思科(Cisco ASA/Firepower)、华三(H3C)、华为(Huawei USG)防火墙 的基础配置

以下是针对 思科(Cisco ASA/Firepower)、华三(H3C)、华为(Huawei USG)防火墙 的基础配置指南,涵盖 区域划分、安全策略、NAT、路由 等核心功能。配置示例基于通用场景,实际部署时需根据网络环境调整。


一、配置防火墙区域(Zone)

1. 思科防火墙(Cisco ASA)

ASA 使用 安全级别(Security Levels) 隐式划分逻辑区域,接口的安全级别决定流量方向(高到低默认允许,低到高需配置ACL)。

bash

复制

下载

复制代码
! 配置接口名称和IP
interface GigabitEthernet0/0
 nameif outside   # 外部区域(安全级别默认0)
 security-level 0
 ip address 203.0.113.1 255.255.255.0

interface GigabitEternet0/1
 nameif inside    # 内部区域(安全级别100)
 security-level 100
 ip address 192.168.1.1 255.255.255.0
2. 华三防火墙(H3C)

华三通过显式定义安全区域(Zone),并将接口加入区域。

bash

复制

下载

复制代码
# 创建安全区域
security-zone name Inside
security-zone name Outside

# 将接口加入区域
interface GigabitEthernet0/0
 port link-mode route
 ip address 203.0.113.1 24
 security-zone Outside

interface GigabitEthernet0/1
 port link-mode route
 ip address 192.168.1.1 24
 security-zone Inside
3. 华为防火墙(Huawei USG)

华为同样显式定义安全区域并绑定接口。

bash

复制

下载

复制代码
# 创建安全区域
firewall zone name Inside
 set priority 85
firewall zone name Outside
 set priority 5

# 将接口加入区域
interface GigabitEthernet0/0/0
 ip address 203.0.113.1 24
 firewall zone Outside

interface GigabitEthernet0/0/1
 ip address 192.168.1.1 24
 firewall zone Inside

二、配置安全策略(允许内网访问外网)

1. 思科防火墙(Cisco ASA)

bash

复制

下载

复制代码
! 允许内部到外部的所有流量
access-list INSIDE_OUT permit ip any any
access-group INSIDE_OUT in interface inside
2. 华三防火墙(H3C)

bash

复制

下载

复制代码
# 创建策略允许内部到外部
security-policy ip
 rule name INSIDE_TO_OUTSIDE
  source-zone Inside
  destination-zone Outside
  source-ip 192.168.1.0 24
  action pass
3. 华为防火墙(Huawei USG)

bash

复制

下载

复制代码
# 创建策略规则
policy interzone Inside Outside outbound
 policy 0
  action permit
  source 192.168.1.0 0.0.0.255
  service any

三、配置NAT(源地址转换)

1. 思科防火墙(Cisco ASA)

bash

复制

下载

复制代码
! 配置动态PAT(内部IP转换为外部接口IP)
object network INSIDE_NET
 subnet 192.168.1.0 255.255.255.0
nat (inside,outside) dynamic interface
2. 华三防火墙(H3C)

bash

复制

下载

复制代码
# 配置源NAT(Easy-IP模式)
nat address-group 0
 mode pat
 section 0 203.0.113.1 203.0.113.1

acl advanced 3000
 rule 0 permit ip source 192.168.1.0 0.0.0.255

nat outbound 3000 address-group 0
3. 华为防火墙(Huawei USG)

bash

复制

下载

复制代码
# 配置源NAT(接口地址转换)
nat-policy interzone Inside Outside outbound
 policy 0
  source 192.168.1.0 24
  action source-nat
  easy-ip enable

四、配置路由(静态路由)

1. 思科防火墙(Cisco ASA)

bash

复制

下载

复制代码
! 配置默认路由指向外网网关
route outside 0.0.0.0 0.0.0.0 203.0.113.254
2. 华三防火墙(H3C)

bash

复制

下载

复制代码
# 配置默认路由
ip route-static 0.0.0.0 0 203.0.113.254
3. 华为防火墙(Huawei USG)

bash

复制

下载

复制代码
# 配置默认路由
ip route-static 0.0.0.0 0.0.0.0 203.0.113.254

五、验证配置

1. 思科防火墙

bash

复制

下载

复制代码
show route             # 查看路由表
show nat detail        # 检查NAT规则
show access-list       # 查看ACL策略
2. 华三防火墙

bash

复制

下载

复制代码
display security-policy all     # 查看安全策略
display nat outbound            # 查看NAT规则
display ip routing-table        # 查看路由表
3. 华为防火墙

bash

复制

下载

复制代码
display firewall session table  # 查看会话表
display nat-policy              # 查看NAT策略
display ip routing-table        # 查看路由表

六、常见问题排查

  1. 流量不通

    • 检查接口状态(display interface / show interface)。

    • 确认安全策略是否匹配流量(检查策略命中计数)。

    • 验证NAT规则是否生效(查看转换后的地址)。

  2. NAT失效

    • 确保NAT规则的应用方向(inbound/outbound)正确。

    • 检查地址池或接口IP是否可达。

  3. 路由缺失

    • 确认静态路由的下一跳地址正确且可达。

    • 检查防火墙是否启用了路由功能(某些场景需关闭透明模式)。


总结

  • 区域划分:明确接口所属安全区域,控制流量流向。

  • 安全策略:按最小权限原则开放必要流量(建议细化到端口)。

  • NAT配置:确保内部地址正确转换为公网地址。

  • 路由配置:保证防火墙能正确转发流量到下一跳。

根据实际需求,可扩展配置 端口映射(目的NAT)VPN高可用性(HA) 等功能。

相关推荐
24zhgjx-lxq2 小时前
华为ensp:MSTP
网络·安全·华为·hcip·ensp
code_li2 小时前
“信息安全”与“网络安全”区别
安全·网络安全·信息安全
交通上的硅基思维3 小时前
人工智能安全:风险、机制与治理框架研究
人工智能·安全·百度
sysinside3 小时前
Invicti Standard v26.1.0 for Windows - 企业级 Web 应用与 API 安全
安全·invicti
独角鲸网络安全实验室3 小时前
本地信任成“致命漏洞”:数千Clawdbot Agent公网裸奔,供应链与内网安全告急
网络·网关·安全·php·漏洞·clawdbot·信任机制漏洞
倔强的石头1063 小时前
关键信息基础设施的数据库选型:高可用、全链路安全与平滑替代的技术实践
数据库·安全·金仓数据库
qq_353737544 小时前
防采集蜘蛛加密安全跳转API,适用于资源导航站
安全
芙蓉王真的好14 小时前
安全无篡改:Windows 10 22H2/LTSC/ARM 官方原版镜像下载渠道与使用教程
arm开发·windows·安全
Teame_4 小时前
渗透课程学习总结
网络·安全·web安全
千寻技术帮4 小时前
10404_基于Web的校园网络安全防御系统
网络·mysql·安全·web安全·springboot