华为防火墙安全区域与NAT实战:基于eNSP的企业边界网完整部署

摘要:防火墙靠什么判断该拦谁、该放谁?答案就是"安全区域"。本文从零讲解华为防火墙的安全区域概念------什么是安全区域、为什么需要它、防火墙如何进行控制,以及Trust、DMZ、Untrust、Local四大默认区域的用途与优先级排序。随后,基于用户提供的真实拓扑,通过eNSP模拟器搭建完整环境。全程通过Cloud桥接Web界面进行可视化配置:接口地址与安全区域绑定、安全策略、源NAT(小企业Easy IP与大企业地址池两种方式)、NAT Server端口映射、默认路由配置,并验证"内网访问外网"和"外网访问内网服务"的双向打通。

一、什么是安全区域?为什么需要它?

1.1 基本概念

安全区域(Security Zone,简称Zone) 是防火墙进行安全控制的核心逻辑概念。简单来说,它就是一个或多个网络接口的逻辑集合。防火墙将网络划分成不同的安全区域,不同区域之间的流量必须经过防火墙的安全策略检查------说白了,就是把网络切成几块"地盘",每块地盘有自己的信任等级,跨地盘通行必须接受安检。

华为防火墙默认提供了四个安全区域:Local、Trust、DMZ、Untrust,它们不能删除,也不允许修改安全优先级。

1.2 为什么需要安全区域?

如果没有安全区域的概念,防火墙就只能针对单个IP地址和端口号进行规则配置。想象一下:一个拥有上千台设备的企业网络,如果每台设备的访问权限都要单独配置,运维人员的工作量将是灾难性的。

安全区域带来了三大核心价值:

简化运维:将大量设备按信任程度归入同一区域,只需配置区域间的安全策略,无需逐个设备设置。

逻辑隔离:通过优先级机制,实现不同信任等级网络之间的自动隔离和管控。

策略复用:同一安全区域内的所有接口共享相同的安全策略,配置一次,全局生效。

防火墙中任意两个安全区域之间构成一个安全域间(Interzone),大部分安全策略都是在安全域间配置的。

1.3 防火墙如何进行控制?

防火墙的核心控制逻辑是:流量从低优先级区域流向高优先级区域时,通常被允许但需要记录状态;而从高优先级区域流向低优先级区域时,默认被禁止,需配置安全策略才能放行。 此外,所有跨区域的流量都必须通过安全策略的检查后才能放行,同区域内的流量默认畅通无阻。

二、华为防火墙的默认安全区域详解

华为防火墙的每个安全区域都有一个唯一的优先级,用1至100的数字表示。数字越大,该区域内的网络越可信。 默认安全区域的受信任程度排序为:Local > Trust > DMZ > Untrust

安全区域 默认优先级 用途说明 典型放哪些设备
Local 100 防火墙接口自身所在的区域,表示防火墙本体 防火墙自身的所有接口(包括管理口GE0/0/0)
Trust 85 受信区域,信任程度高 内网员工终端、公司内部办公设备、核心业务服务器
DMZ 50 半信任区域,介于军事区和公共区之间 对外开放的Web服务器、邮件服务器、FTP服务器
Untrust 5 非受信区域,信任程度最低 Internet互联网、合作伙伴外部网络、任何未知来源

各区域详细说明

1. Local区域(优先级100,防火墙自身)

Local区域是防火墙接口本身所在的区域。它的优先级最高,意味着防火墙自身是最受信任的设备。Local区域与其他区域的流量有一些特殊性:从Local区域发往其他区域的流量,以及从其他区域发往Local区域的流量(如管理流量),都需要通过安全策略控制。

2. Trust区域(优先级85,内网区)

Trust区域的受信任程度高,通常用来定义内部用户所在的网络。Trust区域一般放置:

  • 公司内网员工的办公电脑

  • 内部OA、ERP等业务系统的服务器(如果只对内网开放)

  • 打印服务器、文件服务器等内部基础设施

3. DMZ区域(优先级50,服务器区)

DMZ(Demilitarized Zone,非军事化区)是中等安全级别的区域,通常用来定义对公网提供服务的企业服务器所在的网络。DMZ区域一般放置:

  • 对公网提供Web访问的企业官网服务器

  • 邮件服务器(需接收外网邮件)

  • FTP文件服务器(需对外提供文件下载)

  • 对外API网关

重要原则 :DMZ区域是缓冲区,配置安全策略时通常只允许外网用户访问DMZ区域内特定的服务端口(如80、443、25等) ,不允许外网直接访问Trust区域的内网设备。

4. Untrust区域(优先级5,外网区)

Untrust区域信任程度最低,通常用来连接Internet或任何不可信的外部网络。这个区域默认放置的设备无需特别指定------实际上,整个公网都属于Untrust区域。

区域归属原则速查表

设备类型 应属区域 理由
员工办公PC Trust 内网受信设备,信任程度高
仅对内网开放的OA服务器 Trust 只服务于内网,无需暴露给外网
对外提供Web访问的官网服务器 DMZ 需被公网访问,但不应直接放入内网
对外开放的邮件服务器 DMZ 需接收外网邮件,作为缓冲区隔离
防火墙管理口 Local 防火墙本身的接口
Internet任意公网IP Untrust 不可信来源,信任程度最低
合作伙伴VPN接入设备 自定义区域 可自定义一个中等信任级别的区域

三、实战拓扑搭建(eNSP)

本实验模拟典型的小型企业边界网络:内网通过三层交换机(但不做任何三层配置,仅作为二层交换机使用)汇聚,网关直接配置在防火墙上。

实验环境说明

  • 内网Client:企业内网办公主机,属Trust区域,IP 192.168.10.10/24

  • 内网Server:企业内网服务器(提供Web服务),属Trust区域,IP 192.168.10.100/24

  • 三层交换机LSW1:仅作二层透传,不配置VLANIF接口,不启用路由功能

  • 防火墙USG6000V:企业边界安全网关,内网接口GE1/0/0,外网接口GE1/0/1,管理口GE0/0/0

  • ISP路由器:模拟运营商网络,连接防火墙与外网设备

  • 外网Client1:模拟公网普通用户,IP 110.0.0.1/24

  • 外网Server1(外网服务器) :模拟公网服务器,IP 111.111.111.111/24,网关111.111.111.254

拓扑构建步骤

步骤1:拖拽设备

  • 1台三层交换机(S5700系列,但只用作二层)

  • 1台防火墙USG6000V

  • 1台路由器AR2220(充当ISP)

  • 2台Client(内网Client1和外网Client1)

  • 2台服务器(内网Server和外网Server)

  • 1朵Cloud

步骤2:设备连线

  • 内网Client的Ethernet0/0/0 → 三层交换机LSW1的GE0/0/2

  • 内网Server的Ethernet0/0/0 → 三层交换机LSW1的GE0/0/3

  • 三层交换机LSW1的GE0/0/1 → 防火墙FW1的GE1/0/0

  • 防火墙FW1的GE1/0/1 → ISP路由器的GE0/0/1

  • ISP路由器的GE0/0/2 → 外网Client1的Ethernet0/0/0

  • ISP路由器的GE0/0/0 → 外网Server的Ethernet0/0/0

  • 防火墙FW1的GE0/0/0 → Cloud的GE0/0/1(Web管理用)

四、终端设备配置

内网主机配置

内网服务器配置

外网主机配置

外网服务器配置

本实验中的三层交换机不进行任何配置,保持出厂状态即可(所有接口默认在VLAN 1中,二层转发功能正常)。无需创建VLAN,无需配置IP地址。

五、通过Cloud实现Web管理

5.1 Cloud配置

双击配置Cloud,绑定信息选择UDP,端口类型GE,点击增加

选择绑定信息为虚拟网卡(如VMnet1),端口类型GE,再次点击增加

端口映射:入端口1(UDP)→ 出端口2(虚拟网卡),勾选双向通道,点击增加

六、防火墙基础配置(通过CLI)

6.1 第一次登录与密码修改

双击防火墙进入CLI终端,首次登录系统强制要求修改默认密码:

复制代码
Username: admin
Password: Admin@123
The password needs to be changed. Change now? [Y/N]: y
Please enter old password: Admin@123
Please enter new password: admin@123
Please confirm new password: admin@123

务必记住修改后的新密码,后续Web登录要用。

6.2 配置接口IP地址及管理口开启Web访问

配置GE0/0/0管理接口,确保Cloud能通过Web管理。

复制代码
<USG6000V1>u t m
<USG6000V1>system-view
[USG6000V1]sysname FW
[FW]int g0/0/0
[FW-GigabitEthernet0/0/0]ip add 192.168.192.168 24
[FW-GigabitEthernet0/0/0]service-manage all permit
[FW-GigabitEthernet0/0/0]q
[FW]web-manager timeout 1440 #配置网页不超时退出

七、Web界面登录

浏览器访问:https://192.168.192.168:8443,忽略证书警告,点击"高级→继续前往",输入用户名admin和新密码admin@123

八、Web界面配置防火墙接口与区域

登录成功后,依次配置Trust接口(GE1/0/0)和Untrust接口(GE1/0/1)。

Trust接口配置(GE1/0/0):

  • 导航到网络 → 接口

  • 点击GigabitEthernet 1/0/0,点击修改

  • IP地址:192.168.10.254,掩码:255.255.255.0

  • 安全区域:选择trust

  • 勾选启用接口管理能力(ping、ssh可选)

Untrust接口配置(GE1/0/1):

  • 导航到网络 → 接口

  • 点击GigabitEthernet 1/0/1,点击修改

  • IP地址:100.0.0.1,掩码:255.255.255.0

  • 安全区域:选择untrust

九、配置安全策略

9.1 内网访问外网安全策略

导航到策略 → 安全策略 → 新建

  • 名称:Trust_to_Untrust

  • 源安全区域:trust

  • 目的安全区域:untrust

  • 源地址:192.168.10.0/24(内网网段)

  • 动作:允许

9.2 允许外网访问映射端口

  • 名称:Allow_NAT_Server

  • 源安全区域:untrust

  • 目的安全区域:trust

  • 目的地址:192.168.10.100

  • 服务:http

  • 动作:允许

十、配置NAT策略(两种方式详解)

10.1 源NAT概述

源NAT将内网IP转换为公网IP,解决私网地址无法在公网路由的问题。

方向:Trust → Untrust

华为防火墙配置源NAT的主要方式有两种:

  • Easy IP(出接口地址) :小企业单公网IP场景,配置简单

  • 地址池(NAPT) :大企业多个公网IP场景,避免单个IP耗尽端口资源

方式一:Easy IP(小企业场景)

Web配置流程:

  • 导航到策略 → NAT策略 → NAT策略 ,点击新建

  • 名称:NAT1

  • 源安全区域:trust

  • 目的安全区域:untrust

  • 源地址:192.168.10.0/24

  • 源地址转换为:选择出接口

  • 点击确定

效果:内网主机访问外网时,源IP自动转换为防火墙外网接口的公网地址100.0.0.1。

方式二:地址池NAT(大企业场景)

当企业拥有多个公网IP时,可配置地址池避免单个IP负载过高。

Web配置流程:

步骤1:创建NAT地址池

  • 导航到策略 → NAT策略 → 源转换地址池 ,点击新建

  • 名称:NAT_Pool

  • IP地址范围:100.0.0.10-100.0.0.20

  • 点击确定

步骤2:创建源NAT策略

  • 导航到策略 → NAT策略 → NAT策略 ,点击新建

  • 名称:NAT1

  • 源安全区域:trust

  • 目的安全区域:untrust

  • 源地址:192.168.10.0/24

  • 转换后地址:选择NAT_Pool

  • 点击确定

十一、配置服务器映射(NAT Server)

让外网用户能够访问内网Server的Web服务。

本次配置服务器映射参数:

参数 设置
内网服务器IP 192.168.10.100(Trust区域)
内网服务端口 80(HTTP)
公网映射端口 8080
协议类型 TCP

Web配置流程:

  • 导航到策略 → NAT策略 → 服务器映射 ,点击新建

  • 名称:Web_Server_Map

  • 安全区域:untrust

  • 目的IP(公网) :100.0.0.10(同网段但非防火墙外网口IP)

  • 指定协议:勾选

  • 公网端口:8080

  • 协议:TCP

  • 内部IP(私网) :192.168.10.100

  • 私网端口:80

  • 点击确定

如果服务器移入DMZ区域,则目的安全区域选择dmz。

十二、配置默认路由

配置默认路由使防火墙知道外网的下一跳(ISP路由器)。

命令行配置(也可Web配置)

复制代码
[FW] ip route-static 0.0.0.0 0.0.0.0 100.0.0.2

Web配置流程

  • 导航到网络 → 路由 → 静态路由 ,点击新建

  • 目的IP地址:0.0.0.0

  • 掩码:0.0.0.0

  • 下一跳:100.0.0.2

  • 出接口:GigabitEthernet 1/0/1

  • 点击确定

十三、路由器(ISP)配置

ISP路由器配置

复制代码
<Huawei> u t m
<Huawei> system-view
[Huawei] sysname ISP
[ISP] interface GigabitEthernet 0/0/1
[ISP-GigabitEthernet0/0/1] ip address 100.0.0.2 24
[ISP-GigabitEthernet0/0/1] quit
[ISP] interface GigabitEthernet 0/0/2
[ISP-GigabitEthernet0/0/2] ip address 110.0.0.2 24
[ISP-GigabitEthernet0/0/2] quit
[ISP] interface GigabitEthernet 0/0/0
[ISP-GigabitEthernet0/0/3] ip address 111.111.111.254 24
[ISP-GigabitEthernet0/0/3] quit

十四、最终验证与测试

测试1:内网访问外网

在内网Client

测试2:外网访问内网服务器

在外网Client1测试

复制代码

测试3:查看NAT Server映射状态

在防火墙执行:

复制代码
<FW> display nat server

应显示Web_Server_Map的映射条目。

十五、总结

本文从华为防火墙安全区域的基础概念出发,详细介绍了Trust、DMZ、Untrust、Local四大默认区域的优先级与用途,并通过eNSP模拟器搭建了真实企业边界拓扑。按照"终端IP配置 → ISP路由器配置 → 防火墙CLI基础配置(修改密码、管理口IP、开启Web)→ 防火墙Web可视化配置"的顺序,完成了接口与区域绑定、安全策略、源NAT(Easy IP与地址池两种方式)、NAT Server端口映射及默认路由的配置。最终验证结果:内网主机可以访问外网服务器,外网主机可以通过映射端口访问内网服务器,实现了双向通信。

华为防火墙作为国内主流的NGFW设备,安全区域 是其安全策略体系的基石,而NAT策略则是企业出口网络的核心需求。欢迎持续关注后续教程!

相关推荐
小雨青年1 小时前
鸿蒙 HarmonyOS 6 | Pura X Max 鸿蒙原生适配 06:GridRow 做卡片自适应布局
华为·harmonyos
深邃-2 小时前
【Web安全】-BurpSutie实战讲解(2):BP代理模块,BP重放模块,BP爆破模块,BP爬虫功能,BP解码模块,BP对比模块
爬虫·计算机网络·安全·web安全·网络安全·burpsutie
wanhengidc2 小时前
云手机中虚拟技术的功能
运维·服务器·网络·安全·web安全·智能手机
想你依然心痛3 小时前
HarmonyOS 6(API 23)实战:基于悬浮导航、沉浸光感与HMAF的“灵犀智脑“——PC端AI智能体工作流编排平台
人工智能·华为·harmonyos·智能体
许彰午3 小时前
Tomcat漏洞修复升级——被遗忘的中间件安全
安全·中间件·tomcat
AI周红伟3 小时前
All in Token,移动,电信和联通,华为,阿里,百度,字节,卖Token Plan,卖算力时代结束,卖智力时代来了:Token经济万亿赛道全景解码
大数据·人工智能·机器学习·百度·华为·copilot·openclaw
xian_wwq3 小时前
【学习笔记】探讨大模型应用安全建设系列——顶层规划:如何推动公司级大模型安全建设-1
笔记·学习·安全·ai
轻口味3 小时前
HarmonyOS 6.1 全栈实战录 - 10 极光星图:Map Kit 6.1 3D地球、城市灯光与Marker碰撞深度实战
3d·华为·harmonyos
闵孚龙3 小时前
Claude Code 权限系统全解析:AI Agent 安全治理、权限模式、规则匹配、沙箱防护与企业落地实战
人工智能·安全