Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VRFグループ向けNAT

概要

SD-WANネットワークでは、VRFグループ内のプライベートIPをグローバルIPプールに変換するときにNATが使用されます。ファイアウォールは、以下のVRFグループNATを使用して設定し、特定のVRFグループに属する特定のIPを、異なるVRFインスタンスに属する異なるIPに変換することができます。

  • VRFグループ宛先NAT

  • VRFグループ送信元NAT

  • VRFグループ静的NAT

例:VRFグループのプライベートIPアドレスを別のVRFインスタンスのプライベートIPアドレスに変換するようにソースNATを設定する

この例では、2つのMPLSネットワーク間で送信元NATを設定する方法を説明します。

要件

概要

送信元 NAT は、ジュニパーネットワークス デバイスから送信されるパケットの送信元 IP アドレスの変換です。送信元NATは、プライベートIPアドレスを持つホストがパブリックネットワークにアクセスできるようにするために使用されます。

図1では、ファイアウォールはVRFグループvpn-Aとvpn-Bで設定されており、ファイアウォール上のインターフェイスge-0/0/1.0およびge-0/0/1.1に接続されています。ハブファイアウォールでは、VRFグループvpn-Aおよびvpn-Bの送信元IPアドレス192.168.1.200および192.168.1.201は、203.0.113.200および203.0.113.201に変換されます。

図1:VRFグループNetwork diagram showing SRX device with VRF, NAT, and GRE connections to Global IP Network. Traffic flows through VRF groups and MPLS labels.を使用したソースNAT

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。

送信元 NAT マッピングを設定するには:

  1. レイヤー3 VPNでは、VRFインスタンスA1およびA2を持つVRFグループVPN-Aを作成します。

  2. VRFインスタンスB1とB2で、別のVRFグループvpn-Bを作成します。

  3. ソース NAT プールを作成します。

  4. ソース NAT ルール セットを作成します。

  5. パケットを照合し、送信元IPアドレスを送信元NATプール内のIPアドレスに変換するルールを設定します。

結果

設定モードから、 show security nat コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

送信元NATルールの使用状況の確認
目的

送信元NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source rule all コマンドを入力します。変換ヒットフィールドで、送信元NATルールに一致するトラフィックがあるかどうかを確認します。

例:VRFグループのパブリックIPアドレスを別のVRFインスタンスのプライベートIPアドレスに変換する宛先NATの設定

この例では、VRF グループのパブリック IP アドレスと単一 VRF のプライベートアドレスの宛先 NAT マッピングを設定して、パケットを正しい VRF インスタンスに送信する方法を説明します。

要件

概要

宛先 NAT は、ジュニパーネットワークスのデバイスに入るパケットの宛先 IP アドレスの変換です。宛先 NAT は、仮想ホスト(元の宛先 IP アドレスで識別)宛てのトラフィックを実際のホスト(変換された宛先 IP アドレスで識別)にリダイレクトするために使用されます。

図2では、ファイアウォールは、異なるVRFグループに属するIPから、異なるVRFを指すルーティングインスタンスを持つ異なるIPセットに変換するように宛先NATで構成されています。宛先NATルール検索の後、NATは宛先ルーティングテーブルを更新して、フローが右側のテーブルで宛先ルート検索を実行する右側のVRFインスタンスを指すようにします。

図2:VRFグループNetwork diagram showing MPLS IP networks, GRE tunnels, VRF groups, NAT, and an SRX device processing traffic between networks. Orange arrows indicate VRF-GROUP A flow; green arrows indicate VRF-GROUP B flow.を使用した宛先NAT

設定

手順

CLIクイックコンフィグレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。

単一VRFの宛先NATマッピングを設定するには:

  1. レイヤー3 VPNでは、VRFインスタンスA1およびA2を持つVRFグループVPN-Aを作成します。

  2. VRFインスタンスB1とB2で、別のVRFグループvpn-Bを作成します。

  3. 宛先 NAT IP アドレス プールを指定します。

  4. 宛先プールにルーティングインスタンスを割り当てます。

  5. 宛先 NAT ルール セットを作成します。

  6. パケットを照合し、宛先IPアドレスを宛先NAT IPアドレスプール内のIPアドレスに変換するルールを設定します。

結果

設定モードから、 show security nat コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

宛先 NAT ルールの使用状況の確認

目的

宛先 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat destination rule all コマンドを入力します。変換ヒットフィールドで、宛先NATルールに一致するトラフィックがあるかどうかを確認します。