安全集成实施报告模版.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ANYUNTEC ANYUNTEC TITLE XXX项目XX设备实施报告 目录 TOC \o 1-3 \h \z \u XXX项目XX设备实施报告 1 一. 概述 1 1.1 项目情况 1 1.2 实施产品列表 1 1.3 项目通讯录 1 二. 实施拓扑 1 三. 产品配置记录 2 3.1 硬件信息 2 3.2 配置信息 2 四. 实施过程记录 3 4.1 前期准备 3 4.2 实施步骤 3 4.2.1 到货验收 3 4.2.2 加电验收 3 4.2.3 产品上架 3 4.2.4 设备配置 3 4.3 实施收尾 4 附录A 其他 4 PAGE 概述 项目情况 (此处描述项目的概况,例如在此次XX项目中我方实施的安全产品包括XX、XXX、XX、XXX,XX系统部署在XX网络,用来保护XX网络的安全。) 实施产品列表 名称 型号 序列号 入侵检测系统 项目通讯录 角色 姓名 部门及职务 联系方式 (座机及手机) EMAIL 用户项目负责人 用户工程师 代理商/集成商 XXX项目经理 - XXX实施工程师 - 实施拓扑 在次项目中,XXX产品的实施网络拓扑如下图位置: 拓扑图 拓扑描述: (此处画出部署拓扑图,并对部署方式进行尽可能详细的描述,包括XXX设备的部署方式(部署在XX交换机上)、监听范围。) 产品配置记录 硬件信息 固件版本 Web管理系统版本 引擎版本 规则库版本 产品序列号 硬件HASH值 CPU状态 内存状态 主控台IP 辅控台IP CONSOLE帐号 CONSOLE密码 各接口连接情况 1(Eth0) (连接Xx设备xx端口) 2(Eth1) 3(Eth2) 4(Eth3) 硬件物理位置 (Xx机房xx机柜) 配置信息 (对于以下配置项目,若有此项配置,则进行截图并裁减,若无则删除项目。) 接口状态 安全区 相关配置 实施过程记录 前期准备 同客户交流确定实施方案,包括网络拓扑结构、设备部署位置、交换机类型及是否支持端口镜像,所需线路准备、服务等等。 实施步骤 到货验收 同客户一同检查产品包装及配件是否齐全,与客户在《设备到货签收单》上签字。 加电验收 为可选项,根据项目需要决定是否进行加电验收。 根据《设备入网授权书》的内容进行加电验收,并在《设备入网授权书》上签字。 产品上架 与客户确认产品部署物理位置后实施上架,并加电。 设备配置 设备配置的详细信息描述 实施收尾 经过测试及调试,XXX系统工作正常,客户网络工作正常,则进行收尾工作: 清理实施现场,将安装的设备贴上相应的标签。 对当地管理员进行现场培训,培训内容包括: 设备的各项配置 XXX XXX 其他 (其他相关内容及文档,例如:公网远程登录地址/账号,实施工程师制定、提交的本报告未包括的文档、配置文件等)

文档评论(0)

155****3883 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档