锐捷防火墙(WEB)——高级功能——ipv6

这篇具有很好参考价值的文章主要介绍了锐捷防火墙(WEB)——高级功能——ipv6。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

Ⅰ  页面开启IPv6

Ⅱ  上网配置

Ⅲ  NAT64


 

Ⅰ  页面开启IPv6

一、在WEB页面开启IPv6

菜单:系统管理--面板--状态,点击微件按钮,添加功能插件。

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

随后面部上增加如下的功能微件,点击IPv6后面的按钮,开启WEB页面的IPv6支持。

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping


Ⅱ  上网配置

一、组网需求

       用户内部使用IPv6网络,RGW作为客户网络的互联网边界介入防火墙,实现对互联网的访问。

       wan1互联网接入服务商,IPv6网络。

       internal,内部IPv6网络。

二、网络拓扑

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

三、配置要点

1、配置接口IP

2、配置路由

3、配置策略

4、UTM和流控

四、操作步骤

       1、配置接口IP

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

  2、配置路由

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

config router static6

    edit 1

        set gateway 2001:aa:1::10

        set device "wan1"

    next

end

       3、配置策略

(1)定义IP地址

菜单:防火墙---地址---地址, 点击  新建-----IPv6地址

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

定义地址lan,内容为 2001:bb:1::1/48   

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

(2)  定义IPv6策略

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

定义策略,允许内部访问IPv6网络。

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

4、UTM和流控

继续在步骤3策略中添加utm和流控功能。

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

五、验证效果

可以正常访问互联网。


Ⅲ  NAT64

一、组网需求

       用户内部使用IPv6网络,RGW作为客户网络的互联网边界介入防火墙,通过NAT64功能实现对互联网的访问。

       wan1互联网接入服务商,IPv4网络。

       internal,内部IPv6网络。

      

二、网络拓扑

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

三、配置要点

       1、配置接口IP

       2、配置路由

       3、配置地址池

       4、配置策略

       5、配置DNS64

       6、配置Pc

四、操作步骤

       1、配置接口IP

            进入菜单:系统管理--网络--接口--编辑internal

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

config system interface

    edit "internal"

        set vdom "root"

        set ip 192.168.1.200 255.255.255.0

        set allowaccess ping https ssh http

        set type physical

        set description "    "

        set snmp-index 1

          config ipv6

        set ip6-address 2001:aa:1::10/48

        set ip6-send-adv enable

        config ip6-prefix-list

            edit 2001:db8:1::/48

                set autonomous-flag enable

                set onlink-flag enable

            next

        end

end

        编辑wan1:

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

2、配置路由

            菜单: 路由--静态--静态路由

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

目的的IP/子网掩码:   由于是默认网关,使用默认的0.0.0.0/0.0.0.0即可。

            设备: 该路由所关联的接口,wan1口,必须正确填写,否则该路由无法工作。

            网关: 下一跳ip地址, 即wan1口对端运营商设备接口的ip地址。

            路径长度:默认10 . 长度小的路由会被装入路由表。

            优先级:默认0.  优先级小的优先使用。

3、配置地址池

IPv4 地址池 

config firewall ippool

    edit "ippool64"

        set startip 192.168.118.88

        set endip 192.168.118.90

    next

end

配置NAT64中的 IPv6地址前缀。

config system nat64

    set status enable

    set nat64-prefix 64:ff9b::/96

end

       4、配置策略

           菜单: 防火墙--策略--NAT64策略               

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

命令行配置如下:      

config firewall policy64

    edit 1

        set srcintf "internal"

        set dstintf "wan1"

        set srcaddr "all"

        set dstaddr "all"

        set action accept

        set schedule "always"

        set service "ALL"

        set ippool enable

        set poolname "ippool64"

    next

end

5、配置DNS64

IPv6网络侧用户发起AAAA记录查询,DNS64(FGT)服务器代理请求IPv4网络中的A记录,得到A记录响应后,DNS64服务器将A记录转换为AAAA返回给用户

config system nat64

    set status enable

    set nat64-prefix 64:ff9b::/96

    set always-synthesize-aaaa-record enable  //默认开启

end

config system dns-server           //内网口作为DNS服务器代理

    edit "internal"

        set mode forward-only

    next

end

config system dns                    //为系统配置DNS服务器

    set primary 8.8.8.8

end

6、配置PC

DNS 服务器地址为RGW的internal接口IP, RGW作为DNS服务器代理。

锐捷开启ipv6,锐捷网络,网络,nat64,ipv6,ping

五、验证效果

     (1)   ping  ip地址8.8.8.8,    64:ff9b为nat64的前缀,需要将ipv4的IP地址8.8.8.8转换成16进制, 0808:0808

C:\Users\Administrator>ping -6 64:ff9b::0808:0808

正在 Ping 64:ff9b::808:808 具有 32 字节的数据:

来自 64:ff9b::808:808 的回复: 时间=63ms

来自 64:ff9b::808:808 的回复: 时间=63ms  。       

       (2)ping 域名 www.baidu.com

C:\Users\Administrator>ping  -6 www.baidu.com

正在 Ping www.a.shifen.com [64:ff9b::774b:d96d] 具有 32 字节的数据:

来自 64:ff9b::774b:d96d 的回复: 时间=2ms

来自 64:ff9b::774b:d96d 的回复: 时间=1ms

  

     (3)通过浏览器使用域名访问IPv4互联网。

id=13 trace_id=142 msg="vd-root received a packet(proto=58, 2001:bb:1::10:1->64:ff9b::808:808:128) from internal."

id=13 trace_id=142 msg="vd-root received a packet(proto=58, 2001:bb:1::10:1->64:ff9b::808:808:128) from internal."

id=13 trace_id=142 msg="allocate a new session-0000184e"

id=13 trace_id=142 msg="find a route: gw-fe80::a5b:eff:fe6f:f7a6 via wan1 err 0 flags 00000003"

id=13 trace_id=142 msg="Check policy between internal -> wan1"

id=13 trace_id=142 msg="Allowed by Policy-1:"

id=13 trace_id=143 msg="vd-root received a packet(proto=58, 64:ff9b::808:808:1->2001:bb:1::10:129) from wan1."

id=13 trace_id=143 msg="Find an existing session, id-0000184e, reply direction"文章来源地址https://www.toymoban.com/news/detail-821860.html

id=13 trace_id=143 msg="vd-root received a packet(proto=58, 64:ff9b::808:808:1->2001:bb:1::10:129) from wan1."

id=13 trace_id=143 msg="Find an existing session, id-0000184e, reply direction"

到了这里,关于锐捷防火墙(WEB)——高级功能——ipv6的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全入门:什么是防火墙,防火墙有哪些功能

    网络安全领域是安全行业最基本的领域,研究的技术范畴主要围绕防火墙/NGFW/UTM、网闸技术、入侵检测/防御、VPN网关(IPsec/SSL)、抗DDOS、上网行为管理、负载均衡/应用交付、流量分析、漏洞扫描等。以下主要介绍什么是防火墙,防火墙有哪些功能? 什么是防火墙? 所谓“

    2024年02月09日
    浏览(52)
  • Web应用防火墙--规则防护

    Web应用防火墙对网站、APP的业务流量安全及合规性保护,对业务流量的识别恶意特征提取、分析识别出恶意流量并进行处理, 将正常安全的流量回源到业务服务器, 保护网站核心业务和数据安全。 京东云Web应用防火墙的产品架构示意图如下: Web攻击常见的三种检测手段,规

    2024年02月09日
    浏览(39)
  • 用ACL实现防火墙功能

    目录 一、实验目的 二、实验环境 三、实验内容(实验步骤、测试数据等) 1、打开Cisco Packet Tracer 6.0,按以下拓扑图接好线路。 PC与Server的IP地址、掩码、网关配置 路由器连接配置 2、配置好设备的IP地址和静态路由,使得所有设备可以互通。 路由器的IP地址、掩码配置 静态

    2024年02月04日
    浏览(39)
  • 防火墙的五个主要功能

    防火墙的五个主要功能 1、网络安全的保障 一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。 如防火墙可以禁止诸如众所周知的不安

    2024年02月09日
    浏览(45)
  • 什么是 Web 应用防火墙(WAF)?

    当下时候,网络攻击和针对网站的攻击与日俱增。同时,在我们的日常生活中,安全的重要性也迅速提升。因此,保证在线上世界的安全变得越来越重要。更重要的是,保护你的网站和所存储的数据的安全。所以,我们将介绍什么是 Web 应用防火墙(WAF)? 为什么保护你的网站

    2024年02月04日
    浏览(57)
  • eNSP中开启防火墙web管理

    一、首先咱们了解到防火墙的默认web管理地址是192.168.0.1,然后咱们需要将一块虚拟网卡的IP修改成192.168.0.0/24网段。      二、配置cloud   在这里面添加刚刚的虚拟网卡  三、配置FW 这里面要配置到防火墙的默认端口 GE 0/00 web-manager enable  int gi 0/0/0  service-manage all permit  以

    2024年02月12日
    浏览(33)
  • 阿里云Web应用防火墙-WAF

    WAF可以对网站进行扫描,识别API漏洞。 如何设置API安全_Web应用防火墙-阿里云帮助中心 登录认证 手机验证码认证 数据保存 数据查询 数据导出 数据分享 数据更新 数据删除 数据增加 下线注销 信息发送 信息认证 邮件信息发送 邮箱验证码认证 账号密码认证 账号注册 敏感数

    2023年04月23日
    浏览(42)
  • eNSP配置防火墙进入Web界面

    目录 配置eNSP中防火墙和云 1.添加防火墙设备 2.启动防火墙,并输入用户名与密码 3.查看端口信息并开启服务 4.修改网卡地址 5.添加云 6.配置相关信息 7.连接  测试 1.Ping测试          2.登录Web 3.登录成功 1.添加防火墙设备 2.启动防火墙,并输入用户名与密码 默认用户名为

    2023年04月08日
    浏览(36)
  • docker上面部署nginx-waf 防火墙“modsecurity”,使用CRS规则,搭建WEB应用防火墙

    web防火墙(waf)免费开源的比较少,并且真正可以商用的WAF少之又少,modsecurity 是开源防火墙鼻祖并且有正规公司在维护着,目前是https://www.trustwave.com在维护,不幸的是2024 年 7 月将不再维护交还开源社区管理,Trustwave目前打造自己的web防火墙,至于是否免费开源就不得而知

    2023年04月21日
    浏览(40)
  • H3C防火墙web管理

    HCL和eve-ng中都有H3C的防火墙,但是都要经过一些配置才能使用web进行管理 下面整理一个无错版,记录一下 system-view interface GigabitEthernet1/0 ip address 192.168.8.101 24 quit security-zone name Trust import interface GigabitEthernet1/0 object-policy ip manage rule pass quit zone-pair security source trust destination lo

    2024年02月09日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包