一、核心概念
1. 安全区域定义
逻辑实体:绑定物理 / 逻辑接口的逻辑分组,同一区域内的网络具有相同安全属性
接口关联:每个接口只能属于一个安全区域(MEth管理口除外)
流量管控:同区域流量默认无风险,跨区域流量需通过策略管控
2. 核心价值
简化策略配置:通过区域优先级替代逐 IP/网段配置
风险隔离:不同区域默认隔离,需显式配置策略
集中管控:基于源/目的区域的双向流量控制
二、安全区域体系
1. 防火墙内置区域详解(华为)
2. Local 区域特殊性
接口归属:所有接口本身属于Local区域
流量特征:设备主动发出/接收的报文均属Local区域
管理必要性:需配置Local与其他区域的互访策略(如Telnet/SNMP)
3. 自定义区域配置
创建规则:可创建最多255个自定义区域(ID 1-255)
优先级设置:取值范围1-100,数值越大优先级越高
接口绑定:将接口连接的网络加入区域,非接口物理归属
三、关键配置流程
1. 基础配置步骤
system-view #进入系统视图
firewall zone name zone1 #建自定义区域zone1
set priority 30 #设置优先级30
description "公共区域" #添加描述信息
add interface GigabitEthernet0/0/1 #绑定接口
2. 接口管理规范
MEth接口:不归属任何区域,无法添加
流量处理:未加入区域的接口无法转发流量
绑定原则:每个接口只能绑定一个区域,区域可绑定多个接口
3. 域间配置要点
自动创建:新区域创建后自动生成与其他区域的域间
双向管控:需分别配置入方向和出方向策略
ASPF检测:通过域间视图启用状态检测功能
四、典型应用场景
1. 服务器部署方案
DMZ 区域:部署 WWW/FTP服务器
策略配置:允许Untrust→DMZ访问服务端口,禁止DMZ→Trust主动连接
2. 终端网络架构
Trust 区域:连接办公终端
策略配置:允许Trust→Untrust访问HTTP/HTTPS,限制P2P协议
3. 设备管理场景
Local→Trust策略:允许SNMP/Telnet管理流量
Local→Untrust策略:限制仅管理员IP可SSH登录
五、高级注意事项
1. 优先级冲突处理
区域优先级决定流量方向:高优先级→低优先级默认允许
双向策略需显式配置:即使高→低默认允许,仍建议配置策略
2. 流量匹配顺序
区域优先级检查
安全策略匹配
ASPF 状态检测
3. 排错关键点
接口是否成功加入区域:display zone interface
域间策略是否生效:display interzone
流量方向是否正确:入方向策略需匹配源区域→目的区域
六、配置验证方法
区域信息查看:
display zone zone1 #查看特定区域配置
display zone priority #查看区域优先级列表
域间状态检查:
display interzone zone1 trust #查看指定域间配置
流量统计验证:
display firewall session table #查看会话表
display firewall policy hitcount #检查策略命中次数