原网络 互联网----防火墙----ACG---核心---各网段 组网结构
ACG为二层,防火墙与核心为三层互联,核心交换机VLANIF上多网段
现在需要做IPV6双栈的改造
在运营商处已经获取ND,PD(64位前缀) GATEWAY地址并配置
准备将64位前缀拆分为80位的前缀满足各网段需要
但是配置后发现,
1.在防火墙上能ping通DNS
2.防火墙上以向核心方向的80位前缀的互联地址为源地址,也能ping通DNS
3.核心交换机,ping 不通DNS,但是 能ping通公网出口PD地址,以业务地址段的IP为源也是这种情况
各位大神有什么好的解决方法吗?或者我哪里没有注意到?改方案用nat66还是尽量不NAT?
display ipv6 routing-table80位前缀指向核心交换机与防火墙互联的地址。您的80位前缀::/80ipv6 route-static 2001:db8:你的前缀::/80 下一跳IPv6地址
# 示例:ipv6 route-static 2001:db8:1111:2222::/80 2001:db8:fe80::1display security-policy rule alllocal(对于防火墙发起的ping测试)和trust,目的安全域为untrust,并且服务包含ping和您需要通行的协议。security-policy ipv6
rule name permit_ipv6_outbound
source-zone trust
destination-zone untrust
source-address 你的80位前缀::/80
action permitdisplay ipv6 routing-table::/0的默认路由,下一跳指向防火墙的内网接口IPv6地址,而不是直接指向运营商网关。ipv6 route-static ::/0 防火墙内网接口IPv6地址| 方案 | 优点 | 缺点 | 推荐度 |
|---|---|---|---|
| 原生IPv6(无NAT) | - 符合IPv6设计初衷,端到端通信 - 路径简单,易于排查 - 性能更好 | - 内网每个网段都需要公网可达的IP地址 - 需要更精细的安全策略 | ★★★★★(推荐) |
| NAT66 | - 隐藏内网结构,类似IPv4 NAT - 只需一个/64前缀即可满足多个网段 | - 破坏端到端通信,复杂应用可能失败 - 配置复杂,增加故障点 - 性能有损耗 | ★★☆☆☆(不推荐) |
display ipv6 routing-table # 查默认路由
tracert -6 2001:4860:4860::8888 # 跟踪路径,看包在哪一跳丢失display ipv6 routing-table # 查回程路由
display security-policy rule all | include ipv6 # 查IPv6安全策略
display session table source-ip <核心交换机地址> # 查看是否有会话生成tracert -6命令,这会最直观地告诉您流量是在哪一跳中断的,然后集中精力排查那一跳设备的路由和策略。希望这些步骤能帮助您快速定位并解决问题!在核心上以业务地址为源跟踪到DNS,tracert ipv6 -a 240E:66F:9B0:80D0:10::1 240e:d:0:100::6 只有防火墙内网的记录 1 240E:66F:9B0:80D0::2 2.655 ms 2.043 ms 1.942 ms 2 * * * 3 * * *
感谢,你提醒我了,防火墙的IPV6策略是单独的,新建一条IPV6的A-A permit解决了
配置路由协议了吗,没配置路由不通呀
解决了,防火墙的IPV6策略是单独的,新建一条IPV6的A-A permit,直接全搞定
两边互相指了路由,不然业务地址是ping不通PD地址的
解决了,防火墙的IPV6策略是单独的,新建一条IPV6的A-A permit,直接全搞定
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
感谢,你提醒我了,防火墙的IPV6策略是单独的,新建一条IPV6的A-A permit解决了