欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 汽车 > 新车 > 思科(Cisco ASA/Firepower)、华三(H3C)、华为(Huawei USG)防火墙 的基础配置

思科(Cisco ASA/Firepower)、华三(H3C)、华为(Huawei USG)防火墙 的基础配置

2025/5/14 18:42:24 来源:https://blog.csdn.net/qq_23930765/article/details/147869557  浏览:    关键词:思科(Cisco ASA/Firepower)、华三(H3C)、华为(Huawei USG)防火墙 的基础配置

以下是针对 思科(Cisco ASA/Firepower)、华三(H3C)、华为(Huawei USG)防火墙 的基础配置指南,涵盖 区域划分、安全策略、NAT、路由 等核心功能。配置示例基于通用场景,实际部署时需根据网络环境调整。


一、配置防火墙区域(Zone)

1. 思科防火墙(Cisco ASA)

ASA 使用 安全级别(Security Levels) 隐式划分逻辑区域,接口的安全级别决定流量方向(高到低默认允许,低到高需配置ACL)。

bash

复制

下载

! 配置接口名称和IP
interface GigabitEthernet0/0nameif outside   # 外部区域(安全级别默认0)security-level 0ip address 203.0.113.1 255.255.255.0interface GigabitEternet0/1nameif inside    # 内部区域(安全级别100)security-level 100ip address 192.168.1.1 255.255.255.0
2. 华三防火墙(H3C)

华三通过显式定义安全区域(Zone),并将接口加入区域。

bash

复制

下载

# 创建安全区域
security-zone name Inside
security-zone name Outside# 将接口加入区域
interface GigabitEthernet0/0port link-mode routeip address 203.0.113.1 24security-zone Outsideinterface GigabitEthernet0/1port link-mode routeip address 192.168.1.1 24security-zone Inside
3. 华为防火墙(Huawei USG)

华为同样显式定义安全区域并绑定接口。

bash

复制

下载

# 创建安全区域
firewall zone name Insideset priority 85
firewall zone name Outsideset priority 5# 将接口加入区域
interface GigabitEthernet0/0/0ip address 203.0.113.1 24firewall zone Outsideinterface GigabitEthernet0/0/1ip address 192.168.1.1 24firewall zone Inside

二、配置安全策略(允许内网访问外网)

1. 思科防火墙(Cisco ASA)

bash

复制

下载

! 允许内部到外部的所有流量
access-list INSIDE_OUT permit ip any any
access-group INSIDE_OUT in interface inside
2. 华三防火墙(H3C)

bash

复制

下载

# 创建策略允许内部到外部
security-policy iprule name INSIDE_TO_OUTSIDEsource-zone Insidedestination-zone Outsidesource-ip 192.168.1.0 24action pass
3. 华为防火墙(Huawei USG)

bash

复制

下载

# 创建策略规则
policy interzone Inside Outside outboundpolicy 0action permitsource 192.168.1.0 0.0.0.255service any

三、配置NAT(源地址转换)

1. 思科防火墙(Cisco ASA)

bash

复制

下载

! 配置动态PAT(内部IP转换为外部接口IP)
object network INSIDE_NETsubnet 192.168.1.0 255.255.255.0
nat (inside,outside) dynamic interface
2. 华三防火墙(H3C)

bash

复制

下载

# 配置源NAT(Easy-IP模式)
nat address-group 0mode patsection 0 203.0.113.1 203.0.113.1acl advanced 3000rule 0 permit ip source 192.168.1.0 0.0.0.255nat outbound 3000 address-group 0
3. 华为防火墙(Huawei USG)

bash

复制

下载

# 配置源NAT(接口地址转换)
nat-policy interzone Inside Outside outboundpolicy 0source 192.168.1.0 24action source-nateasy-ip enable

四、配置路由(静态路由)

1. 思科防火墙(Cisco ASA)

bash

复制

下载

! 配置默认路由指向外网网关
route outside 0.0.0.0 0.0.0.0 203.0.113.254
2. 华三防火墙(H3C)

bash

复制

下载

# 配置默认路由
ip route-static 0.0.0.0 0 203.0.113.254
3. 华为防火墙(Huawei USG)

bash

复制

下载

# 配置默认路由
ip route-static 0.0.0.0 0.0.0.0 203.0.113.254

五、验证配置

1. 思科防火墙

bash

复制

下载

show route             # 查看路由表
show nat detail        # 检查NAT规则
show access-list       # 查看ACL策略
2. 华三防火墙

bash

复制

下载

display security-policy all     # 查看安全策略
display nat outbound            # 查看NAT规则
display ip routing-table        # 查看路由表
3. 华为防火墙

bash

复制

下载

display firewall session table  # 查看会话表
display nat-policy              # 查看NAT策略
display ip routing-table        # 查看路由表

六、常见问题排查

  1. 流量不通

    • 检查接口状态(display interface / show interface)。

    • 确认安全策略是否匹配流量(检查策略命中计数)。

    • 验证NAT规则是否生效(查看转换后的地址)。

  2. NAT失效

    • 确保NAT规则的应用方向(inbound/outbound)正确。

    • 检查地址池或接口IP是否可达。

  3. 路由缺失

    • 确认静态路由的下一跳地址正确且可达。

    • 检查防火墙是否启用了路由功能(某些场景需关闭透明模式)。


总结

  • 区域划分:明确接口所属安全区域,控制流量流向。

  • 安全策略:按最小权限原则开放必要流量(建议细化到端口)。

  • NAT配置:确保内部地址正确转换为公网地址。

  • 路由配置:保证防火墙能正确转发流量到下一跳。

根据实际需求,可扩展配置 端口映射(目的NAT)VPN高可用性(HA) 等功能。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词