当前位置: 首页 > news >正文

IPv4网络用户访问IPv6网络服务器

NAT64静态映射为一对一的对应关系,通常应用在IPv4网络主动访问IPv6网络的场景中。

 要求位于IPv4网络中的PC通过IPv4地址1.1.1.10能够直接访问位于IPv6网络中Server。

操作步骤

  1. 配置FW。

    # 配置接口GigabitEthernet 0/0/1的IPv4地址。

<FW> system-view
[FW] interface GigabitEthernet 0/0/1
[FW-GigabitEthernet0/0/1] ip address 1.1.1.1 24
[FW-GigabitEthernet0/0/1] quit

# 开启IPv6报文转发功能。

[FW] ipv6

# 配置接口GigabitEthernet 0/0/2的IPv6地址。

[FW] interface GigabitEthernet 0/0/2
[FW-GigabitEthernet0/0/2] ipv6 enable
[FW-GigabitEthernet0/0/2] ipv6 address 2001::2 64

# 开启接口GigabitEthernet 0/0/2的NAT64功能。

[FW-GigabitEthernet0/0/2] nat64 enable
[FW-GigabitEthernet0/0/2] quit

# 将接口GigabitEthernet 0/0/1加入Trust安全区域。

[FW] firewall zone trust
[FW-zone-trust] add interface GigabitEthernet 0/0/1
[FW-zone-trust] quit

# 将接口GigabitEthernet 0/0/2加入Untrust安全区域。

[FW] firewall zone untrust
[FW-zone-untrust] add interface GigabitEthernet 0/0/2
[FW-zone-untrust] quit

# 配置NAT64前缀,PC访问Server的报文在IPv6网络中传输时使用的源地址由NAT64前缀和PC的IPv4地址组合而成。

[FW] nat64 prefix 3001:: 96

   此处NAT64前缀以3001:: 96为例,如果不配置,则默认为知名前缀。

# 配置NAT64静态映射关系,将Server的IPv6地址2001::1映射为IPv4地址1.1.1.10。

[FW] nat64 static 2001::1 1.1.1.10 unr-route

# 开启NAT64报文受安全策略控制功能。

[FW] nat64 security-policy enable

# 配置安全策略。

配置NAT64静态映射需要配置IPv6安全策略。

[FW] security-policy
[FW-policy-security] rule name policy_sec_1
[FW-policy-security-rule-policy_sec_1] source-zone trust
[FW-policy-security-rule-policy_sec_1] destination-zone untrust
[FW-policy-security-rule-policy_sec_1] destination-address 2001::1 64
[FW-policy-security-rule-policy_sec_1] action permit
[FW-policy-security-rule-policy_sec_1] quit

配置PC的IPv4地址。(IPv4地址的配置方法与PC的操作系统有关,配置方法略。)

# 配置PC的IPv4地址为1.1.1.2/24,与FW的接口GigabitEthernet 0/0/1同一网段。

配置Server的IPv6地址和路由。(IPv6地址和路由的配置方法与Server的操作系统有关,配置方法略。)

# 配置Server的IPv6地址为2001::1/24,与FW的接口GigabitEthernet 0/0/2同一网段。

# 配置Server去往3001::/96网段的路由为2001::2。

结果验证

# 配置完成后,PC上执行ping 1.1.1.10

C:\> ping 1.1.1.10
Pinging 1.1.1.10 with 32 bytes of data:Reply from 1.1.1.10: time=69ms
Reply from 1.1.1.10: time=34ms
Reply from 1.1.1.10: time=17ms
Reply from 1.1.1.10: time=18msPing statistics for 1.1.1.10:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:Minimum = 17ms, Maximum = 69ms, Average = 34ms

PC可以ping通Server的IPv4映射地址。

# 在FW任意视图下执行display firewall ipv6 session table,查看NAT64的会话表信息。

<FW> display firewall ipv6 session tableCurrent total IPv6 sessions: 1                                                 Slot: 6 CPU: 1                                                                 
NAT64: icmp6 VPN: public --> public  3001::101:102.44006[1.1.1.2:44006] --> 2001::1.2048[1.1.1.10:2048]

由NAT64会话表得知IPv6与IPv4地址的转换关系。

配置脚本

FW的配置脚本

#                                                                               sysname FW                                      
#                                                                               ipv6
#                                                                               
interface GigabitEthernet0/0/1                                                  ip address 1.1.1.1 255.255.255.0                                               
#                                                                               
interface GigabitEthernet0/0/2                                                  ipv6 enablenat64 enableipv6 address 2001::2/64                                              
#                                                                               
firewall zone trust                                                             set priority 85                                                                add interface GigabitEthernet0/0/1                                             
#                                                                               
firewall zone untrust                                                             set priority 5                                                                add interface GigabitEthernet0/0/2                                             
#  nat64 prefix 3001:: 96                                                        nat64 static 2001::1 1.1.1.10 unr-route                                                             
# 
nat64 security-policy enable
#                                                                          
security-policy                                                                 rule name policy_sec_1                                                        source-zone trust                                                           destination-zone untrust                                                    destination-address 2001::1 64                                               action permit                                                               
#                                                                                
return

http://www.lryc.cn/news/103587.html

相关文章:

  • 程序员是怎么记住代码的?
  • 华为云NFS使用API删除大文件目录
  • 国家金融监督管理总局明确将数据安全管理纳入操作风险管理范畴
  • .asScala爆红
  • SOLIDWORKS Utilities应用
  • 发现的宝藏开源软件
  • 【八】mybatis 日志模块设计
  • Python-如何使用正则表达式
  • 分解质因子,将一个不小于2的整数分解质因数,例如,输入90,则输出:90=2*3*3*5
  • C语言,vs各种报错分析(不断更新)
  • AR开发平台 | 探索AR技术在建筑设计中的创新应用与挑战
  • 小白到运维工程师自学之路 第六十集 (docker的概述与安装)
  • SpringBoot 集成 Elasticsearch
  • 【ES】使用日志记录
  • svn还原本地代码
  • zore-shot,迁移学习和多模态学习
  • 【Golang 接口自动化07】struct转map的三种方式
  • 华为数通HCIA-网络模型
  • 端口的解说
  • “深入了解Spring Boot: 快速构建微服务应用的利器“
  • 华为OD机试 Java 实现【批量处理任务】【2023 B卷 200分】,二分查找
  • C# 2的幂
  • linux vi指令大全
  • jdk8使用okhttp发送http2请求
  • virbr是什么设备
  • MyBatis缓存-提高检索效率的利器--二级缓存
  • 开心档之CSS !important 规则
  • 深入篇【C++】手搓模拟实现list类(详细剖析底层实现原理)模拟实现正反向迭代器【容器适配器模式】
  • OnTrigger的几种情况
  • 地产变革中,物业等风来