Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VRFルーティングインスタンス用NAT

NATの概要

ネットワークアドレス変換(NAT)は、パケットヘッダー内のネットワークアドレス情報を変更または変換する方法です。NATは、IPv4アドレス枯渇問題を解決するためにRFC 1631で説明されました。NATは、ファイアウォール、トラフィックリダイレクト、負荷分散、ネットワーク移行に役立つツールです。

SD-WAN導入では、ファイアウォールはハブアンドスポークの場所に導入されます。異なるサイトがスポークファイアウォールに接続されています。パケットは、これらのサイトからパブリックインターネットサーバーまたはリモートサイトに送信されます。ハブでは、セキュリティ処理が完了した後、パケットを調べて、宛先がパブリックインターネットサーバーかMPLSネクストホップデバイスかを判断します。宛先がパブリックインターネットサーバーの場合、NATは仮想ルーティングおよび転送(VRF)プライベートIPアドレスをパブリックIPアドレスに変換し、セッションを確立します。同様に、パブリックインターネットサーバーからのトラフィックがVRFプライベートネットワークに到達するには、NATが必要です。

ジュニパーネットワークス デバイスでは、以下のタイプの NAT がサポートされています。

  • 静的 NAT

  • 宛先 NAT

  • ソースNAT

例:VRFインスタンスのプライベートIPアドレスを別のVRFインスタンスのプライベートIPアドレスに変換するようにソースNATを設定する

この例では、2つのMPLSネットワーク間で送信元NATを設定する方法を説明します。

要件

始める前に

前提条件の例

  • ソフトウェア要件:サポートされているすべてのJunosリリース。

  • ハードウェア要件: サポートされているデバイス上。

概要

送信元 NAT は、ジュニパーネットワークス デバイスから送信されるパケットの送信元 IP アドレスの変換です。送信元NATは、プライベートIPアドレスを持つホストがパブリックネットワークにアクセスできるようにするために使用されます。

この例では、ファイアウォールが2つのMPLSプライベートネットワークを接続して、プライベートIPアドレスを1つのVRFのプライベートIPアドレスから別のVRFのプライベートIPアドレスに変換します。 図1では、スポークファイアウォールは、ハブファイアウォールに接続されたVRF-aおよびVRF-bルーティングインスタンスで構成されています。サイト C とサイト D は、別のスポーク ファイアウォールに接続されています。ハブファイアウォールでは、VRF-aおよびVRF-bルーティングインスタンスの送信元IPアドレス192.168.1.200および192.168.1.201が203.0.113.200および203.0.113.201に変換されます。

図1:ソースNAT変換Network topology with Juniper SRX devices in hub-and-spoke architecture. Sites A and B connect to one spoke, Sites C and D to another. Spokes link to a central hub via GRE+MPLS tunnels. Hub uses VRFs and NAT for IP translation.

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。

送信元 NAT マッピングを設定するには:

  1. レイヤー3 VPNでは、ネットワーク内でルートを配布するためのVRFテーブルが必要です。VRFインスタンスを作成し、値 vrfを指定します。

  2. ルーティングインスタンスにルート識別子を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするためのコミュニティポリシーを作成します。

  4. VRF内のすべてのルートに1つのVPNラベルを割り当てます。

  5. ソース NAT プールを作成します。

  6. ソース NAT ルール セットを作成します。

  7. パケットを照合し、送信元IPアドレスを送信元NATプール内のIPアドレスに変換するルールを設定します。

結果

設定モードから、 show security nat および show routing-instances コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

送信元NATルールの使用状況の確認
目的

送信元NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source rule all コマンドを入力します。変換ヒットフィールドで、送信元NATルールに一致するトラフィックがあるかどうかを確認します。

例:パブリック IP アドレスを VRF インスタンスの VRF の単一プライベート IP アドレスに変換する宛先 NAT の設定

この例では、パケットを正しいVRFインスタンスに送信するために、単一のVRFのプライベートアドレスへのパブリックIPアドレスの宛先NATマッピングを設定する方法を説明します。

要件

概要

宛先 NAT は、ジュニパーネットワークスのデバイスに入るパケットの宛先 IP アドレスの変換です。宛先 NAT は、仮想ホスト(元の宛先 IP アドレスで識別)宛てのトラフィックを実際のホスト(変換された宛先 IP アドレスで識別)にリダイレクトするために使用されます。

この例では、ファイアウォールが宛先 NAT で設定され、パブリック IP アドレスを VRF インスタンスの VRF プライベート IP アドレスに変換します。パブリックIPアドレスは、VRFインスタンスごとに設定できます。 図2では、ファイアウォールがVRF-aとVRF-bの2つのVRFインスタンスで構成されています。ファイアウォールは、パブリックIPアドレスをVRFインスタンスのプライベートIPアドレスに変換します。

図2:宛先NAT Network diagram showing SRX Series devices: Hub with NAT, VRF-a, VRF-b connects to internet; GRE+MPLS Tunnel links to Spoke, which connects to Site A and Site B. IP translation: 203.0.113.200 to 192.168.1.200; 203.0.113.201 to 192.168.1.201.

設定

手順

CLIクイックコンフィグレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。

単一VRFの宛先NATマッピングを設定するには:

  1. レイヤー3 VPNでは、ネットワーク内でルートを配布するためのVRFテーブルが必要です。VRFインスタンスを作成し、値 vrfを指定します。

  2. ルーティングインスタンスにルート識別子を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするためのコミュニティポリシーを作成します。

  4. VRF内のすべてのルートに1つのVPNラベルを割り当てます。

  5. 宛先 NAT IP アドレス プールを指定します。

  6. 宛先プールにルーティングインスタンスを割り当てます。

  7. 宛先 NAT ルール セットを作成します。

  8. パケットを照合し、宛先IPアドレスを宛先NAT IPアドレスプール内のIPアドレスに変換するルールを設定します。

結果

設定モードから、 show security nat および show routing-instances コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

宛先 NAT ルールの使用状況の確認

目的

宛先 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat destination rule all コマンドを入力します。変換ヒットフィールドで、宛先NATルールに一致するトラフィックがあるかどうかを確認します。

例:VRFインスタンスのプライベートIPアドレスをパブリックIPアドレスに変換するスタティックNATの設定

この例では、VRFのシングルプライベートIPアドレスとパブリックIPアドレスの静的NATマッピングを設定する方法を説明します。

要件

NAT向けのSD-WAN導入でファイアウォールがどのように機能するかを理解します。 「NATの概要」を参照してください。

概要

この例では、ファイアウォールを静的 NAT で設定し、VRF インスタンスの VRF プライベート IP アドレスを VRF インスタンスのパブリック IP アドレスに変換します。静的NATは、送信元NATと宛先NATに適用できます。 図3では、ファイアウォールはVRF-aとVFR-bの2つのVRFインスタンスで構成されています。ファイアウォールは、VRFインスタンスのプライベートIPアドレスをパブリックIPアドレスに変換します。

図3:静的なNAT Network topology with Juniper SRX devices for NAT and GRE+MPLS tunneling: public cloud, hub with VRF-a and VRF-b, tunnels to spoke, private sites, and IP translation table.

設定

手順

CLIクイックコンフィグレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。

単一VRFのIPアドレスに静的NATマッピングを設定するには:

  1. レイヤー3 VPNでは、ネットワーク内でルートを配布するためのVRFテーブルが必要です。VRFインスタンスを作成し、値 vrfを指定します。

  2. ルーティングインスタンスにルート識別子を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするためのコミュニティポリシーを作成します。

  4. VRF内のすべてのルートに1つのVPNラベルを割り当てます。

  5. 静的 NAT ルール セットを作成します。

  6. パケットを一致させ、パケット内の宛先アドレスをプライベートIPアドレスに変換するルールを設定します。

結果

設定モードから、 show security nat および show routing-instances コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

静的 NAT ルールの使用状況の確認

目的

静的 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat static rule コマンドを入力します。変換ヒットフィールドで、静的NATルールに一致するトラフィックがあるかどうかを確認します。