Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT para instância de roteamento VRF

Visão geral do NAT

Network Address Translation (NAT) é um método para modificar ou traduzir informações de endereços de rede em cabeçalhos de pacotes. O NAT foi descrito no RFC 1631 para resolver problemas de esgotamento de endereços IPv4. O NAT é uma ferramenta útil para firewalls, redirecionamento de tráfego, compartilhamento de carga e migrações de rede.

Em uma implantação de SD-WAN, os firewalls são implantados nos locais hub e spoke. Diferentes sites estão conectados ao firewall spoke. Os pacotes são enviados desses sites para servidores públicos da Internet ou sites remotos. No hub, após a conclusão do processamento de segurança, o pacote é examinado para determinar se o destino é um servidor público de Internet ou um dispositivo MPLS next-hop. Se o destino for um servidor público da Internet, o NAT converterá o endereço IP privado de roteamento e encaminhamento virtual (VRF) em um endereço IP público e estabelecerá uma sessão. Da mesma forma, o NAT é necessário para que o tráfego de servidores públicos da Internet alcance uma rede privada VRF.

Os seguintes tipos de NAT são suportados em dispositivos da Juniper Networks:

  • NAT estático

  • NAT de destino

  • Fonte: NAT

Exemplo: configurar o NAT de origem para converter o endereço IP privado de uma instância VRF no endereço IP privado de outra instância VRF

Este exemplo descreve como configurar um NAT de origem entre duas redes MPLS.

Requerimentos

Antes de começar

Pré-requisitos de exemplo

  • Requisitos de software: qualquer versão do Junos com suporte.

  • Requisitos de hardware: Em dispositivos compatíveis.

Visão geral

O NAT de origem é a tradução do endereço IP de origem de um pacote que sai do dispositivo da Juniper Networks. O NAT de origem é usado para permitir que hosts com endereços IP privados acessem uma rede pública.

Neste exemplo, o firewall conecta duas redes privadas MPLS para converter o endereço IP privado do endereço IP privado de um VRF para o endereço IP privado de outro VRF. Na Figura 1, o firewall spoke é configurado com instâncias de roteamento VRF-a e VRF-b, que estão conectadas ao firewall do hub. O site C e o site D estão conectados a outro firewall spoke. No firewall do hub, os endereços IP de origem 192.168.1.200 e 192.168.1.201 das instâncias de roteamento VRF-a e VRF-b são convertidos em 203.0.113.200 e 203.0.113.201.

Figura 1: Conversão Network topology with Juniper SRX devices in hub-and-spoke architecture. Sites A and B connect to one spoke, Sites C and D to another. Spokes link to a central hub via GRE+MPLS tunnels. Hub uses VRFs and NAT for IP translation. de NAT de origem

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração.

Para configurar o mapeamento NAT de origem:

  1. As VPNs de camada 3 exigem uma tabela VRF para distribuir rotas dentro das redes. Crie uma instância VRF e especifique o valor vrf.

  2. Atribua um diferenciador de rota à instância de roteamento.

  3. Crie uma política de comunidade para importar ou exportar todas as rotas.

  4. Atribua um único rótulo VPN para todas as rotas no VRF.

  5. Crie um pool NAT de origem.

  6. Crie um conjunto de regras NAT de origem.

  7. Configure uma regra que corresponda a pacotes e converta o endereço IP de origem em um endereço IP no pool NAT de origem.

Resultados

No modo de configuração, confirme sua configuração digitando os show security nat comandos e show routing-instances . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificando o uso da regra NAT de origem
Finalidade

Verifique se há tráfego correspondente à regra NAT de origem.

Ação

Do modo operacional, insira o show security nat source rule all comando. No campo Ocorrências de conversão, verifique se há tráfego que corresponda à regra NAT de origem.

Exemplo: configurar o NAT de destino para converter endereço IP público em endereço IP privado único de VRF de uma instância VRF

Este exemplo descreve como configurar o mapeamento NAT de destino de um endereço IP público para o endereço privado de VRF único para direcionar os pacotes para a instância VRF correta.

Requerimentos

Visão geral

O NAT de destino é a tradução do endereço IP de destino de um pacote que entra no dispositivo da Juniper Networks. O NAT de destino é usado para redirecionar o tráfego destinado a um host virtual (identificado pelo endereço IP de destino original) para o host real (identificado pelo endereço IP de destino convertido).

Neste exemplo, um firewall é configurado com o NAT de destino para converter um endereço IP público no endereço IP privado VRF de uma instância VRF. O endereço IP público pode ser configurado por instância VRF. Na Figura 2, o firewall é configurado com duas instâncias VRF, VRF-a e VRF-b. O firewall converte o endereço IP público para o endereço IP privado de uma instância VRF.

Figura 2: NAT Network diagram showing SRX Series devices: Hub with NAT, VRF-a, VRF-b connects to internet; GRE+MPLS Tunnel links to Spoke, which connects to Site A and Site B. IP translation: 203.0.113.200 to 192.168.1.200; 203.0.113.201 to 192.168.1.201. de destino

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração.

Para configurar o mapeamento NAT de destino para um único VRF:

  1. As VPNs de camada 3 exigem uma tabela VRF para distribuir rotas dentro das redes. Crie uma instância VRF e especifique o valor vrf.

  2. Atribua um diferenciador de rota à instância de roteamento.

  3. Crie uma política de comunidade para importar ou exportar todas as rotas.

  4. Atribua um único rótulo VPN para todas as rotas no VRF.

  5. Especifique um pool de endereços IP do NAT de destino.

  6. Atribua a instância de roteamento ao pool de destino.

  7. Crie um conjunto de regras NAT de destino.

  8. Configure uma regra que corresponda a pacotes e converta o endereço IP de destino em um endereço IP no pool de endereços IP do NAT de destino.

Resultados

No modo de configuração, confirme sua configuração digitando os show security nat comandos e show routing-instances . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificando o uso da regra NAT de destino

Finalidade

Verifique se há tráfego correspondente à regra NAT de destino.

Ação

Do modo operacional, insira o show security nat destination rule all comando. No campo Ocorrências de conversão, verifique se há tráfego que corresponda à regra NAT de destino.

Exemplo: configurar o NAT estático para converter o endereço IP privado de uma instância VRF em endereço IP público

Este exemplo descreve como configurar um mapeamento NAT estático de um único endereço IP privado VRF para um endereço IP público.

Requerimentos

Entenda como os firewalls funcionam em uma implantação de SD-WAN para NAT. Consulte Visão geral do NAT.

Visão geral

Neste exemplo, um firewall é configurado com NAT estático para converter o endereço IP privado VRF de uma instância VRF em um endereço IP público de uma instância VRF. O NAT estático pode ser aplicado no NAT de origem e no NAT de destino. Na Figura 3, o firewall é configurado com duas instâncias VRF, VRF-a e VFR-b. O firewall converte o endereço IP privado de uma instância VRF em um endereço IP público.

Figura 3: NAT Network topology with Juniper SRX devices for NAT and GRE+MPLS tunneling: public cloud, hub with VRF-a and VRF-b, tunnels to spoke, private sites, and IP translation table. estático

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração.

Para configurar o mapeamento NAT estático para o endereço IP de um único VRF:

  1. As VPNs de camada 3 exigem uma tabela VRF para distribuir rotas dentro das redes. Crie uma instância VRF e especifique o valor vrf.

  2. Atribua um diferenciador de rota à instância de roteamento.

  3. Crie uma política de comunidade para importar ou exportar todas as rotas.

  4. Atribua um único rótulo VPN para todas as rotas no VRF.

  5. Crie um conjunto de regras NAT estático.

  6. Configure uma regra que corresponda a pacotes e converta o endereço de destino nos pacotes em um endereço IP privado.

Resultados

No modo de configuração, confirme sua configuração digitando os show security nat comandos e show routing-instances . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificando o uso da regra NAT estática

Finalidade

Verifique se há tráfego correspondente à regra NAT estática.

Ação

Do modo operacional, insira o show security nat static rule comando. No campo Ocorrências de conversão, verifique se há tráfego que corresponda à regra NAT estática.