建议INOF设备能够支持inof zone发布的路由策略过滤能力
产品行业: 数字金融军团(L1)-金融-其他(L2) 产品型号: CE6885-SAN-56F 背景叙述: 客户现网采用3DC架构的inof的架构,服务器集群连接INOF交换机,INOF交换机采用核心加边缘的架构然后连接存储A,然后同城的另外的机房搭建存储B的网络架构,存储A和B两地的机房通过INOF交换机连接 。 产品问题: 边缘A1发送zone信息到边缘的A2(两个INOF交换机在不同的机房),边缘A2的同步过来的zone信息也会同步给核心A这时当核心 A和 边缘 A1的链路故障后,核心 A上仍然有边缘A1上zone的信息,结果导致核心 A认为ip2依然是有效的,不会做快切,会有几秒长时间的中断。因为inof不支持路由策略过滤能力,所以出现该问题 产品建议: 建议设备新功能能够支持inof zone发布的路由策略过滤能力。边缘之间只发布同城复制的zone,过滤不发主机和存储的zone,通过过滤路由策略的功能来规避该问题再次发生。
SASE 增加日志管理的日志存储
产品行业: 政务一网通军团(L1)-狭义政府(L2) 产品型号: iMaster NCE-Campus 背景叙述: 日志是用来存储设备的运行日志,像安全日志,操作日志等。 产品问题: 设备在运行过程中,主机软件中的日志模块会对运行中的各种情况进行记录,从而形成日志信息。日志信息主要用于查看设备的运行状态、分析网络的状况以及定位问题发生的原因,为系统进行诊断和维护提供依据。目前没有转储存功能,所有的日志都保存在数据库中,超限了的时候只能给上一条日志顶掉,不能进行转储。这样当日志多的时候就会有部分日志是看不到的。 产品建议: 建议增加日志存储管理,本地部署模式不限制存储时长,可以根据基磁盘空间比例对存储的日志进行管理,更好满足企业本地数据存储要求
光接入
产品行业: 制造与大企业军团(L1)-机械和电子(L2) 产品型号: OptiXstar P635E 背景叙述: 网络建设方案随着当前业务带宽的增加,当前客户办公园区场景涉及大开间办公接入,客户希望采用24个网口以及24个POTS接口的ONU设备款型,同时客户要求满足未来几年的带宽需求。 产品问题: 1、当前产品规划仅有上行XGS-PON借口,下行24个GE接口或者GPON上行的24个网口以及24个POTS接口的ONU设备款型。2、业界其他友商产品型号和产品规格相对完整,面临竞争时,没有对标的竞争产品。容易在客户面前带来影响。 产品建议: 希望上行接口支持XGS-PON接口,下行支持24个网口以及24个POTS接口的ONU设备款型。
SASE NCE-CAMPUSk 中的软件管理
产品行业: 政务一网通军团(L1)-狭义政府(L2) 产品型号: iMaster NCE-Campus 背景叙述: 用户需要软件进行统一安装和下 发。 产品问题: 在企业中很多应用都是由IT人员进行安装,也有的是自行下载,这样就会造成很大的风险,很多用户不知道正确有的下载路径,或者下载的路径不对,很容易造成软件中毒,造成风险,。最好是可以支持用户可以通过该功能上传安装、升级产品软件或管理第三方补丁时所需要的软件包,也可以在磁盘空间不足时通过该功能删除多余的软件包。 产品建议: 建立 支持支持软件管理,包括软件统计、软件推送、软件仓库、软件控制等功能,这样可以通过下发的时候可以使用企业的安全软件。
光接入产品工业级ONU
产品行业: 交通智慧化军团(L1)-水运(L2) 产品型号: OptiXstar T823E 背景叙述: 客户采购了一批T823E-OE款型的ONU设备,对港口生产堆取料机进行网络改造。 产品问题: 设备配套辅料交流电源线,非默认配发,客户现场需要客户自行采购。 产品建议: 建议配发配套的电源线,产品报价以及发货时能否考虑直接默认配发,减少现场安装施工的时间。
SASE 支持主流AI应用敏感文件外发预警
产品行业: 政务一网通军团(L1)-狭义政府(L2) 产品型号: USG6555F 背景叙述: PC端配置安全沙箱不同,移动端沙箱默认是开启的,无法关闭,可以根据需要对不同的文件设定外发和审计的权限。HTML应用产生的文件,默认是无法外发的,只能在沙箱中;第三方应用集成了SDK后,第三方应用产生的文件保存在第三方应用的。 产品问题: 目前用户部署了SASE,对于外发文件可以有一些管控,目前针对于AI分析的外发是没有的。最好是可以通过业务务验证通过进入门户,如果配置了检查安全事件,移动端用户变更的时候,会按照事件处理预案中配置的控制方式进行管控,并产生告警。这样就会知道各外发的情况 产品建议: 建议增加支持AI应用泄密风险分析,支持主流AI应用敏感文件外发预警,针对员工将敏感文件上传到AI应用进行分析解读的行为进行预警,避免企业敏感信息泄密泄露。
关于为OSN 9800设备新增板卡自动化自检功能的建议
产品行业: 交通智慧化军团(L1)-公路(L2) 产品型号: OSN 9800 背景叙述: 在新设备交付与上线的关键阶段,技术团队偶尔会遇到一个挑战:在整机设备中,个别板卡(如主控板、接口卡)或功能模块(如电源模块、光模块)可能存在硬件故障。这些故障并非普遍存在,但因其隐蔽性和偶发性,往往在深度调试或特定负载测试中才显现,成为影响项目交付进度与系统初始可靠性的潜在风险点 产品问题: 部分硬件故障(如特定单板、光模块或电源模块)在设备安装、上电的初始阶段无法被立即或完全检测出来,其隐蔽性会导致问题在后期复杂的系统调测、业务配置甚至试运行阶段才突然暴露,从而直接冲击项目关键路径,造成进度延误和成本增加。 产品建议: 针对OSN 9800设备,建议增加对板卡的自动化自检功能,以便现场安装工程师在设备上电、调试或日常维护阶段,能够快速、准确地检测板卡状态。通过内置的诊断机制,系统可自动识别常见硬件故障,如元器件异常、端口故障、兼容性问题等,并实时提供明确的告警与状态报告。这将大幅缩短故障排查时间
sase 中的NCE-CAMPUS增加显示零信任防护情况
产品行业: 政务一网通军团(L1)-狭义政府(L2) 产品型号: iMaster NCE-Campus 背景叙述: 跨网攻击多: 办公终端可同时接入互联网和行业专网,黑客利用社工、钓鱼邮件等渗透边界到驻点主机,进而入侵到内部网络,容易造成跨网攻击。•数据泄漏广:数据泄漏广:各类终端、用户同时接入互联网和行业专网,内部网络的敏感信息和数据在本地办公终端落盘,容易通过截屏、文件外发等方式将内部数据泄露到外网。•威胁溯源难:•威胁溯源难:传统的安全防御体系往往将安全设备部署在网络边界,而应用上云后,安全策略失效,非法访问、攻击突破安全边界后,很容易就在企业内网泛滥而难以控制。 产品问题: 通过部署零信任后,可以让仅合法合规的用户、设备才允许访问网络;访问过程中基于风险动态授权;通过单网通隔离,禁止同时访问专网和互联网,阻断跨网攻击;现在部署完SASE后在SAE界面上看到零信任的网络情况。 产品建议: 建议 增加在主磁可以显示零信任网络的情况。这样在部署零信任后可以和SASE整体在一个平台展示 。
SASE 方案中增加ZTNA 客户端多线路智能选路:
产品行业: 政务一网通军团(L1)-狭义政府(L2) 产品型号: iMaster NCE-Campus 背景叙述: 随着数字化转型不断加速,新兴技术与创新业务不断打破企业原有安全边界,企业信息安全面临着新的挑战。面对海量联接、数据融合和应用云化建设的变化,驱动企业在提升数字化水平的同时需要保障网络的安全性。 产品问题: SASE ZTNA基于零信任理念,通过SaaS化、订阅化方式,通过全新边缘安全服务取代企业原有基于物理边界的网络安全防护模式,解决企业在云化和数字化过程中,企业办公办公安全上网和远程接入的问题,让企业客户能够统一管控办公网的网络和安全策略,使用户无论在总部、分支,还是居家办公、移动办公,亦或者国内外访问,都具备一致的安全保障和业务体验。现在部署完零信任后有DDOS攻击后不能进行智能选路就会造成业务中断。 产品建议: 建议增加 ZTNA 客户端多线路智能选路:客户端支持多线路与自动切换机制,当 ZTNA 中心端遭遇 DDoS 攻击、或运营线路发生故障导致链路不可用时,客户端可自动检测并切换至可用线路,保障业务接入的连续性与稳定性
【产品建议】华为USG6615防火墙应用识别控制功能改进建议
产品行业: ISP与互联网军团(L1)-通信(L2) 产品型号: USG6615E 背景叙述: 实际应用中,企业面临新型网络应用不断涌现、加密应用流量占比持续提升的现状,该功能作为流量管控的基础,其识别精准度和管控时效性直接影响网络资源调度效率,也是企业内网流量治理的核心抓手。 产品问题: 1、新型应用识别更新滞后,加密应用识别能力不足:主流新型办公、社交、云应用(如各类小众云协作工具、新兴短视频平台)的识别规则更新慢于应用上线速度,出现“识别不到”的漏判情况;对微信、企业微信等加密传输的应用子功能(如文件传输、小程序)无法精准细分识别,只能整体管控,无法实现“允许办公沟通、阻断小程序娱乐”的精细化需求。2、应用流量管控与带宽调度联动性弱:识别出非核心应用后,仅能做简单的限速或阻断,无法根据企业核心业务的实时带宽使用情况动态调整管控策略,比如视频会议出现带宽不足时,无法自动加大对非核心应用的限速力度,被动管控导致核心业务体验受影响。 产品建议: 1、新增应用规则云端实时同步功能:打通华为安全云库,实现新型应用识别规则的自动实时推送,无需手动升级设备特征库,解决规则更新滞后问题;针对加密应用,优化DPI+AI识别算法,实现对微信/企业微信的文件传输、小程序、朋友圈等子功能的精准细分识别,为精细化管控提供基础。2、开放自定义应用识别规则配置入口:支持运维人员根据企业内部自研应用、小众云应用的特征(端口、协议、域名等),手动添加自定义识别规则,快速实现企业特有应用的精准识别。3、新增核心业务带宽联动管控模式:支持将应用识别控制功能与企业核心业务(如视频会议、ERP系统)的带宽阈值绑定,当核心业务实时带宽使用率超过预设阈值(如80%)时,系统自动将非核心应用的限速阈值下调50%,优先释放带宽给核心业务;当核心业务带宽使用率恢复正常后,自动恢复非核心应用的原有管控策略,实现流量的动态智能调度。4、配套新增联动策略可视化配置界面,支持一键选择需保护的核心业务、设置带宽阈值和联动管控规则,无需复杂的命令行配置,降低运维操作门槛。5、云端规则同步功能为可选开启项,用户可根据网络安全需求自主选择,避免不必要的网络交互;保留原应用识别控制的基础配置方式,新增功能作为拓展模块,兼顾老用户操作习惯。
【产品建议】华为USG6615防火墙SSL VPN功能改进建议
产品行业: ISP与互联网军团(L1)-通信(L2) 产品型号: USG6615E 背景叙述: 在实际部署中,有些企业远程办公用户规模可达数百至数千人,且存在多终端(Windows/macOS/Android/iOS)、多场景(居家办公、差旅、合作伙伴接入)需求,同时需对接企业AD域、OA、ERP等内部系统。但USG6615的SSL VPN功能在大规模并发接入、终端适配、权限精细化管理、故障快速恢复等方面存在短板,导致远程办公体验差、运维成本高,影响核心业务连续性。 产品问题: 1、大规模并发接入性能瓶颈:当数百名用户同时通过SSL VPN接入时,设备并发处理能力不足,易出现登录卡顿、隧道建立缓慢、内网访问延迟高的问题;且无连接数动态扩容机制,固定并发上限无法适配企业远程办公的潮汐式流量(如早9点、晚5点的接入高峰)。2、终端适配与兼容性差:对 macOS、iOS、Android 等非Windows终端的适配不完善,部分终端需手动安装插件、配置证书,操作门槛高;且对浏览器(如 Chrome、Edge 最新版本)兼容性不足,易出现登录页面加载失败、功能按钮失效的情况。3、权限精细化管理能力不足:仅支持基于用户/用户组的粗粒度权限划分,无法实现“用户、终端、位置、时间” 的多维度细粒度授权(如仅允许财务人员在办公时间、通过公司配发终端访问财务系统);且无权限临时申请、自动过期机制,合作伙伴接入需手动配置权限,运维效率低。4、故障排查与恢复效率低:SSL VPN隧道断开后,仅能通过命令行查看日志、会话状态,无图形化故障诊断工具,难以快速定位是网络问题、终端证书失效、权限冲突还是设备性能瓶颈导致的故障;且无隧道自动重连、会话临时保持机制,用户需重新登录,影响办公连续性。5、与企业身份系统联动不足:仅支持基础的AD域、LDAP认证,无法与企业SSO系统、多因素认证工具深度联动,用户需多次输入账号密码,体验差;且无用户行为审计可视化报表,无法追溯远程接入的异常操作(如异常IP登录、越权访问)。 产品建议: 1、新增SSL VPN并发连接动态扩容机制:基于设备CPU、内存使用率自动调整并发连接上限,高峰时段(如早9点)自动扩容至设备最大承载能力,低峰时段自动缩容,避免资源浪费;同时优化SSL握手、隧道加密算法,提升单用户隧道建立速度,将并发500用户的登录响应时间控制在3秒内。2、新增接入流量调度功能:支持将SSL VPN流量按用户组、业务类型分流至不同的VPN实例,避免单一实例流量过载;同时支持与负载均衡设备联动,将大规模接入请求分发至多台USG6615设备,实现集群化扩容。3、推出全终端免插件客户端:针对Windows/macOS/Android/iOS开发轻量化客户端,支持一键安装、自动配置证书,无需手动操作;同时优化Web登录页面,兼容Chrome、Edge、Safari等主流浏览器的最新版本,确保登录、文件传输、内网访问等功能正常使用。4、新增终端环境自检功能:客户端登录前自动检测终端系统版本、证书状态、网络环境,若存在不兼容项(如证书过期、网络端口被封),即时提示并提供修复方案(如自动更新证书、推荐备用网络端口)。5、新增“用户、终端、位置、时间” 四维授权模型:支持基于用户身份、终端类型(公司配发/ 个人设备)、接入位置(办公区 / 居家 / 境外)、接入时间(工作时段/非工作时段)设置访问权限,例如仅允许“财务部员工”在“工作时间”通过“公司配发笔记本”访问“财务系统”,禁止个人终端、非工作时段接入。6、新增权限临时申请与自动过期功能:支持用户通过客户端提交临时权限申请(如合作伙伴申请1天的内网系统访问权限),管理员审批后自动生效,到期后权限自动回收;同时支持权限模板化配置,将常用权限组合保存为模板,快速分配给用户组,提升运维效率。7、在 Web 管理界面新增SSL VPN故障诊断中心:通过图形化界面展示隧道建立全流程(认证、授权、隧道加密、内网访问),用颜色标记异常环节(如认证失败标红、隧道加密超时标黄),并提供故障原因分析(如“AD 域认证失败,请检查域服务器连通性”)和一键修复方案(如“重启 SSL VPN 服务”“重新下发终端证书”)。8、新增SSO单点登录与MFA多因素认证集成:支持与企业现有SSO系统、MFA 工具(如短信验证码、令牌、指纹识别)深度联动,用户一次登录SSO系统后,可直接访问SSL VPN内网资源,无需重复认证;同时支持强制开启MFA 认证,提升远程接入安全性。9、新增用户行为审计可视化报表:自动记录SSL VPN用户的登录IP、接入时间、访问资源、操作行为等信息,生成可视化报表(如接入趋势图、异常访问告警、权限使用统计),支持异常行为(如境外IP登录、短时间多次登录失败)实时告警,便于管理员追溯安全事件。10、保留原命令行配置方式,新增Web界面图形化配置向导(如四维权限配置向导、故障诊断向导),适配不同运维人员的操作习惯。新增的客户端、联动功能支持与企业现有身份系统、终端管理平台无缝对接,无需额外部署独立设备。
CE8865-4C系列交换机板块下兼容GE时,建议可单接口兼容性配置不影响同板卡接口配置,取消固定必须更改8个端口配置设计
产品行业: 公共事业军团(L1)-政府(L2) 产品型号: CE8865-4C 背景叙述: 随着网络接入场景日益复杂化,核心网络交换机在连接运营商边界设备或光传输设备时,常需适配多样化的光电转换模块。传统以千兆、万兆为主的接入模式,已逐步向更高带宽、更灵活介质的25G乃至更高速率模块演进。这些光转电或高速率模块的广泛应用,在提升链路容量与传输距离的同时,也引入了光电兼容性、信号损耗管理、多速率自适应及运维复杂度增加等一系列挑战。在此背景下,如何确保核心交换设备在异构模块混合接入环境中保持高可靠、低时延的数据交换能力,并实现对不同模块类型的统一管控与性能优化. 产品问题: CE8865-4C交换机配备的CE88-D24YS2CQ-H等板卡,25GE端口支持向下兼容GE,但是需要通过命令行切换,且切换GE必须1~8口/9~16口/17~24口以8个口为一组一起切换,这种切换模式在实际项目中导致一个致命问题,例如这类核心汇聚交换机肯能对接多类设备,例如:运营商专线电口设备、或者只支持千兆光接口设备,光传输设备等,往往接入运营商专线设备可能只需要1-2个接口,一般使用光转电模块接入,但是接口配置25G向下兼容GE端口时必须配置8个接口同时转换,其余接口可能依然使用25G接口或者10G接口,导致同一组更改GE配置的端口,其他接口就浪费无法使用,而且这种设备在实际使用过程中遇到该类场景特别多,如果为了此问题更改网络组网方案和配置将增加很多运维麻烦和硬件上的额外投入。 产品建议: 建议可单接口兼容性配置不影响同板卡接口配置,取消固定必须更改8个端口配置设计,针对不同应用场景(如运营商接入、光传输设备互联、服务器接入)兼容性更多元化、灵活化、减少运维项目使用中该类设备型号使用碎片化。
【产品建议】华为AC6800V高性能无线接入控制器相关功能改进建议
产品行业: ISP与互联网军团(L1)-通信(L2) 产品型号: AC6800V 背景叙述: 在AC6800V的典型应用场景(如大型智慧校园、企业总部园区)中,它需要管理数千甚至上万个AP。这些AP往往分布在不同的楼宇、楼层,服务于多样化的区域(如办公室、会议室、礼堂、宿舍),因此需要应用不同的无线策略(如SSID、功率、信道、访客认证方式)。 产品问题: 当前工作方式:网络管理员通常需要根据AP的物理位置(IP地址、安装地点)或型号进行手动分组,然后为每个组逐一配置策略。当网络需求变更(如推出新访客策略)或进行周期性优化时,这个过程变得极其繁琐且容易出错。具体的产品问题:1、分组逻辑僵化:分组主要依赖静态属性(如IP段、地理位置)。当需要根据AP的动态实时状态(如连接终端数、流量负载、干扰情况)或业务逻辑(如“所有接入用户数>50的高密度AP”)进行分组时,无法自动实现。2、策略部署风险高:向一个包含数千AP的大组下发重大策略变更(如信道调整)时,属于“全有或全无”的批操作。一旦策略有误或与某类AP不兼容,将导致大面积网络故障,回滚复杂。3、影响面难以评估:下发策略前,缺乏有效的模拟或预演工具,管理员无法精准评估该策略变更会影响哪些终端用户、以及可能带来的性能影响。 产品建议: 1、建议增加动态智能分组引擎功能模块,在传统静态分组基础上,增加基于实时数据的动态分组规则。规则可包括:平均利用率>70%的AP、高干扰AP;部署在“所有会议室”的AP、服务“VIP用户”的AP等。这样可以使策略能精准匹配网络动态状态和业务意图,而非仅仅物理位置。2、建议增加策略沙箱与灰度发布的功能模块。 在策略正式下发前,在控制器内模拟其效果,预测对网络KPI(如吞吐量、时延)的影响;允许管理员选择一个“智能业务组”中10%的AP先行发布新策略,验证无误后,再一键全量发布。这样可以极大降低大规模策略变更的风险,实现平滑、可控的部署。3、建议增加可视化影响面分析的功能模块。在策略下发前/后,提供清晰的可视化界面,例如可展示:此策略将覆盖的AP数量、地理位置;预计影响的在线用户数;关键AP的性能基线对比图。这样可以让管理员对操作的影响范围一目了然,实现心中有数的运维。
集中式存储的Config文件或者CLI里查询不到“Host Lun Id List”
产品行业: 数字金融军团(L1)-金融-其他(L2) 产品型号: OceanStor 6810 V5 背景叙述: 在客户现场生层为VMware环境,有48台主机创建vmware集群,在存储上创建主机组,以12台主机为一个主机组,共创建了4个主机组为zjz_vmware1-1,zjz_vmware1-2,zjz_vmware1-3,zjz_vmware1-4,然后创建lun为data0001,data0002等等共创建10个LUN,然后把10个lun,分别加入到4个主机组中。 产品问题: 巡检日志 在V5的巡检包里的config日志里 ,找不到Host Lun Id List,因为同一个lun加入到不同的主机组中的Host Lun Id 是不同的,如果在存储上扩大lun然后在vmware上容量不能直接扩容,需要登录单台exis环境的主机进行扩容,但会导致部分主机未识别到的扩容的容量问题。通过查询Host Lun Id 来比对,方便后期的整改。 产品建议: 建议在6810V5产品中的config文件中增加Host Lun Id查询,方便后期的维护。
DP2220服务器建议
产品行业: 制造与大企业军团(L1)-制造与大企业-其他(L2) 产品型号: FusionCube 背景叙述: 客户才买了200+,DP2220(v7)服务器。使用过程中体验极差。 产品问题: 1 超融合产品服务器V5v6架构。外资标识明确清晰。但dp2220服务器 在前面板灶拿去后,连储存盘规格大小都无法分辨。存在明显的标识不清晰问题目前感知服务器三大件版本更新频繁。更新流程繁琐,无法使用工具进行更新 产品建议: 建议对服务器前面板标识清楚,型号规格。储存盘,系统盘,拉手标识清楚盘的类型,规格,转速。便于机房维护建议尽快推动该系列服务器工具升级服务器固件版本方法