2020年(安全生产)C路由器的安全配置方案
厂区网络设计的方案(一)2024

厂区网络设计的方案(一)引言:厂区网络设计是指在工业厂区内建立可靠高效的网络基础设施,以满足现代工业生产对网络通信的需求。
一个合理的厂区网络设计方案可以提高工业生产的效率和安全性。
本文将从厂区网络的拓扑结构、网络设备的选择、网络安全、网络管理和维护等方面,阐述厂区网络设计的方案。
一、厂区网络的拓扑结构1.选择合适的拓扑结构:以树状、环形、星型等多种拓扑结构为主要考虑对象,根据厂区规模和需求来选择最适合的拓扑结构。
2.划分子网:根据厂区内不同区域的功能和需求,划分子网,提高网络的灵活性和可扩展性。
3.布置主干线和尾部线:根据厂区内不同设备的分布,合理布置主干线和尾部线,降低网络传输延迟和丢包率。
二、网络设备的选择1.选择合适的交换机:根据厂区网络的规模和带宽需求,选择支持高速传输和流量控制功能的交换机。
2.选用可靠的路由器:为连接内部网络和外部网络提供稳定可靠的数据传输和访问控制。
3.配置适配器和转接器:根据不同设备的接口标准和通信协议,配置适配器和转接器,实现设备间的互联。
三、网络安全1.建立防火墙:配置硬件防火墙和软件防火墙,保护厂区网络免受未经授权的访问和网络攻击。
2.实施网络隔离:根据厂区内不同设备和系统的安全级别,实施网络隔离,避免不同区域之间的数据交叉和风险传播。
3.配置访问控制列表(ACL):限制对网络资源的访问权限,确保只有经过授权的用户可以访问和操作网络资源。
四、网络管理1.网络设备的监控和管理:使用网络管理软件,实现对网络设备的远程监控、配置和故障排除。
2.数据流量的优化:通过调整网络设备的配置和流量控制策略,优化数据传输,提高网络的整体性能和效率。
3.网络性能的评估和改进:定期对网络进行性能评估和问题排查,及时采取改进措施,提高网络的稳定性和可靠性。
五、网络维护1.定期备份和恢复:定期对网络设备的配置信息和重要数据进行备份,并建立恢复机制,以应对设备故障和数据丢失的情况。
2.故障排除和维修:建立快速响应机制,及时排查和解决网络故障,减少生产中断和数据丢失的风险。
(安全生产)计算机网络安全试题

1、狭义上说的信息安全,只是从(D )的角度介绍信息安全研究的内容。
A、心理学;B、社会科学;C、工程学;D、自然科学。
2、信息安全从总体上可以分为5个层次,(A)是信息安全中研究的关键技术。
A、密码技术;B、安全协议;C、网络安全;D、系统安全。
3、信息安全的目标CIA中的C指的是(A)。
A、机密性;B、完整性;C、可靠性;D、可用性。
4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为(C )个等级。
A、3;B、4;C、5;D、6。
5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。
这种破坏性程序是(C )。
A、防火墙程序;B、计算机病毒程序;C、代码炸弹程序;D、特洛伊木马程序。
6、我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级,其中第二等级是(B )。
A、用户自主保护级;B、系统审计保护级;C、安全标记保护级;D、结构化保护级。
7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C )。
A、选择性安全保护级;B、标志安全保护级;C、结构保护级;D、安全域保护级。
8、计算机信息安全的基础研究包括(A )。
A、密码研究、安全理论研究;B、安全实现技术、安全平台技术研究;C、安全标准、安全策略、安全测评研究;D、以上答案都正确。
9、在计算机信息安全的各个研究层次中,最底层的是(A )。
A、密码算法;B、安全协议;C、系统安全;D、网络安全。
10、数据的(C )性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
A、完整性;B、可用性;C、保密性;D、一致性。
11、计算机数据的(B )性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
安全生产监管部门基础设施建设及装备配备参考标准配置说明

附件二安全生产监管部门基础设施建设及装备配备参考标准配置说明一、基本说明1、乡镇是安全生产监管的第一防线,全国大部分地区已开展了乡镇安全生产委托执法,故设定了乡级(包括乡、镇、街道)标准。
2、安全监管各级执法队伍承担了安全生产行政执法工作,参照同级安监部门标准进行建设。
3、主要现场执法设备根据现行法律法规规定的现场执法人员数(应至少2人)确定配备标准。
二、基础设施(一)办公用房依据原国家计委《关于印发党政机关办公用房建筑设计标准的通知》(计投资〔1999〕2250号)规定,按编制人数核定。
标准分别为:省级安全监管部门办公用房24m2/人,市级18m2/人,县级12m2/人(建筑面积,以下同)。
(二)业务用房1、事故鉴定与分析用房:用于事故物证鉴定与分析。
省、市、县级分别按300㎡、180㎡、90㎡。
2、执法专用设备保管用房:包括设备存放用房、充电室和设备维护室等,省、市、县、乡级面积分别为240㎡、210㎡、120㎡和60㎡。
3、执法文书和行政许可档案室:用于存放执法安全监管执法档案、事故调查档案和安全行政许可档案。
省级面积为360 m2、市级210 m2、县级150 m2,乡级30 m2。
4、政务公开办事大厅:用于行政审批受理和政务信息公开。
省级240 m2、市级120 m2、县级90 m2。
5、安全生产投诉举报受理业务用房:用于投诉与举报工作人员办公、值班和信访接待。
省级150 m2、市级90 m2、县级60 m2。
6、听证室(复议室):用于行政行为听证和复议。
省级、市级和县级听证室标准分别为180m2、150 m2和120 m2。
7、应急救援指挥业务用房:用于应急指挥、视频会议和专家应急会商、事故推演和应急值守。
省级应急指挥和视频会议模块300m2、音视频设备控制用房40m2、专家应急会商120m2、事故推演180m2和应急值守办公室60m2;市级应急指挥和视频会议模块180m2、音视频设备控制用房30m2、专家应急会商90m2、事故推演90m2和应急值守办公室60m2;县级视频会议模块120m2、音视频设备控制用房20m2和应急值守办公室60m2。
安全工程师的网络设备安全配置

安全工程师的网络设备安全配置网络设备安全配置是安全工程师在保障网络系统安全的重要一环。
合理配置网络设备的安全参数能够有效防御来自外部的攻击,保护网络系统的机密性、完整性和可用性。
本文将介绍安全工程师在进行网络设备安全配置时应注意的关键问题和推荐的配置方案。
一、物理安全措施网络设备的物理安全是网络安全的基础。
安全工程师应确保网络设备部署在安全的机房或设备间,并采取以下物理安全措施:1. 访问控制:限制进入机房的人员,使用门禁系统和摄像监控等技术手段进行严格控制。
2. 环境监测:安装温湿度传感器、烟雾报警器等设备,及时监测机房内的环境变化,减少因环境因素引起的设备故障和安全威胁。
3. 防火措施:配置灭火系统,防止烟雾、火焰等应急情况对设备造成损害。
二、网络设备安全配置1. 管理口安全配置a. 修改默认账户名和密码:使用强密码并定期更换,防止未经授权的访问。
b. 启用访问控制列表(ACL):限制可以通过管理口访问设备的主机IP地址。
c. 启用账户锁定功能:在多次密码错误的情况下自动锁定账户,防止暴力破解密码。
2. 网络协议安全配置a. 关闭不必要的网络服务:禁用不需要的服务和功能,减少攻击面。
b. 定期升级设备固件:及时修补漏洞,提高设备的安全性。
c. 启用端口安全功能:限制特定端口的访问权限,筛选可信任的网络流量。
3. 防火墙配置a. 启用防火墙功能:根据网络需求,配置入站和出站规则,限制访问和传输的网络流量。
b. 定期审查防火墙规则:删除不再需要的规则,并审查规则的安全性。
c. 配置入侵检测和防御系统(IDS/IPS):及时检测和阻止潜在的网络攻击。
4. 路由器和交换机安全配置a. 启用端口安全功能:限制非法MAC地址和虚假ARP请求,避免ARP欺骗和MAC洪泛攻击。
b. 启用SSH或HTTPS协议:采用安全的远程管理方式,减少密码被窃听的风险。
c. 启用端口镜像功能:监视特定设备或网络流量,便于网络流量监测和安全事件触发。
2020年(安全生产)计算机网络安全试题及答案

(安全生产)计算机网络安全试题及答案浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751壹、单项选择题(本大题共20小题,每小题2分,共40分)于每小题列出的四个备选项中只有壹个是符合题目要求的,请将其代码填写于题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是(B)A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是(D)A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用壹种加密算法,它的加密方法很简单:将每壹个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(D)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自(B)A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。
(A)A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是(D)A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.之上说法均正确7.关于机房供电的要求和方式,说法不正确的是(A)A.电源应统壹管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C)A.RSAB.LUCC.DESD.DSA9.对网络中俩个相邻节点之间传输的数据进行加密保护的是(A)A.节点加密B.链路加密C.端到端加密D.DES加密10.壹般而言,Internet防火墙建立于壹个网络的(A)A.内部网络和外部网络的交叉点B.每个子网的内部C.部分内部网络和外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D)A.运行时占用资源B.对公共网络只有壹个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作于(C)A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是壹门新兴的安全技术,是作为继________之后的第二层安全防护措施。
安全生产管理网络

安全生产管理网络一、引言安全生产是企业发展的重要保障,也是国家和人民群众的共同利益。
为了提高安全生产的效率和管理水平,越来越多的企业开始借助信息技术建立安全生产管理网络。
本文将探讨安全生产管理网络的重要性、建设要点以及管理网络在安全生产中的应用。
二、重要性1.信息化管理趋势:随着信息技术的发展,企业管理逐渐趋向信息化,安全生产管理网络的建立符合企业信息化管理的趋势。
2.提高管理效率:安全生产管理网络将实现信息的快速流转、共享和反馈,提高安全生产事故的预防和处理效率。
3.促进安全文化建设:通过管理网络,企业能够开展安全培训、教育和宣传活动,形成安全文化,提高员工的安全意识和遵守安全规程的能力。
三、建设要点1.网络基础设施建设:(1)网络拓扑结构设计:根据企业规模、业务需求和安全要求,确定网络的拓扑结构,如星型、环型或分布式等。
(2)网络设备选择:根据网络规模和功能需求,选择合适的网络设备,如交换机、路由器、防火墙等。
(3)网络安全保障:配置网络安全设备和安全策略,确保网络的安全性,如入侵检测系统、防火墙和加密技术等。
2.信息系统建设:(1)数据管理系统:建立完善的安全生产数据管理系统,包括事故记录、员工档案、安全设备管理等模块,实现信息的规范化和集中管理。
(2)风险评估系统:开发风险评估系统,通过对工作场所、设备和作业流程的评估,及时发现和控制潜在的安全风险。
(3)报警与应急系统:建立报警和应急系统,能够实时监测安全状态,及时报警并采取应急措施,减少损失和危害。
四、管理网络在安全生产中的应用1.安全生产信息共享:管理网络实现了信息的快速共享,使企业各部门和岗位之间能够及时了解和把握安全生产的相关信息,从而更好地制定和执行安全措施。
2.安全培训与教育:通过管理网络,企业可以开展线上安全培训和教育,提高员工的安全意识和专业技能,降低安全事故的发生率。
3.安全巡检与监控:管理网络可以实现对生产区域、设备和作业场所的远程巡检和监控,及时发现并处理安全隐患,提高安全生产的管理效率。
2023年企业生产车间无线网络解决方案方案模板 (2)

增强设备互联性
企业生产车间无线网络方案
为了提高企业生产车间的效率和灵活性,我们提出了一 种基于物联网技术的无线网络解决方案。该方案旨在通 过无线通信技术,实现设备之间的互联互通,提高设备 的智能化水平,从而提高生产效率和产品质量。
在设备互联性方面,我们采用了以下技 术手段
无线传感器网络:我们为车间内的各种设备部署了无线传 感器网络,包括温度传感器、湿度传感器、压力传感器等。 这些传感器可以实时监测设备的运行状态和环境参数,并 将数据通过无线网络传输到中央控制室。
在设计企业生产车间无线网络的无线通信设备部分时,需考虑设备选型、信号覆盖和频率规划等方面,以确保无线网络的稳定性和高 效性。
增强协作能力
物联网技术在车间数字化转型中的应用:构建高效、安全、 覆盖广泛的无线网
随着物联网技术的快速发展,企业生产车间的数字化转型已成为必然趋势。然而,传统有线网络在某些场景下的限 制,如线缆布置困难、网络覆盖不足等,限制了车间内的信息传递和协同效率。因此,我们需要构建一个具备高度
建立强密码机制
企业生产车间无线网络安全性解决方案
企业生产车间无线网络方案 为确保企业生产车间无线网络的安全性和稳定性,本文提出以下方案,建立强密码机制。 为确保网络安全,密码强度应达到16位以上,且包含大小写字母、数字和特殊字符,同时建议使用组合密码。 为防止暴力破解,密码必须包含企业、部门、员工、岗位等元素,同时应遵循弱密码规则,不得与账户密码相同,不使用字典可推测等弱密码。 员工离职或岗位变动时,需及时更换密码,且不得使用历史密码。如需更换其他部门岗位,则需重新设置密码。
考虑车间生产环境特点,选择适合的无 线传输技术和频段,以减少干扰和信号 衰减现象,提升无线网络的稳定性和可 靠性。
安全生产Cs路由器安全配置基线

Cisco路由器安全配置基线中国移动通信有限公司管理信息系统部2012年 04月版本版本控制信息更新日期更新人审批人V1.0 创建2009年1月V2.0 更新2012年4月备注:1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
目录第1章概述 (1)1.1目的 (1)1.2适用范围 (1)1.3适用版本 (1)1.4实施 (1)1.5例外条款 (1)第2章帐号管理、认证授权安全要求 (2)2.1帐号管理 (2)2.1.1用户帐号分配* (2)2.1.2删除无关的帐号* (3)2.1.3限制具备管理员权限的用户远程登录* (4)2.2口令 (5)2.2.1静态口令以密文形式存放 (5)2.2.2帐号、口令和授权 (6)2.2.3密码复杂度 (7)2.3授权 (8)2.3.1用IP协议进行远程维护的设备使用SSH等加密协议 (8)第3章日志安全要求 (11)3.1日志安全 (11)3.1.1对用户登录进行记录 (11)3.1.2记录用户对设备的操作 (12)3.1.3开启NTP服务保证记录的时间的准确性 (13)3.1.4远程日志功能* (14)第4章IP协议安全要求 (17)4.1IP协议 (17)4.1.1配置路由器防止地址欺骗 (17)4.1.2系统远程服务只允许特定地址访问 (18)4.1.3过滤已知攻击 (20)4.2功能配置 (21)4.2.1功能禁用* (21)4.2.2启用协议的认证加密功能* (23)4.2.3启用路由协议认证功能* (24)4.2.4防止路由风暴 (26)4.2.5防止非法路由注入 (27)4.2.6SNMP的Community默认通行字口令强度 (28)4.2.7只与特定主机进行SNMP协议交互 (29)4.2.8配置SNMPV2或以上版本 (30)4.2.9关闭未使用的SNMP协议及未使用RW权限 (31)4.2.10LDP协议认证功能 (31)第5章其他安全要求 (33)5.1其他安全配置 (33)5.1.1关闭未使用的接口 (33)5.1.2修改路由缺省器缺省BANNER语 (34)5.1.3配置定时账户自动登出 (34)5.1.4配置consol口密码保护功能 (36)5.1.5关闭不必要的网络服务或功能 (37)5.1.6端口与实际应用相符 (38)第6章评审与修订 (40)第1章概述1.1 目的本文档规定了中国移动管理信息系统部所维护管理的Cisco路由器应当遵循的设备安全性设置标准,本文档旨在指导系统管理人员进行Cisco路由器的安全配置。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(安全生产)C路由器的安全配置方案Cisco路由器的安全配置方案壹,路由器访问控制的安全配置1,严格控制能够访问路由器的管理员。
任何壹次维护都需要记录备案。
2,建议不要远程访问路由器。
即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。
3,严格控制CON端口的访问。
具体的措施有:A,如果能够开机箱的,则能够切断和CON口互联的物理线路。
B,能够改变默认的连接属性,例如修改波特率(默认是96000,能够改为其他的)。
C,配合使用访问控制列表控制对CON口的访问。
如:Router(Config)#Access-list1permit192.168.0.1Router(Config)#linecon0Router(Config-line)#TransportinputnoneRouter(Config-line)#LoginlocalRouter(Config-line)#Exec-timeoute50Router(Config-line)#access-class1inRouter(Config-line)#endD,给CON口设置高强度的密码。
4,如果不使用AUX端口,则禁止这个端口。
默认是未被启用。
禁止如:Router(Config)#lineaux0Router(Config-line)#transportinputnoneRouter(Config-line)#noexec5,建议采用权限分级策略。
如:Router(Config)#usernameBluShinprivilege10G00dPa55w0rdRouter(Config)#privilegeEXEClevel10telnetRouter(Config)#privilegeEXEClevel10showipaccess-list6,为特权模式的进入设置强壮的密码。
不要采用enablepassword设置密码。
而要采用enablesecret命令设置。
且且要启用Servicepassword-encryption。
7,控制对VTY的访问。
如果不需要远程访问则禁止它。
如果需要则壹定要设置强壮的密码。
由于VTY在网络的传输过程中为加密,所以需要对其进行严格的控制。
如:设置强壮的密码;控制连接的且发数目;采用访问列表严格控制访问的地址;能够采用AAA设置用户的访问控制等。
8,IOS的升级和备份,以及配置文件的备份建议使用FTP代替TFTP。
如:Router(Config)#ipftpusernameBluShinRouter(Config)#ipftppassword4tppa55w0rdRouter#copystartup-configftp:9,及时的升级和修补IOS软件。
二,路由器网络服务安全配置1,禁止CDP(CiscoDiscoveryProtocol)。
如:Router(Config)#nocdprunRouter(Config-if)#nocdpenable2,禁止其他的TCP、UDPSmall服务。
Router(Config)#noservicetcp-small-serversRouter(Config)#noserviceudp-samll-servers3,禁止Finger服务。
Router(Config)#noipfingerRouter(Config)#noservicefinger4,建议禁止HTTP服务。
Router(Config)#noiphttpserver如果启用了HTTP服务则需要对其进行安全配置:设置用户名和密码;采用访问列表进行控制。
如:Router(Config)#usernameBluShinprivilege10G00dPa55w0rdRouter(Config)#iphttpauthlocalRouter(Config)#noaccess-list10Router(Config)#access-list10permit192.168.0.1Router(Config)#access-list10denyanyRouter(Config)#iphttpaccess-class10Router(Config)#iphttpserverRouter(Config)#exit5,禁止BOOTp服务。
Router(Config)#noipbootpserver禁止从网络启动和自动从网络下载初始配置文件。
Router(Config)#nobootnetworkRouter(Config)#noservicconfig6,禁止IPSourceRouting。
Router(Config)#noipsource-route7,建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。
Router(Config)#noipproxy-arpRouter(Config-if)#noipproxy-arp8,明确的禁止IPDirectedBroadcast。
Router(Config)#noipdirected-broadcast9,禁止IPClassless。
Router(Config)#noipclassless10,禁止ICMP协议的IPUnreachables,Redirects,MaskReplies。
Router(Config-if)#noipunreacheablesRouter(Config-if)#noipredirectsRouter(Config-if)#noipmask-reply11,建议禁止SNMP协议服务。
在禁止时必须删除壹些SNMP服务的默认配置。
或者需要访问列表来过滤。
如:Router(Config)#nosnmp-servercommunitypublicRoRouter(Config)#nosnmp-servercommunityadminRWRouter(Config)#noaccess-list70Router(Config)#access-list70denyanyRouter(Config)#snmp-servercommunityMoreHardPublicRo70Router(Config)#nosnmp-serverenabletrapsRouter(Config)#nosnmp-serversystem-shutdownRouter(Config)#nosnmp-servertrap-anthRouter(Config)#nosnmp-serverRouter(Config)#end12,如果没必要则禁止WINS和DNS服务。
Router(Config)#noipdomain-lookup如果需要则需要配置:Router(Config)#hostnameRouterRouter(Config)#ipname-server202.102.134.9613,明确禁止不使用的端口。
Router(Config)#interfaceeth0/3Router(Config)#shutdown三,路由器路由协议安全配置1,首先禁止默认启用的ARP-Proxy,它容易引起路由表的混乱。
Router(Config)#noipproxy-arp或者Router(Config-if)#noipproxy-arp2,启用OSPF路由协议的认证。
默认的OSPF认证密码是明文传输的,建议启用MD5认证。
且设置壹定强度密钥(key,相对的路由器必须有相同的Key)。
Router(Config)#routerospf100Router(Config-router)#network192.168.100.00.0.0.255area100!启用MD5认证。
!areaarea-idauthentication启用认证,是明文密码认证。
!areaarea-idauthenticationmessage-digestRouter(Config-router)#area100authenticationmessage-digestRouter(Config)#exitRouter(Config)#interfaceeth0/1!启用MD5密钥Key为routerospfkey。
!ipospfauthentication-keykey启用认证密钥,但会是明文传输。
!ipospfmessage-digest-keykey-id(1-255)md5keyRouter(Config-if)#ipospfmessage-digest-key1md5routerospfkey3,RIP协议的认证。
只有RIP-V2支持,RIP-1不支持。
建议启用RIP-V2。
且且采用MD5认证。
普通认证同样是明文传输的。
Router(Config)#configterminal!启用设置密钥链Router(Config)#keychainmykeychainnameRouter(Config-keychain)#key1!设置密钥字串Router(Config-leychain-key)#key-stringMyFirstKeyStringRouter(Config-keyschain)#key2Router(Config-keychain-key)#key-stringMySecondKeyString!启用RIP-V2Router(Config)#routerripRouter(Config-router)#version2Router(Config-router)#network192.168.100.0Router(Config)#interfaceeth0/1!采用MD5模式认证,且选择已配置的密钥链Router(Config-if)#ipripauthenticationmodemd5Router(Config-if)#ipripanthenticationkey-chainmykeychainname4,启用passive-interface命令能够禁用壹些不需要接收和转发路由信息的端口。
建议对于不需要路由的端口,启用passive-interface。
可是,在RIP协议是只是禁止转发路由信息,且没有禁止接收。
在OSPF协议中是禁止转发和接收路由信息。
!Rip中,禁止端口0/3转发路由信息Router(Config)#routerRipRouter(Config-router)#passive-interfaceeth0/3!OSPF中,禁止端口0/3接收和转发路由信息Router(Config)#routerospf100Router(Config-router)#passive-interfaceeth0/35,启用访问列表过滤壹些垃圾和恶意路由信息,控制网络的垃圾信息流。