16、网络设备上线安全手册_管理流程制度 (2)
- 格式:doc
- 大小:60.00 KB
- 文档页数:7
网络及设备安全管理制度一、总则为了保护企业的网络和设备安全,确保企业信息系统的稳定运行,提高信息安全防护本领,保护企业的核心业务和敏感信息,特订立本《网络及设备安全管理制度》(以下简称《制度》)。
二、适用范围本制度适用于全体公司员工和与公司有关联的外部合作伙伴。
三、网络安全管理3.1 网络访问掌控1.全体员工对公司网络的访问仅限于公司所调配的工作场合和设备。
未经授权,禁止使用个人设备连接公司内部网络。
2.全体员工需使用公司供应的账号和密码登录公司的内部系统。
3.2 网络数据安全1.全体员工在使用公司的网络时,禁止传输、存储、传播、发布任何违法、违规或涉及商业机密的信息。
2.全体员工在使用公司的网络时,应遵守相关法律法规和公司的网络使用规定,不得下载、安装任何未经批准的软件或应用程序。
3.全体员工应定期备份紧要数据,并依照公司的数据备份流程进行操作。
3.3 网络漏洞管理1.全体员工应对公司网络中发现的漏洞及时上报,并搭配相关部门进行修复和升级。
2.全体员工不得利用网络漏洞进行任何形式的攻击、破坏或滥用。
3.4 网络安全培训1.公司将定期组织网络安全培训,提高员工网络安全意识和技能。
2.全体新员工入职时,应接受网络安全培训并签署相关协议,确保对网络及设备安全管理制度的了解和遵守。
四、设备安全管理4.1 设备使用权限管理1.全体员工使用公司电子设备时,需遵守公司设备使用规定。
2.全体员工需保管好个人设备,避开遗失或泄露紧要信息。
3.全体员工离职或调岗时,应归还公司供应的设备,并负责设备的完好性。
4.2 设备维护管理1.全体员工应定期对公司设备进行维护和保养,确保设备的正常运行。
2.全体员工在使用公司设备时,应注意防止病毒、恶意软件等危害设备安全的因素。
4.3 设备丢失和损坏处理1.全体员工丢失或损坏公司设备时,应及时向上级汇报,并依照公司的规定进行处理。
2.全体员工离职或调岗时,应进行设备清点,确保设备的完整性和安全性。
网络及网络安全管理制度网络及网络安全管理制度1. 网络使用规范1.1 网络接入与使用权限- 用户必须严格遵守网络接入与使用权限的规定,未经授权不得擅自接入或使用网络。
- 需申请网络接入与使用权限的用户,必须按照程序提交申请,并遵守规定的安全措施。
1.2 网络行为准则- 用户不得故意传播病毒、木马等有害程序。
- 用户不得从事非法网络活动,包括但不限于网络盗窃、网络诈骗、网络传销等。
- 用户不得故意干扰网络正常运行,包括但不限于网络攻击、网络侵入等行为。
- 用户不得传播违法、淫秽、暴力等有害信息。
1.3 账号与密码管理- 用户不得将账号与密码透露给他人,不得将账号授权给他人使用。
- 用户必须定期更换密码,并使用安全的密码组合。
- 用户在发现账号或密码被盗用或泄露时,应及时通知网络管理员并更改密码。
2. 网络设备管理2.1 网络设备的规范使用- 管理员应定期检查网络设备及防火墙的配置情况,确保安全性。
- 管理员应定期对网络设备进行维护和升级,及时修复漏洞。
- 管理员应备份重要数据,并定期测试备份的可用性。
2.2 物理安全措施- 网络设备应放置在安全的位置,防止被非法取得或损坏。
- 必要时可以采取物理锁定、视频监控等措施,确保只有授权人员可以访问设备。
3. 网络安全监控与事件响应3.1 网络安全监控- 网络管理员应定期进行网络安全监控,及时发现并应对安全事件。
- 安全监控应覆盖网络入口、服务器及关键设备,记录并分析网络流量。
3.2 安全事件响应- 发生安全事件时,网络管理员应及时对事件进行响应,并采取相应措施进行处理。
- 安全事件应及时报告给相关部门和管理人员,并保留相应的日志和证据。
4. 网络安全培训与宣传4.1 员工培训- 全体员工应进行网络安全知识培训,了解网络安全风险和防范措施。
- 新入职员工应进行网络安全知识的培训,并签署相应的网络安全责任承诺书。
4.2 宣传活动- 定期组织网络安全宣传活动,提高员工对网络安全的重视程度。
一、总则为了保障公司网络系统的安全稳定运行,防止网络攻击、数据泄露等安全事件的发生,特制定本网络安全流程管理制度。
本制度适用于公司所有网络设备和信息系统。
二、安全策略1. 遵守国家有关网络安全法律法规,严格执行信息安全等级保护制度。
2. 建立健全网络安全组织架构,明确各部门职责,落实网络安全责任制。
3. 定期对网络安全设备、系统、应用进行安全检查,及时发现并消除安全隐患。
4. 加强网络安全培训,提高员工网络安全意识。
5. 建立网络安全应急响应机制,确保在发生网络安全事件时能够迅速响应和处理。
三、安全管理制度1. 网络设备安全管理(1)网络设备采购、安装、调试、运维等环节必须遵循安全规范。
(2)网络设备配置应符合国家相关标准,定期进行安全检查和升级。
(3)禁止私自接入非授权网络设备,确保网络设备安全稳定运行。
2. 系统安全管理(1)操作系统、数据库、中间件等系统软件应定期进行安全更新和补丁安装。
(2)系统账户管理应遵循最小权限原则,定期对账户进行清理和权限调整。
(3)禁止使用弱口令,确保系统账户安全。
3. 应用安全管理(1)应用系统开发、测试、上线等环节应遵循安全规范。
(2)应用系统应进行安全测试,确保无安全漏洞。
(3)禁止上传、下载、传播非法、违规信息。
4. 数据安全管理(1)数据存储、传输、处理等环节应遵循国家相关标准。
(2)重要数据应进行加密存储,确保数据安全。
(3)定期对数据进行备份,确保数据可恢复。
5. 网络安全管理(1)网络访问控制应遵循最小权限原则,确保访问安全。
(2)禁止私自接入外网,确保内网安全。
(3)定期对网络流量进行监控,发现异常情况及时处理。
四、安全培训与宣传1. 定期组织网络安全培训,提高员工网络安全意识。
2. 通过内部宣传、海报等形式,普及网络安全知识。
3. 鼓励员工积极参与网络安全活动,共同维护网络安全。
五、安全检查与审计1. 定期对网络安全设备、系统、应用进行检查,确保安全措施落实到位。
一、总则为保障我单位网络系统的安全稳定运行,确保网络信息资源的安全与保密,维护网络环境的良好秩序,根据国家有关法律法规及行业标准,特制定本制度。
二、适用范围本制度适用于我单位所有网络设施、网络设备、网络服务以及所有使用网络的员工。
三、安全策略1. 遵守国家网络安全法律法规,加强网络安全意识,确保网络安全。
2. 建立网络安全防护体系,包括物理安全、网络安全、数据安全、应用安全等方面。
3. 实施分级保护,根据信息系统的重要性和敏感程度,采取相应的安全措施。
四、管理制度1. 网络设备管理(1)网络设备应按照国家规定进行采购、安装、调试和验收。
(2)网络设备应定期进行安全检查、维护和升级,确保设备安全可靠。
(3)禁止非法接入网络,确保网络设备的安全运行。
2. 网络访问管理(1)所有员工必须使用合法身份认证方式接入网络。
(2)严格控制网络访问权限,对敏感信息实行访问控制。
(3)禁止使用外网账号登录内网系统。
3. 数据安全管理(1)建立健全数据安全管理制度,确保数据安全、完整、可靠。
(2)对敏感数据进行加密存储和传输,防止数据泄露。
(3)定期进行数据备份,确保数据恢复能力。
4. 应急处理(1)建立健全网络安全事件应急预案,确保网络安全事件得到及时有效处置。
(2)定期组织网络安全应急演练,提高员工应对网络安全事件的能力。
(3)对网络安全事件进行统计、分析、总结,持续改进网络安全防护措施。
五、责任与奖惩1. 各部门负责人对本部门网络安全工作负总责,确保网络安全制度的有效执行。
2. 对违反本制度的行为,根据情节轻重,给予警告、通报批评、经济处罚等处分。
3. 对在网络安全工作中表现突出的单位和个人,给予表彰和奖励。
六、附则1. 本制度由信息管理部门负责解释。
2. 本制度自发布之日起施行,原有相关规定与本制度不一致的,以本制度为准。
3. 本制度可根据国家法律法规、行业标准及实际情况进行修订。
特此制定。
单位名称:年月日。
网络安全设备管理制度第一章总则第一条为加强网络安全设备的管理,保障网络安全,减少网络安全风险,维护网站及服务器的正常运行,制定本制度。
第二章管理职责第二条网络安全设备管理的职责由网络安全管理员负责。
第三条网络安全管理员负责对网络设备进行定期巡检,并检测并处理可能存在的网络安全隐患及漏洞。
第四条网络安全管理员负责对网络设备的配置和升级进行管理,确保网络设备的稳定性和安全性。
第五条网络安全管理员负责建立网络安全事件报告和处理流程,并及时向上级报告。
第六条网络安全管理员负责制定网络安全措施和策略,确保网络设备的安全运行。
第七条网络安全管理员应定期对网络用户进行网络安全教育和培训,提高网络安全意识。
第八条网络用户应严格遵守网络安全规定,不得进行未经授权的操作,不得泄露重要的账户和密码信息。
第三章网络安全设备管理第九条网络安全设备包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、安全审计系统等。
第十条网络安全设备的安装和配置由网络安全管理员负责,必须按照安全标准进行操作。
第十一条网络安全设备的更新和升级由网络安全管理员负责,必须及时修补漏洞和安全隐患。
第十二条网络安全设备的日志记录和审计由网络安全管理员负责,必须保留一定时间的日志记录。
第十三条网络安全设备的巡检由网络安全管理员负责,必须定期检查设备的运行状态和安全性能。
第十四条网络安全设备的备份由网络安全管理员负责,必须定期备份设备的配置和日志文件。
第四章网络安全事件报告和处理第十五条网络安全管理员应及时报告发生的网络安全事件,并按照事件报告和处理流程进行处理。
第十六条网络安全管理员应对网络安全事件进行初步分析,并采取相应的紧急措施进行应急响应。
第十七条网络安全管理员应将网络安全事件报告和处理情况及时上报上级。
第十八条网络安全管理员应与相关部门和单位进行紧密配合,协助调查网络安全事件。
第十九条网络安全管理员应对网络安全事件进行总结和分析,提出相应的改进措施。
一、引言随着互联网技术的飞速发展,网络安全问题日益突出,为了保障公司网络系统的安全稳定运行,防止网络攻击、数据泄露等安全事件的发生,特制定本网络安全保护管理制度及流程。
二、管理制度1. 网络安全组织架构(1)成立网络安全领导小组,负责公司网络安全工作的整体规划、部署和监督。
(2)设立网络安全管理部门,负责网络安全的具体实施、日常管理和技术支持。
2. 网络安全管理制度(1)网络安全事件应急预案:制定网络安全事件应急预案,明确事件响应流程、责任分工及应急措施。
(2)网络安全培训:定期组织员工进行网络安全培训,提高员工网络安全意识和技能。
(3)网络设备安全管理:对网络设备进行定期检查、维护和升级,确保设备安全可靠。
(4)网络访问控制:实施严格的网络访问控制策略,限制非法访问和恶意攻击。
(5)数据安全管理:对重要数据进行加密存储和传输,确保数据安全。
(6)网络安全监测:建立网络安全监测体系,实时监测网络安全状况,及时发现和处理安全事件。
三、流程1. 网络安全定级(1)确定定级对象:对公司网络系统进行安全等级划分,明确定级对象。
(2)初步确认等级:根据定级对象的安全风险和重要性,初步确认安全等级。
(3)专家评审:邀请相关专家对定级对象进行评审,确保定级结果的准确性。
(4)主管部门审核:将定级结果提交给主管部门进行审核,确保定级合规。
(5)公安机关审查:将定级结果提交给公安机关进行审查,确保定级合法。
2. 网络安全备案(1)系统备案表:填写系统备案表,包括系统名称、安全等级、备案单位等信息。
(2)系统定级报告:提交系统定级报告,详细说明定级依据和过程。
(3)信息安全管理制度:制定并提交信息安全管理制度,确保网络安全。
(4)信息安全设计方案:提交信息安全设计方案,包括技术手段和管理措施。
(5)拓扑图及说明:提交网络拓扑图及说明,明确网络结构和安全措施。
(6)安全产品销售学科:提供安全产品的销售学科证明。
(7)专家评审意见:提供专家评审意见,确保备案合规。
一、总则为加强网络安全管理,保障网络系统安全稳定运行,防止网络攻击、数据泄露等事件发生,依据国家相关法律法规,结合我单位实际情况,特制定本制度。
二、组织架构1.成立网络安全管理领导小组,负责网络安全工作的统筹规划、组织协调和监督指导。
2.设立网络安全管理部门,负责网络安全日常管理工作。
3.明确各部门网络安全职责,落实网络安全责任制。
三、安全策略1.安全意识教育:加强网络安全意识教育,提高全员网络安全防范意识。
2.安全防护措施:建立健全网络安全防护体系,包括物理安全、网络安全、主机安全、应用安全、数据安全等方面。
3.安全事件处理:建立健全网络安全事件应急预案,及时处理网络安全事件。
四、安全措施1.物理安全(1)加强机房安全管理,确保机房环境稳定。
(2)严格控制机房出入人员,实行身份认证制度。
(3)配备必要的安全设备,如监控摄像头、报警系统等。
2.网络安全(1)加强网络设备管理,定期检查、维护和升级。
(2)部署防火墙、入侵检测系统等安全设备,防止外部攻击。
(3)严格控制网络访问权限,实行分级访问控制。
3.主机安全(1)加强操作系统和应用程序的安全配置,及时更新补丁。
(2)部署防病毒软件,定期进行病毒扫描和清理。
(3)对重要主机进行安全加固,降低安全风险。
4.应用安全(1)加强应用系统开发过程中的安全审查,确保应用系统安全可靠。
(2)对重要应用系统进行安全测试,发现并修复安全漏洞。
(3)定期对应用系统进行安全审计,确保系统安全运行。
5.数据安全(1)加强数据加密、脱敏等安全措施,防止数据泄露。
(2)定期进行数据备份,确保数据安全。
(3)严格控制数据访问权限,实行分级访问控制。
五、安全事件处理1.安全事件报告:发现网络安全事件,立即向网络安全管理部门报告。
2.安全事件调查:网络安全管理部门对安全事件进行调查,查明原因。
3.安全事件处理:根据安全事件调查结果,采取相应措施,消除安全隐患。
4.安全事件总结:对安全事件进行总结,完善网络安全管理制度。
一、目的为确保网络设备安全、稳定、高效运行,保障网络信息系统的安全,防止网络设备被非法侵入、篡改和破坏,特制定本制度。
二、适用范围本制度适用于本单位的网络设备使用、管理、维护和监控等工作。
三、组织机构及职责1. 网络管理部门:负责网络设备的安全管理制度制定、组织实施、监督检查和考核。
2. 网络运维人员:负责网络设备的日常维护、监控和故障处理。
3. 使用人员:负责按照规定使用网络设备,遵守网络安全管理制度。
四、网络设备安全管理要求1. 设备采购与验收(1)网络设备采购应选择具有良好信誉、产品质量过硬、售后服务完善的生产厂家。
(2)新购置的网络设备到货后,应按照规定进行验收,确保设备性能符合要求。
2. 设备配置与管理(1)网络设备配置应遵循最小化原则,只安装必要的系统和服务。
(2)网络设备应设置强密码,并定期更换。
(3)网络设备应定期进行安全检查,发现安全隐患及时整改。
3. 设备运行与维护(1)网络设备运行过程中,应密切关注设备状态,发现异常情况及时处理。
(2)网络设备维护应按照规定进行,确保设备正常运行。
(3)网络设备应定期进行备份,防止数据丢失。
4. 设备监控与报警(1)网络设备应接入监控系统,实时监控设备运行状态。
(2)监控系统应设置报警功能,发现异常情况及时通知相关人员处理。
5. 应急处理(1)网络设备出现故障时,应立即启动应急预案,尽快恢复设备运行。
(2)应急预案应包括故障诊断、处理流程、责任分工等内容。
五、奖惩措施1. 对严格执行本制度,网络安全工作取得显著成效的个人和部门给予表彰和奖励。
2. 对违反本制度,造成网络安全事故的个人和部门,视情节轻重给予通报批评、罚款等处罚。
六、附则1. 本制度由网络管理部门负责解释。
2. 本制度自发布之日起施行。
3. 本制度如有未尽事宜,由网络管理部门根据实际情况进行修订。
一、概述为保障公司网络系统的安全稳定运行,防止网络攻击、病毒入侵等安全事件对公司业务造成损失,根据国家相关法律法规和行业标准,结合公司实际情况,特制定本制度。
二、组织机构及职责1. 成立公司网络安全领导小组,负责公司网络安全工作的总体规划和决策。
2. 设立网络安全管理部门,负责网络安全工作的具体实施和监督。
3. 各部门负责人为本部门网络安全第一责任人,负责本部门网络安全工作的组织实施。
三、网络安全管理制度1. 网络设备管理(1)公司网络设备统一由网络安全管理部门负责采购、安装、调试和维护。
(2)网络设备应定期进行安全检查,确保设备正常运行。
2. 网络安全策略(1)制定公司网络安全策略,明确网络安全要求、防护措施和应急响应流程。
(2)定期对网络安全策略进行评估和修订,确保策略的有效性。
3. 用户权限管理(1)严格用户权限管理,根据用户职责分配相应的访问权限。
(2)定期审查用户权限,及时调整和撤销不符合要求的权限。
4. 数据安全保护(1)建立数据备份机制,定期对重要数据进行备份。
(2)采用数据加密技术,确保数据传输和存储过程中的安全。
5. 病毒防治(1)安装正版防病毒软件,定期更新病毒库。
(2)对网络设备进行定期病毒查杀,防止病毒入侵。
6. 网络安全事件应急处理(1)建立网络安全事件应急响应机制,确保网络安全事件得到及时处理。
(2)定期开展网络安全演练,提高员工应对网络安全事件的能力。
四、网络安全流程1. 网络设备采购、安装、调试和维护流程(1)网络安全管理部门根据公司需求,提出网络设备采购申请。
(2)采购部门按照规定程序进行采购,网络安全管理部门负责验收。
(3)网络安全管理部门负责网络设备的安装、调试和维护。
2. 用户权限管理流程(1)各部门负责人根据员工职责,提出用户权限申请。
(2)网络安全管理部门审核权限申请,并报公司网络安全领导小组审批。
(3)网络安全管理部门根据审批结果,为员工分配权限。
3. 数据备份流程(1)各部门负责人根据数据重要性,提出数据备份需求。
一、目的为保障公司办公网络的安全稳定运行,防止各类网络攻击、病毒感染、信息泄露等安全事件的发生,特制定本制度及流程。
二、适用范围本制度适用于公司所有员工,包括但不限于办公电脑、移动设备、网络设备等。
三、组织机构及职责1. 信息安全管理部门:负责制定、修订和完善网络安全管理制度及流程,监督、检查和评估网络安全状况。
2. 网络运维部门:负责公司网络设备的维护、升级和安全管理,确保网络正常运行。
3. 各部门:负责本部门内部网络安全管理,加强员工网络安全意识,发现并报告网络安全问题。
四、网络安全管理制度1. 网络设备管理(1)网络设备应定期进行安全检查,确保设备正常运行。
(2)网络设备配置应遵循最小化原则,关闭不必要的网络服务。
(3)网络设备应设置强密码,并定期更换。
2. 网络访问控制(1)限制外部访问,仅允许授权人员访问内部网络。
(2)禁止员工使用外网登录公司内部网络。
(3)设置网络访问权限,确保员工访问其工作所需的网络资源。
3. 病毒防护(1)公司统一部署防病毒软件,确保所有电脑安装并开启实时监控。
(2)定期更新病毒库,及时清除病毒。
(3)禁止员工使用非公司提供的U盘、移动硬盘等存储设备。
4. 数据安全(1)重要数据应进行加密存储和传输。
(2)定期进行数据备份,确保数据不丢失。
(3)禁止未经授权的人员访问和修改公司数据。
5. 信息安全培训(1)定期组织员工参加网络安全培训,提高员工网络安全意识。
(2)对新员工进行入职培训,强调网络安全重要性。
五、网络安全流程1. 网络设备故障处理(1)发现网络设备故障,及时通知网络运维部门。
(2)网络运维部门进行故障排查,尽快恢复网络设备正常运行。
2. 病毒感染处理(1)发现电脑感染病毒,立即断开网络连接,防止病毒传播。
(2)使用公司提供的防病毒软件清除病毒。
(3)对感染病毒的电脑进行数据备份,确保数据安全。
3. 信息泄露处理(1)发现信息泄露,立即通知信息安全管理部门。
附录15
网络设备上线安全手册
网络设备上线安全手册
1.联各硬件厂商网站,确定最新交换机上运行的操作系统的漏洞描述或风险提示,
对系统进行升级或更新,我司根据实际情况跟踪,如果厂商发布固件版本,有巨大的安全隐患时,我司应立即对系统进行升级或更新。
2.使用复杂的系统口令,确保所有使用的口令必须为复杂口令,并使用MD5加密方
法设置enable口令。
1)对console line、auxiliary line 和virtual terminal lines访
问设置密码并加密保护:
2)Enable secret
enable secret 0 2manyRt3s(口令示例)
3)Console Line
line con 0
password Soda-4-jimmY(口令示例)
4)Auxiliary Line
line aux 0
password Popcorn-4-sara (口令示例)
5)VTY Lines
line vty 0 4
password Dots-4-georg3 (口令示例)
6)Basic protection
service password-encryption
3.确保所有提供登陆服务的位置都有口令防护。
确保AUX和Console口都有EXEC
口令,并使用MD5加密,建议使用支持加密的登陆方式,如SSH等;
Enable secret配置:使用enable secret来加密secret口令。
4.访问控制配置:通过配置VTY端口的Access List来增加系统访问的安全性。
5.VTY访问配置:配置VTY的访问方式,用SSH来增加系统访问的安全性。
6.指定IP到路由器的Telnet访问。
7.对于允许远程登陆管理的路由器、交换机,必须设置相应的ACL,限定可远程登
录的主机IP地址范围,VTY只接受来自可信的IP地址的连接。
并且应限制只接受一位管理员工作站的访问,避免DoS攻击的威胁,配置VTY连接超时,防止管理员离开时控制台被他人使用。
8.对于支持SNMP,提供网管功能的设备,必须确保MIB库的读/写密码必须设定为
非缺省值。
9.确保所有的接口都禁用 CDP 协议,以防止设备上的关键信息的泄露。
10.锁住到路由器的SNMP访问。
11.通过使用认证来控制对路由器的访问。
12.以相应的优先权登录,使用分级用户配置管理方式。
13.路由更新的认证,路由更新的认证会增加安全,但路由更新认证也会带来路
由更新问题;我司使用的是专线网络,所以可以不考虑路由更新的认证。
14.Login Banner配置:修改login banner,隐藏路由器系统真实信息,防止真
实信息的泄露。
15.用户验证配置:配置用户验证方式以增强系统访问的安全性。
16.AAA方式配置:配置AAA方式来增加用户访问安全性。
17.路由命令审计配置:配置AAA命令记账来增强系统访问安全性。
18.路由器应该开启日志功能
1)若路由器没有足够的空间,需要将日志传送到日志服务器上保存。
2)若边界路由器未配合防火墙、IDS、Sniffer等技术使用,必须支持
详尽的日志信息。
3)在日志文件中需要记录登录过该设备的用户名、时间和所作的命令操
作等详细信息,为发现潜在攻击者的不良行为提供有力依据。
4)该设备制定的维护人员必须定期查看所管设备的日志文件,发现异常
情况要及时处理和报告上级主管,尽早消除网络安全隐患。
19.接口安全配置命令
1.Unused interfaces - shutdown
2.No Smurf attacks - no ip directed-broadcast
3.Ad-hoc routing - no ip proxy-arp
20.关闭路由器、以太网交换机内不需要的服务,对于必须开放的服务要限制开
放的范围以及数据的流向;
1)使用show proc 命令,关闭确实没用的服务:
2)Small services (echo, discard, chargen, etc.)
3)no service tcp-small-servers
4)no service udp-small-servers
5)BOOTP - no ip bootp server
6)Finger - no service finger
7)HTTP - no ip http server
8)Identd - no ip identd (some IOS versions)
9)SNMP - no snmp-server
10)CDP - no cdp run
11)Remote config. - no service config
12)Source routing - no ip source-route
21.核查开放的服务是否必须,否则禁用:。