网络巡检报告-模板-非常实用
网络安全巡检报告

网络安全巡检报告网络安全巡检报告日期:XXX年XX月XX日执行人:XXX被检单位:XXX公司一、概述本次网络安全巡检旨在对被检单位的网络系统进行全面检查,评估其安全性,发现潜在的安全隐患,并提出相关改进措施。
二、安全设备及配置检查1. 防火墙:经检查,被检单位的防火墙配置合理,规则严谨,抵御外部攻击能力较强。
2. IDS/IPS系统:被检单位已安装并启用了IDS/IPS系统,能对网络流量进行监控和分析,有效识别和阻断恶意攻击。
3. VPN设备:检查发现,被检单位的VPN设备存在软件版本较旧的情况,需要尽快升级以修复已知的安全漏洞。
三、资产管理1. 网络拓扑图:被检单位提供了较为详细的网络拓扑图,包含了各个网络设备的位置、IP地址等信息,有助于整体把握网络安全状况。
2. 资产清单:被检单位对网络设备及应用进行了较为全面的管理,建立了相应的资产清单,并对其进行定期更新。
存在个别设备配置信息过期的情况,需要同步更新。
四、系统补丁管理1. 操作系统:被检单位的操作系统大多数已经安装了最新的安全补丁,但少数系统存在较为严重的漏洞未修补,需要及时升级补丁以避免潜在的风险。
2. 应用程序:检查发现,被检单位的部分业务应用程序存在较旧版本,需升级或更新以修复已知的安全漏洞。
五、访问控制1. 密码策略:被检单位已经实施了密码策略,要求密码复杂性较高,并定期更换密码。
但发现少数账户密码强度较弱,需要立即修改并通知相关人员加强密码安全意识。
2. 账户权限管理:检查发现,被检单位对账户权限的管理较为松散,存在部分账户拥有不必要的权限,应立即对权限进行调整,最小化账户权限。
六、日志管理1. 日志监控:被检单位部署了日志管理系统,并定期对日志进行监控和分析,以便及时发现和处理安全事件。
但存在部分日志记录不完整或未启用的情况,需要及时改进。
2. 存储和备份:被检单位已建立了日志存储和备份机制,并定期将日志进行备份。
但发现备份存储设备的安全性较弱,应加强存储设备的访问控制。
网络安全巡查网上报告

网络安全巡查网上报告网络安全巡查网上报告尊敬的领导:根据公司要求,我们网络安全巡查小组于xx年xx月xx日对公司网络安全进行了全面巡查,并将巡查结果进行如下报告。
1. 巡查目的本次巡查的目的是为了评估和分析公司网络系统的安全状况,检查现有的网络安全机制是否完善,发现潜在的安全隐患并提出改进建议,以确保公司网络环境的稳定和安全。
2. 巡查内容(1)网络设备安全:检查网络设备的防护措施是否到位,包括防火墙、入侵检测系统(IDS)、VPN等,确认设备是否正常运行。
(2)网络访问控制:检查网络访问控制策略,确保只有授权人员能够访问公司网络,并对外部连接提供足够的安全性。
(3)漏洞扫描和修复:对网络中的漏洞进行扫描,及时发现并修复漏洞,防止黑客利用漏洞入侵公司网络。
(4)系统和应用的安全配置:检查操作系统和应用程序的安全配置,确保安全策略的正确实施,并对存在的问题提出改进建议。
(5)密码安全:检查公司内部的密码管理制度,以及各个账户的安全性,提高认识密码安全的重要性。
3. 巡查结果(1)网络设备安全方面:发现公司防火墙存在配置不当的问题,需要重新设置防火墙规则,严格限制网络访问。
(2)网络访问控制方面:发现有部分员工使用弱口令登录公司网络,存在一定的安全风险,建议加强密码策略,要求员工使用复杂的密码,并定期更换密码。
(3)漏洞扫描和修复方面:经过漏洞扫描,发现公司操作系统和应用程序中存在一些已知的安全漏洞,需要及时修复。
(4)系统和应用的安全配置方面:发现操作系统中有一些默认开启的服务未及时关闭,以及一些不必要的端口未关闭,这些问题需要及时解决。
(5)密码安全方面:发现部分员工将密码存储在电子文档中,存在泄露的风险,建议加强员工对密码的保护意识,定期修改密码,并禁止将密码明文存储。
4. 巡查建议(1)对网络设备进行全面检查和维护,确保设备的正常运行和安全性。
(2)加强网络访问控制,限制非授权人员的访问权限,加强对外部连接的安全保护。
网络巡检报告

网络巡检报告随着信息化的快速发展,网络已经成为了我们日常生活和工作中不可或缺的一部分。
然而,网络也带来了一些问题和隐患,比如信息泄露、网络攻击等。
为了确保网络的安全和稳定运行,网络巡检成为一项必要的工作。
一、巡检现状经过对网络系统进行全面巡检,发现了一些问题。
1. 硬件问题:在巡检过程中,发现了一些硬件设备存在故障或者老化等问题。
例如,部分服务器运行速度较慢,交换机出现了端口异常等情况。
2. 网络配置问题:网络配置是网络运行的基础,但是巡检过程中发现一些配置不规范的情况。
例如,部分设备的管理员密码未及时更改,端口配置存在冗余等。
3. 安全问题:网络安全一直是个非常重要的议题,但是巡检中发现了一些安全隐患。
例如,部分设备未及时更新安全补丁,防火墙规则配置过于宽松等。
二、问题的解决方案针对上述巡检过程中发现的问题,我们提出了一些解决方案。
1. 硬件问题的解决:我们向相关部门汇报了硬件故障和老化情况,并提出了相应的更换和维修计划。
同时,我们也对硬件设备进行了修复和优化,提升了系统的稳定性和性能。
2. 网络配置问题的解决:在巡检报告中,我们详细列出了网络配置中存在的问题,并提供了相应的技术指导。
同时,我们建议相关部门对网络配置进行规范化管理,并加强对管理员权限和访问控制的监控和管理。
3. 安全问题的解决:网络安全是网络巡检的重点内容之一。
我们发布了一系列安全通告,提醒用户及时更新安全补丁和进行密码更改。
我们还建议加强对网络设备的安全审计和入侵检测,以及定期对网络进行安全风险评估。
三、巡检结论通过网络巡检,我们发现了一系列的问题,并提出了相应的解决方案。
在问题解决的过程中,我们也从中积累了经验教训。
网络巡检的目的不仅是发现问题,更重要的是寻找问题根源并解决。
网络巡检应该是一个持续的过程,而不是仅仅在出现问题的时候才进行。
我们将进一步完善网络巡检制度,并加强对网络设备的监控与管理,以确保网络的安全和稳定运行。
(h3c华为)网络设备巡检报告模板

(h3c华为)网络设备巡检报告模板篇一:网络设备巡检表网络安全设备巡检报告客户名称:湖北省疾控中心巡检时间:巡检工程师:时间:客户代表:时间:篇二:网络设备巡检报告运城市烟草公司网络巡检报告巡检人员:巡检日期:山西宇轩伟业科技贸易有限公司网络巡检项目一、网络拓扑、拓扑分析、拓扑建议二、网络带宽、链路类型、链路信息三、网络设备信息、设备品牌、设备型号、设备放置、设备性能参数、设备内存大小、设备槽位、设备序列号、设备购买年限、设备保修状态、设备备件状况、设备标签完善程度四、网络设备软件版本信息、当前IOS版本信息、最新IOS版本信息、设备持续运行时间、设备IOS备份情况、设备CPU 利用率、设备内存利用率、设备模块运行状态、设备风扇及电源状况、设备端口数量、设备端口类型、设备运行机箱温度五、设备连通性、冗余协议运行状态、VLAN信息、以太网通道信息、路由协议、邻居关系、交换协议、生成树STP协议、NAT 连接数状态、FLASH信息、设备配置信息分析、多余配置信息分析、配置精简建议、IOS安全建议、防火墙信息、防火墙策略、防火墙DMZ区检查、防火墙Xlate状态、应用业务、IP地址使用状况六、配置LOG服务器查看LOG日志七、简单机房环境检查网络拓扑巡检报告单网络链路状况巡检单网络设备巡检单篇三:华为_H3C设备常规巡检命令华为_H3C设备常规巡检命令1、[Router&Swithc]华为/H3C设备常规巡检命令#系统时间display clock#系统以及各单板软件版本display version#设备温度display environment#日志信息display logbuffer#单板运行状态display device#电源状态display device#风扇状态display device#CPU占用状态display cpu-usage#内存占用率display memory limit #接口流量display interface#接口、链路状态display interface#地址分配display current-configuration interface##路由扩散display current-configuration | include ospf #OSPF(Open Shortest Path First)配置display router id#路由信息display ip routing-table#端口统计数据display ip interface#当前配置文件display current-configuration#保存配置文件display saved-configuration2、脚本—华为display versiondis patch-informationdisplay clockdis dustproofdis frame-typedis healthdisplay cpu-usagedisplay memorydisplay memory limitdisplay devicedisplay device manuinfodisplay powerdisplay fandisplay voltagedir cfcard2:/dir cfcard:display device pic-statusdis switchover statedisplay environmentdisplay interfacedisplay logbufferdis alarmdis bootrom ethernetdisplay current-configurationdisplay current-configuration interface# display router iddisplay ip routing-tabledisplay ip interfacedisplay ip interface briefdisplay current-configurationdisplay saved-configurationdisplay diagnostic-information3、脚本—华为NE40edisplay version 查看VRP版本等信息dis patch-information 查看版本补丁display clock查看时钟disdustproof 防尘网信息Dis frame-type 显示NE40E机框类型dis health显示系统资源的使用情况display cpu-usage 查看1分钟CPU利用率display memory 查看内存使用情况display memory limitdisplay device 查看母板信息display device manuinfodisplay power 查看电源状态display fan 查看风扇状态display voltage 查看板卡电压dir cfcard2:/ 查看设备crash信息dir cfcard: 查看设备cf卡信息display device pic-status 查看子卡型号,序列号dis switchover state 查看引擎HA情况display environmentdisplay interface 查看接口状态display logbuffer 查看日志dis alarm 查看设备告警dis bootrom ethernet 查看设备bootrom信息display current-configuration查看当前配置display current-configuration interface# 查看设备当前接口配置 display router id 查看设备路由ID display ip routing-table 查看设备路由display ip interface 查看设备接口情况display ip interface brief 查看设备接口状态display current-configuration 查看设备当前配置display saved-configuration查看设备内存配置(相当show start) display diagnostic-information 抓取设备完整信息相对于show tech二、JUNIPER设备常用维护巡检命令1、脚本—JUNIPERshow system uptimeshow version detailshow chassis hardware detailshow chassis environmentshow chassis routing-engineshow chassis firmwareshow configurationshow chassis fpc detailshow interfaceshow interfaces terseshow chassis alarmsshow system alarmsshow log messages|no-moreshow log chassisd|no-网络设备巡检报告模板)moreshow log logshow chassis sfm Reportsshow system boot-messagesshow system core-dumpsshow system processes extensive show pfe statistics errorshow chassis routing-engineshow system storageshow system virtual-memoryshow system buffershow system queuesshow system statisticsshow configuration | except SECRET-DATA show interfaces extensiveshow chassis hardware extensive 2、脚本—Juniper Firewallget systemget configget log eventget filiter。
位网络安全巡检报告

位网络安全巡检报告网络安全巡检报告一、前言网络安全是保证网络系统和数据不受到未经授权的访问、使用、泄露、破坏的一系列技术措施。
本次巡检旨在发现和解决网络安全问题,保护网络系统和数据的安全。
二、巡检范围本次巡检涉及网络架构、网络设备、应用系统以及用户设备等方面。
三、巡检结论1. 网络架构:公司网络架构合理,按照核心区、汇聚区、接入区方式进行了划分,能够满足各部门的网络需求。
2. 网络设备:a. 路由器:路由器的管理口未进行ACL过滤,存在安全隐患,建议对管理口进行访问控制限制。
b. 交换机:存在一些交换机的端口未设置VLAN划分和访问控制规则,建议对端口进行VLAN隔离和访问控制规则限制。
c. 防火墙:防火墙规则配置基本合理,但存在过时的规则,建议定期进行规则的优化和清理。
3. 应用系统:a. 操作系统:应用服务器操作系统版本过旧,存在安全漏洞,建议升级操作系统,并及时安装安全补丁。
b. 数据库:数据库账户权限设置不合理,存在一些权限过大的账户,建议对数据库进行权限的精细化控制。
c. Web应用:Web应用存在一些常见的漏洞,如跨站脚本攻击、SQL注入等,建议对Web应用进行安全测试和漏洞修复。
4. 用户设备:a. 个人电脑:部分员工的个人电脑未安装杀毒软件和防火墙,存在安全隐患,建议员工安装并定期更新杀毒软件,并启用防火墙。
b. 移动设备:公司未制定明确的移动设备安全策略,建议制定相关策略,并对员工进行相关安全培训。
四、巡检建议1. 安全设备加固:对路由器和交换机的管理口进行访问控制限制,对每个设备进行严格的访问控制策略。
2. 防火墙规则优化:对过时或冗余的防火墙规则进行优化和清理,确保防火墙规则的合理性和有效性。
3. 操作系统升级:及时对应用服务器上的操作系统进行升级,并安装最新的安全补丁,以保持系统的安全性和稳定性。
4. 数据库权限控制:对数据库进行权限的精细化控制,确保每个账户只拥有其必要的权限。
网络边界安全巡检报告范文

网络边界安全巡检报告范文1. 引言网络边界安全巡检旨在评估和确保企业网络的边界安全措施能够有效保护内部系统免受外部威胁的侵害。
本报告旨在概述网络边界安全巡检的发现和建议,并为企业提供改善安全防护措施的建议。
2. 巡检概览巡检日期:[日期]巡检对象:[网络边界设备]巡检范围:[网络设备、防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等]巡检目标:评估网络边界安全措施,并提供改进建议3. 巡检发现经过对网络边界安全设备的检查和测试,我们发现以下问题和潜在风险:3.1 防火墙策略防火墙策略存在一些问题,包括但不限于:- 部分规则配置存在冗余,导致防火墙性能下降;- 部分规则设置过于宽松,缺乏细粒度的访问控制;- 防火墙策略变更记录不完善,缺乏审计和跟踪。
3.2 入侵检测系统(IDS)入侵检测系统配置存在一些问题,包括但不限于:- 入侵检测规则库未及时更新,无法有效检测新型攻击;- 入侵检测系统对异常流量的检测效果不佳,需要优化。
3.3 入侵防御系统(IPS)入侵防御系统的配置存在一些问题,包括但不限于:- 入侵防御规则库未及时更新,无法有效防御新型攻击;- 入侵防御系统的性能不足,无法处理大规模攻击流量。
4. 建议与改进基于上述发现,我们提出以下建议和改进方案:4.1 防火墙策略- 对防火墙策略进行优化和精简,移除冗余规则;- 强化访问控制,建议配置细粒度规则;- 建立防火墙策略的变更记录与审计机制。
4.2 入侵检测系统(IDS)- 及时更新入侵检测规则库,确保能够检测新型攻击;- 进行入侵检测系统的性能优化,提升异常流量检测效果。
4.3 入侵防御系统(IPS)- 定期更新入侵防御规则库,保持对新型攻击的有效防御能力;- 考虑升级入侵防御系统硬件,以满足大规模攻击流量的处理需求。
5. 结论通过网络边界安全巡检,我们发现了防火墙策略、入侵检测系统和入侵防御系统等方面存在的问题和潜在风险。
根据发现,我们给出了相应的建议和改进方案,以提升网络边界安全的能力和效果。
网络安全日常巡检报告模板

网络安全日常巡检报告模板一、基本信息1.1 巡检时间及地点•巡检时间:YYYY年MM月DD日•巡检地点:XXX公司网络中心1.2 巡检人员•巡检人员:XXX、XXX、XXX•巡检部门:XXX网络中心二、巡检内容2.1 系统安全•巡检内容:检查系统安全•巡检目的:排除系统漏洞,确保系统安全2.1.1 系统更新情况•数据分析:系统更新情况良好,系统更新及时,各系统安装了最新的补丁•巡检结果:系统稳定性好,未发现任何异常情况2.1.2 权限控制•数据分析:权限控制设置合理,用户权限分配正确,未发现被更改的异常情况•巡检结果:系统安全性良好,未发现安全漏洞2.2 网络设备•巡检内容:检查网络设备安全•巡检目的:排除网络设备漏洞,确保网络安全2.2.1 路由器巡检•数据分析:路由器运行正常,流量正常,路由表信息正确•巡检结果:路由器安全性良好,未发现异常情况2.2.2 防火墙巡检•数据分析:防火墙规则设置正确,策略生效并可正常工作•巡检结果:防火墙安全性良好,未发现异常情况2.3 数据库安全•巡检内容:检查数据库安全•巡检目的:排除数据库漏洞,确保数据安全2.3.1 数据库账号权限•数据分析:数据库账号权限分配合理,未发现账号被非法使用的情况•巡检结果:数据库安全性良好,未发现异常情况2.3.2 数据库备份•数据分析:数据库定期备份,备份记录完整•巡检结果:数据库的可靠性和安全性良好,未发现异常情况三、问题汇总3.1 发现的问题•未发现任何问题3.2 解决建议•无四、总结本次巡检结果良好,系统安全,网络设备正常,数据库稳定。
各项巡检项目都不发现安全隐患。
建议继续定期巡检,保持网络安全。
网络巡检报告-模板-非常实用

项目负责人
机 房 环 境 检 测 结 果
恒温装置
15~22℃(机房)
21℃
机房湿度 防静电装 置 防雷装置
40%~70%
45%
合格
防静电地板
标准防静电地板
合格
机架及设备地线
接地良好 √ □ □
合格
1. 符合续保要求 结论 2.整改后可提供续保服务 3.不提供续保服务 处理意见
网络机房各项环境参数及设备均符合标准,可以提供续保。
CC08 设备维保服务项目巡检报告
项目类型: cc08 巡检 受检单位: 检测单位: 检测项目: 网络机房环境及网络设备检测
报告时间:2014 年 1 月 10 日
1
0
一、网络机房环境检测报告
客户名称
机房名称
网络机房及主机房
检测地址
检测日期 现场服务工程 师 检测项目 最低标准 检测结果 结 论 (合格/不合格) 合格
5
0
6
0
模块 2
硬件本: MAC 地址:
模块 3
硬件版本: MAC 地址:
3
0
名称: 硬件版本: MAC 地址: 模块 8 √正常 子卡 1 名称: √正常 子卡 2 名称: √正常 名称: 硬件版本: MAC 地址: √正常 子卡名称: √正常 设 备 运 行 状 况 电源 状态: 模块 12 名称: 硬件版本: MAC 地址: √正常 子卡名称: √正常 名称: WS-CAC-1500W×2 power-supply 1: power-supply 1 power-supply 1 power-supply 1 power-supply 1 power-supply 2: power-supply 2 power-supply 2 power-supply 2 power-supply 2 √正常 3
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
0015.f928.66cc to 0015.f928.66e3
√正常□故障
模块8
名称:
WS-SUP720-3B
序列号:
SAL0912768N
硬件版本:
4.3
软件版本:
12.2(18)SXD7
MAC地址:
0012.dae4.1ef0 to 0012.dae4.1ef3
√正常□故障
模块10
Received 1177396381 broadcasts (855233 IP multicasts)
0 runts, 0 giants, 38770 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
3499122285774 packets output, 912492136596451 bytes, 0 underruns
12.2(18)SXF7
MAC地址:
001a.6dbb.aa30 to 001a.6dbb.aa47
√正常□故障
模块7
名称:
WS-SUP720-3B
序列号:
SAL1101CZKF
硬件版本:
5.3
软件版本:
12.2(18)SXF7
MAC地址:
0016.c85e.581c to 0016.c85e.581f
L3 out Switched: ucast: 3495908173918 pkt, 911845744503599 bytes mcast: 0 pkt, 0 bytes
8620371725237 packets input, 3024603458052919 bytes, 0 no buffer
L2 Switched: ucast: 172676156942 pkt, 121163939276890 bytes - mcast: 1177426619 pkt, 78840182472 bytes
L3 in Switched: ucast: 8615928465596 pkt, 3024051432785421 bytes - mcast: 0 pkt, 0 bytes mcast
Gi1/1 link_SD_G1_12_3750 connected trunk full 1000 1000BaseSX
Gi1/2 link_SD_G1_13_3750 connected trunk full 1000 1000BaseSX
Gi1/3 link_SD_G1_14_3750 connected trunk full 1000 1000BaseSX
Jan 22 11:39:15: %PFINIT-SP-5-CONFIG_SYNC: Sync'ing the startup configuration to the standby Router.
日志分析正常
结论
此机器运行7 years, 39 weeks, 4 days, 23 hours, 36 minutes,运行过程中各模块均正常,cpu占用率在平均15%以下,无告警日志。
power-supply 2 power-output-fail: OK
√正常□故障
风扇
名称:
WS-C6K-13SLT-FAN
状态:
WS-C6K-13SLT-FAN2 298.20 7.10 OK
power-supply 1 fan-fail: OK
power-supply 2 fan-fail: OK
power-supply 2 fan-fail: OK
fan-tray 1:
张崇、郭伟
机
房
环
境
检
测
结
果
检测项目
机房
最低标准
检测结果
结论
(合格/不合格)
恒温装置
上地
15~22℃(机房)
22℃
合格
北土城
15~22℃(机房)
19℃
合格
北蜂窝
15~22℃(机房)
20℃
合格
机房湿度
上地
40%~70%
56%
合格
北土城
40%~70%
49%
合格
北蜂窝
40%~70%
51%
合格
防静电装置
上地
防静电地板
Vlan流量正常
日志告警信息
.Jan 20 11:55:47: %SYS-5-CONFIG_I: Configured from console by vty2 (202.108.12.6)
Jan 20 11:55:55: %PFINIT-SP-5-CONFIG_SYNC: Sync'ing the startup configuration to the standby Router.
WS-X6516A-GBIC
序号
SAL08373Z7U
硬件版本:
4.1
软件版本
8.3(0.156)RO
MAC地址:
0012.0094.d058 to 0012.0094.d067
√正常□故障
模块4
名称:
WS-X6724-SFP
序号
SAL0942393U
硬件版本:
2.3
软件版本
12.2(18)SXD7
MAC地址:
0012.dae4.1ef0 to 0012.dae4.1ef3
√正常□故障
电源
名称:
WS-CAC-3000W×2
状态:
power-supply 1:
power-supply 1 fan-fail: OK
power-supply 1 power-input: AC high
power-supply 1 power-output-fail: OK
Used:68520416
Free:408898720
Total:477419136
模块1
名称:
WS-X6516A-GBIC
序列号:
SAL091161Y5
硬件版本:
4.2
软件版本:
8.3(0.156)RO
MAC地址:
0013.60a0.a9dc to 0013.60a0.a9eb
√正常□故障
模块3
名称:
power-supply 1 power-output-mode: low
power-supply 1 power-output-fail: OK
power-supply 2:
power-supply 2 fan-fail: OK
power-supply 2 power-input: AC low
power-supply 2 power-output-mode: low
MAC地址:
0015.c68a.bb4c to 0015.c68a.bb63
√正常□故障
设
备
运
行
状
况
模块5
名称:
WS-X6724-SFP
序列号:
SAL094233AF
硬件版本:
2.3
软件版本:
12.2(18)SXD7
MAC地址:
0015.c68a.b8b4 to 0015.c68a.b8cb
√正常□故障
网络设备维保服务项目(月)巡检报告
项目类型:网络设备服务
受检单位:TOM
检测单位:卓越运维(北京)科技有限公司
检测项目:网络机房环境及网络设备检测
报告时间:2015年01月29日
客户名称
TOM
机房名称
网络IDC数据中心机房
检测地址
上地、北土城、北蜂窝
检测日期
2015-01-29
项目负责人
张崇
现场服务工程师
power-supply 2:
power-supply 2 fan-fail: OK
power-supply 2 power-input: AC high
power-supply 2 power-output-fail: OK
√正常□故障
风扇
名称:
WS-C6K-13SLT-FAN
状态:
power-supply 1 fan-fail: OK
模块6
名称:
WS-X6724-SFP
序列号:
SAL09423C9N
硬件版本:
2.3
软件版本:
12.2(18)SXD7
MAC地址:
0015.c67d.f5a0 to 0015.c67d.f5b7
√正常□故障
模块7
名称:
WS-X6724-SFP
序列号:
SAL09486F4L
硬件版本:
2.3
软件版本:
12.2(18)SXD7
标准防静电地板
合格
北土城
防静电地板
标准防静电地板
合格
北蜂窝
防静电地板
标准防静电地板
合格
防雷装置
上地
机架及设备地线
接地良好
合格
北土城
机架及设备地线
接地良好
合格
北蜂窝
机架及设备地线
接地良好
合格
结论
1.符合续保要求√
2.整改后可提供续保服务□
3.不提供续保服务□
处理意见
网络机房各项环境参数及设备均符合标准,可以提供续保。
模块3
名称:
WS-X6724-SFP
序号
SAL1106G5CW
硬件版本:
2.5
软件版本
12.2(18)SXF7
MAC地址:
0019.3055.20b8 to 0019.3055.20cf