ゾーンベース ポリシー ファイアウォールの IPv6 サポート

ゾーンベース ポリシー ファイアウォールは、IPv4 パケットの高度なトラフィック フィルタリングまたはインスペクションを提供します。IPv6 サポートにより、ゾーンベース ポリシー ファイアウォールは、IPv6 パケットのインスペクションをサポートします。IPv6 サポートの前は、ファイアウォールは IPv4 パケットのインスペクションしかサポートしていませんでした。レイヤ 4 プロトコル、Internet Control Messaging Protocol(ICMP)、TCP、および UDP パケットだけが IPv6 パケット インスペクションの対象です。

このモジュールでは、サポートされるファイアウォール機能と IPv6 パケット インスペクション用のファイアウォールの設定方法について説明します。

ゾーンベース ポリシー ファイアウォールの IPv6 サポートに関する制約事項

以下の機能がサポートされません。
  • アプリケーション レベル ゲートウェイ(ALG)

  • ボックスツーボックス ハイアベイラビリティ(HA)

  • 分散型サービス妨害攻撃

  • ファイアウォール リソース管理

  • レイヤ 7 インスペクション

  • マルチキャスト パケット

  • サブスクライバ単位のファイアウォールまたはブロードバンド ベース ファイアウォール

  • ステートレス ネットワーク アドレス変換 64(NAT64)

  • VRF 対応ソフトウェア インフラストラクチャ(VASI)

  • Wide Area Application Services(WAAS)と Web Cache Communication Protocol(WCCP)

VASI インターフェイス経由の IPv6 ゾーンベース ファイアウォール サポートに関する情報

ファイアウォール機能の IPv6 サポート

次の表に記載されているファイアウォール機能は、IPv6 パケット インスペクションでサポートされています。

Table 1. IPv6 でサポートされるファイアウォール機能

機能

設定情報

クラス マップ

ゾーンベース ポリシー ファイアウォール」モジュール。

Internet Control Message Protocol バージョン 6(ICMPv6)、TCP、および UDP プロトコル

  • ICMP のファイアウォール ステートフル インスペクション」モジュール。

  • ゾーンベース ポリシー ファイアウォール」モジュール。

IP フラグメンテーション

仮想フラグメンテーション再構成」モジュール。

シャーシ間 HA

エラー メッセージのロギング

ゾーンベース ポリシー ファイアウォール」モジュール。

ネストされたクラス マップ

ゾーンベース ポリシー ファイアウォールに対するネストされたクラス マップのサポート」モジュール。

Out-of-Order パケットの処理

ゾーンベース ポリシー ファイアウォール」モジュールの「Out-of-Order パケット処理」の項。

パラメータ マップ(インスペクション タイプ パラメータ マップの場合、パラメータ マップで定義されたセッション数は、IPv4 セッションと IPv6 セッションの合計数に適用されます)

ゾーンベース ポリシー ファイアウォール」モジュール。

ポリシー マップ

ゾーンベース ポリシー ファイアウォール」モジュール。

ポートとアプリケーションのマッピング

ステートフル ネットワーク アドレス変換 64(NAT64)

IP Addressing: NAT Configuration Guide 』の「Stateful Network Address Translation 64」モジュール。

TCP SYN Cookie

ファイアウォール TCP SYN Cookie の設定」モジュール。

VPN ルーティングおよび転送(VRF)対応ファイアウォール

VRF 対応 Cisco IOS XE ファイアウォール」モジュール。

仮想フラグメンテーション再構成(VFR)

仮想フラグメンテーション再構成」モジュール。

ゾーン、デフォルト ゾーン、ゾーン ペア

ゾーンベース ポリシー ファイアウォール」モジュール。

デュアルスタック ファイアウォール

デュアル スタック ファイアウォールは、IPv4 および IPv6 トラフィックを同時に実行するファイアウォールです。デュアル スタック ファイアウォールは、次のシナリオで設定できます。
  • IPv4 トラフィックを実行する 1 つのファイアウォール ゾーン、および IPv6 トラフィックを実行する別のファイアウォール ゾーン。

  • IPv4 と IPv6 が、ステートフル ネットワーク アドレス変換 64(NAT64)を使用して導入している場合に共存しています。このシナリオでは、トラフィックは IPv6 から IPv4 および IPv4 から IPv6 の方向で流れます。

  • 同じゾーン ペアで IPv4 および IPv6 トラフィックの両方が許可されています。

IPv6 ヘッダーのフィールドのファイアウォール アクション

次の表で、IPv6 ヘッダーのフィールドのファイアウォール アクションを(IPv6 ヘッダーで使用可能な順に)説明します。

Table 2. IPv6 ヘッダーのフィールド

IPv6 ヘッダーのフィールド

IPv6 ヘッダーのフィールドの詳細

ファイアウォール アクション

バージョン

IPv4 パケット ヘッダーのバージョン フィールドに該当しますが、IPv4 で示される数字 4 の代わりに、IPv6 では数字 6 が示されます。

IPv6 である必要があります。

トラフィック クラス

IPv4 パケット ヘッダーのタイプ オブ サービス(ToS)フィールドと同様です。トラフィック クラス フィールドは、差別化されたサービスで使用されるトラフィック クラスのタグをパケットに付けます。

検査されません。

フロー ラベル

IPv6 パケット ヘッダーの新しいフィールドです。フロー ラベル フィールドは、ネットワーク層でパケットを差別化する特定のフローのタグをパケットに付けます。

検査されません。

ペイロード長

IPv4 パケット ヘッダーの合計長フィールドと同様です。ペイロード長フィールドは、パケットのデータ部分の合計長を示します。

ファイアウォールは、いくつかのレイヤ 4 プロトコル(ICMP、TCP など)の長さを計算するためにこのフィールドを限定ベースで使用します。

次ヘッダー長

IPv4 パケット ヘッダーのプロトコル フィールドと同様です。次ヘッダー長フィールドの値により、基本 IPv6 ヘッダーに続く情報のタイプが決まります。基本 IPv6 ヘッダーの後ろに続く情報のタイプは、TCP や UDP パケットなどのトランスポート層パケット、または拡張ヘッダーです。

ファイアウォールは、セッションを作成するためにこのフィールドを認識する必要があります。

ホップ リミット

IPv4 パケット ヘッダーの存続可能時間(TTL)フィールドと同様です。ホップ リミット フィールドの値は、IPv6 パケットが無効になるまでに通過できるデバイスの最大数を指定します。各デバイスを通過するたびに、ホップ リミットの値が 1 ずつ減少します。IPv6 ヘッダーにはチェックサムがないため、デバイスはチェックサムを計算し直すことなく、値を減少できます。

検査されません。

IPv6 ファイアウォール セッション

トラフィックのステートフル インスペクションを実行するために、ファイアウォールは、トラフィック フローごとに内部セッションを作成します。セッション情報には、送信元と宛先の IP アドレス、送信元と宛先の TCP/UDP ポートまたは ICMP タイプ、レイヤ 4 プロトコル タイプ(ICMP、TCP、UDP)、および VPN ルーティングおよび転送(VRF)ID が含まれます。IPv6 ファイアウォールの場合、送信元アドレスと宛先アドレスには IPv6 アドレスの 128 ビットが含まれます。

ファイアウォールは最初のパケットを受信した後、そのパケットが設定済みポリシーに一致すると、TCP セッションを作成します。ファイアウォールは TCP シーケンス番号をトラッキングし、設定されている範囲内にないシーケンス番号を持つ TCP パケットをドロップします。セッションが削除されるのは、TCP アイドル タイマーが満了した時点、または適切なシーケンス番号を持つリセット(RST)パケットあるいは終了確認(FIN-ACK)パケットを受信した時点です。

ファイアウォールは、設定済みポリシーに一致する最初の UDP パケットを受信すると UDP セッションを作成し、UDP アイドル タイマーが満了した時点でセッションを削除します。マルチキャスト IPv6 アドレスまたは不明な IPv6 アドレスが設定された IPv6 パケットに対しては、ファイアウォールは TCP セッションも UDP セッションも作成しません。

フラグメント化されたパケットのファイアウォール インスペクション

ファイアウォールは、フラグメント化された IPv6 パケットのインスペクションをサポートしています。IP フラグメンテーションは、単一の IP データグラムを小さなサイズの複数のパケットに分割するプロセスです。IPv6 では、エンド ノードはパス最大伝送ユニット(MTU)探索を実行して、送信されるパケットの最大サイズを判別し、MTU サイズよりも大きいパケットについて、フラグメント拡張ヘッダーが含まれる IPv6 パケットを生成します。

ファイアウォールは、仮想フラグメンテーション再構成(VFR)を使用して、フラグメント化されたパケットを検査します。VFR は、順序が正しくないフラグメントのフラグメント拡張ヘッダーを調べ、インスペクションのためにそれらを正しい順序に配置します。インターフェイスをゾーンに追加してインターフェイス上のファイアウォールを有効にすると、VFR は同じインターフェイス上で自動的に設定されます。明示的に VFR を無効にした場合、ファイアウォールはレイヤ 4 ヘッダーを持つ最初のフラグメントだけを検査し、残りのフラグメントは検査なしで渡します。

フラグメント拡張ヘッダーは、次のヘッダー順で表示されます。
  • IPv6 ヘッダー

  • ホップバイホップ オプション ヘッダー

  • 宛先オプション ヘッダー

  • ルーティング ヘッダー

  • フラグメント拡張ヘッダー

Cisco Express Forwarding は、フラグメント拡張ヘッダーが含まれている IPv6 パケットを検査することで、ファイアウォールがパケットを処理する前にさらにチェックする必要がないようにします。

ICMPv6 メッセージ

IPv6 では ICMPv6 を使用して診断機能、エラー レポート、およびネイバー探索を実行します。ICMPv6 メッセージは情報メッセージとエラー メッセージにグループ化されます。

ファイアウォールで検査するのは、次の ICMPv6 メッセージのみです。
  • ECHO REQUEST

  • ECHO REPLY

  • DESTINATION UNREACHABLE

  • PACKET TOO BIG

  • PARAMETER PROBLEM

  • TIME EXCEEDED


Note


ネイバー探索パケットは渡されて、ファイアウォールでは検査されません。


ステートフル NAT64 のファイアウォール サポート

ゾーンベース ポリシー ファイアウォールでは、ステートフル NAT64 をサポートしています。ステートフル NAT64 は、IPv6 パケットを IPv4 パケットに(またはその逆に)変換します。ファイアウォールとステートフル NAT64 の両方をルータ上に設定すると、ファイアウォールはアクセス コントロール リスト(ACL)に含まれる IP アドレスを使用してパケットをフィルタリングします。ただし、ACL に IPv4 アドレスと IPv6 アドレスを混在させることはできません。ファイアウォールとステートフル NAT64 を連動させるには、先に IPv6 ACL を使用して、IPv4 アドレスを IPv6 ACL に組み込む必要があります。


Note


ステートフル NAT64 は VRF に対応していないため、ファイアウォールとステートフル NAT64 設定とをあわせて VRF を使用することはできません。


ファイアウォールのクラス マップで ACL を使用する場合、ACL ではホスト上の実際の IP アドレスを使用してパケット フローを設定する必要があります。送信元アドレスまたは宛先アドレスのみが必要な場合は、クラス マップ ACL で IPv4 アドレスまたは IPv6 アドレスのいずれかを使用します。送信元アドレスと宛先アドレスの両方に基づいてパケット フローをフィルタリングするには、IPv6 アドレスを使用すること、および ACL に IPv4 アドレスを組み込むことが必要です。ACL では IPv6 アドレスを使用してステートフル NAT64 パケットをフィルタリングする必要があります。


Note


ファイアウォールを使用したステートレス NAT64 はサポートされていません。


ポートとアプリケーションのマッピング

ポートとアプリケーションのマッピング(PAM)を使用して、ネットワーク サービスとアプリケーション用の TCP または UDP ポート番号をカスタマイズできます。ファイアウォールは PAM を使用して、TCP または UDP ポート番号を特定のネットワーク サービスまたはアプリケーションに関連付けます。ポート番号をネットワーク サービスまたはアプリケーションにマッピングすることで、管理者は定義されていないカスタム設定に対して既知のポートを使用することによりファイアウォール インスペクションを適用できます。PAM を設定するには、ip port-map コマンドを使用します。

ハイ アベイラビリティおよび ISSU

IPv6 ファイアウォールはボックス内 HA をサポートしています。ファイアウォール セッションはスイッチオーバー用にスタンバイ Embedded Services Processor(ESP)と同期されます。In Service Software Upgrade(ISSU)も IPv6 ファイアウォールでサポートされています。

トラフィック クラスの pass アクション

ファイアウォールでは、トラフィック クラスが一連のパケットをその内容に基づいて識別します。クラスを定義し、識別されたトラフィックにポリシーを反映するアクションを適用できます。アクションは、トラフィック クラスに関連付けられる特定の機能です。クラスに対して、inspect、drop、および pass アクションを設定できます。

pass アクションは、トラフィックをあるゾーンから別のゾーンに渡します。pass アクションを設定すると、ファイアウォールはトラフィックを検査せずに渡します。IPv6 ファイアウォールでは、ゾーン ペアと pass アクションを設定したポリシー マップを定義することにより、リターン トラフィックに対して明示的に pass アクションを設定する必要があります。

次の例に、IPv6 トラフィックのポリシー マップ(outside-to-inside-policy および inside-to-outside-policy)で pass アクションを設定する方法を示します。

policy-map type inspect outside-to-inside-policy
 class type inspect ipv6-class
  pass (Defines pass action for the ipv6-class from the outside to the inside)
!
 class class-default
!
policy-map type inspect inside-to-outside-policy
 class type inspect ipv4-class
  inspect (Defines inspect action for ipv4-class)
 class type inspect v6_class
  pass (Defines pass action for ipv6-class from the inside to the outside) 
 class class-default
!
!         
zone security inside
!
zone security outside
!
zone-pair security in-out source inside destination outside
 service-policy type inspect inside-to-outside-policy
!
zone-pair security out-in source outside destination inside
 service-policy type inspect outside-to-inside-policy

ゾーンベース ポリシー ファイアウォールの IPv6 サポートの設定方法

IPv6 ファイアウォールの設定

IPv4 ファイアウォールと IPv6 ファイアウォールを設定する手順は同じです。IPv6 ファイアウォールを設定するには、IPv6 アドレス ファミリだけがマッチングされるようにクラス マップを設定する必要があります。

match protocol コマンドは IPv4 トラフィックと IPv6 トラフィックの両方に適用され、IPv4 ポリシーと IPv6 ポリシーのどちらにもこれを含めることができます。

SUMMARY STEPS

  1. enable
  2. configure terminal
  3. vrf-definition vrf-name
  4. address-family ipv6
  5. exit-address-family
  6. exit
  7. parameter-map type inspect parameter-map-name
  8. sessions maximum セッション
  9. exit
  10. ipv6 unicast-routing
  11. ip port-map appl-name port port-num list list-name
  12. ipv6 access-list access-list-name
  13. permit ipv6 any any
  14. exit
  15. class-map type inspect match-all class-map-name
  16. match access-group name access-group-name
  17. match protocol protocol-name
  18. exit
  19. policy-map type inspect policy-map-name
  20. class type inspect class-map-name
  21. inspect [parameter-map-name]
  22. end

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:

Device> enable
特権 EXEC モードを開始します。
  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

vrf-definition vrf-name

Example:

Device(config)# vrf-definition VRF1

Virtual Routing and Forwarding(VRF)ルーティング テーブル インスタンスを設定し、VRF コンフィギュレーション モードを開始します。

Step 4

address-family ipv6

Example:

Device(config-vrf)# address-family ipv6

VRF アドレス ファミリ コンフィギュレーション モードを開始して、標準 IPv6 アドレス プレフィックスを伝送するセッションを設定します。

Step 5

exit-address-family

Example:

Device(config-vrf-af)# exit-address-family

VRF アドレス ファミリ コンフィギュレーション モードを終了し、VRF コンフィギュレーション モードを開始します。

Step 6

exit

Example:

Device(config-vrf)# exit

VRF コンフィギュレーション モードを終了して、グローバル コンフィギュレーション モードを開始します。

Step 7

parameter-map type inspect parameter-map-name

Example:

Device(config)# parameter-map type inspect ipv6-param-map

ファイアウォールのグローバル検査タイプ パラメータ マップを、検査アクションに関連するしきい値、タイムアウト、その他のパラメータに接続できるようにし、パラメータ マップ タイプ検査コンフィギュレーション モードを開始します。

Step 8

sessions maximum セッション

Example:

Device(config-profile)# sessions maximum 10000

ゾーン ペア上に存在可能な最大許容セッション数を設定します。

Step 9

exit

Example:

Device(config-profile)# exit

パラメータ マップ タイプ検査コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。

Step 10

ipv6 unicast-routing

Example:

Device(config)# ipv6 unicast-routing

IPv6 ユニキャスト データグラムの転送を有効にします。

Step 11

ip port-map appl-name port port-num list list-name

Example:

Device(config)# ip port-map ftp port 8090 list ipv6-acl

IPv6 アクセス コントロール リスト(ACL)を使用してポート/アプリケーション間マッピング(PAM)を確立します。

Step 12

ipv6 access-list access-list-name

Example:

Device(config)# ipv6 access-list ipv6-acl

IPv6 アクセスリストを定義し、IPv6 アクセス リスト コンフィギュレーション モードを開始します。

Step 13

permit ipv6 any any

Example:

Device(config-ipv6-acl)# permit ipv6 any any

IPv6 アクセス リストに許可条件を設定します。

Step 14

exit

Example:

Device(config-ipv6-acl)# exit

IPv6 アクセス リスト コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。

Step 15

class-map type inspect match-all class-map-name

Example:

Device(config)# class-map type inspect match-all ipv6-class

アプリケーション固有の検査タイプ クラス マップを作成し、QoS クラス マップ コンフィギュレーション モードを開始します。

Step 16

match access-group name access-group-name

Example:

Device(config-cmap)# match access-group name ipv6-acl

指定した ACL をベースにクラス マップに対して一致基準を設定します。

Step 17

match protocol protocol-name

Example:

Device(config-cmap)# match protocol tcp

指定されたプロトコルに基づき、クラス マップの一致基準を設定します。

Step 18

exit

Example:

Device(config-cmap)# exit

QoS クラス マップ コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。

Step 19

policy-map type inspect policy-map-name

Example:

Device(config)# policy-map type inspect ipv6-policy

プロトコル固有の検査タイプ ポリシー マップを作成し、QoS ポリシーマップ コンフィギュレーション モードを開始します。

Step 20

class type inspect class-map-name

Example:

Device(config-pmap)# class type inspect ipv6-class

アクションの実行対象となるトラフィック クラスを指定し、QoS ポリシー マップ クラス コンフィギュレーション モードを開始します。

Step 21

inspect [parameter-map-name]

Example:

Device(config-pmap-c)# inspect ipv6-param-map

ステートフル パケット インスペクションをイネーブルにします。

Step 22

end

Example:

Device(config-pmap-c)# end

QoS ポリシーマップ クラス コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

ゾーンの設定とインターフェイスへのゾーンの適用

SUMMARY STEPS

  1. enable
  2. configure terminal
  3. zone security zone-name
  4. exit
  5. zone security zone-name
  6. exit
  7. zone-pair security zone-pair-name [source source-zone destination destination-zone]
  8. service-policy type inspect policy-map-name
  9. exit
  10. interface type number
  11. ipv6 address ipv6-address/prefix-length
  12. encapsulation dot1q vlan-id
  13. zone-member security zone-name
  14. end
  15. show policy-map type inspect zone-pair sessions

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:

Device> enable
特権 EXEC モードを開始します。
  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

zone security zone-name

Example:

Device(config)# zone security z1

セキュリティ ゾーンを作成し、セキュリティ ゾーン コンフィギュレーション モードを開始します。

Step 4

exit

Example:

Device(config-sec-zone)# exit

セキュリティ ゾーン コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。

Step 5

zone security zone-name

Example:

Device(config)# zone security z2

セキュリティ ゾーンを作成し、セキュリティ ゾーン コンフィギュレーション モードを開始します。

Step 6

exit

Example:

Device(config-sec-zone)# exit

セキュリティ ゾーン コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。

Step 7

zone-pair security zone-pair-name [source source-zone destination destination-zone]

Example:

Device(config)# zone-pair security in-2-out source z1 destination z2

ゾーン ペアを作成し、セキュリティ ゾーンペア コンフィギュレーション モードを開始します。

Step 8

service-policy type inspect policy-map-name

Example:

Device(config-sec-zone-pair)# service-policy type inspect ipv6-policy

ポリシー マップをトップレベル ポリシーに関連付けます。

Step 9

exit

Example:

Device(config-sec-zone-pair)# exit

セキュリティ ゾーンペア コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。

Step 10

interface type number

Example:

Device(config)# interface gigabitethernet 0/0/0.1

サブインターフェイスを設定し、サブインターフェイス コンフィギュレーション モードを開始します。

Step 11

ipv6 address ipv6-address/prefix-length

Example:

Device(config-subif)# ipv6 address 2001:DB8:2222:7272::72/64

IPv6 の一般的なプレフィックスに基づいて IPv6 アドレスを設定し、インターフェイスまたはサブインターフェイスにおける IPv6 処理をイネーブルにします。

Step 12

encapsulation dot1q vlan-id

Example:

Device(config-subif)# encapsulation dot1q 2

インターフェイスで使用するカプセル化方式を設定します。

Step 13

zone-member security zone-name

Example:

Device(config-subif)# zone member security z1
インターフェイスをゾーン メンバーとして設定します。
  • zone-name 引数の場合、zone security コマンドを使用して設定済みのゾーンの 1 つを設定する必要があります。

  • インターフェイスがセキュリティ ゾーンにある場合、そのインターフェイスを通るトラフィックはどちらの方向でもすべて(デバイス宛またはデバイス発のトラフィックを除く)はデフォルトでドロップされます。トラフィックがゾーン メンバーであるインターフェイスを通過するには、そのゾーンをポリシーの適用先のゾーン ペアの一部にする必要があります。ポリシーの inspect または pass アクションによってトラフィックが許可される場合は、そのインターフェイスを通じてトラフィックが流れます。

Step 14

end

Example:

Device(config-subif)# end

サブインターフェイス コンフィギュレーション モードを終了して、特権 EXEC モードを開始します。

Step 15

show policy-map type inspect zone-pair sessions

Example:

Device# show policy-map type inspect zone-pair sessions
ポリシー マップは指定されたゾーン ペアに適用されるので、作成されたステートフル パケット インスペクション セッションを表示します。
  • このコマンドの出力は、IPv4 と IPv6 の両方のファイアウォール セッションを表示します。

次に示す show policy-map type inspect zone-pair sessions コマンドの出力例は、IPv6 アドレスから IPpv4 アドレスへ(またはその逆)のパケット変換を表示します。

Device# show policy-map type inspect zone-pair sessions

  Zone-pair: in-to-out 
  Service-policy inspect : in-to-out
    
    Class-map: ipv6-class (match-any)  
      Match: protocol ftp
      Match: protocol tcp
      Match: protocol udp
      Inspect
        Established Sessions
         Session 110D930C [2001:DB8:1::103]:32847=>(209.165.201.2:21) ftp SIS_OPEN
          Created 00:00:00, Last heard 00:00:00
          Bytes sent (initiator:responder) [37:84]
        
        Half-open Sessions
         Session 110D930C [2001:DB8:1::104]:32848=>(209.165.201.2:21) ftp SIS_OPENING
          Created 00:00:00, Last heard 00:00:00
          Bytes sent (initiator:responder) [0:0]

次に示す show policy-map type inspect zone-pair sessions コマンドの出力例は、IPv6 アドレスから IPpv6 アドレスへのパケット変換を表示します。

Device# show policy-map type inspect zone-pair sessions

  Zone-pair: in-to-out 
  Service-policy inspect : in-to-out

    Class-map: ipv6-class (match-any)  
      Match: protocol ftp
      Match: protocol tcp
      Match: protocol udp
      Inspect
        Established Sessions
         Session 110D930C [2001:DB8:1::103]:63=>[2001:DB8:2::102]:63 udp SIS_OPEN
          Created 00:00:02, Last heard 00:00:01
          Bytes sent (initiator:responder) [162:0]

IPv6 ファイアウォールおよびステートフル NAT64 ポート アドレス変換の設定

次の作業では、ステートフル NAT64 のダイナミック ポート アドレス変換(PAT)を使用した IPv6 ファイアウォールを設定します。

PAT 設定では、複数の IPv6 ホストを、使用可能な IPv4 アドレス プールに先着順でマッピングします。ダイナミック PAT 設定は、IPv4 インターネット接続を提供しながら、少ない IPv4 アドレス空間を節約するのに直接役立ちます。

SUMMARY STEPS

  1. enable
  2. configure terminal
  3. ipv6 unicast-routing
  4. interface type number
  5. no ip address
  6. zone-member security zone-name
  7. negotiation auto
  8. ipv6 address ipv6-address/prefix-length
  9. ipv6 enable
  10. nat64 enable
  11. exit
  12. interface type number
  13. ip address ip-address mask
  14. zone member security zone-name
  15. negotiation auto
  16. nat64 enable
  17. exit
  18. ipv6 access-list access-list-name
  19. permit ipv6 host source-ipv6-address host destination-ipv6-address
  20. exit
  21. ipv6 route ipv6-prefix/length interface-type interface-number
  22. ipv6 neighbor ipv6-address interface-type interface-number hardware-address
  23. nat64 v4 pool pool-name start-ip-address end-ip-address
  24. nat64 v6v4 list access-list-name pool pool-name overload
  25. end

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:

Device> enable
特権 EXEC モードを開始します。
  • パスワードを入力します(要求された場合)。

Step 2

configure terminal

Example:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

Step 3

ipv6 unicast-routing

Example:

Device(config)# ipv6 unicast-routing

IPv6 ユニキャスト データグラムの転送を有効にします。

Step 4

interface type number

Example:

Device(config)# interface gigabitethernet 0/0/0

インターフェイスを設定し、インターフェイス コンフィギュレーション モードを開始します。

Step 5

no ip address

Example:

Device(config-if)# no ip address

IP アドレスを削除するか、IP 処理をディセーブルにします。

Step 6

zone-member security zone-name

Example:

Device(config-if)# zone member security z1

インターフェイスをセキュリティ ゾーンにアタッチします。

Step 7

negotiation auto

Example:

Device(config-if)# negotiation auto

ギガビット イーサネット インターフェイスの速度、デュプレックス、および自動フロー制御を自動ネゴシエーション プロトコルで設定できるようにします。

Step 8

ipv6 address ipv6-address/prefix-length

Example:

Device(config-if)# ipv6 address 2001:DB8:1::2/96

IPv6 の一般的なプレフィックスに基づいて IPv6 アドレスを設定し、インターフェイスにおける IPv6 処理をイネーブルにします。

Step 9

ipv6 enable

Example:

Device(config-if)# ipv6 enable

明示的な IPv6 アドレスが設定されていないインターフェイスにおける IPv6 処理をイネーブルにします。

Step 10

nat64 enable

Example:

Device(config-if)# nat64 enable

インターフェイスで NAT64 をイネーブルにします。

Step 11

exit

Example:

Device(config-if)# exit

インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに入ります。

Step 12

interface type number

Example:

Device(config)# interface gigabitethernet 0/0/1

インターフェイスを設定し、インターフェイス コンフィギュレーション モードを開始します。

Step 13

ip address ip-address mask

Example:

Device(config-if)# ip address 209.165.201.25 255.255.255.0

インターフェイスに対するプライマリ IP アドレスまたはセカンダリ IP アドレスを設定します。

Step 14

zone member security zone-name

Example:

Device(config-if)# zone member security z2

インターフェイスをセキュリティ ゾーンにアタッチします。

Step 15

negotiation auto

Example:

Device(config-if)# negotiation auto

ギガビット イーサネット インターフェイスの速度、デュプレックス、および自動フロー制御を自動ネゴシエーション プロトコルで設定できるようにします。

Step 16

nat64 enable

Example:

Device(config-if)# nat64 enable

インターフェイスで NAT64 をイネーブルにします。

Step 17

exit

Example:

Device(config-if)# exit

インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに入ります。

Step 18

ipv6 access-list access-list-name

Example:

Device(config)# ipv6 access-list ipv6-ipv4-pair

IPv6 アクセスリストを定義し、IPv6 アクセス リスト コンフィギュレーション モードを開始します。

Step 19

permit ipv6 host source-ipv6-address host destination-ipv6-address

Example:

Device(config-ipv6-acl)# permit ipv6 host 2001:DB8:1::2 host 209.165:201.25

IPv6 アクセス リスト、送信元 IPv6 ホスト アドレス、および宛先 IPv6 ホスト アドレスの許可条件を設定します。

Step 20

exit

Example:

Device(config-ipv6-acl)# exit

IPv6 アクセス リスト コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードを開始します。

Step 21

ipv6 route ipv6-prefix/length interface-type interface-number

Example:

Device(config)# ipv6 route 2001:DB8:1::2/96 gigabitethernet 0/0/0

スタティック IPv6 ルートを確立します。

Step 22

ipv6 neighbor ipv6-address interface-type interface-number hardware-address

Example:

Device(config)# ipv6 neighbor 2001:DB8:1::2/96 gigabitethernet 0/0/0 0000.29f1.4841

IPv6 ネイバー探索キャッシュのスタティックエントリを設定します。

Step 23

nat64 v4 pool pool-name start-ip-address end-ip-address

Example:

Device(config)# nat64 v4 pool pool1 209.165.201.25 209.165.201.125

ステートフル NAT64 IPv4 アドレス プールを定義します。

Step 24

nat64 v6v4 list access-list-name pool pool-name overload

Example:

Device(config)# nat64 v6v4 list nat64-ipv6-any pool pool1 overload

NAT64 PAT または過負荷アドレス変換をイネーブルにします。

Step 25

end

Example:

Device(config)# end

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードを開始します。

ゾーンベース ポリシー ファイアウォールの IPv6 サポートの設定例

例:IPv6 ファイアウォールの設定


Device# configure terminal
Device(config)# vrf-definition VRF1
Device(config-vrf)# address-family ipv6
Device(config-vrf-af)# exit-address-family
Device(config-vrf)# exit
Device(config)# parameter-map type inspect ipv6-param-map
Device(config-profile)# sessions maximum 10000
Device(config-profile)# exit
Device(config)# ipv6 unicast-routing
Device(config)# ip port-map ftp port 8090 list ipv6-acl
Device(config)# ipv6 access-list ipv6-acl
Device(config-ipv6-acl)# permit ipv6 any any
Device(config-ipv6-acl)# exit
Device(config)# class-map type inspect match-all ipv6-class
Device(config-cmap)# match access-group name ipv6-acl
Device(config-cmap)# match protocol tcp
Device(config-cmap)# exit
Device(config)# policy-map type inspect ipv6-policy
Device(config-pmap)# class type inspect ipv6-class
Device(config-pmap-c)# inspect ipv6-param-map
Device(config-pmap-c)# end

例:ゾーンの設定とインターフェイスへのゾーンの適用

Device# configure terminal
Device(config)# zone security z1
Device(config-sec-zone)# exit
Device(config)# zone security z2
Device(config-sec-zone)# exit
Device(config)# zone-pair security in-to-out source z1 destination z2
Device(config-sec-zone-pair)# service-policy type inspect ipv6-policy
Device(config-sec-zone-pair)# exit
Device(config)# interface gigabitethernet 0/0/0.1
Device(config-if)# ipv6 address 2001:DB8:2222:7272::72/64
Device(config-if)# encapsulation dot1q 2
Device(config-if)# zone member security z1
Device(config-if)# end

例:IPv6 ファイアウォールとステートフル NAT64 ポート アドレス変換の設定

configure terminal
 ipv6 unicast-routing
 interface gigabitethernet 0/0/0
  no ip address
  zone member security z1
  negotiation auto
  ipv6 address 2001:DB8:1::2/96
  ipv6 enable
  nat64 enable
!
 interface gigabitethernet 0/0/1
  ip address 209.165.201.25 255.255.255.0
  zone member security z2
  negotiation auto
  nat64 enable
!
 ipv6 access-list ipv6-ipv4-pair
  permit ipv6 host 2001:DB8:1::2 host 209.165:201.25
!
 ipv6 route 2001:DB8:1::2/96 gigabitethernet 0/0/0
 ipv6 neighbor 2001:DB8:1::2/96 gigabitethernet 0/0/0 0000.29f1.4841
 nat64 v4 pool pool1 209.165.201.25 209.165.201.125
 nat64 v6v4 list nat64-ipv6-any pool pool1 overload

ゾーンベース ポリシー ファイアウォールの IPv6 サポートに関する追加情報

関連資料

関連項目

マニュアル タイトル

Cisco IOS コマンド

『Master Commands List, All Releases』

セキュリティ コマンド

ステートフル NAT64

『Stateful Network Address Translation 64』

標準および RFC

標準/RFC

タイトル

RFC 2460

『Internet Protocol, Version 6 (IPv6) Specification』

RFC 2473

『Generic Packet Tunneling in IPv6 Specification』

シスコのテクニカル サポート

説明

リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。これらのリソースは、ソフトウェアをインストールして設定したり、シスコの製品やテクノロジーに関する技術的問題を解決したりするために使用してください。この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/cisco/web/support/index.html

ゾーンベース ポリシー ファイアウォールの IPv6 サポートに関する機能情報

次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェアリリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェアリリースでもサポートされます。

プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
Table 3. ゾーンベース ポリシー ファイアウォールの IPv6 サポートに関する機能情報

機能名

リリース

機能情報

ゾーンベース ポリシー ファイアウォールの IPv6 サポート

Cisco IOS XE リリース 3.6S

ゾーンベース ポリシー ファイアウォールは、IPv6 パケットのインスペクションをサポートします。

次のコマンドが導入または変更されました。ip port-map および show policy-map type inspect zone-pair