要让内网的 IPv4 设备访问 IPv6 互联网,需要用到地址族转换技术(AFT)。简单来说,就是在防火墙上把 IPv4 数据包“翻译”成 IPv6 数据包发出去,再把回来的 IPv6 包“翻译”回 IPv4。
本质上,这是将防火墙作为 IPv4 和 IPv6 网络之间的翻译网关(AFT(Address Family Translation)-即地址族转换)。
IVI 是无状态的转换方式,转换规则简单,性能开销小。它需要你规划一个专用的IPv6 NAT64前缀。它的转换逻辑可以形象地理解为:
“192.168.1.100 → 加上 2024:0000:0000:0000:0000:0000:0000: → 2024::C0A8:0164”。当 IPv4 报文匹配规则,IPv4 源地址会被附加到你指定的 NAT64 前缀上,组成一个 IPv6 地址,然后发往 IPv6 网络。
接口基础配置与安全域
配置核心 AFT 规则
安全和路由配置(关键步骤)
a. 安全策略必须放行
需要创建防火墙安全策略,明确允许地址转换后的流量通过,以及防火墙自身发起的转换处理。
内网设备需要有一条去往 IPv6 目标网段的“假”路由指向防火墙。以 Windows 为例(需管理员权限):
暂无评论
内网 IPv4 地址 → F1000 防火墙 → IPv6 公网出口 → 访问 IPv6 互联网用到 F1000 的 AFT(Address Family Translation),即 IPv4/IPv6 互转H3C。
192.168.0.0/24(IPv4)G1/0/1(IPv4)G1/0/2(IPv6,已获取运营商 IPv6 地址 / 前缀)2001:db8:1::1/64(示例)NAT64 前缀:2012::/96IVI 前缀:2013::/32H3C# 1. 开启 IPv6
system-view
ipv6
# 2. 内网接口(IPv4)
interface GigabitEthernet 1/0/1
ip address 192.168.0.1 255.255.255.0
aft enable # 关键:接口启用AFT
quit
# 3. 外网接口(IPv6)
interface GigabitEthernet 1/0/2
ipv6 address 2001:db8:1::1/64
aft enable # 关键:接口启用AFT
quit
# 4. 配置AFT转换前缀
aft prefix-nat64 2012:: 96 # NAT64前缀
aft prefix-ivi 2013:: # IVI前缀(4to6/6to4用)
# 5. 放行内网IPv4流量(ACL)
acl basic 2000
rule permit source 192.168.0.0 0.0.0.255
quit
# 6. 核心:IPv4→IPv6 源地址转换(4to6)
aft v4tov6 source acl 2000 prefix-ivi 2013::
# 7. 默认路由:所有流量扔给IPv6外网
ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet 1/0/2
# 8. 安全策略(放通安全域)
security-zone name Trust
import interface GigabitEthernet 1/0/1
security-zone name Untrust
import interface GigabitEthernet 1/0/2
policy interzone Trust Untrust outbound
action permit
2013::/32 里的 IPv6 地址H3Cwww.baidu.com)会被 DNS64/NAT64 机制解析为 2012::/96 前缀的 IPv6 地址H3C192.168.0.1(防火墙内网口)2400:3200::1),或防火墙开 DNS64
aft enable → 不转换,不通H3Cv4tov6 source 策略 → 源地址转不了H3C暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论