NAT64静态映射为一对一的对应关系,通常应用在IPv4网络主动访问IPv6网络的场景中。
要求位于IPv4网络中的PC通过IPv4地址1.1.1.10能够直接访问位于IPv6网络中Server。
操作步骤
- 配置FW。 # 配置接口GigabitEthernet 0/0/1的IPv4地址。
<FW> system-view
[FW] interface GigabitEthernet 0/0/1
[FW-GigabitEthernet0/0/1] ip address 1.1.1.1 24
[FW-GigabitEthernet0/0/1] quit
开启IPv6报文转发功能。
[FW] **ipv6**
配置接口GigabitEthernet 0/0/2的IPv6地址。
[FW] interface GigabitEthernet 0/0/2
[FW-GigabitEthernet0/0/2] ipv6 enable
[FW-GigabitEthernet0/0/2] ipv6 address 2001::2 64
开启接口GigabitEthernet 0/0/2的NAT64功能。
[FW-GigabitEthernet0/0/2] nat64 enable
[FW-GigabitEthernet0/0/2] quit
将接口GigabitEthernet 0/0/1加入Trust安全区域。
[FW] firewall zone trust
[FW-zone-trust] add interface GigabitEthernet 0/0/1
[FW-zone-trust] quit
将接口GigabitEthernet 0/0/2加入Untrust安全区域。
[FW] firewall zone untrust
[FW-zone-untrust] add interface GigabitEthernet 0/0/2
[FW-zone-untrust] quit
配置NAT64前缀,PC访问Server的报文在IPv6网络中传输时使用的源地址由NAT64前缀和PC的IPv4地址组合而成。
[FW] nat64 prefix 3001:: 96
此处NAT64前缀以3001:: 96为例,如果不配置,则默认为知名前缀。
配置NAT64静态映射关系,将Server的IPv6地址2001::1映射为IPv4地址1.1.1.10。
[FW] **nat64 static 2001::1 1.1.1.10 unr-route**
开启NAT64报文受安全策略控制功能。
[FW] **nat64 security-policy enable**
配置安全策略。
配置NAT64静态映射需要配置IPv6安全策略。
[FW] **security-policy**
[FW-policy-security] **rule name policy_sec_1**
[FW-policy-security-rule-policy_sec_1] **source-zone trust**
[FW-policy-security-rule-policy_sec_1] **destination-zone untrust**
[FW-policy-security-rule-policy_sec_1] **destination-address 2001::1 64**
[FW-policy-security-rule-policy_sec_1] **action permit**
[FW-policy-security-rule-policy_sec_1] **quit**
配置PC的IPv4地址。(IPv4地址的配置方法与PC的操作系统有关,配置方法略。)
配置PC的IPv4地址为1.1.1.2/24,与FW的接口GigabitEthernet 0/0/1同一网段。
配置Server的IPv6地址和路由。(IPv6地址和路由的配置方法与Server的操作系统有关,配置方法略。)
配置Server的IPv6地址为2001::1/24,与FW的接口GigabitEthernet 0/0/2同一网段。
配置Server去往3001::/96网段的路由为2001::2。
结果验证
配置完成后,PC上执行ping 1.1.1.10。
**C:\> ping 1.1.1.10**
Pinging 1.1.1.10 with 32 bytes of data:
Reply from 1.1.1.10: time=69ms
Reply from 1.1.1.10: time=34ms
Reply from 1.1.1.10: time=17ms
Reply from 1.1.1.10: time=18ms
Ping statistics for 1.1.1.10:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 17ms, Maximum = 69ms, Average = 34ms
PC可以ping通Server的IPv4映射地址。
在FW任意视图下执行display firewall ipv6 session table,查看NAT64的会话表信息。
<FW>** display firewall ipv6 session table**
Current total IPv6 sessions: 1
Slot: 6 CPU: 1
NAT64: icmp6 VPN: public --> public 3001::101:102.44006[1.1.1.2:44006] --> 2001::1.2048[1.1.1.10:2048]
由NAT64会话表得知IPv6与IPv4地址的转换关系。
配置脚本
FW的配置脚本
#
sysname FW
#
ipv6
#
interface GigabitEthernet0/0/1
ip address 1.1.1.1 255.255.255.0
#
interface GigabitEthernet0/0/2
ipv6 enable
nat64 enable
ipv6 address 2001::2/64
#
firewall zone trust
set priority 85
add interface GigabitEthernet0/0/1
#
firewall zone untrust
set priority 5
add interface GigabitEthernet0/0/2
#
nat64 prefix 3001:: 96
nat64 static 2001::1 1.1.1.10 unr-route
#
nat64 security-policy enable
#
security-policy
rule name policy_sec_1
source-zone trust
destination-zone untrust
destination-address 2001::1 64
action permit
#
return
版权归原作者 xiedy001 所有, 如有侵权,请联系我们删除。