.255.255 10.0.128.0 0.255.63.255 access-list 103 deny ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255 access-list 103 deny ip 192.168.0.0 0.0.255.255 10.0.192.0 0.255.63.255 access-list 103 deny ip 10.0.0.0 0.255.63.255 10.0.128.0 0.255.63.255 access-list 103 deny ip 10.0.0.0 0.255.63.255 172.16.0.0 0.0.255.255access-list 103 deny ip 10.0.0.0 0.255.63.255 10.0.192.0 0.255.63.255 access-list 103 permit ip any anyQos作为核心交换机无需在此配置qos安全策略aaa new-modelaaa authentication login spdb-acs group tacacs+ enableaaa accounting exec spdb-acs start-stop group tacacs+aaa accounting commands 0 spdb-acs start-stop group tacacs+aaa accounting commands 1 spdb-acs start-stop group tacacs+aaa accounting commands 2 spdb-acs start-stop group tacacs+aaa accounting commands 3 spdb-acs start-stop group tacacs+aaa accounting commands 4 spdb-acs start-stop group tacacs+aaa accounting commands 5 spdb-acs start-stop group tacacs+aaa accounting commands 6 spdb-acs start-stop group tacacs+aaa accounting commands 7 spdb-acs start-stop group tacacs+aaa accounting commands 8 spdb-acs start-stop group tacacs+aaa accounting commands 9 spdb-acs start-stop group tacacs+aaa accounting commands 10 spdb-acs start-stop group tacacs+aaa accounting commands 11 spdb-acs start-stop group tacacs+aaa accounting commands 12 spdb-acs start-stop group tacacs+aaa accounting commands 13 spdb-acs start-stop group tacacs+aaa accounting commands 14 spdb-acs start-stop group tacacs+aaa accounting commands 15 spdb-acs start-stop group tacacs+ip tacacs source-interface Loopback0tacacs-server host 10.100.64.57tacacs-server host 10.100.64.54tacacs-server key s9y8logging trap debugginglogging source-interface Loopback0logging 10.20.189.24logging 10.100.64.65line vty 0 4exec-timeout 5 0accounting commands 0 spdb-acs accounting commands 1 spdb-acs accounting commands 2 spdb-acs accounting commands 3 spdb-acs accounting commands 4 spdb-acs accounting commands 5 spdb-acs accounting commands 6 spdb-acs accounting commands 7 spdb-acs accounting commands 8 spdb-acs accounting commands 9 spdb-acs accounting commands 10 spdb-acs accounting commands 11 spdb-acs accounting commands 12 spdb-acs accounting commands 13 spdb-acs accounting commands 14 spdb-acs accounting commands 15 spdb-acs accounting exec spdb-acslogin authentication spdb-acs网管配置access-list 10 permit 10.100.64.68 access-list 10 permit 10.100.64.69 access-list 10 permit 10.100.64.66 access-list 10 permit 10.100.64.67 access-list 10 permit 10.100.64.65 snmp-server community public RO snmp-server community read RO 10snmp-server trap-source Loopback0snmp-server enable traps snmp authentication warmstartsnmp-server enable traps configsnmp-server enable traps entitysnmp-server enable traps rtrsnmp-server enable traps vtpsnmp-server host 10.20.189.24 publicsnmp-server host 10.100.64.65 read其他配置service timestamps debug datetime localtime show-timezone service timestamps log datetime localtime show-timezoneservice password-encryptionno ip domain-lookupip cef load-sharing algorithm originalclock timezone BJT 8ntp source Loopback0ntp server 10.100.64.70monitor session 1 source vlan 1 , 10 , 192 rxmonitor session 1 destination interface Fa0/5网络实施前期准备一、8条交叉线(2条做trunk,6条连向楼层交换机)二、将楼层交换机的fa0/47和48口空出来,并做好相应的配置实施步骤第一步:两台3550上架并加电启用(预计3分钟)第二步:将连接hp小机的光纤接口连到3550上(预计1分钟)cisco4506主的gigabit1/1对应3550主的gigabit0/1cisco4506主的gigabit2/2对应3550主的gigabit0/2cisco4506备的gigabit1/1对应3550主的gigabit0/1cisco4506备的gigabit2/2对应3550主的gigabit0/2第三步:将现成的交叉线在3550主备之间互连做ether-channel(预计1分钟)3550主的fa0/47对应3550备的fa0/473550主的fa0/48对应3550备的fa0/48第四步:将连在cisco4506上所有的电口都挪向3550上(预计5分钟)cisco4506主的fa2/3对应3550主的fa0/3cisco4506主的fa2/4对应3550主的fa0/4以此类推cisco4506主的fa2/34对应3550主的fa0/34cisco4506备的fa2/3对应3550备的fa0/3cisco4506备的fa2/4对应3550备的fa0/4以此类推cisco4506备的fa2/34对应3550备的fa0/34第五步:3台楼层交换机与3550之间的互连(预计3分钟)3550主的fa0/41对应255.15的fa0/473550主的fa0/43对应255.16的fa0/473550主的fa0/45对应255.17的fa0/473550备的fa0/41对应255.15的fa0/483550备的fa0/43对应255.16的fa0/483550备的fa0/45对应255.17的fa0/48四、第三方外联区网络应急1.第三方业务银联区网络应急线路故障:发生故障时,登陆ASA防火墙、交换机、路由器通过show log , show ip int brie , show interface , ping , show ip route , show route等命令来确认相关接口在故障发生前和发生时的状态,找出问题线路。