银行网络应急预案
银行网络应急预案

一、总则为保障银行网络系统的稳定运行,提高银行应对网络突发事件的能力,确保银行各项业务正常开展,维护客户合法权益,根据《中华人民共和国网络安全法》等相关法律法规,结合我行实际情况,特制定本预案。
二、适用范围本预案适用于银行网络系统出现的各类突发事件,包括但不限于以下情况:1. 网络攻击、病毒入侵、恶意软件等安全事件;2. 网络设备故障、系统崩溃、数据丢失等硬件或软件故障;3. 网络通信故障、域名解析故障、网络线路故障等网络基础设施故障;4. 网络服务中断、业务系统异常等业务影响事件;5. 其他可能对银行网络系统造成影响的事件。
三、组织机构与职责1. 成立银行网络应急指挥部,负责统筹协调、指挥调度、决策指导等工作。
2. 应急指挥部下设以下工作组:(1)应急响应组:负责组织、协调、指挥应急响应工作;(2)技术支持组:负责技术分析和处理网络故障;(3)信息宣传组:负责对外发布信息、宣传应急措施;(4)后勤保障组:负责应急物资、人员调配、后勤保障等工作。
四、应急响应流程1. 网络突发事件发生时,应急响应组应立即启动应急响应机制,组织相关人员进行分析、评估、处理。
2. 应急响应组根据事件性质、影响范围等因素,确定应急响应等级,并通知相关部门和人员。
3. 技术支持组对网络故障进行技术分析和处理,确保网络系统尽快恢复正常。
4. 信息宣传组对外发布事件信息,宣传应急措施,引导客户合理应对。
5. 后勤保障组提供应急物资、人员调配、后勤保障等工作支持。
6. 应急响应结束后,应急指挥部组织评估应急响应效果,总结经验教训,完善应急预案。
五、应急响应措施1. 网络攻击、病毒入侵等安全事件:(1)立即切断攻击源,防止病毒传播;(2)对受影响系统进行安全检查和修复;(3)加强网络安全防护,提高系统安全性。
2. 网络设备故障、系统崩溃、数据丢失等硬件或软件故障:(1)立即更换故障设备或重启系统;(2)恢复丢失数据,确保业务连续性;(3)加强设备维护和软件升级,提高系统稳定性。
银行网络安全及数据安全应急预案

一、编制目的为提高银行网络安全及数据安全防护能力,确保银行信息系统安全稳定运行,保障客户资金安全,依据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》等相关法律法规,特制定本预案。
二、适用范围本预案适用于我行所有分支机构及所属子公司,适用于各类网络安全及数据安全事件。
三、事件分类1. 网络安全事件:包括黑客攻击、病毒感染、恶意软件、网络钓鱼等。
2. 数据安全事件:包括数据泄露、数据篡改、数据丢失等。
四、组织架构1. 应急领导小组:负责制定、实施和监督应急预案的执行。
2. 应急指挥部:负责具体组织、协调和指挥应急处置工作。
3. 应急工作小组:负责具体执行应急响应任务。
五、应急处置措施1. 预警与报告(1)建立健全网络安全监测预警体系,实时监测网络安全状况。
(2)发现网络安全及数据安全事件时,立即向应急领导小组报告。
2. 应急响应(1)应急领导小组启动应急预案,指挥应急指挥部开展应急处置工作。
(2)应急指挥部组织应急工作小组,开展以下工作:a. 评估事件影响范围和危害程度,确定事件等级。
b. 根据事件等级,启动相应级别的应急响应。
c. 对受影响系统进行隔离,防止事件蔓延。
d. 采取措施恢复受影响系统,确保业务连续性。
e. 对事件原因进行分析,查找漏洞并进行修复。
3. 应急结束(1)事件得到有效控制,业务恢复正常运行。
(2)应急指挥部向应急领导小组报告事件处理情况。
(3)应急领导小组宣布应急结束。
六、应急演练1. 定期组织应急演练,提高应急处置能力。
2. 演练内容包括网络安全事件、数据安全事件等。
3. 演练结束后,对演练过程进行总结,分析不足,改进应急预案。
七、后期处理1. 对事件原因进行深入分析,查找漏洞,进行整改。
2. 对受影响客户进行安抚,协助客户恢复业务。
3. 对事件进行总结,完善应急预案。
八、附则1. 本预案自发布之日起实施。
2. 本预案由应急领导小组负责解释。
3. 本预案如有修改,需经应急领导小组批准后重新发布。
银行网络应急预案

将演练报告反馈给相关部门和人员, 根据总结的优点和不足,对现有应急 预案进行改进和优化。
培训计划与安排
确定培训需求
分析员工在应急响应方面的 技能需求,确定培训内容和
目标。
1
制定培训计划
根据培训需求,制定详细的 培训计划,包括培训课程、
讲师、时间和地点等。
实施培训
按照计划,组织人员实施培 训,确保培训内容符合员工 岗位需求。
银行网络应急预案
汇报人: 2023-12-02
contents
目录
• 预案概述 • 应急响应流程 • 应急组织与职责 • 应急资源与装备 • 应急预案启动条件与触发机制 • 应急处置措施与方案 • 应急预案演练与培训 • 应急预案持续改进
01
预案概述
目的和背景
目的
确保银行网络系统的稳定性和安全性,防范潜在的网络攻击和故障,降低网络 风险。
加强应急人员的培训和演练,提高应急响应能力和现 场处置能力。
加强应急资源建设
加强应急物资的储备 和管理,确保在紧急 情况下能够及时调配 。
加强应急通讯系统的 建设,确保在紧急情 况下通讯的畅通。
对应急设备进行定期 维护和检测,确保其 处于良好状态。
THANKS
感谢观看
。
05
应急预案启动条件与触发机制
启动条件
01
银行网络系统出现严重故障,导致业务中断、系统崩溃等严重 后果。
02
受到自然灾害、恶意攻击等影响,银行网络系统出现大面积故
障。
其他不可预测因素导致银行网络系统不稳定。
03
触发机制
01
银行内部监控系统发现网络异常,触发报警系统。
02
银行网络管理人员在日常监控中发现网络异常,及时
银行网络应急预案范文

一、前言随着信息技术的快速发展,银行业务日益依赖于网络,网络安全问题日益突出。
为了提高银行网络的安全性,保障客户资金安全,维护银行正常运营,特制定本网络应急预案。
二、适用范围本预案适用于银行机构在发生网络攻击、病毒感染、系统故障等网络安全事件时,对事件进行应急响应和处理。
三、组织架构1. 应急领导小组:负责组织、指挥和协调网络安全应急工作。
2. 应急技术小组:负责对网络安全事件进行技术分析和处理。
3. 应急保障小组:负责提供应急物资、设备和技术支持。
4. 应急宣传小组:负责对外发布网络安全事件信息,进行舆论引导。
四、应急预案1. 网络攻击事件(1)发现网络攻击事件时,立即向应急领导小组报告。
(2)应急领导小组启动应急预案,组织应急技术小组进行技术分析。
(3)应急技术小组对攻击源进行追踪、定位,并采取阻断措施。
(4)对受攻击系统进行修复,确保业务正常运行。
(5)应急保障小组提供必要的设备和技术支持。
2. 病毒感染事件(1)发现病毒感染事件时,立即向应急领导小组报告。
(2)应急领导小组启动应急预案,组织应急技术小组进行病毒分析。
(3)应急技术小组对受感染系统进行隔离、消毒,防止病毒扩散。
(4)修复受感染系统,确保业务正常运行。
(5)应急保障小组提供必要的设备和技术支持。
3. 系统故障事件(1)发现系统故障事件时,立即向应急领导小组报告。
(2)应急领导小组启动应急预案,组织应急技术小组进行故障排查。
(3)应急技术小组对故障原因进行分析,并采取修复措施。
(4)恢复系统正常运行,确保业务不受影响。
(5)应急保障小组提供必要的设备和技术支持。
五、应急响应流程1. 报告:发现网络安全事件时,立即向应急领导小组报告。
2. 分析:应急领导小组组织应急技术小组对事件进行分析。
3. 处理:应急技术小组采取相应措施,处理网络安全事件。
4. 修复:修复受影响系统,确保业务正常运行。
5. 总结:事件处理结束后,对事件进行总结,分析原因,完善应急预案。
银行安全网络应急预案

一、前言随着互联网技术的快速发展,银行业务逐渐向线上迁移,网络安全风险日益凸显。
为确保银行系统安全稳定运行,保障客户资金安全,提高应急处置能力,特制定本应急预案。
二、适用范围本预案适用于银行在网络安全事件发生时,对事件进行快速响应、处置和恢复的全过程。
三、组织机构及职责1. 领导小组:由行长担任组长,负责全面领导和协调应急处置工作。
2. 应急指挥部:由相关部门负责人组成,负责组织、协调、指挥应急处置工作。
3. 技术支持小组:由技术部门负责人担任组长,负责技术支持和应急处置工作。
4. 客户服务小组:由客服部门负责人担任组长,负责处理客户咨询和投诉。
5. 新闻宣传小组:由公关部门负责人担任组长,负责对外发布信息。
四、应急处置流程1. 预警阶段(1)监控系统发现异常,立即向应急指挥部报告。
(2)应急指挥部组织技术支持小组进行分析,确定事件性质。
(3)根据事件性质,启动相应级别的应急预案。
2. 应急响应阶段(1)应急指挥部根据事件性质,制定应急处置方案。
(2)技术支持小组进行技术处置,确保系统安全稳定运行。
(3)客户服务小组积极应对客户咨询和投诉,保障客户权益。
(4)新闻宣传小组对外发布信息,引导舆论。
3. 恢复阶段(1)技术支持小组对受损系统进行修复,确保恢复正常运行。
(2)客户服务小组持续关注客户反馈,确保客户满意度。
(3)新闻宣传小组对外发布恢复信息,消除负面影响。
4. 总结评估阶段(1)应急指挥部组织相关部门进行总结评估,查找不足。
(2)完善应急预案,提高应急处置能力。
五、应急响应级别根据事件影响范围、严重程度,将应急响应分为四个级别:1. Ⅰ级响应:重大网络安全事件,对银行系统安全稳定运行造成严重影响。
2. Ⅱ级响应:较大网络安全事件,对银行系统安全稳定运行造成一定影响。
3. Ⅲ级响应:一般网络安全事件,对银行系统安全稳定运行造成轻微影响。
4. Ⅳ级响应:较小网络安全事件,对银行系统安全稳定运行影响较小。
银行网络安全应急预案

银行网络安全应急预案1. 简介本文档旨在制定银行网络安全应急预案,以应对潜在的网络安全威胁和紧急情况。
该预案适用于银行的网络系统和数据安全,旨在确保银行的信息资产得到保护,同时降低潜在的风险和损失。
2. 应急响应团队银行应成立一支专门的网络安全应急响应团队,负责监控和应对网络安全事件。
该团队应由专业的网络安全人员组成,具备网络攻防知识和技能,并能够快速响应和处理安全事件。
3. 风险评估与监控银行应定期进行网络安全风险评估,识别潜在的漏洞和威胁,并建立实时监控系统,及时发现异常活动和攻击行为。
同时,与第三方安全机构合作,获取最新的威胁情报,以提前防范网络安全事件。
4. 安全策略和控制措施银行应制定完善的网络安全策略和控制措施,包括但不限于:- 确保网络设备和软件及时更新和升级,修复已知漏洞;- 进行强密码管理,包括定期更换密码和使用多因素身份认证;- 对重要的数据和系统进行合理分类和权限控制,限制敏感信息的访问权限;- 实施安全审计和监控机制,定期检查和审计系统使用情况;- 建立应急备份和恢复机制,确保在安全事件发生时能够及时恢复正常运行。
5. 应急响应流程当出现网络安全事件时,银行应按照事先制定的应急响应流程进行处理。
该流程应包括以下步骤:- 快速响应和确认安全事件的类型和影响程度;- 隔离受影响的系统和设备,阻止攻击者进一步侵害;- 与应急响应团队合作,收集和分析相关证据,确定导致安全事件的原因和途径;- 尽快修复漏洞和强化安全防御措施,以防范类似事件的再次发生;- 与相关部门、合作伙伴、监管机构和客户进行及时沟通和协调,提供必要的信息和支持。
6. 应急演练银行应定期组织网络安全应急演练,以验证应急预案的有效性和响应能力。
演练过程中应模拟真实的网络安全事件,并评估团队的响应效果和业务连续性措施的可行性。
7. 评估和改进银行应定期评估网络安全应急预案的实施效果,并根据评估结果进行改进和优化。
同时,与其他组织和行业分享经验和教训,提高整体网络安全防御能力。
银行网络安全事件应急预案

一、总则1.1 编制目的为提高银行应对网络安全事件的能力,确保银行信息系统安全稳定运行,维护客户资金安全,保障银行正常业务开展,制定本预案。
1.2 编制依据《中华人民共和国网络安全法》、《银行业金融机构信息科技风险管理指引》、《银行业金融机构信息系统安全等级保护管理办法》等相关法律法规。
1.3 适用范围本预案适用于银行各级机构在信息系统安全方面发生的网络安全事件,包括但不限于恶意软件攻击、网络入侵、数据泄露、系统故障等。
1.4 事件分级根据事件的影响范围、严重程度和危害程度,将网络安全事件分为四个等级:(1)一般事件:对银行信息系统造成一定影响,但未造成严重后果的事件。
(2)较大事件:对银行信息系统造成较大影响,可能影响部分业务正常运行的事件。
(3)重大事件:对银行信息系统造成严重影响,可能导致银行部分业务中断的事件。
(4)特别重大事件:对银行信息系统造成极其严重的影响,可能导致银行整体业务中断,造成重大经济损失和社会影响的事件。
二、组织机构与职责2.1 领导机构成立银行网络安全事件应急领导小组,负责统一领导和协调网络安全事件应急处置工作。
2.2 办事机构设立网络安全事件应急办公室,负责日常网络安全事件应急处置工作的组织、协调和监督。
2.3 各部门职责(1)信息科技部门:负责网络安全事件的技术处理和系统恢复,确保信息系统安全稳定运行。
(2)业务部门:负责配合信息科技部门进行业务系统恢复,确保业务正常开展。
(3)安全保卫部门:负责网络安全事件的现场勘查、调查取证和防范措施的实施。
(4)综合管理部:负责协调各部门之间的沟通与协作,确保应急处置工作高效有序。
三、监测与预警3.1 监测建立网络安全监测体系,对银行信息系统进行实时监控,及时发现异常情况。
3.2 预警根据监测结果,对可能发生的网络安全事件进行预警,采取相应措施防范风险。
3.3 预警分级根据事件的可能性和影响程度,将预警分为四个等级:(1)蓝色预警:可能发生一般事件。
银行网络安全应急预案

一、编制目的为保障银行信息系统安全稳定运行,有效预防和应对网络安全突发事件,减轻和消除网络攻击、系统故障等事件带来的危害和损失,确保银行运营安全,特制定本应急预案。
二、编制依据1. 《中华人民共和国网络安全法》2. 《中华人民共和国数据安全法》3. 《中华人民共和国计算机信息系统安全保护条例》4. 《银行业金融机构信息科技风险管理指引》5. 银行业监管机构相关规定三、适用范围本预案适用于我行各级分支机构及子公司,包括但不限于网络攻击、系统故障、数据泄露、恶意软件感染等网络安全突发事件。
四、事件分级根据社会影响范围和危害程度,将网络安全突发事件分为以下四个等级:1. 特别重大事件:造成重大经济损失,严重影响银行正常运营,对金融秩序产生严重影响。
2. 重大事件:造成较大经济损失,严重影响银行正常运营,对金融秩序产生较大影响。
3. 较大事件:造成一定经济损失,影响银行部分业务运营,对金融秩序产生一定影响。
4. 一般事件:造成轻微经济损失,影响银行部分业务运营,对金融秩序影响较小。
五、应急组织体系1. 应急指挥部:由行长担任总指挥,分管信息科技、风险管理等部门的副行长担任副总指挥,各部门负责人为成员。
2. 应急小组:由信息科技部门、风险管理部门、运营部门、法律部门等相关部门负责人组成,负责具体应急工作的组织实施。
六、应急响应措施1. 事件监测与预警:建立网络安全监测系统,实时监控网络流量、系统安全状态,发现异常情况及时预警。
2. 事件报告与通报:发现网络安全突发事件,立即报告应急指挥部,并按照规定程序通报相关部门。
3. 应急处置:根据事件等级和具体情况,采取以下措施:(1)特别重大事件:启动全面应急响应,组织应急队伍,协调相关部门资源,全力应对。
(2)重大事件:启动部分应急响应,组织应急队伍,协调相关部门资源,优先保障关键业务运营。
(3)较大事件:启动局部应急响应,组织应急队伍,协调相关部门资源,保障受影响业务恢复正常。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
银行网络应急方案XX股份有限公司网络与安全服务部2012年2月目录一、银行网络结构拓扑 (2)二、骨干网通信故障 (2)1.故障处理人员 (2)2.电信、联通网络通信故障 (2)3.通信故障恢复 (2)4.到总行路由器故障 (3)5.路由器故障处理 (3)三、核心交换机故障应急 (5)1.一台4506交换机故障应急 (5)2.当核心交换同时瘫痪在20分钟内保证业务正常运作 (8)四、第三方外联区网络应急 (30)1.第三方业务银联区网络应急 (30)2.其它第三方业务区网络应急 (81)五、联系方式: (96)一、银行网络结构拓扑二、骨干网通信故障1.故障处理人员参与人:XX、XX、XX2.电信、联通网络通信故障根据到总行的两台cisco 7206路由器的日志以及实际登陆设备使用show int ATM4/0.1 、ping对端地址、show ip route、show log,查看上述相关设备和线路是否有反复重起、误码率高、异常路由、错误连接等情况即可确认故障。
3.通信故障恢复恢复步骤:1)重启故障新路相连路由器,看是否能够自动恢复2) 断电重起无法解决故障的,停止使用故障设备和线路,防止其影响网络其他部分。
3) 如系线路故障通知各有关方面(逐项对照处理):●如为中国电信线路故障,向31000000 报修,并通知分行办公室相关人员。
●如为中国联通线路故障,向XXXX 报修,并通知分行办公室相关人员。
4.到总行路由器故障查看日志,检查设备故障前的异常日志信息;登陆路由器使用show log,show ip int brie , show process cpu his , show ip route , ping对端地址等命令来确认故障。
5.路由器故障处理一旦发现到总行7206路由器故障可按以下步骤来处理:●联系XX公司,并启动原厂商保修服务备件更换程序。
●因为两台7206路由器是互为备份的,一台发生故障不影响实际业务,不调用库房备件和集成商备件更换,等待原厂商备件到达。
●对于能够在线插拔的接口模块、有standby 的引擎和电源,优先使用在线更换方式。
在线更换的具体操作流程如下:a) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;b) 准备好存档的系统配置,备用。
如有可能,同时保存当前系统配置;c) 对故障模块上连接的线缆做好标记,小心拔下;d) 做好安全接地,拔下故障模块;e) 检查设备和模块状态,确认是否影响整个设备或其他模块正常运行,standby模块是否正常接管;f) 做好安全接地,插上更换的备件模块;g) 检查设备和模块状态,确认是否能够正常识别新模块,是否影响其他模块运行;h) 按原样插上线缆;i) 检查线缆连接状态正常;j) 确认备件更换成功。
l 对于机箱、不能在线插拔的接口模块、或者没有standby 的引擎和电源,采用下电更换方式。
下电更换的具体操作流程如下:a) 准备好存档的系统配置,备用。
如有可能,同时保存当前系统配置;b) 准备好原先使用的系统软件,备用;c) 故障设备下电;d) 对需要拔除的线缆做好标记,小心拔下。
如果机箱或引擎更换,需拔除所有连接线缆;e) 更换备件;f) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;g) 设备上电;h) 检查系统自检情况,确认无硬件故障;i) 安装系统软件;j) 恢复系统配置;k) 冷启动,确认软硬件正常工作;l) 按原样插上其他线缆;m) 检查线缆连接状态正常;n) 确认备件更换成功。
三、核心交换机故障应急1.一台4506交换机故障应急查看日志,检查设备故障前的异常日志信息;登陆交换机使用show log,show ip int brie , show process cpu his , show ip route , ping对端地址,show vlan brie , show vtp stat , show process mem , show modul , show diag , show ip eigrp nei , show cdp nei等一系列命令来查找、确认故障。
因为两台4506核心交换机完全是热备的双机,所以一台发生故障并不影响业务运行。
对于配置问题要制定正确的更改配置脚本,备份当前配置以后实施更改;对于线路问题的要制作新网线,替换故障的网线;对于硬件问题要练习XX公司,申请硬件故障维修。
对于能够在线插拔的接口模块、有standby 的引擎和电源,优先使用在线更换方式。
在线更换的具体操作流程如下:a) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;b) 准备好存档的系统配置,备用。
如有可能,同时保存当前系统配置;c) 对故障模块上连接的线缆做好标记,小心拔下;d) 做好安全接地,拔下故障模块;e) 检查设备和模块状态,确认是否影响整个设备或其他模块正常运行,standby 模块是否正常接管;f) 做好安全接地,插上更换的备件模块;g) 检查设备和模块状态,确认是否能够正常识别新模块,是否影响其他模块运行;h) 按原样插上线缆;i) 检查线缆连接状态正常;j) 确认备件更换成功。
l 对于机箱、不能在线插拔的接口模块、或者没有standby 的引擎和电源,采用下电更换方式。
下电更换的具体操作流程如下:a) 准备好存档的系统配置,备用。
如有可能,同时保存当前系统配置;b) 准备好原先使用的系统软件,备用;c) 故障设备下电;d) 对需要拔除的线缆做好标记,小心拔下。
如果机箱或引擎更换,需拔除所有连接线缆;e) 更换备件;f) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;g) 设备上电;h) 检查系统自检情况,确认无硬件故障;i) 安装系统软件;j) 恢复系统配置;k) 冷启动,确认软硬件正常工作;l) 对于交换机要将VTP 设置为Client 模式,首先连接上行线缆,确认VTP 复制正确;m) 按原样插上其他线缆;n) 检查线缆连接状态正常;o) 确认备件更换成功。
2.当核心交换同时瘫痪在20分钟内保证业务正常运作现有2台备用的cisco3550,在两台核心cisco4506同事瘫痪后,将其作为核心交换来保证业务的正常运作,同时保持原有的网络拓扑及网络核心的安全策略和qos。
3550核心交换配置定义设备命名hostname production设备软件版本使用支持动态路由协议的IOS:c3550-i5k2l2q3-mz.121-13.EA1a.binVlan定义1 default active Fa0/1, Fa0/2, Fa0/35, Fa0/36Fa0/37, Fa0/38, Fa0/39, Fa0/40Fa0/41, Fa0/42, Fa0/43, Fa0/44Fa0/45, Fa0/46,Fa0/47, Fa0/482 vlan0002 active Fa0/10, Fa0/21, Fa0/25, Fa0/34Gi0/1, Gi0/23 vlan0003 active Fa0/5, Fa0/8, Fa0/11, Fa0/12Fa0/17, Fa0/19, Fa0/20, Fa0/22Fa0/28, Fa0/29, Fa0/30, Fa0/324 vlan0004 active Fa0/13, Fa0/18, Fa0/275 vlan0005 active Fa0/76 vlan0006 active10 vlan0010 active Fa0/4, Fa0/6, Fa0/1420 vlan0020 active30 vlan0030 active40 vlan0040 active50 VLAN0050 active60 VLAN0060 active63 vlan0063 active128 vlan0128 active Fa0/3, Fa0/24, Fa0/26, Fa0/31Fa0/33195 vlan195 active Fa0/16, Fa0/23196 vlan196 active255 VLAN0255 active Fa0/9, Fa0/15Ip地址分配及hsrpinterface Vlan1no ip addressno ip redirectsshutdownstandby 10 priority 100!interface Vlan2ip address 10.20.191.2 255.255.255.0 ip access-group 101 inno ip redirectsstandby 20 ip 10.20.191.1standby 20 priority 150standby 20 preempt!interface Vlan3ip address 10.20.189.2 255.255.255.0 ip access-group 101 inno ip redirectsstandby 30 ip 10.20.189.1standby 30 priority 150!interface Vlan4ip address 10.20.187.66 255.255.255.192 no ip redirectsstandby 40 ip 10.20.187.65standby 40 priority 150standby 40 preempt!interface Vlan5ip address 10.20.187.2 255.255.255.192 no ip redirectsstandby 50 ip 10.20.187.1standby 50 priority 150standby 50 preempt!interface Vlan6no ip addressno ip redirectsshutdownstandby 60 ip 10.20.185.3standby 60 priority 150standby 60 preempt!interface Vlan10ip address 10.20.0.2 255.255.255.0 ip access-group 103 inno ip redirectsstandby 100 ip 10.20.0.1standby 100 timers 5 15standby 100 priority 200standby 100 preemptstandby 100 track Vlan10 50 !interface Vlan20no ip addressno ip redirectsstandby 110 timers 5 15standby 110 priority 150standby 110 preemptstandby 110 track Vlan20 50 !interface Vlan30no ip addressip access-group 101 inno ip redirectsshutdownstandby 120 ip 10.20.198.100standby 120 timers 5 15standby 120 priority 200standby 120 preemptstandby 120 track Vlan30 50 !interface Vlan40no ip addressip access-group 101 inno ip redirectsshutdownstandby 130 ip 10.20.197.100 standby 130 timers 5 15standby 130 priority 150standby 130 preemptstandby 130 track Vlan40 50 !interface Vlan50ip address 10.20.1.2 255.255.255.0 ip helper-address 10.20.0.10no ip redirectsstandby 150 ip 10.20.1.1standby 150 timers 5 15standby 150 priority 150standby 150 preemptstandby 150 track Vlan150!interface Vlan63no ip addressno ip redirects!interface Vlan128ip address 10.20.128.4 255.255.255.0ip access-group 101 inno ip redirectsstandby 160 ip 10.20.128.8standby 160 timers 5 15standby 160 priority 150standby 160 preemptstandby 160 track Vlan128 50!interface Vlan150no ip addressshutdown!interface Vlan195ip address 10.20.195.2 255.255.255.0 no ip redirectsstandby 195 ip 10.20.195.1standby 195 priority 150standby 195 preempt!interface Vlan196no ip addressno ip redirectsshutdownstandby 196 ip 10.20.196.1standby 196 priority 100standby 196 preempt!interface Vlan255ip address 10.20.255.2 255.255.255.0 no ip redirectsstandby 255 ip 10.20.255.1standby 255 priority 200standby 255 preempt路由策略router eigrp 20redistribute staticnetwork 10.20.0.0 0.0.255.255no auto-summaryno eigrp log-neighbor-changesip route 0.0.0.0 0.0.0.0 10.20.191.18ip route 10.20.9.1 255.255.255.255 10.20.191.18ip route 10.20.9.111 255.255.255.255 10.20.191.18ip route 10.20.184.0 255.255.255.0 10.20.191.18ip route 10.20.186.0 255.255.255.0 10.20.191.18ip route 10.20.186.245 255.255.255.255 10.20.191.18 ip route 10.20.210.3 255.255.255.255 10.20.255.15ip route 10.20.210.4 255.255.255.255 10.20.255.16ip route 10.20.210.5 255.255.255.255 10.20.255.17ip route 10.20.210.11 255.255.255.255 10.20.191.18 ip route 10.20.210.12 255.255.255.255 10.20.191.18 ip route 10.20.210.13 255.255.255.255 10.20.191.18 ip route 10.20.210.14 255.255.255.255 10.20.191.18 interface Vlan2ip address 10.20.191.2 255.255.255.0ip access-group 101 ininterface Vlan3ip address 10.20.189.2 255.255.255.0ip access-group 101 ininterface Vlan30no ip addressip access-group 101 ininterface Vlan40no ip addressip access-group 101 ininterface Vlan128ip address 10.20.128.4 255.255.255.0ip access-group 101 inaccess-list 101 permit ip host 10.20.0.240 host 10.20.186.246access-list 101 permit ip host 10.20.0.240 host 10.20.186.245access-list 101 deny ip 192.168.0.0 0.0.255.255 10.0.128.0 0.255.63.255access-list 101 deny ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255access-list 101 deny ip 192.168.0.0 0.0.255.255 10.0.192.0 0.255.63.255access-list 101 deny ip 10.0.0.0 0.255.63.255 10.0.128.0 0.255.63.255 access-list 101 deny ip 10.0.0.0 0.255.63.255 172.16.0.0 0.0.255.255 access-list 101 deny ip 10.0.0.0 0.255.63.255 10.0.192.0 0.255.63.255 access-list 101 permit ip any anyinterface Vlan10ip address 10.20.0.2 255.255.255.0ip access-group 103 inaccess-list 103 permit ip host 10.20.0.245 host 10.20.184.10 access-list 103 permit ip host 10.20.0.240 host 10.20.184.10 access-list 103 permit ip host 10.20.0.240 host 10.20.186.246 access-list 103 permit ip host 10.20.0.240 host 10.20.186.245 access-list 103 permit ip host 10.20.0.245 host 10.20.184.18 access-list 103 permit ip host 10.20.0.240 host 10.20.184.18 access-list 103 permit ip host 10.20.0.245 host 10.20.184.12 access-list 103 permit ip host 10.20.0.240 host 10.20.184.5 access-list 103 permit ip host 10.20.0.21 host 10.20.184.20 access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.3 access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.4 access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.7 access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.30 access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.13 access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.15access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.16access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.20access-list 103 permit ip 10.20.2.0 0.0.0.255 host 10.20.184.13access-list 103 permit ip 10.20.3.0 0.0.0.255 host 10.20.184.13access-list 103 permit ip 10.20.0.0 0.0.0.255 host 10.20.184.17access-list 103 permit ip host 10.20.0.245 host 10.20.184.19access-list 103 permit ip host 10.20.0.240 host 10.20.184.19access-list 103 deny ip 192.168.0.0 0.0.255.255 10.0.128.0 0.255.63.255access-list 103 deny ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255access-list 103 deny ip 192.168.0.0 0.0.255.255 10.0.192.0 0.255.63.255access-list 103 deny ip 10.0.0.0 0.255.63.255 10.0.128.0 0.255.63.255 access-list 103 deny ip 10.0.0.0 0.255.63.255 172.16.0.0 0.0.255.255 access-list 103 deny ip 10.0.0.0 0.255.63.255 10.0.192.0 0.255.63.255 access-list 103 permit ip any anyQos作为核心交换机无需在此配置qos安全策略aaa new-modelaaa authentication login spdb-acs group tacacs+ enableaaa accounting exec spdb-acs start-stop group tacacs+aaa accounting commands 0 spdb-acs start-stop group tacacs+ aaa accounting commands 1 spdb-acs start-stop group tacacs+ aaa accounting commands 2 spdb-acs start-stop group tacacs+ aaa accounting commands 3 spdb-acs start-stop group tacacs+ aaa accounting commands 4 spdb-acs start-stop group tacacs+ aaa accounting commands 5 spdb-acs start-stop group tacacs+ aaa accounting commands 6 spdb-acs start-stop group tacacs+ aaa accounting commands 7 spdb-acs start-stop group tacacs+ aaa accounting commands 8 spdb-acs start-stop group tacacs+ aaa accounting commands 9 spdb-acs start-stop group tacacs+aaa accounting commands 10 spdb-acs start-stop group tacacs+ aaa accounting commands 11 spdb-acs start-stop group tacacs+ aaa accounting commands 12 spdb-acs start-stop group tacacs+ aaa accounting commands 13 spdb-acs start-stop group tacacs+ aaa accounting commands 14 spdb-acs start-stop group tacacs+ aaa accounting commands 15 spdb-acs start-stop group tacacs+ ip tacacs source-interface Loopback0tacacs-server host 10.100.64.57tacacs-server host 10.100.64.54tacacs-server key s9y8logging trap debugginglogging source-interface Loopback0logging 10.20.189.24logging 10.100.64.65line vty 0 4exec-timeout 5 0accounting commands 0 spdb-acs accounting commands 1 spdb-acs accounting commands 2 spdb-acs accounting commands 3 spdb-acs accounting commands 4 spdb-acs accounting commands 5 spdb-acs accounting commands 6 spdb-acs accounting commands 7 spdb-acs accounting commands 8 spdb-acs accounting commands 9 spdb-acs accounting commands 10 spdb-acs accounting commands 11 spdb-acs accounting commands 12 spdb-acs accounting commands 13 spdb-acs accounting commands 14 spdb-acs accounting commands 15 spdb-acsaccounting exec spdb-acslogin authentication spdb-acs网管配置access-list 10 permit 10.100.64.68access-list 10 permit 10.100.64.69access-list 10 permit 10.100.64.66access-list 10 permit 10.100.64.67access-list 10 permit 10.100.64.65snmp-server community public ROsnmp-server community read RO 10snmp-server trap-source Loopback0snmp-server enable traps snmp authentication warmstart snmp-server enable traps configsnmp-server enable traps entitysnmp-server enable traps rtrsnmp-server enable traps vtpsnmp-server host 10.20.189.24 publicsnmp-server host 10.100.64.65 read其他配置service timestamps debug datetime localtime show-timezone service timestamps log datetime localtime show-timezone service password-encryptionno ip domain-lookupip cef load-sharing algorithm originalclock timezone BJT 8ntp source Loopback0ntp server 10.100.64.70monitor session 1 source vlan 1 , 10 , 192 rxmonitor session 1 destination interface Fa0/5网络实施前期准备一、8条交叉线(2条做trunk,6条连向楼层交换机)二、将楼层交换机的fa0/47和48口空出来,并做好相应的配置实施步骤第一步:两台3550上架并加电启用(预计3分钟)第二步:将连接hp小机的光纤接口连到3550上(预计1分钟)cisco4506主的gigabit1/1对应3550主的gigabit0/1cisco4506主的gigabit2/2对应3550主的gigabit0/2cisco4506备的gigabit1/1对应3550主的gigabit0/1cisco4506备的gigabit2/2对应3550主的gigabit0/2第三步:将现成的交叉线在3550主备之间互连做ether-channel(预计1分钟) 3550主的fa0/47对应3550备的fa0/473550主的fa0/48对应3550备的fa0/48第四步:将连在cisco4506上所有的电口都挪向3550上(预计5分钟)cisco4506主的fa2/3对应3550主的fa0/3cisco4506主的fa2/4对应3550主的fa0/4以此类推cisco4506主的fa2/34对应3550主的fa0/34cisco4506备的fa2/3对应3550备的fa0/3cisco4506备的fa2/4对应3550备的fa0/4以此类推cisco4506备的fa2/34对应3550备的fa0/34第五步:3台楼层交换机与3550之间的互连(预计3分钟)3550主的fa0/41对应255.15的fa0/473550主的fa0/43对应255.16的fa0/473550主的fa0/45对应255.17的fa0/473550备的fa0/41对应255.15的fa0/483550备的fa0/43对应255.16的fa0/483550备的fa0/45对应255.17的fa0/48四、第三方外联区网络应急1.第三方业务银联区网络应急线路故障:发生故障时,登陆ASA防火墙、交换机、路由器通过show log , show ip int brie , show interface , ping , show ip route , show route等命令来确认相关接口在故障发生前和发生时的状态,找出问题线路。