第一步:将防火墙恢复为“空白”配置(可选但推荐)
如果您希望从一个绝对干净的状态开始,建议先恢复出厂设置。请注意,此操作会清除防火墙上的所有现有配置,请务必谨慎操作。
通过Console口连接:用Console线连接电脑和防火墙的Console管理口,使用PuTTY或SecureCRT等终端软件登录。
重启并进入BootWare菜单:
# 在用户视图下重启设备
<F100-C_A3> reboot
# 当终端出现提示时,快速按下 Ctrl+B
恢复出厂设置:在BootWare菜单中,通常会有一个选项是“Restore to Factory Configuration”(恢复出厂设置)或类似名称。选择它并确认。
等待重启:设备将重启并加载完全空白的配置。
更简单的方法(在CLI下):
如果已经能登录,可以在用户视图下直接执行:
<F100-C_A3> restore factory-default
这条命令会清除所有配置并恢复为空配置状态。
第二步:基础配置(充当路由器的核心步骤)
恢复空白后,设备只有一个默认的管理口(如M-GigabitEthernet0/0/0)且有IP地址192.168.0.1/24。您需要通过这个口登录Web界面或继续用Console配置。
以下提供命令行(CLI)配置方法,这是最可靠的方式:
1. 进入系统视图,配置接口IP地址(作为网关)
假设您的网络结构是:
GE1/0/1: 连接内网(LAN),属于Trust区域。
GE1/0/0: 连接外网(WAN),属于Untrust区域。
# 进入系统视图
<F100-C_A3> system-view
System View: return to User View with Ctrl+Z.
# 配置内网接口(LAN口)
[H3C] interface GigabitEthernet 1/0/1
[H3C-GigabitEthernet1/0/1] port link-mode route # 设置为路由模式(默认可能是桥接,这一步很重要!)
[H3C-GigabitEthernet1/0/1] ip address 192.168.1.1 255.255.255.0 # 设置内网网关IP
[H3C-GigabitEthernet1/0/1] quit
# 配置外网接口(WAN口),假设运营商给了你静态IP
[H3C] interface GigabitEthernet 1/0/0
[H3C-GigabitEthernet1/0/0] port link-mode route
[H3C-GigabitEthernet1/0/0] ip address 100.100.100.2 255.255.255.252 # 填写运营商给的公网IP和掩码
[H3C-GigabitEthernet1/0/0] quit
2. 配置默认路由(让内网能上网)
这条路由的意思是:所有去往未知地址的流量,都从WAN口发往运营商的网关。
[H3C] ip route-static 0.0.0.0 0.0.0.0 100.100.100.1 # 最后的IP是运营商的网关地址
3. 【最关键的一步】配置安全策略:允许所有流量通过
这是实现“不配置安全策略”效果的核心。我们需要创建一条万能策略,允许所有区域之间的所有流量。
# 创建一条从内网(Trust)到外网(Untrust)的放行策略
[H3C] security-policy
[H3C-security-policy] rule name PERMIT_LAN_TO_WAN
[H3C-security-policy-rule-PERMIT_LAN_TO_WAN] source-zone trust
[H3C-security-policy-rule-PERMIT_LAN_TO_WAN] destination-zone untrust
[H3C-security-policy-rule-PERMIT_LAN_TO_WAN] action pass # 动作是允许
# 创建一条从外网(Untrust)到内网(Trust)的放行策略(根据需要,但风险很高!)
[H3C-security-policy] rule name PERMIT_WAN_TO_LAN
[H3C-security-policy-rule-PERMIT_WAN_TO_LAN] source-zone untrust
[H3C-security-policy-rule-PERMIT_WAN_TO_LAN] destination-zone trust
[H3C-security-policy-rule-PERMIT_WAN_TO_LAN] action pass
[H3C-security-policy-rule-PERMIT_WAN_TO_LAN] quit
[H3C-security-policy] quit
4. 配置NAT(让内网私有IP可以上网)
[H3C] acl basic 2000 # 创建一个基本ACL
[H3C-acl-ipv4-basic-2000] rule 5 permit source 192.168.1.0 0.0.0.255 # 匹配内网网段
[H3C-acl-ipv4-basic-2000] quit
[H3C] interface GigabitEthernet 1/0/0 # 进入外网接口
[H3C-GigabitEthernet1/0/0] nat outbound 2000 # 在出口方向上应用NAT,使用ACL 2000
[H3C-GigabitEthernet1/0/0] quit
5. 开启DHCP服务(为内网电脑自动分配IP)
[H3C] dhcp enable # 全局开启DHCP
[H3C] interface GigabitEthernet 1/0/1 # 进入内网接口
[H3C-GigabitEthernet1/0/1] dhcp select interface # 基于接口开启DHCP
[H3C-GigabitEthernet1/0/1] dhcp server dns-list 114.114.114.114 8.8.8.8 # 配置下发的DNS服务器
[H3C-GigabitEthernet1/0/1] quit
6. 保存配置
[H3C] save force
总结与最终效果
完成以上配置后,您的H3C F100-C_A3防火墙的表现将无限接近一台普通路由器:
路由功能:具备基础的路由能力,在不同网段间转发数据。
NAT:成功将内网私有IP转换为公网IP上网。
DHCP:自动为内网终端分配IP地址。
“无”安全策略:您创建的 PERMIT规则放行了所有流量,相当于禁用了防火墙的包过滤安全检查功能。
重要提醒:
安全风险:此配置方式极其不安全,尤其是您放行了从外网到内网的所有流量(PERMIT_WAN_TO_LAN),相当于将内网设备直接暴露在公网上。在实际生产环境中,强烈不建议这样做。纯路由模式仅建议在测试或特殊需求环境下使用。
功能差异:即使这样配置,它底层可能依然有一些防火墙的特性无法完全剥离,但其数据转发行为已经和路由器无异。
如果您后续想恢复其防火墙功能,只需要将那条允许所有流量的安全策略删除或修改为更严格的策略即可。
看明白问啥了么,直接当做路由器使用,不配置安全策略,你这又是从哪里复制的!
看明白问啥了么,直接当做路由器使用,不配置安全策略,你这又是从哪里复制的!
从哪里收的啊,有默认登录方式,登录上去,接口全部加到安全域里面,哪个安全域都行。
然后安全策略全部不选(默认不选是any),然后动作 允许,这样子就是相当于一个交换机了。
这还不行就看我主页吧
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明