华为防火墙实现​​信任区隔离​​与​​单向访问控制​​的完整配置方案

以下是华为防火墙实现​​信任区隔离​​与​​单向访问控制​​的完整配置方案,结合安全区域划分、策略配置逻辑及命令解析,适用于办公网(Trust)访问摄像头(DMZ)放行、摄像头访问办公网隔离的场景。

一、配置逻辑顺序​

华为防火墙配置需遵循​​层级化逻辑​​:

​接口配置 → 安全区域绑定 → 安全策略 → NAT(可选) → 默认拒绝策略 → 验证保存​

(依据:华为官方配置指南推荐的“接口→区域→策略→NAT→高可用”顺序)

​二、具体配置命令及解析​

​1. 接口配置与安全区域绑定​

system-view

[FW] interface GigabitEthernet 1/0/0    # 连接办公网的接口

[FW-GigabitEthernet1/0/0] ip address 192.168.1.254 24

[FW-GigabitEthernet1/0/0] quit

[FW] interface GigabitEthernet 1/0/1    # 连接摄像头的接口

[FW-GigabitEthernet1/0/1] ip address 192.168.2.254 24

[FW-GigabitEthernet1/0/1] quit

[FW] firewall zone trust               # 进入Trust区域(办公网)

[FW-zone-trust] add interface GigabitEthernet 1/0/0  # 绑定办公网接口

[FW-zone-trust] quit

[FW] firewall zone dmz                 # 进入DMZ区域(摄像头)

[FW-zone-dmz] add interface GigabitEthernet 1/0/1    # 绑定摄像头接口

[FW-zone-dmz] quit

​解析​​:

Trust区域(优先级85)绑定办公网接口,DMZ区域(优先级50)绑定摄像头接口,形成逻辑隔离。

优先级差异(85 > 50)决定流量方向:​​DMZ→Trust为Inbound(严格管控),Trust→DMZ为Outbound(相对宽松)​​。

​2. 单向访问控制策略​

[FW] security-policy# 放行办公网(Trust)→ 摄像头(DMZ)

[FW-policy-security] rule name Trust_to_DMZ

[FW-policy-security-rule-Trust_to_DMZ] source-zone trust       # 源区域:办公网

[FW-policy-security-rule-Trust_to_DMZ] destination-zone dmz   # 目的区域:摄像头

[FW-policy-security-rule-Trust_to_DMZ] action permit           # 允许通行

[FW-policy-security-rule-Trust_to_DMZ] quit

# 拒绝摄像头(DMZ)→ 办公网(Trust)

[FW-policy-security] rule name Block_DMZ_to_Trust

[FW-policy-security-rule-Block_DMZ_to_Trust] source-zone dmz    # 源区域:摄像头

[FW-policy-security-rule-Block_DMZ_to_Trust] destination-zone trust  # 目的区域:办公网

[FW-policy-security-rule-Block_DMZ_to_Trust] action deny        # 显式拒绝

[FW-policy-security-rule-Block_DMZ_to_Trust] quit

# 默认拒绝所有未匹配流量(兜底规则)

[FW-policy-security] rule name Default_Deny

[FW-policy-security-rule-Default_Deny] action deny

[FW-policy-security-rule-Default_Deny] quit

[FW-policy-security] quit

​解析​​:

​规则顺序关键​​:策略按从上到下匹配,Default_Deny必须置于末尾

​双向控制逻辑​​:

Trust_to_DMZ:允许办公网主动访问摄像头(如HTTP/RTSP视频流)。

Block_DMZ_to_Trust:禁止摄像头发起任何连接至办公网,防止横向渗透

​最小化放行​​:若需限制办公网访问摄像头的协议(如仅放行HTTPS管理端口),可添加 service https参数。

​3. 高级控制(可选细化)​

若需限制摄像头协议或办公网IP范围:

[FW] security-policy

[FW-policy-security] rule name Trust_to_DMZ_HTTPS  # 仅允许HTTPS管理

[FW-policy-security-rule-…] source-zone trust

[FW-policy-security-rule-…] destination-zone dmz

[FW-policy-security-rule-…] source-address 192.168.1.0 24  # 限制办公网IP段

[FW-policy-security-rule-…] service https                  # 仅放行HTTPS

[FW-policy-security-rule-…] action permit

​解析​​:

source-address:限制仅特定办公网IP可访问摄像头。

service https:仅允许加密管理流量,避免明文协议风险

​三、配置验证与测试​

# 查看策略配置

[FW] display security-policy rule name Trust_to_DMZ  # 预期输出:action=permit, 状态=active

# 测试连通性

[FW] ping -a 192.168.1.100 192.168.2.10  # 办公网IP Ping摄像头 → 应通

[FW] ping -a 192.168.2.10 192.168.1.100  # 摄像头Ping办公网IP → 应不通

# 查看策略命中计数

[FW] display security-policy statistics rule name Block_DMZ_to_Trust

​验证逻辑​​:

正向测试(Trust→DMZ)成功 → 策略放行生效。

反向测试(DMZ→Trust)失败 → 隔离策略生效

通过 display security-policy statistics可确认拒绝规则的拦截次数

​四、安全加固建议​

1.​​禁用默认策略​​:

[FW] undo security-policy default  # 删除出厂默认全通策略[10](@ref)

2.​​限制管理接口​​:

[FW] interface GigabitEthernet 1/0/0

[FW-GigabitEthernet1/0/0] service-manage ping permit   # 仅开放必要管理协议

[FW-GigabitEthernet1/0/0] service-manage ssh permit

3.​​启用攻击防护​​:

[FW] firewall defend syn-flood enable  # 防御SYN洪水攻击

五、配置效果对比​

​流量方向​

​策略名称​

​动作​

​业务影响​

办公网 → 摄像头

Trust_to_DMZ

允许

可访问摄像头视频流/管理界面

摄像头 → 办公网

Block_DMZ_to_Trust

拒绝

摄像头无法主动连接办公网任何服务

未匹配任何策略流量

Default_Deny

拒绝

所有未明确允许的流量被拦截

​遵循零信任原则​​:

仅开放业务必需路径(Trust→DMZ),拒绝反向流量(DMZ→Trust)。.

默认拒绝策略(Default_Deny)确保未定义流量全部拦截,消除“隐式放行”风险。

​配置保存​​:执行 save防止重启丢失策略。

© 版权声明
THE END
如果内容对您有所帮助,就支持一下吧!
点赞0 分享
一个邵__的头像 - 鹿快
评论 抢沙发

请登录后发表评论

    暂无评论内容