公司网络安全设计方案.doc
企业网络安全系统设计方案

企业网络安全系统设计方案I. 前言在当今数字化时代,企业网络安全成为了一项重要的任务。
随着互联网和信息技术的快速发展,企业的网络安全面临着越来越多的威胁和挑战。
本文将提出一种全面的企业网络安全系统设计方案,旨在帮助企业保护其网络免受各种安全威胁和攻击。
II. 网络安全威胁分析在设计网络安全系统之前,首先需要对当前存在的网络安全威胁进行全面的分析。
常见的网络安全威胁包括:恶意软件、网络攻击、数据泄露、身份盗用等。
通过识别和理解这些威胁,我们可以更好地制定相应的网络安全对策。
III. 网络安全系统设计原则1. 多层次的安全防护企业网络安全系统应该采取多层次的安全防护措施,以防范各种安全威胁的入侵。
这包括网络边界防火墙、入侵检测系统、反病毒软件等。
2. 安全策略与政策制定明确的安全策略与政策,并向全体员工进行培训和宣传,以提高员工对网络安全的意识和重视程度。
同时,制定合规性规定,确保企业数据的安全管理。
建立实时的安全监控系统,对企业网络进行持续监测和报警,并及时处理网络安全事件。
另外,进行漏洞管理,及时修补和更新受影响的软件和系统。
4. 数据备份与恢复建立定期的数据备份计划,并将重要数据备份到离线存储设备中,以应对潜在的数据丢失和勒索软件攻击。
IV. 企业网络安全系统设计架构基于以上原则,设计一个完整的企业网络安全系统,具体包括以下组成部分:1. 网络边界防护建立防火墙和入侵检测系统,对外部网络进行监控和过滤。
只允许经过授权的用户访问企业网络,严格限制外部访问企业敏感信息。
2. 安全访问控制通过网络访问控制列表(ACL)和虚拟专用网络(VPN)等措施,实现用户的身份验证和授权管理。
限制不同用户访问企业内部资源的权限,保护关键信息的安全性。
3. 恶意软件防护部署反病毒软件和反间谍软件,实时检测和清除潜在的恶意软件,防止其入侵企业网络并传播。
建立网络安全监控中心,实时监测网络流量和行为,发现异常情况时迅速采取行动。
网络安全设计方案

网络安全设计方案随着互联网的发展,网络安全问题变得日益突出。
保证网络安全对于个人、企业和国家来说都至关重要。
在设计网络安全方案时,需要结合实际需求和情况来制定适合的措施。
下面是一个网络安全设计方案的详细介绍。
一、网络安全威胁分析首先,需要进行威胁分析,了解当前网络环境中可能遇到的威胁。
常见的网络安全威胁包括:1.黑客攻击:黑客可能通过网络入侵、拒绝服务攻击、恶意软件等方式侵入网络系统,窃取数据或造成系统故障。
3.拒绝服务攻击:攻击者向目标系统发送大量请求,导致系统过载,无法正常运行,从而阻止合法用户访问。
4.数据泄露:未经授权的访问或数据泄露可能导致个人信息、商业机密等重要数据被获取。
5.内部威胁:员工的疏忽或不当操作可能导致数据泄露、系统故障或其他安全问题。
二、网络安全措施在了解威胁后,可以采取以下网络安全措施来保护网络:1.建立强大的防火墙:防火墙可以监控网络流量,阻止潜在的攻击。
设置网络边界防火墙以及每个主机的个人防火墙,以提高整体网络安全性。
2.使用强密码和多因素身份验证:制定密码策略,要求用户使用强密码,并定期更换。
对于敏感系统,可以考虑采用多因素身份验证,提高安全性。
3.及时更新软件和补丁:软件和系统漏洞可能被黑客利用,因此需要及时安装更新和补丁,以防止潜在的攻击。
4.数据加密:对重要数据进行加密处理,包括数据传输、存储等环节,以防止数据泄露。
5.安全培训和意识:定期对员工进行网络安全培训,增强他们的安全意识,教育他们识别和应对网络威胁。
6.定期备份数据:定期备份数据,以防止数据丢失或损坏,同时建立数据恢复机制,确保业务连续性。
三、应急响应和监控网络安全方案还应包括应急响应和监控机制,及时发现和处理安全事件。
以下是一些相关措施:1.建立事件响应计划:制定应急响应计划,包括责任分工、事件报告和阐明应急响应流程。
2.实施实时监控:通过实施安全事件日志和入侵检测系统,以及实时监控网络流量,及时发现和识别潜在的安全威胁。
办公室网络设计方案

办公室网络设计方案第1篇办公室网络设计方案一、引言随着信息技术的飞速发展,网络已成为企业运营的重要组成部分。
为提高企业工作效率,保障信息安全,现根据我国相关法律法规及标准,结合贵公司实际情况,制定本办公室网络设计方案。
二、设计目标1. 确保网络稳定、高效运行,满足日常办公需求。
2. 保障网络信息安全,防止外部攻击和数据泄露。
3. 提高员工网络使用体验,降低故障率。
4. 便于网络管理和维护,降低运维成本。
三、设计原则1. 合法合规:遵循我国相关法律法规,确保网络设计合法合规。
2. 实用性:根据企业实际需求,合理配置网络资源,提高网络使用效率。
3. 安全性:采取多层次、多角度的安全防护措施,确保网络信息安全。
4. 可靠性:选用高品质设备,提高网络设备冗余,降低故障率。
5. 可扩展性:预留网络扩展空间,满足未来发展需求。
四、网络架构设计1. 核心层:负责整个网络的数据交换和路由分发,采用高性能交换机,确保网络高速、稳定运行。
2. 汇聚层:连接核心层和接入层,采用三层交换机,实现VLAN划分和流量控制。
3. 接入层:为终端设备提供接入,采用二层交换机,实现快速接入和简易管理。
4. 无线接入:采用无线AP覆盖办公区域,提供便捷的无线接入服务。
五、网络设备选型1. 交换机:选用知名品牌的三层交换机,具备高性能、高可靠性和良好的扩展性。
2. 路由器:选用高性能路由器,实现内外网数据的高速传输和安全隔离。
3. 防火墙:采用专业级防火墙,实现访问控制、入侵检测和防护等功能。
4. 无线AP:选用高性能、覆盖范围广的无线AP,满足办公区域无线覆盖需求。
六、网络信息安全设计1. 网络隔离:通过防火墙实现内、外网隔离,防止外部攻击和内部数据泄露。
2. 访问控制:采用VLAN划分,实现不同部门、不同业务系统的隔离,提高网络安全性。
3. 入侵检测与防护:部署入侵检测系统,实时监控网络流量,防止恶意攻击和病毒传播。
4. 安全审计:定期进行网络安全审计,确保网络设备配置合规,防止安全漏洞。
网络安全设计方案

网络安全设计方案随着信息技术的飞速发展和广泛应用,网络安全问题变得越来越重要。
确保网络安全不仅可以保护公司的机密信息不被泄露,还可以维护系统的稳定性和可用性。
本文将介绍网络安全设计方案,包括以下几个方面:1、确定安全需求在进行网络安全设计之前,首先要明确企业的安全需求。
这包括保护数据的机密性、完整性和可用性,防止未经授权的访问和恶意攻击等。
通过对安全需求的明确,可以确保设计的方案能够满足企业的实际需求。
2、建立安全策略制定安全策略是网络安全设计的关键环节。
安全策略应包括对员工进行安全意识培训、访问控制、审计和监控等方面的规定。
同时,应建立应急响应计划,以便在遭受攻击时能够迅速采取措施恢复系统。
3、实施访问控制实施访问控制是确保网络安全的重要措施。
通过对用户进行身份验证和授权,可以限制对数据的访问权限,防止未经授权的用户访问敏感信息。
常见的访问控制技术包括:密码、多因素身份验证和基于角色的访问控制等。
4、部署防火墙和入侵检测系统防火墙和入侵检测系统是网络安全设计的重要组件。
防火墙可以监控网络流量,阻止未经授权的访问和恶意攻击。
入侵检测系统则可以实时监测网络流量,发现异常行为并及时报警,有助于及时发现并应对攻击。
5、实施加密技术加密技术是保护数据机密性的重要手段。
通过对数据进行加密,可以防止敏感信息被窃取或泄露。
常见的加密技术包括:对称加密、非对称加密和混合加密等。
6、建立安全审计和监控机制建立安全审计和监控机制可以确保网络安全方案的顺利实施。
通过对用户行为和系统日志的审计和监控,可以及时发现并应对潜在的安全威胁,防止恶意攻击和数据泄露。
7、定期进行安全评估和演练定期进行安全评估和演练可以及时发现并修复潜在的安全漏洞。
同时,通过演练可以检验应急响应计划的可行性和有效性,确保企业在遭受攻击时能够迅速应对。
网络安全设计方案是确保企业信息安全的重要措施。
通过明确安全需求、建立安全策略、实施访问控制、部署防火墙和入侵检测系统、实施加密技术以及建立安全审计和监控机制等措施,可以有效地保护企业的信息安全。
企业网络安全方案15篇

企业网络安全方案15篇企业网络安全方案(篇1)1、网络管理员应在接到突发的计算机网络故障报告的第一时间,赶到现计算机或网络故障的第一现场,察看、询问网络故障现象和情况。
2、分析设备或系统的故障;判断故障属于物理性破坏、人为失误造成的安全事件、电脑病毒等恶意代码危害、检测软件引起的系统性瘫痪还是人为的恶意攻击等。
3、发生计算机硬件(系统)故障、通信线路中断、路由故障、流量异常等,网络管理员经初步判断后应立即上报应急领导小组组长,由应急领导小组组长通知做好各部门做好检测车辆的场内秩序维护工作;(1)、属于计算机硬件(系统)故障;就立即组织电脑公司技术人员进行抢修,属于计算机系统问题的应第一时间利用备份系统进行系统还原操作;还原操作无效的,如无大面积计算机停机现象,应排除隐患,除待处理的检测线外,立即逐步恢复能正常工作的检测线工位机、计算机,尽快恢复车辆检测工作;(2)、属于计算机网络连接问题的,能通过拉接临时线解决的,应立即拉接临时线缆,再逐步查找连接故障;由于连接交换机故障的,应立即更换上备用交换站;站内各部门有义务配合网络管理员做好排故工作;(3)、属于服务器瘫痪引起的;应立即还原服务器操作系统,并还原最近备份的服务器各数据库。
如还原操作无效的,应第一时间安排电脑公司技术人员进行抢修,立即联系相关厂商和上级单位,请求技术支援,作好技术处理并通知服务器服务商。
(4)、由网络攻击或病毒、木马等引起的网络堵塞等现象,应立即拨掉网线,将故障计算机(服务器)脱离网络,并关闭计算机后重新开机,下载安装最新的杀毒软件对故障计算机逐一进行杀毒处理;对连接交换进行断电处理;(5)、当发现网络或服务器被非法入侵,应用服务器上的数据被非法拷贝、修改、删除,或通过入侵检测系统发现有黑客正在进行攻击时,各部门工作岗位工作人员应断开网络,网络管理员应向应急领导小组组长报告。
网络管理员接报告应核实情况,关闭服务器或系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登陆帐号,阻断可疑用户进入网络的通道。
公司无线网络方案

公司无线网络方案第1篇公司无线网络方案一、项目背景随着信息化建设的不断深入,无线网络技术在企业中的应用日益广泛。
为提高公司内部工作效率,保障信息安全,降低运营成本,公司决定对现有有线网络进行升级改造,引入无线网络技术。
本方案旨在为公司提供一个稳定、高效、安全的无线网络环境。
二、项目目标1. 实现公司范围内无线网络信号全覆盖,满足员工移动办公需求。
2. 确保无线网络安全,防范外部攻击,保护公司内部信息安全。
3. 提高网络访问速度,降低网络延迟,提升员工工作效率。
4. 降低网络运维成本,提高网络管理效率。
三、方案设计1. 无线网络架构采用瘦AP(Access Point)架构,通过集中控制器进行统一管理,实现无线信号的覆盖。
瘦AP具有部署简单、管理方便、性能稳定等优点,适合企业级应用。
2. 无线信号覆盖根据公司建筑结构,采用室内外分布式部署方式,确保无线信号全覆盖。
具体如下:(1)室内:在办公区、会议室、休息区等区域部署室内AP,采用天花板吊装或墙壁安装方式,保证无线信号覆盖均匀。
(2)室外:在厂区、园区等区域部署室外AP,采用抱杆或挂墙安装方式,实现无线信号的有效覆盖。
3. 无线网络安全(1)采用WPA2及以上加密标准,保障无线网络安全。
(2)开启无线网络的隔离功能,防止非法设备接入。
(3)定期更新无线网络密码,防止密码泄露。
(4)部署防火墙,对内外部网络进行隔离,防范外部攻击。
(5)配置入侵检测系统,实时监测网络异常,及时应对安全威胁。
4. 网络访问控制(1)采用基于角色的访问控制(RBAC)策略,实现对员工的精细化权限管理。
(2)限制访客网络访问权限,保障公司内部信息安全。
(3)对内部员工进行网络行为审计,防止滥用网络资源。
5. 网络优化(1)采用智能无线优化技术,自动调整无线信道和功率,降低网络干扰。
(2)引入负载均衡技术,合理分配无线网络资源,提高网络访问速度。
(3)定期进行网络性能评估,根据评估结果调整网络参数,提升网络性能。
企业网络安全解决方案的设计

摘要计算机网络的发展和技术的提高给网络的安全带来了很大的冲击,Internet的安全成了新信息安全的热点。
网络安全,是计算机信息系统安全的一个重要方面。
如同打开了的潘多拉魔盒,计算机系统的互联,在大大扩展信息资源的共享空间的同时,也将其本身暴露在更多恶意攻击之下。
如何保证网络信息存储、处理的安全和信息传输安全的问题,就是我们所谓的计算机网络安全.信息安全是指防止信息财产被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辩识、控制;确保信息的保密性、完整性、可用性、可控性.信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密和鉴别七个方面。
设计一个安全网络系统,必须做到既能有效地防止对网络系统的各种各样的攻击,保证系统的安全,同时又要有较高的成本效益,操作的简易性,以及对用户的透明性和界面的友好性。
针对计算机网络系统存在的安全性和可靠性问题,本文从网络安全的提出及定义、网络系统安全风险分析,网络攻击的一般手段,企业局域网安全设计的原则及其配置方案提出一些见解,并且进行了总结,就当前网络上普遍的安全威胁,提出了网络安全设计的重要理念和安全管理规范并针对常见网络故障进行分析及解决,以使企业中的用户在计算机网络方面增强安全防范意识,实现了企业局域网的网络安全. 关键词:网络安全;路由器;防火墙; 交换机; VLANA bstractThe development of computer networks and technologies to enhance network security is a big blow, Internet security has become a new hotspot of information security。
Network security is the security of computer information systems in an important aspect. Like opening of the Pandora's Box, the computer systems of the Internet,greatly expanded information resources sharing space at the same time, will be its own exposure to the more malicious attacks under. How to ensure that the network of information storage, processing and transmission of information security security,is the so-called computer network security. Information security is to prevent information from the property have been deliberately or accidentally leaked authorized illegal, altered,damage or illegal information system identification, control;ensure confidentiality, integrity, availability, controllable。
中小型公司网络安全方案

中小型公司网络安全方案网络安全,这四个字在当下社会环境中,已经不仅仅是一个技术问题,更是一个关乎企业生存和发展的战略问题。
对于我们这些在中小型公司摸爬滚打多年的“战士”来说,网络安全就像是一场没有硝烟的战争,我们必须时刻保持警惕,才能确保公司的安全稳定。
下面,我就结合自己这十年的经验,来给大家详细聊聊中小型公司的网络安全方案。
一、网络安全意识培训我觉得网络安全意识的培养是至关重要的。
很多中小企业之所以在网络安全方面出现问题,很大程度上是因为员工对网络安全缺乏足够的重视。
因此,我们要定期组织网络安全培训,让员工了解网络安全的重要性,掌握基本的网络安全知识。
比如,如何识别钓鱼邮件、如何设置复杂的密码、如何防范病毒等等。
二、网络架构设计1.将内网和外网进行物理隔离,确保内部数据的安全。
2.设置防火墙和入侵检测系统,防止外部攻击。
3.采用虚拟专用网络(VPN)技术,保障远程访问的安全。
4.对网络设备进行定期检查和维护,防止硬件故障。
三、数据安全防护1.定期备份重要数据,防止数据丢失或损坏。
2.采用加密技术,保护数据在传输过程中的安全。
3.对数据库进行权限管理,防止未授权访问。
4.制定数据恢复计划,确保在数据丢失后能够迅速恢复。
四、终端安全防护1.对员工电脑进行统一管理,定期安装安全软件和更新操作系统。
2.制定严格的USB使用规定,防止病毒通过移动存储设备传播。
3.对员工手机进行管理,禁止安装不明来源的软件。
4.采用移动设备管理(MDM)系统,监控和管理员工移动设备的使用。
五、网络安全监测与应急响应1.定期对网络进行安全检查,发现潜在风险。
2.建立安全事件报告机制,确保在发生安全事件时能够及时上报。
3.制定应急预案,明确应急响应流程和责任人。
4.建立安全事件数据库,记录和分析安全事件,为今后的安全防护提供参考。
中小型公司的网络安全是一个系统性工程,需要我们从多个方面入手,全面加强网络安全防护。
只有这样,我们才能在激烈的市场竞争中立于不败之地,确保公司的长远发展。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
公司网络安全设计方案1
天津电子信息职业技术学院
暨国家示范性软件职业技术学院
实训报告
实训题目:网络安全管理
华城公司网络安全管理方案姓名:
系别:
专业:
班级:
指导教师:
实训时间:2012年6 月4 日至2012年6 月15 日
目录
第一章需求分析………………………………………………………………
1.1公司目标的需求………………………………………………………
1.2公司网络安全需求……………………………………………………
1.3需求分析………………………………………………………………第二章网络安全的设计………………………………………………………
2.1 网络设计主要功能……………………………………………………
2.2 网络设计原则…………………………………………………………
2.3 网络的设计……………………………………………………………
2.3.1 物理设备安全的设计………………………………………………
2.3.2 内部网的设计………………………………………………………
2.3.3 通信保密……………………………………………………………
2.3.4 病毒防护……………………………………………………………
2.3.5 应用安全……………………………………………………………
2.3.6 配置防火
墙…………………………………………………………
2.3.7 网络结构……………………………………………………………第三章系统安全架构…………………………………………………………
3.1 系统设计………………………………………………………………
3.2 系统组建………………………………………………………………第四章数据安全设计…………………………………………………………
4.1 数据层的架构…………………………………………………………
4.2 数据安全测试…………………………………………………………第五章安全设备选型…………………………………………………………
5.1 设备选型………………………………………………………………
5.2 明细表…………………………………………………………………总结……………………………………………………………………………致谢……………………………………………………………………
………参考文献………………………………………………………………………
第一章需求分析
1.1 公司目标的需求
华城网络有限公司是一家有100名员工的中小型网络公司,主要以手机应用开发为主营项目的软件企业。
公司有一个局域网,约100台计算机,服务器的操作系统是Windows Server 2003,客户机的操作系统是Windows XP,在工作组的模式下一人一机办公。
公司对网络的依赖性很强,主要业务都要涉及互联网以及内部网络。
随着公司的发展现有的网络安全已经不能满足公司的需要,因此构建健全的网络安全体系是当前的重中之重。
1.2 公司网络安全需求
华城网络有限公司根据业务发展需求,建设一个小型的企业网,有Web、Mail等服务器和办公区客户机。
企业分为财务部门和业务部门,需要他们之间相互隔离。
同时由于考虑到Inteneter 的安全性,以及网络安全等一些因素,如DDoS、ARP等。
因此本企业的网络安全构架要求如下:
(1)根据公司现有的网络设备组网规划
(2)保护网络系统的可用性
(3)保护网络系统服务的连续性
(4)防范网络资源的非法访问及非授权访问
(5)防范入侵者的恶意攻击与破坏
(6)保护企业信息通过网上传输过程中的机密性、完整性
(7)防范病毒的侵害
(8)实现网络的安全管理。
1.3 需求分析
通过了解华城网络公司的需求与现状,为实现华城网络公司的网络安全建设实施网络系统改造,提高企业网络系统运行的稳定性,保证企业各种设计信息的安全性,避免图纸、文档的丢失和外泄。
通过软件或安全手段对客户端的计算机
加以保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。
通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权
限以及应用软件的安装进行全面的监控和管理。
因此需要
第二章网络安全的设计
2.1 网络设计主要功能
(1)资源共享功能。
网络内的各个桌面用户可共享数据库、共享打印机,实现办公自动化系统中的各项功能。
(2)通信服务功能。
最终用户通过广域网连接可以收发电
子邮件、实现Web应用、接入互联网、进行安全的广域网访问。
(3)多媒体功能。
支持多媒体组播,具有卓越的服务质量保证功能。
远
程VPN拨入访问功能。
系统支持远程PPTP接入,外地员工可利用INTERNET
访问。
2.2 网络设计原则
(1)实用性和经济性。
系统建设应始终贯彻面向应用,注重实效的方针,坚持实用、经济的原则,建设企业的网络系统。
(2)先进性和成熟性。
系统设计既要采用先进的概念、技术和方法,又
要注意结构、设备、工具的相对成熟。
不但能反映当今的先进水平,而且具有
发展潜力,能保证在未来若干年内企业网络仍占领先地位。
(3)可靠性和稳定性。
在考虑技术先进性和开放性的同时,还应从系统
结构、技术措施、设备性能、系统管理、厂商技术支持及维修能力等方面着手,确保系统运行的可靠性和稳定性,达到最大的平均无故障时间,TP-LINK网络
作为国内知名品牌,网络领导厂商,其产品的可靠性和稳定
性是一流的。
(4)安全性和保密性。
在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制、数据存取的权限控制等,TP-LINK网络充分考虑安全性,针对小型企业的各种应用,有多种的保护机制,如划分VLAN、MAC地址绑定、802.1x、802.1d等。
(5)可扩展性和易维护性。
为了适应系统变化的要求,必须充分考虑以最简
便的方法、最低的投资,实现系统的扩展和维护,采用可网管产品,降低了人
力资源的费用,提高网络的易用性。
2.3 网络的设计
(1)物理位置选择机房应选择在具有防震、防风和防雨等能力的建筑内;机房的承重要求应满足设计要求;机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染,易发生火灾、水灾,易遭受雷击的地区。
(2)电力供应
机房供电应与其他市电供电分开;应设置稳压器和过电压防护设备;应提供短期的备用电力供应(如UPS设备);应建立备用供电系统(如备用发电机),以备常用供电系统停电时启用。
(3)电磁防护要求
应采用接地方式防止外界电磁干扰和相关服务器寄生耦合干扰;电源线和通信线缆应隔离,避免互相干扰。
3.3.2公司内部网的设计
内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求,利用三层交换机来划分虚拟子网(VLAN),在没有配置路的情况下,不同虚拟子网间是不能够互相访问。
通过虚拟子网的划分,能够实较粗略的访问控制[2]。
1、vlan的划分和地址的分配
经理办子网(vlan2):192.168.1.0 子网掩码: 255.255.255.0 网关:192.168.1.1
生产子网(vlan3):192.168.2.0 子网掩码: 255.255.255.0 网关:192.168.2.1
市场子网(vlan4):192.168.3.0 子网掩码: 255.255.255.0 网关:192.168.3.1
财务子网(vlan5):192.168.4.0 子网掩码: 255.255.255.0 网关:192.168.4.1
资源子网(vlan6):192.168.5.0 子网掩码: 255.255.255.0 网关:192.168.5.1
2、访问权限控制策略
(1)经理办VLAN2可以访问其余所有VLAN。