• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

V7防火墙设备AFT功能实现IPv6网络访问IPv4 Internet

2018-11-05 发表
  • 0关注
  • 2收藏 5401浏览
粉丝:15人 关注:2人

组网及说明

一、AFT简介

IPv6的应用是个循序渐进的过程,在很长时间内,IPv4网络和IPv6网络会同时存在且需要相互通信。AFT(Address Family Translation,地址族转换)提供了IPv4和IPv6地址之间的相互转换功能。在IPv4网络完全过渡到IPv6网络之前,两个网络之间直接的通信可以通过AFT来实现。 对AFT地址转换方式的理解可以参考配置手册;

二、组网图


本案例要在防火墙上配置IPv6侧发起访问的AFT报文转换配置,使IPv6主机可以通过AFT转换后成IPv4地址访问IPv4 Internet。使用NAT64前缀与IPv4网络中的主机地址组合成为IPv6地址,此IPv6地址将与IPv4 Internet内的主机建立相应的映射关系,IPv6网络中的主机访问该IPv6地址即可实现对IPv4 Internet的访问。报文到达设备后,设备将根据NAT64前缀将该目的IPv6地址转换为对应的IPv4地址; 使用IPv6到IPv4源地址动态转换策略将IPv6网络到IPv4网络报文的源地址转换为IPv4地址10.1.1.1。

配置步骤

配置步骤及验证

  1. 进行接口安全域配置,将G1/0/1加入untrust区域,G1/0/2加入trust区域,放通相应的安全策略。 

1)配置ipv4侧的安全策略:

[H3C] security-policy ip 

[H3C-security-policy-ip] rule 0 name trust-local 

[H3C-security-policy-ip-0-trust-local] source-zone trust 

[H3C-security-policy-ip-0-trust-local] source-zone local 

[H3C-security-policy-ip-0-trust-local] destination-zone trust 

[H3C-security-policy-ip-0-trust-local] destination-zone local 

[H3C-security-policy-ip-0-trust-local] action pass  

[H3C-security-policy-ip-0-trust-local] quit 

[H3C-security-policy-ip] quit 

2)配置ipv6侧的安全策略: 

[H3C] security-policy ipv6 

[H3C-security-policy-ipv6] rule 0 name untrust-local 

[H3C-security-policy-ipv6-0-untrust-local] source-zone untrust 

[H3C-security-policy-ipv6-0-untrust-local] source-zone local 

[H3C-security-policy-ipv6-0-untrust-local] destination-zone untrust 

[H3C-security-policy-ipv6-0-untrust-local] destination-zone local 

[H3C-security-policy-ipv6-0-untrust-local] action pass  

[H3C-security-policy-ipv6-0-untrust-local] quit 

[H3C-security-policy-ipv6] quit 

2. 配置地址组0包含IPv4地址10.1.1.1。 

[H3C] aft address-group 0 

[H3C-aft-address-group-0] address 10.1.1.1 10.1.1.1 

[H3C-aft-address-group-0] quit 

3. 配置IPv6 ACL 2000匹配源IPv6地址属于2018::/96网段的报文。 

[H3C] acl ipv6 basic 2000 

[H3C-acl-ipv6-basic-2000] rule permit source 2018:: 96 

[H3C-acl-ipv6-basic-2000] rule deny 

[H3C-acl-ipv6-basic-2000] quit 

4. 配置IPv6到IPv4的源地址动态转换策略,将匹配ACL 2000的IPv6报文源地址转换为地址组0中的地址,即将2018::/96网段内主机所发送报文的源IPv6地址转换为IPv4地址10.1.1.1。 

[H3C] aft v6tov4 source acl ipv6 number 2000 address-group 0 

5. 配置NAT64前缀为2017::/96,报文的目的地址根据该NAT64前缀转换为IPv4地址。 

[H3C] aft prefix-nat64 2017:: 96 

6. 接口需要使能AFT功能 

结果验证

1. 检查IPv6 Host与IPv4 Server的连通性。以IPv6 host A ping IPv4 server A为例: 

C:\Users\H3C>ping 2017::20.1.1.1 

正在 Ping 2017::20.1.1.1 具有 32 字节的数据: 

来自2017::20.1.1.1 的回复: 时间=1ms 

来自2017::20.1.1.1 的回复: 时间=1ms 

来自2017::20.1.1.1 的回复: 时间=1ms 

来自2017::20.1.1.1 的回复: 时间=1ms 

2017::20.1.1.1 的 Ping 统计信息: 

          数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失), 

往返行程的估计时间(以毫秒为单位): 

最短 = 1ms,最长 = 1ms,平均 = 1ms 

2. 通过查看AFT会话,可以看到创建了一个IPv6会话和IPv4会话,分别对应转换前和转换后的报文。显示内容如下: 

[H3C] display aft session ipv6 verbose 

Slot 2: 

Initiator: 

   Source         IP/port: 2018::1/65512 

   Destination IP/port: 2017::1401:101/21 

   VPN instance/VLAN ID/Inline ID: -/-/- 

   Protocol: TCP(6) 

   Inbound interface: GigabitEthernet2/0/0 

   Source security zone: Untrust 

Responder: 

   Source IP/port: 2017::1401:101/21 

   Destination IP/port: 2018::1/65512 

   VPN instance/VLAN ID/Inline ID: -/-/- 

   Protocol: TCP(6) 

   Inbound interface: GigabitEthernet2/0/2 

   Source security zone: Local 

State: TCP_ESTABLISHED 

Application: FTP 

Rule ID: -/-/- 

Rule name: 

Start time: 2018-09-01 08:24:18 TTL: 3597s 

Initiator->Responder:           10 packets             636 bytes 

Responder->Initiator:             9 packets             631 bytes 

Total sessions found: 1 

[H3C] display aft session ipv4 verbose 

Slot 2: 

Initiator: 

   Source         IP/port: 10.1.1.1/1027  

   Destination IP/port: 20.1.1.1/21  

   DS-Lite tunnel peer: - 

   VPN instance/VLAN ID/Inline ID: -/-/- 

   Protocol: TCP(6) 

   Inbound interface: GigabitEthernet2/0/0 

   Source security zone: Local 

Responder: 

    Source        IP/port: 20.1.1.1/21 

    Destination IP/port: 10.1.1.1/1027 

    DS-Lite tunnel peer: -  

    VPN instance/VLAN ID/Inline ID: -/-/- 

    Protocol: TCP(6) 

    Inbound interface: GigabitEthernet2/0/2 

    Source security zone: Trust 

State: TCP_ESTABLISHED 

Application: FTP 

Rule ID: 0 

Rule name: trust-local 

Start time: 2018-09-01 08:24:18 TTL: 3586s 

Initiator->Responder:           9 packets            396 bytes 

Responder->Initiator:           8 packets            411 bytes 

Total sessions found: 1 

配置关键点

1. AFT相当于代理,需要放通local到对应域的安全策略,两个协议族之间没有直接三层转发;

2. NAT64前缀不能与设备上的接口地址同网段。

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-12对此案例进行了修订
3 个评论
zhiliao_48274 知了小白
粉丝:0人 关注:0人

你是用的真机还是HCL模拟器啊?我这边使用HCL模拟器版本2.1.1,但是实现不了AFT

粉丝:15人 关注:2人

真机操作的,模拟器可能实现不了

粉丝:0人 关注:6人

这里local是哪个   10.1.1.1 10.1.1.1是公网IP吗 aft prefix-nat64 2017:: 96   2017::前缀这个是任意取值的吗

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作