一、核心概念

1. 安全区域定义

  • 逻辑实体:绑定物理 / 逻辑接口的逻辑分组,同一区域内的网络具有相同安全属性

  • 接口关联:每个接口只能属于一个安全区域(MEth管理口除外)

  • 流量管控:同区域流量默认无风险,跨区域流量需通过策略管控

2. 核心价值

  • 简化策略配置:通过区域优先级替代逐 IP/网段配置

  • 风险隔离:不同区域默认隔离,需显式配置策略

  • 集中管控:基于源/目的区域的双向流量控制

二、安全区域体系

1. 防火墙内置区域详解(华为)

区域名称

优先级

典型场景

特殊说明

Untrust

5

Internet

最低安全级别

DMZ

50

对外服务器

允许外网访问但限制内网交互

Trust

85

内网终端

高安全级别区域

Local

100

设备自身

接口物理层归属此区域

2. Local 区域特殊性

  • 接口归属:所有接口本身属于Local区域

  • 流量特征:设备主动发出/接收的报文均属Local区域

  • 管理必要性:需配置Local与其他区域的互访策略(如Telnet/SNMP)

3. 自定义区域配置

  • 创建规则:可创建最多255个自定义区域(ID 1-255)

  • 优先级设置:取值范围1-100,数值越大优先级越高

  • 接口绑定:将接口连接的网络加入区域,非接口物理归属

三、关键配置流程

1. 基础配置步骤

system-view                #进入系统视图
firewall zone name zone1  #建自定义区域zone1
set priority 30           #设置优先级30
description "公共区域"     #添加描述信息
add interface GigabitEthernet0/0/1  #绑定接口

2. 接口管理规范

  • MEth接口:不归属任何区域,无法添加

  • 流量处理:未加入区域的接口无法转发流量

  • 绑定原则:每个接口只能绑定一个区域,区域可绑定多个接口

3. 域间配置要点

  • 自动创建:新区域创建后自动生成与其他区域的域间

  • 双向管控:需分别配置入方向和出方向策略

  • ASPF检测:通过域间视图启用状态检测功能

四、典型应用场景

1. 服务器部署方案

  • DMZ 区域:部署 WWW/FTP服务器

  • 策略配置:允许Untrust→DMZ访问服务端口,禁止DMZ→Trust主动连接

2. 终端网络架构

  • Trust 区域:连接办公终端

  • 策略配置:允许Trust→Untrust访问HTTP/HTTPS,限制P2P协议

3. 设备管理场景

  • Local→Trust策略:允许SNMP/Telnet管理流量

  • Local→Untrust策略:限制仅管理员IP可SSH登录

五、高级注意事项

1. 优先级冲突处理

  • 区域优先级决定流量方向:高优先级→低优先级默认允许

  • 双向策略需显式配置:即使高→低默认允许,仍建议配置策略

2. 流量匹配顺序

  1. 区域优先级检查

  2. 安全策略匹配

  3. ASPF 状态检测

3. 排错关键点

  • 接口是否成功加入区域:display zone interface

  • 域间策略是否生效:display interzone

  • 流量方向是否正确:入方向策略需匹配源区域→目的区域

六、配置验证方法

  1. 区域信息查看

display zone zone1  #查看特定区域配置
display zone priority  #查看区域优先级列表
  1. 域间状态检查

display interzone zone1 trust  #查看指定域间配置
  1. 流量统计验证

display firewall session table  #查看会话表
display firewall policy hitcount  #检查策略命中次数