该医院单位,整体更换安全设备进行防护,之前是锐捷路由器当前出口和网关,下面电脑可以获取ipv4和ipv6均是可以上网的,现在出口更换了防火墙,添加了一台核心交换机做网关,这两台中间走互联网段,当前是可以实现ipv4上网,但是ipv6要怎么去实现?我查了资料,锐捷路由器那个ipv6好像是什么二层透传的,现在网关是在核心交换机上,与防火墙是三层的情况,该怎么去实现终端ipv6上网?
(0)
一样实现啊
做双栈就可以
以下是具体实现方案:
原锐捷路由器场景:
路由器作为出口网关,可能通过二层透传(如ND Proxy或DHCPv6 Relay)直接为终端分配IPv6地址并路由。
新H3C防火墙+核心交换机场景:
核心交换机作为内网网关(三层网关),与防火墙通过三层互联,需重新设计IPv6路由和地址分配逻辑。
ipv6 # 全局启用IPv6
interface Vlan-interface100 # 假设终端所在VLAN 100
ipv6 address 2001:db8:1::1/64 # 分配IPv6地址
ipv6 nd ra enable # 启用RA(路由器通告)支持SLAAC
ipv6 nd autoconfig other-flag # 允许终端通过SLAAC获取地址
ipv6 route-static :: 0 2001:db8:2::2 # 下一跳为防火墙的互联IPv6地址
interface GigabitEthernet1/0/1
ipv6 address 2001:db8:2::2/64
interface GigabitEthernet1/0/2 # 连接ISP
ipv6 address 2001:db8:ffff::1/64 # ISP分配的IPv6地址
security-policy ipv6
rule 0 permit source any destination any # 测试阶段允许所有IPv6流量
nat66 enable
nat66 outbound interface GigabitEthernet1/0/2
2001:db8:1::1234/64
)。dhcp server ipv6 pool v6pool
network 2001:db8:1::/64
dns-server 2001:4860:4860::8888
RA未生效
ipv6 nd ra enable
。路由黑洞
display ipv6 routing-table
确认默认路由指向防火墙。ping ipv6 2001:db8:1::1
测试回程连通性。防火墙策略拦截
ping6 ***.***
)。ISP限制
ipv6
interface Vlan-interface100
ipv6 address 2001:db8:1::1/64
ipv6 nd ra enable
ipv6 nd autoconfig other-flag
ipv6 route-static :: 0 2001:db8:2::2
interface GigabitEthernet1/0/1
ipv6 address 2001:db8:2::2/64
interface GigabitEthernet1/0/2
ipv6 address 2001:db8:ffff::1/64
security-policy ipv6
rule 0 permit
通过以上配置,终端应能通过SLAAC或DHCPv6获取IPv6地址,并经由核心交换机→防火墙实现IPv6上网。若仍有问题,需重点排查RA报文交互和防火墙策略日志。
(0)
之前IPV6和IPV4是同一根线缆到运营商吗
不是的话可以分开,加入到不同安全域中,IPV4走三层,IPV6走二层透传,记得需要放通IPV6的安全策略
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论