华为防火墙作为企业网络安全的核心设备,其基础命令的掌握是运维人员必备技能,以下从系统配置、接口管理、安全策略、NAT配置、VPN管理及日志监控六个维度,详细解析华为防火墙的基础命令使用方法及注意事项。

系统基础配置
首次登录防火墙通常需通过Console口进行初始配置,默认管理地址为192.168.1.1/24,用户名和密码默认为admin/admin,进入系统视图后,首先建议修改登录密码并配置管理IP地址,
system-view
sysname FW1
interface Vlanif1
ip address 192.168.1.1 255.255.255.0
quit
user-interface vty 0 4
authentication-mode password
set authentication password cipher YourPassword
quit
save
其中sysname
用于设备命名,save
命令保存当前配置,避免重启丢失,对于生产环境,建议配置SSH登录替代Telnet,通过stelnet server enable
启用SSH服务并生成RSA密钥对。
接口管理
防火墙接口需正确配置IP地址、安全区域及双工模式,以GE0/0/1接口为例:
interface GigabitEthernet0/0/1
port link-mode route #三层路由模式
ip address 10.1.1.1 255.255.255.0
description WAN-Interface
undo shutdown
quit
接口需划分至安全区域(如untrust、trust、dmz),通过firewall zone trust
命令进入区域视图,使用add interface GigabitEthernet0/0/1
将接口加入,不同区域间的访问需通过安全策略控制,接口状态可通过display interface brief
查看。

安全策略配置
安全策略是防火墙的核心功能,需定义源/目的区域、服务、动作及用户,示例配置允许trust区域访问untrust区域的HTTP服务:
security-policy
name trust-to-untrust
description Allow_HTTP
source-zone trust
destination-zone untrust
source-address 192.168.0.0 24
destination-address any
service http
action permit
quit
高级策略可配置时间段(如time-range work 08:00-18:00
)或用户身份(user-group IT
),策略优先级通过sequence
参数控制,数值越小优先级越高,建议使用display security-policy
验证策略配置,并通过undo security-policy
删除无效策略。
NAT地址转换
NAT实现内网主机访问外网的地址转换,常用PAT(端口多路复用)模式:
acl number 3000
rule 5 permit source 192.168.0.0 0.0.0.255
quit
address-group nat-group
mode pat
section 0
192.168.1.1 255.255.255.255
quit
nat-policy
section 0
source-zone trust
destination-zone untrust
action source-nat address-group nat-group
quit
上述配置将trust网段192.168.0.0/24的流量通过防火墙出口IP进行转换,NAT会话可通过display nat session
查看,若需配置静态NAT(如映射服务器),使用static
命令替代nat-policy
。

VPN管理
华为防火墙支持IPSec VPN和SSL VPN,IPSec VPN基础配置包括IKE提议、IPSec提议及对端配置:
ike proposal 10
encryption-algorithm aes-256
authentication-algorithm sha2-256
dh group14
quit
ipsec proposal 10
esp encryption-algorithm aes-256
esp authentication-algorithm sha2-256
quit
ike peer peer1
pre-shared-key cipher YourKey
remote-address 203.0.113.1
quit
acl number 3001
rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
quit
ipsec policy vpn1 10 isakmp
security acl 3001
ike-peer peer1
quit
interface GigabitEthernet0/0/1
ipsec policy vpn1
quit
SSL VPN配置需创建Web访问资源池和用户组,通过ssl-server enable
启用服务并配置证书。
日志与监控
防火墙日志对故障排查至关重要,需配置日志服务器和输出级别:
info-center loghost 192.168.1.100 port 514
info-center source default channel 0 log level debugging
quit
常用诊断命令包括display logbuffer
(查看日志缓冲区)、display cpu-usage
(CPU利用率)和display memory-usage
(内存使用情况),对于性能监控,可通过display firewall session table
查看会话表状态,发现异常连接时使用reset firewall session
清除指定会话。
基础命令速查表
功能类别 | 常用命令示例 | 说明 |
---|---|---|
系统配置 | sysname FW1 |
设备命名 |
接口管理 | display interface brief |
查看接口状态 |
安全策略 | display security-policy |
验证策略配置 |
NAT配置 | display nat session |
查看NAT会话表 |
VPN管理 | display ike sa |
查看IKE安全联盟状态 |
日志监控 | reset logbuffer |
清空日志缓冲区 |
相关问答FAQs
Q1: 防火墙安全策略不生效的常见原因有哪些?
A1: 主要原因包括:①策略未正确绑定接口或区域;②源/目的地址配置错误;③服务对象未定义(如未配置ACL或服务对象组);④策略被更高优先级策略覆盖;⑤接口未加入正确安全区域,可通过display security-policy verbose
查看策略匹配详情,并使用debugging policy packet
抓包分析流量走向。
Q2: 如何解决防火墙NAT转换后无法回包的问题?
A2: 回包失败通常由路由不对称或NAT会话异常导致,排查步骤:①检查外网路由表是否包含回程路由;②验证NAT会话是否存在(display nat session
);③确认防火墙是否配置了正确的外网接口IP;④检查对端设备是否配置了静态路由指向防火墙,临时解决方案可通过reset nat session
清空会话表,建议启用nat session aging-time
调整会话老化时间。