第一次接触华为ENSP模拟器时,我被它高度还原真实设备的特性惊艳到了。这个免费的模拟器不仅能完美模拟华为防火墙的操作逻辑,连Web管理界面都和真机一模一样。我们先从最基础的环境搭建说起,我会带你一步步构建包含Trust、Untrust、DMZ三个经典安全区域的实验拓扑。
打开ENSP后,建议先做个小设置:把控制台超时关闭。虽然生产环境不建议这么做,但实验时能避免频繁重连的麻烦。在用户视图下输入:
bash复制user-interface console 0
idle-timeout 0 0
接着拖入这些设备:
关键配置点:防火墙的G1/0/0接口作为Untrust区域出口,配置为路由模式,IP设为100.1.1.1/24;G1/0/1接口作为Trust区域出口,同样用路由模式,IP设为10.1.255.2/24。特别注意安全区域的划分,Web界面里每个接口都要归属到对应区域。
给ISP路由器配置互联IP 100.1.1.2/24后,我发现个新手常踩的坑:明明接口状态显示up,但就是ping不通。这是因为防火墙默认禁止所有流量,需要在接口高级设置里启用ping管理功能。具体路径:网络→接口→点击G1/0/0→高级选项→勾选"Ping"。
更完整的Untrust区域配置还包括:
bash复制ip route-static 0.0.0.0 0 100.1.1.2
这里有个易错点:很多同学只配了防火墙接口IP,却忘了在内网交换机上配置回程路由。以SW1为例,必须添加:
bash复制ip route-static 0.0.0.0 0 10.1.255.2
同时要确保PC的网关指向交换机VLAN接口(如10.1.3.1),而不是直接指向防火墙。我建议用这个网段规划:
DMZ区域的亮点是链路聚合配置。在防火墙上创建Eth-Trunk时要注意:
交换机侧的配置要严格匹配:
bash复制interface Eth-Trunk1
port link-type trunk
port trunk allow-pass vlan 10 to 11
防火墙策略就像海关检查,每个数据包都要过五关斩六将。根据我的实测,华为防火墙的处理流程是这样的:
重要技巧:在Web界面的"监控→会话表"里,能看到所有活跃连接的详细信息,这对排错非常有用。
配置这条策略时,建议采用地址组管理。比如创建"Internal_Net"地址组包含10.1.3.0/24,然后配置:
我遇到过策略不生效的情况,后来发现是地址组里网段写错了。切记要在"对象→地址组"里仔细检查IP范围。
对于DMZ区域的服务器,推荐采用最小权限原则。比如只允许Untrust访问特定的Web服务器(10.1.10.2),配置时要精确到具体IP:
bash复制rule name untrust-to-dmz
source-zone untrust
destination-zone dmz
destination-address 10.1.10.2 32
service http
action permit
当需要穿透防火墙做二层透传时,接口对模式比传统VLAN更高效。有次客户需要直连两台跨防火墙的存储设备,我就是用这个方案解决的。配置要点:
在接口配置里有个容易被忽视的功能——带宽限制。曾经有个分公司频繁出现网络卡顿,后来发现是视频会议流量挤占了带宽。解决方案是在出方向做了限速:
通过命令行可以查看更详细的会话信息:
bash复制display firewall session table verbose
这个命令能显示每个会话的持续时间、字节数、甚至应用类型。有次排查病毒攻击,就是通过发现异常会话锁定了一台中毒的PC。
遇到策略不生效时,我通常按照这个顺序检查:
有个经典案例:客户反映外网无法访问DMZ服务器,最后发现是ISP路由器的NAT没配置。所以在排查时,一定要有全局视角,不能只盯着防火墙。
配置过程中如果遇到保存失败,可以尝试:
bash复制save
y