携手创作,共同成长!这是我参与「掘金日新计划 · 8 月更文挑战」的第12天,点击查看活动详情
在前面我们讲了一个企业服务器的配置,今天我们来介绍一下服务器安全流程的控制。一个企业的服务器,安全需求是必不可少的,多少企业因为安全问题造成的事故为公司带来了巨大的损失,由此可见安全配置的重要性,当经时代网络安全愈发重要,网络威胁,黑客技术层出不穷,传统的安全防护起到的作用已经不大,更复杂的安全技术对企业来说必不可少。
首先我们回顾一下之前的配置,我们的网络由几个部分组成,分别是配置了OSPF的area0区域,配置了GRE-VPN的区域和配置IPSEC的二区域,分为总部网络和分部网络,在我们的网络中,作为各个部门分部,VLAN40与VLAN10,20,30是不能互通的,VLAN10和GRE通信,VLAN20和外网联通,VLAN30与IPSEC通信,vlan40作为企业内部的通信,各个不同部分分别规划安全区域。
我们在路由器AR1上配置acl,并配置安全区域zone
Acl 3000 rule 5 permit tcp destination 10.0.0.17 0.0.0.255 destination-port eq www rule 10 permit tcp source 192.168.24.0 0.0.0.255 destination 10.0.0.17 0.0.0.3 destination-port eq ftp rule 20 deny ip destination 10.0.0.16 0.0.0.3 interface GigabitEthernet4/0/0 ip address 10.0.0.18 255.255.255.252 traffic-filter outbound acl 3000 firewall zone Local priority 15
在交换机FW1上,我们设置安全区域trust:
rule name n_t source-zone nat destination-zone trust destination-address 10.0.0.16 mask 255.255.255.252 service http action permit nat server web protocol tcp global 100.100.103.1 www inside 10.0.0.17 www unr-route然后我们继续配置aaa管理
由于总部对分部有远程管理设备的需求,我们配置一个简单的telnet远程管理,设置账号,密码
在SW3交换机上配置账号密码:
aaa local-user zzz password cipher Huawei@123 local-user zzz privilege level 15 local-user zzz service-type telnet q user-interface vty 0 4 authentication-mode aaa
同时,总部SW1,2均要进行账号配置等。
最后,我们实现了telnet远程管理。今天的项目就到这里了。