思科(Cisco ASA/Firepower)、华三(H3C)、华为(Huawei USG)防火墙 的基础配置

以下是针对 思科(Cisco ASA/Firepower)、华三(H3C)、华为(Huawei USG)防火墙 的基础配置指南,涵盖 区域划分、安全策略、NAT、路由 等核心功能。配置示例基于通用场景,实际部署时需根据网络环境调整。


一、配置防火墙区域(Zone)

1. 思科防火墙(Cisco ASA)

ASA 使用 安全级别(Security Levels) 隐式划分逻辑区域,接口的安全级别决定流量方向(高到低默认允许,低到高需配置ACL)。

bash

复制

下载

复制代码
! 配置接口名称和IP
interface GigabitEthernet0/0
 nameif outside   # 外部区域(安全级别默认0)
 security-level 0
 ip address 203.0.113.1 255.255.255.0

interface GigabitEternet0/1
 nameif inside    # 内部区域(安全级别100)
 security-level 100
 ip address 192.168.1.1 255.255.255.0
2. 华三防火墙(H3C)

华三通过显式定义安全区域(Zone),并将接口加入区域。

bash

复制

下载

复制代码
# 创建安全区域
security-zone name Inside
security-zone name Outside

# 将接口加入区域
interface GigabitEthernet0/0
 port link-mode route
 ip address 203.0.113.1 24
 security-zone Outside

interface GigabitEthernet0/1
 port link-mode route
 ip address 192.168.1.1 24
 security-zone Inside
3. 华为防火墙(Huawei USG)

华为同样显式定义安全区域并绑定接口。

bash

复制

下载

复制代码
# 创建安全区域
firewall zone name Inside
 set priority 85
firewall zone name Outside
 set priority 5

# 将接口加入区域
interface GigabitEthernet0/0/0
 ip address 203.0.113.1 24
 firewall zone Outside

interface GigabitEthernet0/0/1
 ip address 192.168.1.1 24
 firewall zone Inside

二、配置安全策略(允许内网访问外网)

1. 思科防火墙(Cisco ASA)

bash

复制

下载

复制代码
! 允许内部到外部的所有流量
access-list INSIDE_OUT permit ip any any
access-group INSIDE_OUT in interface inside
2. 华三防火墙(H3C)

bash

复制

下载

复制代码
# 创建策略允许内部到外部
security-policy ip
 rule name INSIDE_TO_OUTSIDE
  source-zone Inside
  destination-zone Outside
  source-ip 192.168.1.0 24
  action pass
3. 华为防火墙(Huawei USG)

bash

复制

下载

复制代码
# 创建策略规则
policy interzone Inside Outside outbound
 policy 0
  action permit
  source 192.168.1.0 0.0.0.255
  service any

三、配置NAT(源地址转换)

1. 思科防火墙(Cisco ASA)

bash

复制

下载

复制代码
! 配置动态PAT(内部IP转换为外部接口IP)
object network INSIDE_NET
 subnet 192.168.1.0 255.255.255.0
nat (inside,outside) dynamic interface
2. 华三防火墙(H3C)

bash

复制

下载

复制代码
# 配置源NAT(Easy-IP模式)
nat address-group 0
 mode pat
 section 0 203.0.113.1 203.0.113.1

acl advanced 3000
 rule 0 permit ip source 192.168.1.0 0.0.0.255

nat outbound 3000 address-group 0
3. 华为防火墙(Huawei USG)

bash

复制

下载

复制代码
# 配置源NAT(接口地址转换)
nat-policy interzone Inside Outside outbound
 policy 0
  source 192.168.1.0 24
  action source-nat
  easy-ip enable

四、配置路由(静态路由)

1. 思科防火墙(Cisco ASA)

bash

复制

下载

复制代码
! 配置默认路由指向外网网关
route outside 0.0.0.0 0.0.0.0 203.0.113.254
2. 华三防火墙(H3C)

bash

复制

下载

复制代码
# 配置默认路由
ip route-static 0.0.0.0 0 203.0.113.254
3. 华为防火墙(Huawei USG)

bash

复制

下载

复制代码
# 配置默认路由
ip route-static 0.0.0.0 0.0.0.0 203.0.113.254

五、验证配置

1. 思科防火墙

bash

复制

下载

复制代码
show route             # 查看路由表
show nat detail        # 检查NAT规则
show access-list       # 查看ACL策略
2. 华三防火墙

bash

复制

下载

复制代码
display security-policy all     # 查看安全策略
display nat outbound            # 查看NAT规则
display ip routing-table        # 查看路由表
3. 华为防火墙

bash

复制

下载

复制代码
display firewall session table  # 查看会话表
display nat-policy              # 查看NAT策略
display ip routing-table        # 查看路由表

六、常见问题排查

  1. 流量不通

    • 检查接口状态(display interface / show interface)。

    • 确认安全策略是否匹配流量(检查策略命中计数)。

    • 验证NAT规则是否生效(查看转换后的地址)。

  2. NAT失效

    • 确保NAT规则的应用方向(inbound/outbound)正确。

    • 检查地址池或接口IP是否可达。

  3. 路由缺失

    • 确认静态路由的下一跳地址正确且可达。

    • 检查防火墙是否启用了路由功能(某些场景需关闭透明模式)。


总结

  • 区域划分:明确接口所属安全区域,控制流量流向。

  • 安全策略:按最小权限原则开放必要流量(建议细化到端口)。

  • NAT配置:确保内部地址正确转换为公网地址。

  • 路由配置:保证防火墙能正确转发流量到下一跳。

根据实际需求,可扩展配置 端口映射(目的NAT)VPN高可用性(HA) 等功能。

相关推荐
用户962377954485 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机8 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机8 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户9623779544810 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star10 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户9623779544813 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全