Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

TDR para flujos de multidifusión

Para implementar la traducción de direcciones de grupo de multidifusión, se utiliza TDR estático o TDR de destino. Con la ayuda de TDR, las direcciones de origen en IPv4 se traducen a direcciones de destino de grupo de multidifusión IPv4.

Descripción de TDR para flujos de multidifusión

La traducción de direcciones de red (TDR) se puede utilizar para traducir direcciones de origen en flujos de multidifusión IPv4 y para traducir direcciones de destino de grupos de multidifusión IPv4.

Se puede utilizar TDR estático o TDR de destino para realizar la traducción de direcciones de grupo de multidifusión. La TDR estática permite que las conexiones se originen desde cualquier lado de la red, pero la traducción se limita a direcciones uno a uno o entre bloques de direcciones del mismo tamaño. No se necesitan grupos de direcciones. Utilice la static instrucción de configuración en el nivel de jerarquía [edit security nat] para configurar conjuntos de reglas TDR estáticas para el tráfico de multidifusión. El TDR de destino permite que las conexiones se inicien solo para conexiones de red entrantes, por ejemplo, desde Internet a una red privada. Utilice la destination instrucción de configuración en el nivel de jerarquía [edit security nat] para configurar conjuntos de reglas y agrupaciones de TDR de destino.

La TDR de origen para el tráfico de multidifusión solo se admite mediante el desplazamiento de dirección IP para traducir la dirección IP de origen original a una dirección IP de un conjunto de direcciones definido por el usuario. Este tipo de traducción es individual, estática y sin traducción de direcciones de puerto. Si el intervalo de direcciones IP de origen original es mayor que el intervalo de direcciones IP del conjunto definido por el usuario, se descartan los paquetes no traducidos. La asignación no proporciona una asignación bidireccional, que proporciona la TDR estática. Utilice la source instrucción de configuración en el nivel de jerarquía [edit security nat] para configurar conjuntos de reglas y agrupaciones de TDR de origen. Cuando defina el grupo de TDR de origen para este tipo de TDR de origen, utilice la host-address-base opción para especificar el inicio del intervalo de direcciones IP de origen original.

Ejemplo: Configuración de TDR para flujos de multidifusión

En este ejemplo, se muestra cómo configurar un dispositivo de Juniper Networks para la traducción de direcciones de flujos de multidifusión.

Requisitos

Antes de empezar:

  1. Configure las interfaces de red en el dispositivo. Consulte la Guía del usuario de interfaces para dispositivos de seguridad.

  2. Cree zonas de seguridad y asígneles interfaces. Consulte Descripción de las zonas de seguridad.

  3. Configure el dispositivo para el reenvío de multidifusión. Consulte la descripción general de multidifusión.

Descripción general

En este ejemplo se utiliza la zona de seguridad de confianza para el espacio de direcciones privadas y la zona de seguridad de no confianza para el espacio de direcciones públicas. La Figura 1 muestra un despliegue típico del dispositivo de Juniper Networks para el reenvío de multidifusión. El enrutador de origen R1 envía paquetes de multidifusión con direcciones de origen en el intervalo 203.0.113.100 a 203.0.113.110 y la dirección de grupo 233.252.0.1/32 hacia el dispositivo de Juniper Networks. El enrutador de origen R1 se encuentra en la red privada (zona de confianza) aguas arriba del dispositivo de Juniper Networks. Hay varios receptores en la red pública (zona de no confianza) aguas abajo del dispositivo.

El dispositivo de Juniper Networks traduce los paquetes de multidifusión entrantes desde R1 antes de reenviarlos a las interfaces descendentes. Se aplican las siguientes traducciones:

  • Para la interfaz a R2, la dirección de origen no se traduce y la dirección de grupo se traduce a 233.252.0.2/32.

  • Para la interfaz a R3, la dirección de origen se traduce a una dirección en el intervalo 198.51.100.200 a 198.51.100.210 y la dirección de grupo se traduce a 233.252.0.2/32.

  • Para la interfaz a R4, la dirección de origen se traduce a una dirección en el intervalo 10.10.10.100 a 10.10.10.110 y la dirección de grupo se traduce a 233.252.0.2/32.

Figura 1: Traducciones de TDR para flujos de Network topology diagram with an SRX Series device showing traffic flow between Trust zone with device R1 and Untrust zone with devices R2, R3, and R4. The SRX device modifies source IP addresses for traffic from R1. Multicast group IPs remain consistent. multidifusión

En este ejemplo, se describen las siguientes configuraciones:

  • Conjunto dst-nat-pool de TDR de destino que contiene la dirección IP 233.252.0.2/32.

  • Conjunto rs1 de reglas TDR de destino con regla r1 para hacer coincidir los paquetes que llegan a la interfaz xe-2/0/1.0 con la dirección IP de destino 233.252.0.1/32. En el caso de los paquetes coincidentes, la dirección de destino se traduce a la dirección IP del dst-nat-pool grupo.

  • Conjunto src-nat-shift-1 de TDR de origen que contiene el intervalo de direcciones IP 198.51.100.200/32 a 198.51.100.210/32. Para este grupo, el principio del intervalo de direcciones IP de origen original es 203.0.113.100/32 y se especifica con la host-address-base opción.

  • Conjunto de reglas rs-shift1 de TDR de origen con regla r1 para hacer coincidir los paquetes de la zona de confianza con la interfaz xe-1/0/1.0 con una dirección IP de origen en la subred 203.0.113.96/28. Para los paquetes coincidentes que se encuentran dentro del intervalo de direcciones IP de origen especificado por la src-nat-shift-1 configuración, la dirección de origen se traduce a la dirección IP del src-nat-shift-1 grupo.

  • Conjunto src-nat-shift-2 de TDR de origen que contiene el intervalo de direcciones IP 10.10.10.100/32 a 10.10.10.110/32. Para este grupo, el principio del intervalo de direcciones IP de origen original es 203.0.113.100/32 y se especifica con la host-address-base opción.

  • Conjunto de reglas rs-shift2 de TDR de origen con regla r1 para hacer coincidir los paquetes de la zona de confianza con la interfaz xe-2/0/0.0 con una dirección IP de origen en la subred 203.0.113.96/28. Para los paquetes coincidentes que se encuentran dentro del intervalo de direcciones IP de origen especificado por la src-nat-shift-2 configuración, la dirección de origen se traduce a la dirección IP del src-nat-shift-2 grupo.

  • ARP de proxy para las direcciones 203.0.113.100 a 203.0.113.110 en la interfaz xe-1/0/0.0, direcciones 198.51.100.200 a 198.51.100.210 en la interfaz xe-1/0/1.0 y direcciones 10.10.10.100 a 10.10.10.110 en la interfaz xe-2/0/0.0. Esto permite que el dispositivo de seguridad de Juniper Networks responda a las solicitudes ARP recibidas en la interfaz para esas direcciones.

  • Política de seguridad para permitir tráfico desde la zona de confianza a la zona de no confianza.

  • Política de seguridad para permitir tráfico desde la zona de no confianza a la dirección IP de destino traducida en la zona de confianza.

Topología

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar las traducciones TDR de origen y destino para flujos de multidifusión:

  1. Cree un grupo de TDR de destino.

  2. Cree un conjunto de reglas TDR de destino.

  3. Configure una regla que coincida con los paquetes y traduzca la dirección de destino a la dirección del grupo TDR de destino.

  4. Cree un grupo de TDR de origen.

  5. Especifique el principio del rango de direcciones IP de origen original.

  6. Cree un conjunto de reglas TDR de origen.

  7. Configure una regla que coincida con los paquetes y traduzca la dirección de destino a la dirección del grupo TDR de origen.

  8. Cree un grupo de TDR de origen.

  9. Especifique el principio del rango de direcciones IP de origen original.

  10. Cree un conjunto de reglas TDR de origen.

  11. Configure una regla que coincida con los paquetes y traduzca la dirección de destino a la dirección del grupo TDR de origen.

  12. Configure el ARP del proxy.

  13. Configure una política de seguridad que permita el tráfico desde la zona de confianza a la zona de no confianza.

  14. Configure una política de seguridad que permita el tráfico desde la zona de no confianza a la zona de confianza.

Resultados

Desde el modo de configuración, ingrese los comandos y show security policies para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificar el uso del grupo de TDR de destino

Propósito

Verifique que haya tráfico mediante direcciones IP del grupo TDR de destino.

Acción

Desde el modo operativo, introduzca el show security nat destination pool all comando. Vea el campo Hits de traducción para comprobar si hay tráfico utilizando direcciones IP del grupo.

Verificar el uso de reglas TDR de destino

Propósito

Compruebe que hay tráfico que coincide con la regla TDR de destino.

Acción

Desde el modo operativo, introduzca el show security nat destination rule all comando. Vea el campo Resultados de traducción para comprobar si hay tráfico que coincida con la regla.

Verificar el uso del grupo de TDR de origen

Propósito

Verifique que haya tráfico mediante direcciones IP del grupo TDR de origen.

Acción

Desde el modo operativo, introduzca el show security nat source pool all comando. Vea el campo Hits de traducción para comprobar si hay tráfico utilizando direcciones IP del grupo.

Verificar el uso de reglas TDR de origen

Propósito

Compruebe que hay tráfico que coincide con la regla TDR de origen.

Acción

Desde el modo operativo, introduzca el show security nat source rule all comando. Vea el campo Resultados de traducción para comprobar si hay tráfico que coincida con la regla.

Verificar la aplicación de TDR al tráfico

Propósito

Compruebe que se está aplicando TDR al tráfico especificado.

Acción

Desde el modo operativo, introduzca el show security flow session comando.