• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

F1000使用IPV4地址访问IPV6互联网

22小时前提问
  • 0关注
  • 0收藏,41浏览
粉丝:0人 关注:1人

问题描述:

怎么配置可以使内网IPV4地址通过IPV6互联网出口去访问互联网

3 个回答
粉丝:5人 关注:9人

需通过NAT64+DNS64实现,前提是设备版本支持该功能,先备份配置。
配置步骤及命令:
1. 配置IPv6出口接口
interface GigabitEthernetX/X //替换为实际出口接口
ipv6 enable
ipv6 address 2001:db8:1::1/64 //配置运营商分配的IPv6地址
ipv6 route-static :: 0 2001:db8:1::2 //配置IPv6默认路由指向运营商网关
2. 配置NAT64前缀
nat64 prefix 64:ff9b::/96 //使用RFC标准转换前缀,也可自定义
3. 配置NAT64转换规则
acl number 2000
rule 10 permit source 192.168.1.0 0.0.0.255 //匹配内网IPv4网段
interface GigabitEthernetY/Y //替换为实际内网接口
nat64 outbound 2000
4. 配置DNS64(关键,解决域名解析)
dns64 enable
dns server 2001:db8:2::3 //配置IPv6上游DNS,若上游是IPv4 DNS,可加配置dns proxy enable
验证命令:
display nat64 session
display ipv6 routing-table
display dns64 status

暂无评论

粉丝:13人 关注:1人

要让内网的 IPv4 设备访问 IPv6 互联网,需要用到地址族转换技术(AFT)。简单来说,就是在防火墙上把 IPv4 数据包“翻译”成 IPv6 数据包发出去,再把回来的 IPv6 包“翻译”回 IPv4。

本质上,这是将防火墙作为 IPv4 和 IPv6 网络之间的翻译网关(AFT(Address Family Translation)-即地址族转换)


 推荐方案:应用最广的 IVI(无状态AFT)自动映射

IVI 是无状态的转换方式,转换规则简单,性能开销小。它需要你规划一个专用的IPv6 NAT64前缀。它的转换逻辑可以形象地理解为:
192.168.1.100 → 加上 2024:0000:0000:0000:0000:0000:0000: → 2024::C0A8:0164”。当 IPv4 报文匹配规则,IPv4 源地址会被附加到你指定的 NAT64 前缀上,组成一个 IPv6 地址,然后发往 IPv6 网络。


 配置步骤

  1. 接口基础配置与安全域

    # 进入内网接口 G1/0/1(属于 Trust 安全域)
    <Device> system-view [Device] interface GigabitEthernet 1/0/1 [Device-GigabitEthernet1/0/1] ip address 10.1.1.1 24 # 假设内网网关 [Device-GigabitEthernet1/0/1] quit [Device] security-zone name trust [Device-security-zone-Trust] import interface GigabitEthernet 1/0/1 [Device-security-zone-Trust] quit # 进入外网接口 G1/0/2(属于 Untrust 安全域),并配置 IPv6 地址 [Device] interface GigabitEthernet 1/0/2 [Device-GigabitEthernet1/0/2] ipv6 address 2024::1 64 # 假设外网IPv6地址 [Device-GigabitEthernet1/0/2] quit [Device] security-zone name untrust [Device-security-zone-Untrust] import interface GigabitEthernet 1/0/2 [Device-security-zone-Untrust] quit
  2. 配置核心 AFT 规则

    # (1) 全局启用IPv6转发
    [Device] ipv6 # (2) 定义ACL,识别哪些内网IPv4地址需要转换 [Device] acl basic 2000 [Device-acl-ipv4-basic-2000] rule permit source 10.1.1.0 0.0.0.255 [Device-acl-ipv4-basic-2000] quit # (3) 配置 NAT64 前缀和IVI前缀[reference:4][reference:5] [Device] aft prefix-nat64 2024:: 96 # 用于IPv4到IPv6的源地址转换[reference:6] [Device] aft prefix-ivi 2013:: # 用于IPv6到IPv4的源地址转换(定义即可)[reference:7] # (4) 配置 IPv4 到 IPv6 的动态目的地址转换策略 # 该策略会将匹配ACL 2000的IPv4报文的源地址,用aft prefix-nat64转换为IPv6地址[reference:8] [Device] aft v4tov6 destination acl number 2000 prefix-ivi 2013::

3. 接口启用 AFT 功能

[Device] interface GigabitEthernet 1/0/1
[Device-GigabitEthernet1/0/1] aft enable # 内网口开启 [Device-GigabitEthernet1/0/1] quit [Device] interface GigabitEthernet 1/0/2 [Device-GigabitEthernet1/0/2] aft enable # 外网口开启 [Device-GigabitEthernet1/0/2] quit
  1.  安全和路由配置(关键步骤)
    a. 安全策略必须放行
    需要创建防火墙安全策略,明确允许地址转换后的流量通过,以及防火墙自身发起的转换处理。

    # 放行内网设备到防火墙设备的流量
    [Device] security-policy ip [Device-security-policy-ip] rule name aft-local-in [Device-security-policy-ip-1-aft-local-in] source-zone trust [Device-security-policy-ip-1-aft-local-in] destination-zone local [Device-security-policy-ip-1-aft-local-in] source-ip-subnet 10.1.1.0 24 # 内网网段 [Device-security-policy-ip-1-aft-local-in] action pass [Device-security-policy-ip-1-aft-local-in] quit # 放行防火墙设备到IPv6网络的流量(关键!设备需要发送转换后的IPv6包) [Device-security-policy-ip] rule name aft-local-out [Device-security-policy-ip-2-aft-local-out] source-zone local [Device-security-policy-ip-2-aft-local-out] destination-zone untrust [Device-security-policy-ip-2-aft-local-out] action pass [Device-security-policy-ip-2-aft-local-out] quit [Device-security-policy-ip] quit b. 配置路由

    内网设备需要有一条去往 IPv6 目标网段的“假”路由指向防火墙。以 Windows 为例(需管理员权限):

    # 目标NET64前缀是2024::/96,下一跳是防火墙的内网口IPv4地址10.1.1.1[reference:9]
    route add 2024::/96 10.1.1.1

暂无评论

粉丝:10人 关注:2人

内网 IPv4 地址 → F1000 防火墙 → IPv6 公网出口 → 访问 IPv6 互联网
用到 F1000 的 AFT(Address Family Translation),即 IPv4/IPv6 互转H3C。

1. 组网假设(你对照改接口 / 地址)

  • 内网:192.168.0.0/24(IPv4)
  • 内网接口:G1/0/1(IPv4)
  • 外网接口:G1/0/2(IPv6,已获取运营商 IPv6 地址 / 前缀)
  • 外网 IPv6 地址:2001:db8:1::1/64(示例)
  • AFT 转换前缀(自定义):
    • NAT64 前缀:2012::/96
    • IVI 前缀:2013::/32H3C

2. 完整配置(直接复制粘贴)

bash
运行
# 1. 开启 IPv6 system-view ipv6 # 2. 内网接口(IPv4) interface GigabitEthernet 1/0/1 ip address 192.168.0.1 255.255.255.0 aft enable # 关键:接口启用AFT quit # 3. 外网接口(IPv6) interface GigabitEthernet 1/0/2 ipv6 address 2001:db8:1::1/64 aft enable # 关键:接口启用AFT quit # 4. 配置AFT转换前缀 aft prefix-nat64 2012:: 96 # NAT64前缀 aft prefix-ivi 2013:: # IVI前缀(4to6/6to4用) # 5. 放行内网IPv4流量(ACL) acl basic 2000 rule permit source 192.168.0.0 0.0.0.255 quit # 6. 核心:IPv4→IPv6 源地址转换(4to6) aft v4tov6 source acl 2000 prefix-ivi 2013:: # 7. 默认路由:所有流量扔给IPv6外网 ip route-static 0.0.0.0 0.0.0.0 GigabitEthernet 1/0/2 # 8. 安全策略(放通安全域) security-zone name Trust import interface GigabitEthernet 1/0/1 security-zone name Untrust import interface GigabitEthernet 1/0/2 policy interzone Trust Untrust outbound action permit

3. 原理一句话

  • 内网 IPv4 包 → 进防火墙内网口 → AFT 4to6 把源 IPv4 映射成 2013::/32 里的 IPv6 地址H3C
  • 目的地址(比如 www.baidu.com)会被 DNS64/NAT64 机制解析为 2012::/96 前缀的 IPv6 地址H3C
  • 防火墙把整个包转成 IPv6 → 从外网口发往 IPv6 互联网H3C

4. 客户端设置

内网电脑(IPv4):
  • 网关:192.168.0.1(防火墙内网口)
  • DNS:建议填 IPv6 DNS(如 2400:3200::1),或防火墙开 DNS64

5. 常见坑

  1. 接口没敲 aft enable → 不转换,不通H3C
  2. 没配置 v4tov6 source 策略 → 源地址转不了H3C
  3. 安全策略没放通 Trust→Untrust → 被防火墙拒绝
  4. 路由没指向 IPv6 出口 → 流量不走外网

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明