华为srg2200配置1模板课件

华为srg2200配置1模板课件
华为srg2200配置1模板课件

华为SRG2200路由器配置模板

SRG2200作为华为新一代的业务路由器设备。其特点较之前用过的AR28-11等设备更为明显。

全面支持了IPv4/IPv6双协议栈,提供了丰富的IPv4向IPv6过渡方案,包括双栈技术、隧道技术、地址转换技术(NAT-PT)等等。同时,其安全防护功能也大大加强。集成的状态检测防火墙功能在抵御各种网络攻击和DDoS攻击的同时,提供完备的网络地址转换(NAT)功能,还能对应用层攻击进行实时检测与防护;集成的反病毒AV(Anti-Virus)功能,采用Symantec强效病毒库,能够有效地保护网络抵御来自病毒、钓鱼、间谍软件、广告软件等的危险;集成的反垃圾邮件AS(Anti-Spam)功能,过滤垃圾邮件,阻止垃圾邮件和钓鱼攻击,支持外部反垃圾邮件联盟RBL邮件阻断扩展;集成的URL过滤和P2P/IM控制功能能更好的抵御对网络安全的威胁,减少对网络违规使用的行为,节约业务带宽,提高员工工作效率的同时也减少了访问违法内容所带来的法律风险。

丰富的路由特性

SRG2200系列提供丰富的路由特性。IPv6作为下一代网络的基础协议以其鲜明的技术优势得到广泛的认可,SRG2200系列全面支持IPv4/IPv6双协议栈,提供了丰富的IPv4向IPv6过渡方案,包括双栈技术、隧道技术、地址转换技术(NAT-PT)等等。SRG2200系列支持通用的IPv4/1Pv6路由协议和IPv4组播路由协议,包括静态路由、RIPv2、RIPng、OSPFv2、OSPFv3、BGP-4、BGP-4+、IS-IS、IS-ISv6、PIM等等,同时支持MPLS、路由策略和路由迭代,从而使组网应用更加灵活。

专业级安全防御

?集成的状态检测防火墙功能在抵御各种网络攻击和DDoS攻击的同时,提供完备的网络地址转换(NAT)功能,还能对应用层攻击进行实时检测与防护;

?集成的VPN(IPSec & SSL VPN)功能在高性能硬件加解密芯片保障下,加密性能在业界同类产品中处于领先位置,且支持DES、3DES、AES与RSA等多种加密算法,能够提供高强度加密传输的自由安全连接;

?集成的入侵防御系统IPS能实时检测网络系统中的信息数据,并通过综合分析和比较,判断是否有入侵和可疑行为的发生,可采用多种方式实时告警,记录攻击行为,阻断攻击者的进攻,从而更好的防护网络外部和内部的攻击;

?集成的反病毒AV(Anti-Virus)功能,采用Symantec强效病毒库,能够有效地保护网络抵御来自病毒、钓鱼、间谍软件、广告软件等的危险;

?集成的反垃圾邮件AS(Anti-Spam)功能,过滤垃圾邮件,阻止垃圾邮件和钓鱼攻击,支持外部反垃圾邮件联盟RBL邮件阻断扩展;

?集成的URL过滤和P2P/IM控制功能能更好的抵御对网络安全的威胁,减少对网络违规使用的行为,节约业务带宽,提高员工工作效率的同时也减少了访问违法内容所带来的法律风险。

一配置E1模块

controller E1 1/0/0

channel-set 0 timeslot-list 1-31

undo shut

二配置端口IP

1 配置以太网子接口IP

interface GigabitEthernet0/0/0

und shut

interface GigabitEthernet0/0/0.1

vlan-type dot1q 700

description description to_DEFAULT_VLAN ip address 10.6.215.54 255.255.255.248

ip relay address 10.6.200.1

ip relay address 10.6.200.9

dhcp select relay

interface GigabitEthernet0/0/0.2

vlan-type dot1q 751

description description to_BOSS_VPN

ip address 10.6.158.190 255.255.255.240

ip relay address 10.6.200.1

ip relay address 10.6.200.9

dhcp select relay

interface GigabitEthernet0/0/0.5

vlan-type dot1q 810

description YYT_JK

ip address 10.6.106.38 255.255.255.252

interface GigabitEthernet0/0/0.6

vlan-type dot1q 820

description YYT_TYPT

ip address 10.6.117.86 255.255.255.248

interface GigabitEthernet0/0/0.7

vlan-type dot1q 830

description YYT_PDJ

ip address 10.6.252.86 255.255.255.248

interface GigabitEthernet0/0/0.8

vlan-type dot1q 840

description YYT_ZZZD

ip address 10.6.34.86 255.255.255.248

interface LoopBack0

ip address 10.6.197.140 255.255.255.255

3 配置广域网端口,启用OSPF协议。

interface Serial1/0/0:0

link-protocol ppp

description liqiaozhen-caishikou-2m

ip address 10.4.244.142 255.255.255.252

interface GigabitEthernet0/0/1.1

vlan-type dot1q 213

description to_wangjing_7613B

ip address 10.4.236.142 255.255.255.252

;其中每个营业厅都有一个DOT1Q封装时的VLAN号。营业厅之前不能混用。

ospf 200

area 0.0.0.204

network 10.4.244.140 0.0.0.3

network 10.6.158.176 0.0.0.15

network 10.6.197.140 0.0.0.0

network 10.6.215.48 0.0.0.7

network 10.4.236.140 0.0.0.3

network 10.6.106.36 0.0.0.3

network 10.6.117.80 0.0.0.7

network 10.6.252.80 0.0.0.7

network 10.6.34.80 0.0.0.7

stub

4 配置安全策略,实现营业厅各个网段(除广域网之外)两两不能互联。

(1)

将为各个接口设置安全策略等级,在设置防火墙策略时,priority值越高则安全级越高。优先级高的可以访问优先级低的区域,优先级低的不能访问优先级高的区域。

firewall zone untrust

set priority 5

add interface Serial1/0/0:0

add interface GigabitEthernet0/0/1.1 ;默认untrust区域一般用于设置广域网端口。

firewall zone name default

set priority 90

add interface GigabitEthernet0/0/0.1 ;新增default区域匹配到对应端口

firewall zone name boss

set priority 80

add interface GigabitEthernet0/0/0.2 ;新增boss区域匹配到对应端口

firewall zone name jk

set priority 81

add interface GigabitEthernet0/0/0.5 ;新增jk 区域匹配到对应端口

firewall zone name typt

set priority 82

add interface GigabitEthernet0/0/0.6 ;新增typt区域匹配到对应端口

firewall zone name pdj

set priority 83

add interface GigabitEthernet0/0/0.7 ;新增pdj 区域匹配到对应端口

firewall zone name zzzd

set priority 84

add interface GigabitEthernet0/0/0.8 ;新增zzzd 区域匹配到对应端口

(2) 配置安全策略

policy interzone default untrust outbound ;以下配置了default区域的策略

policy 1

action permit

policy source 10.6.215.48 0.0.0.7

policy destination 10.4.41.1 0

policy destination 10.4.41.2 0

policy destination 10.4.41.5 0

policy destination 10.4.41.7 0

policy 2

action permit

policy source 10.6.158.176 0.0.0.15

policy source 10.4.236.140 0.0.0.3

policy source 10.6.34.80 0.0.0.7

policy source 10.6.252.80 0.0.0.7

policy source 10.6.117.80 0.0.0.7

policy source 10.6.106.36 0.0.0.3

policy source 10.6.197.140 0

policy source 10.6.215.48 0.0.0.7

policy source 10.4.244.140 0.0.0.3

policy destination any

policy 3

action permit

policy source 10.6.215.54 0

policy destination 10.6.200.1 0

policy destination 10.6.200.9 0

policy 4

action deny

policy source any

policy destination any

policy interzone boss untrust outbound ;以下配置了boss区域的策略

policy 1

action permit

policy source 10.6.215.48 0.0.0.7

policy destination 10.4.41.1 0

policy destination 10.4.41.2 0

policy destination 10.4.41.5 0

policy destination 10.4.41.7 0

policy 2

action permit

policy source 10.6.158.176 0.0.0.15

policy source 10.4.236.140 0.0.0.3

policy source 10.6.34.80 0.0.0.7

policy source 10.6.252.80 0.0.0.7

policy source 10.6.117.80 0.0.0.7

policy source 10.6.106.36 0.0.0.3

policy source 10.6.197.140 0

policy source 10.6.215.48 0.0.0.7

policy source 10.4.244.140 0.0.0.3

policy destination any

policy 3

action permit

policy source 10.6.215.54 0

policy destination 10.6.200.1 0

policy destination 10.6.200.9 0

policy 4

action deny

policy source any

policy destination any

policy interzone jk untrust outbound ;以下配置了jk区域的策略

policy 1

action permit

policy source 10.6.215.48 0.0.0.7

policy destination 10.4.41.1 0

policy destination 10.4.41.2 0

policy destination 10.4.41.5 0

policy destination 10.4.41.7 0

policy 2

action permit

policy source 10.6.158.176 0.0.0.15

policy source 10.4.236.140 0.0.0.3

policy source 10.6.34.80 0.0.0.7

policy source 10.6.252.80 0.0.0.7

policy source 10.6.117.80 0.0.0.7

policy source 10.6.106.36 0.0.0.3

policy source 10.6.197.140 0

policy source 10.6.215.48 0.0.0.7

policy source 10.4.244.140 0.0.0.3

policy destination any

policy 3

action permit

policy source 10.6.215.54 0

policy destination 10.6.200.1 0

policy destination 10.6.200.9 0

policy 4

action deny

policy source any

policy destination any

policy interzone typt untrust outbound ;以下配置了typt 区域的策略

policy 1

action permit

policy source 10.6.215.48 0.0.0.7

policy destination 10.4.41.1 0

policy destination 10.4.41.2 0

policy destination 10.4.41.5 0

policy destination 10.4.41.7 0

policy 2

action permit

policy source 10.6.158.176 0.0.0.15

policy source 10.4.236.140 0.0.0.3

policy source 10.6.34.80 0.0.0.7

policy source 10.6.252.80 0.0.0.7

policy source 10.6.117.80 0.0.0.7

policy source 10.6.106.36 0.0.0.3

policy source 10.6.197.140 0

policy source 10.6.215.48 0.0.0.7

policy source 10.4.244.140 0.0.0.3

policy destination any

policy 3

action permit

policy source 10.6.215.54 0

policy destination 10.6.200.1 0

policy destination 10.6.200.9 0

policy 4

action deny

policy source any

policy destination any

policy interzone pdj untrust outbound ;以下配置了pdj区域的策略

policy 1

action permit

policy source 10.6.215.48 0.0.0.7

policy destination 10.4.41.1 0

policy destination 10.4.41.2 0

policy destination 10.4.41.5 0

policy destination 10.4.41.7 0

policy 2

action permit

policy source 10.6.158.176 0.0.0.15

policy source 10.4.236.140 0.0.0.3

policy source 10.6.34.80 0.0.0.7

policy source 10.6.252.80 0.0.0.7

policy source 10.6.117.80 0.0.0.7

policy source 10.6.106.36 0.0.0.3

policy source 10.6.197.140 0

policy source 10.6.215.48 0.0.0.7

policy source 10.4.244.140 0.0.0.3

policy destination any

policy 3

action permit

policy source 10.6.215.54 0

policy destination 10.6.200.1 0

policy destination 10.6.200.9 0

policy 4

action deny

policy source any

policy destination any

policy interzone zzzd untrust outbound ;以下配置了zzzd区域的策略

policy 1

action permit

policy source 10.6.215.48 0.0.0.7

policy destination 10.4.41.1 0

policy destination 10.4.41.2 0

policy destination 10.4.41.5 0

policy destination 10.4.41.7 0

policy 2

action permit

policy source 10.6.158.176 0.0.0.15

policy source 10.4.236.140 0.0.0.3

policy source 10.6.34.80 0.0.0.7

policy source 10.6.252.80 0.0.0.7

policy source 10.6.117.80 0.0.0.7

policy source 10.6.106.36 0.0.0.3

policy source 10.6.197.140 0

policy source 10.6.215.48 0.0.0.7

policy source 10.4.244.140 0.0.0.3

policy destination any

policy 3

action permit

policy source 10.6.215.54 0

policy destination 10.6.200.1 0

policy destination 10.6.200.9 0

policy 4

action deny

policy source any

policy destination any

(3) 在全局应用策略,使得营业厅各网段两两不能互联。

firewall packet-filter default deny interzone default boss direction inbound firewall packet-filter default deny interzone default boss direction outbound firewall packet-filter default deny interzone default jk direction inbound firewall packet-filter default deny interzone default jk direction outbound firewall packet-filter default deny interzone default typt direction inbound firewall packet-filter default deny interzone default typt direction outbound firewall packet-filter default deny interzone default pdj direction inbound firewall packet-filter default deny interzone default pdj direction outbound firewall packet-filter default deny interzone default zzzd direction inbound firewall packet-filter default deny interzone default zzzd direction outbound firewall packet-filter default deny interzone jk boss direction inbound firewall packet-filter default deny interzone jk boss direction outbound firewall packet-filter default deny interzone typt boss direction inbound firewall packet-filter default deny interzone typt boss direction outbound firewall packet-filter default deny interzone pdj boss direction inbound firewall packet-filter default deny interzone pdj boss direction outbound firewall packet-filter default deny interzone zzzd boss direction inbound firewall packet-filter default deny interzone zzzd boss direction outbound firewall packet-filter default deny interzone typt jk direction inbound firewall packet-filter default deny interzone typt jk direction outbound firewall packet-filter default deny interzone pdj jk direction inbound firewall packet-filter default deny interzone pdj jk direction outbound firewall packet-filter default deny interzone zzzd jk direction inbound firewall packet-filter default deny interzone zzzd jk direction outbound

firewall packet-filter default deny interzone pdj typt direction inbound firewall packet-filter default deny interzone pdj typt direction outbound firewall packet-filter default deny interzone zzzd typt direction inbound firewall packet-filter default deny interzone zzzd typt direction outbound firewall packet-filter default deny interzone zzzd pdj direction inbound firewall packet-filter default deny interzone zzzd pdj direction outbound

5 安全策略续

acl number 2000 ;配置SNMP策略rule 0 permit source 10.4.83.192 0.0.0.15

rule 1 permit source 10.4.41.12 0

snmp-agent

snmp-agent local-engineid 000007DB7F00000100002FA9

snmp-agent community read !Bmcc%^&8 acl 2000

snmp-agent sys-info location BeiJing China

snmp-agent sys-info version all

acl number 2010

rule 0 permit source 10.6.90.0 0.0.0.15

rule 1 permit source 10.4.253.18 0

rule 2 permit source 10.4.253.225 0

rule 4 permit source 10.4.236.140 0.0.0.3

rule 5 permit source 10.4.244.140 0.0.0.3

rule 6 deny

user-interface vty 0 4

acl 2010 inbound

6 登录密码设置

user-interface con 0

authentication-mode password

set authentication password cipher XXXX,ZT,XXX

idle-timeout 5 0

user-interface vty 0 4

authentication-mode password

set authentication password cipher XXXX,ZT,XXX

idle-timeout 5 0

super pass ci XXXX,ZT,XXX

华为项目管理10大模板(可直接套用).pdf

01 项目组成员表 Project Team Members 一、项目基本情况I. Project Basic Info 项目名称project name:智能家居项目编号project code:T0808 制作人prepared by:陈海权审核人reviewed by:李四 项目经理project manager:陈海权制作日期data:2016-4-11 二、项目组成员II. Project Team Directory 成员姓名项目角色所在部门职责项目起止日投入频度及联系电话主管经理Name Project Role https://www.360docs.net/doc/7819110150.html, Reponsibility 期Data 工作量Time Tel No. Supervisor 李四项目赞助人 A 国代表处项目赞助 Sponsor 张三项目经理VIP 客户接总体负责 Manager 待策划处 王五项目核心成员 A 国代表处客户关系 Core team 赵六项目核心成员GTS 重大项 Core team 目部 吴丹项目核心成员供应链管理供应链支持 Core team 部 刘峰项目核心成员PSMT 固网研发支持 Core team 产品线 张芳项目核心成员客户工程部客户接待 Core team XXX 项目非核心成员VIP 客户接接待策划 extended team 待策划处 XXX 项目非核心成员固网产品国产品技术支 extended team 际行销部持 XXX 项目非核心成员GTS 重大项技术服务支 extended team 目部持 XXX 项目非核心成员供应链管理供应链支持 extended team 部 XXX 项目其他人员 A 国代表处客户关系 Other personel XXX 项目其他人员客户工程部客户接待 Other personel 签字signature:日期date: 项目赞助人Sponsor 李四2005-7-8 项目经理project manager 张三2005-7-8

华为项目管理10大模板(可直接套用)

01项目组成员表 Project Team Members 一、项目基本情况I. Project Basic Info 项目名称project name:T客户考察公司项目编号project code:T0808 制作人prepared by:张三审核人reviewed by:李四 项目经理project manager:张三制作日期data:2005-7-8 二、项目组成员II. Project Team Directory 成员姓名Name 项目角色 Project Role 所在部门 https://www.360docs.net/doc/7819110150.html, 职责 Reponsibility 项目起止日 期Data 投入频度及 工作量Time 联系电话 Tel No. 主管经理 Supervisor 李四项目赞助人 Sponsor A国代表处项目赞助 张三项目经理 Manager VIP客户接 待策划处 总体负责 王五项目核心成员 Core team A国代表处客户关系 赵六项目核心成员 Core team GTS重大项目部 吴丹项目核心成员 Core team 供应链管理 部 供应链支持 刘峰项目核心成员 Core team PSMT固网 产品线 研发支持 张芳项目核心成员 Core team 客户工程部客户接待 XXX 项目非核心成员 extended team VIP客户接 待策划处 接待策划 XXX 项目非核心成员 extended team 固网产品国 际行销部 产品技术支 持 XXX 项目非核心成员 extended team GTS重大项 目部 技术服务支 持 XXX 项目非核心成员 extended team 供应链管理 部 供应链支持 XXX 项目其他人员 Other personel A国代表处客户关系 XXX 项目其他人员 Other personel 客户工程部客户接待 签字signature:日期date: 项目赞助人Sponsor 李四2005-7-8 项目经理project manager 张三2005-7-8

华为项目团队管理

华为项目团队管理 一提起华为的团队文化,大都很多人都会联想到业界流传得很有名的华为的“土狼”文化。在这里,我暂且不想去对华为的狼文化加以褒贬,也不会对当前公司在与华为的合作中的经济收益情况加于评论,而我只是想以一个与华为有过多次合作经历的见证者的身份,来描述一下我与华为合作过程中所见到的以及所学习到的一些特别的项目管理方式。 华为在团队管理的精髓可以简单总结为精细化管理与人性化管理相结合的双重效益。由于华为公司的严格纪律和刻苦的工作风格,如果单单从收入水平和生活质量来衡量的话,我可以肯定地说,华为员工的幸福指数是并不算太高的;但是因为华为同时具有人性化对待员工方式的这个法宝,使得员工在心理上的满足感和幸福感同样增强了华为团队的凝聚力和向心力。下面我就将对华为团队管理的体会进行归纳和总结一下: (一)精细化的管理 纪律严格,奖罚分明 众所周知,华为是一个半军事化管理、纪律严明甚至有些苛刻的公司,这在华为对运营商现场服务的大型软件集成项目组内部同样也体现了这种风格。就拿笔者经历过的XXX合作项目组来说,项目组现场管理制度包括了严格且明确的现场纪律要求条款,如严格规定上下班作息时间,办公桌面要求整齐清洁,下班后要求电脑和显示器关机、空调关闭、房间锁门,离开办公桌10分以上必须内部邮件通知,上班时间不得上与工作无关网站等等。以上条款,都配有不同数量的违反扣分,每人每月可扣分总数为100分,当被扣至80分以下时需要罚款50或100元,当被扣至60分以下时将可能被降薪或项目组辞退的处罚,被罚款项一般用作项目组的零食专款或奖励专款;而连续3个月以上得满分100分者,可被项目组奖励100元。项目经理会从平时工作认真负责且全体成员认可度比较高的普通组员中分别选择任命1名纪律监督员和1名纪记录考勤员,纪律监督负责不定期地突击检查员工的纪律情况并接受纪律举报,考勤员负责上下班考勤和纪律扣分登记记录并月底汇总每人得分总数。这种罚和奖不是只是记录而已,而在每月底召开的民主生活会上现场进行,该罚的现场掏钱,该奖的现场收钱,项目组所有的人都看着,确实是奖罚分明啊。 在军队中,常有一句这样的话,“没有纪律的军队是一支没有作战力的军队”,我想就是因为有了严明的纪律,一支队伍才能够在关键时刻可以顶得住,“硬骨头”可以啃得下,大的项目就可以做得下来…… 精细化的绩效考核

华为项目管理工具与运用优选稿

华为项目管理工具与运 用 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

华为项目管理工具与模板运用 2010年9月03-04日深圳 2010年9月24-25日上海 费用:2800元/人(包括资料费、午餐及上下午茶点等) 联系电话:【联系人】刘先生 课程对象:企事业单位执行层,包括项目总监、部门经理、高级项目经理、项目团队成员等。 课程特点:实战的项目演练+案例分析+案例研讨+实际操作 课程背景: 本次培训是为了使项目经理和项目组成员掌握现代项目管理知识在项目中的应用。了解项目管理,掌握相关的项目管理工具在项目中怎么运用如何制定项目目标如何进行工作分解如何制定项目管理计划如何制定项目控制计划如何制定项目责任矩阵如何制定项目管理沟通计划如何制定项目风险管理计划等等。 作为项目管理实战系列培训,在培训期间每个小组选择一个项目进行实操,从项目如何启动、如何做项目计划、如何做项目实施,如何做项目控制,如何对项目进行收尾,进行全面实战的演练。老师指导项目完成,并对项目中出现的问题进行实时指导。 我们强调课堂中互动式的交流,同时我们将提供一些练习,并要求参与者进行案例分析、情景演练。我们也会将项目管理中常见的一些问题提出来与大家一起讨论。 课程收益: 1.掌握现代项目管理知识在项目中的应用

2.掌握项目管理方法及使用 3.提高相关管理能力 4.提高项目计划能力 5.加强对项目的实施和控制能力 6.减少项目成本 讲师介绍: 黄飞宏老师,清华大学继续教育学院特聘讲师,北京大学EDP高端培训部特聘讲师,中国人民大学培训学院特聘讲师,商学院联盟特聘讲师,中华培训网高级讲师,中关村管委会培训中心高级讲师,多家公司咨询顾问,企业教练。 黄老师历任企业副总裁、事业部总经理、项目经理等职务,长期从事项目管理、营销策划、产品管理和企业运营,积累了丰富的实战经验。黄老师潜心研究项目管理、研发管理、产品管理和任职资格,对国际上先进企业的项目管理、研发管理、产品管理和人力资源管理进行深入研究,对波音项目管理体系,IBM管理体系,华为研发管理和人力资源管理体系,微软产品管理体系和产品战略管理进行深入研究,结合中国企业所处的发展阶段,整理出适合企业不同发展阶段的项目管理、研发管理、产品管理课程和人力资源管理体系,讲授项目管理、研发管理和产品战略管理等课程近百场,并在国内率先推出基于客户和市场需求的研发管理和产品管理模式,是国内最早一批研究产品管理体系的人士。 项目管理课程体系: 《项目管理体验式培训》 《项目管理实战集训》 《项目目标与绩效管理》 《项目管理工具与模板》

相关文档
最新文档