Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Visão geral da tradução de endereços de rede

Visão geral de endereçamento de rede consciente do Junos

O Junos Address Aware Network Addressing oferece funcionalidade de tradução de endereços de rede (NAT) para traduzir endereços IP. Isso é particularmente importante porque a Autoridade de Números Atribuídos à Internet (IANA) destinou o último grande bloco de endereços IPv4 no início de 2011.

Este tópico inclui as seguintes seções:

Benefícios do NAT

O NAT oferece suporte a uma ampla variedade de metas de rede, incluindo:

  • Ocultar um conjunto de endereços de host em uma rede privada atrás de um pool de endereços públicos para proteger os endereços do host contra alvos diretos em ataques de rede e evitar o esgotamento de endereços IPv4

  • Fornecendo as ferramentas para a transição para o IPv6 com base em requisitos de negócios e para garantir o crescimento ininterrupto de assinantes e serviços

  • Fornecendo coexistência IPv4-IPv6

Visão geral do conceito e das instalações do NAT

O Junos Address Aware Network Addressing oferece NAT de nível de operadora (CGN) para redes IPv4 e IPv6, e facilita o trânsito de tráfego entre diferentes tipos de redes.

O Junos Address Aware Network Addressing oferece suporte a um conjunto diversificado de opções de tradução de NAT:

  • Tradução de origem estática — permite que você ocultar uma rede privada. Ele apresenta um mapeamento único entre o endereço original e o endereço traduzido; o mapeamento está configurado estaticamente. Para obter mais informações, veja NAT básico .

  • NAPT determinístico — elimina a necessidade de registro de tradução de endereços, garantindo que o endereço e a porta IPv4 ou IPv6 de origem originais sempre mapeiem o mesmo endereço e intervalo de porta IPv4 pós-NAT.

  • Tradução de fonte dinâmica — Inclui duas opções: tradução dinâmica de fonte somente de endereço e tradução de porta de endereço de rede (NAPT):

    • Tradução de origem dinâmica somente para endereços: mdash; Um endereço NAT é captado dinamicamente em um pool de NAT de origem e o mapeamento do endereço de origem original para o endereço traduzido é mantido desde que haja pelo menos um fluxo ativo que use esse mapeamento. Para obter mais informações, veja NAT dinâmico.

    • NAPT — Tanto o endereço original quanto a porta de origem são traduzidos. O endereço e a porta traduzidos são recolhidos no pool NAT correspondente. Para obter mais informações, veja NAPT .

  • Tradução de destino estática — permite que você torne os servidores privados selecionados acessíveis. Ele apresenta um mapeamento único entre o endereço traduzido e o endereço de destino; o mapeamento está configurado estaticamente. Para obter mais informações, veja NAT de destino estático.

  • Tradução de protocolo — permite que você atribua endereços de um pool em uma base estática ou dinâmica à medida que as sessões são iniciadas nos limites do IPv4 ou IPv6. Para obter mais informações, veja Configuração de NAT-PT, NAT-PT com DNS ALG e NAT64 stateful.

  • Encapsulamento de pacotes IPv4 em pacotes IPv6 usando softwires — permite que os pacotes viajem por softwires até um endpoint NAT de nível de operadora, onde passam por processamento de NAT de origem para ocultar o endereço de origem original. Para obter mais informações, veja serviços de tunelamento para visão geral da transição IPv4-to-IPv6.

O junos Address Aware Network Addressing oferece suporte à funcionalidade NAT descrita em RFCs IETF e rascunhos de Internet, como mostrado em " Padrões NAT e SIP suportados" em referência aos padrões.

Nota:

Nem todos os tipos de NAT são suportados em todos os tipos de interface. Veja a comparação de recursos nat de nível de operadora para Junos Address Aware por tipo de placa de interface, que lista recursos disponíveis em interfaces suportadas.

NAT básico IPv4-to-IPv4

A tradução básica de endereços de rede ou NAT básico é um método pelo qual os endereços IP são mapeados de um grupo para outro, transparente para os usuários finais. A tradução de porta de endereço de rede ou NAPT é um método pelo qual muitos endereços de rede e suas portas TCP/UDP são traduzidos em um único endereço de rede e suas portas TCP/UDP. Juntas, essas duas operações, conhecidas como NAT tradicional, fornecem um mecanismo para conectar um reino com endereços privados a um reino externo com endereços registrados globalmente únicos.

O NAT tradicional, especificado no RFC 3022, Tradutor de endereços de rede IP tradicional, é totalmente suportado pelo Junos Address Aware Network Addressing. Além disso, o NAPT é compatível com endereços de origem.

NAT básico

Com o NAT básico, um bloco de endereços externos é reservado para traduzir endereços de hosts em um domínio privado, pois eles originam sessões para o domínio externo. Para pacotes que saem da rede privada, o NAT básico traduz endereços IP de origem e campos relacionados, como IP, TCP, UDP e checkums de cabeçalho do ICMP. Para pacotes de entrada, o NAT básico traduz o endereço IP de destino e os checksums listados acima.

O hairpinning é compatível com o NAT básico.

NAPT

Use o NAPT para permitir que os componentes da rede privada compartilhem um único endereço externo. O NAPT traduz o identificador de transporte (por exemplo, número de porta TCP, número de porta UDP ou ID de consulta de ICMP) da rede privada em um único endereço externo. O NAPT pode ser combinado com o NAT básico para usar um pool de endereços externos em conjunto com a tradução de portas.

Para pacotes de saída da rede privada, o NAPT traduz o endereço IP de origem, identificador de transporte de origem (porta TCP/UDP ou ID de consulta de ICMP), e campos relacionados, como IP, TCP, UDP e checkums de cabeçalho do ICMP. Para pacotes de entrada, o NAPT traduz o endereço IP de destino, o identificador de transporte de destino e os checksums de cabeçalho de IP e transporte.

Nos roteadores da Série MX com MS-MICs e MS-MPCs, se você configurar uma regra NAT NAPT44 e o endereço IP de origem de um pacote falsificado for igual ao pool de NAT e a condição de correspondência da regra nat falhar, o pacote será continuamente em loop entre os serviços PIC e o Mecanismo de encaminhamento de pacotes. Recomendamos que você libere a sessão manualmente e crie um filtro para bloquear a spoofing de IP do grupo NAT em tais condições.

O hairpinning é compatível com o NAPT.

NAPT determinístico

Use o NAPT44 determinístico para garantir que o endereço E a porta IPv4 de origem original sempre mapeiem para o mesmo endereço e alcance de porta IPv4 pós-NAT, e que o mapeamento reverso de um determinado endereço e porta IPv4 externos traduzidos sejam sempre mapeados para o mesmo endereço IP interno. Isso elimina a necessidade de registro de tradução de endereços. A partir do Junos OS Release 17.4R1, o NAPT64 determinístico é suportado no MS-MPC e MS-MIC. O NAPT64 determinístico garante que o endereço e a porta IPv6 de origem original sempre mapeiem para o mesmo endereço e alcance de porta IPv4 pós-NAT, e que o mapeamento reverso de um determinado endereço e porta IPv4 externos traduzidos são sempre mapeados para o mesmo endereço IPv6 interno.

NAT de destino estático

Use o NAT de destino estático para traduzir o endereço de destino para tráfego externo para um endereço especificado em um pool de destino. O pool de destino contém um endereço e nenhuma configuração de porta.

Para obter mais informações sobre NAT de destino estático, consulte RFC 2663, Ip Network Address Translator (NAT) E Considerações.

NAT duas vezes

Em Duas Vezes NAT, os endereços de origem e destino estão sujeitos à tradução à medida que os pacotes atravessam o roteador NAT. As informações de origem a serem traduzidas podem ser apenas endereço ou endereço e porta. Por exemplo, você usaria o NAT duas vezes quando estiver conectando duas redes em que todos ou alguns endereços em uma rede se sobrepõem a endereços em outra rede (seja a rede privada ou pública). No NAT tradicional, apenas um dos endereços é traduzido.

Para configurar o NAT duas vezes, você deve especificar tanto um endereço de destino quanto um endereço de origem para o tipo de direção de correspondência, pool ou prefixo e tradução.

Você pode configurar gateways de nível de aplicativo (ALGs) para ICMP e rastrear sob regras de firewall stateful, NAT ou classe de serviço (CoS) quando o NAT duas vezes estiver configurado no mesmo conjunto de serviços. Essas ALGs não podem ser aplicadas a fluxos criados pelo Protocolo de Controle de Gateway de Pacotes (PGCP). O NAT duas vezes não oferece suporte a outras ALGs. Por padrão, o recurso Twice NAT pode afetar cabeçalhos de IP, TCP e UDP incorporados na carga de mensagens de erro do ICMP.

O NAT duas vezes, especificado na RFC 2663, O Tradutor de endereços de rede IP (NAT) E considerações, é totalmente suportado pelo Junos Address Aware Network Addressing.

IPv6 NAT

O IPv6-to-IPv6 NAT (NAT66), definido no rascunho da Internet draft-mrw-behave-nat66-01, IPv6-to-IPv6 Network Address Translation (NAT66), é totalmente suportado pelo Junos Address Aware Network Addressing.

Suporte para gateway de nível de aplicativo (ALG)

O junos Address Aware Network Addressing oferece suporte a várias ALGs. Você pode usar as regras de NAT para filtrar o tráfego de entrada com base em ALGS. Para obter mais informações, veja a visão geral das regras de tradução de endereços de rede.

NAT-PT com DNS ALG

O NAT-PT e o Domain Name System (DNS) ALG são usados para facilitar a comunicação entre hosts IPv6 e hosts IPv4. Usando um pool de endereços IPv4, o NAT-PT atribui endereços desse pool a nós IPv6 de forma dinâmica à medida que as sessões são iniciadas nos limites IPv4 ou IPv6. As sessões de entrada e saída devem percorrer o mesmo roteador NAT-PT para que ele possa acompanhar essas sessões. RFC 2766, Tradução de endereços de rede — Tradução de protocolo (NAT-PT), recomenda o uso do NAT-PT para tradução entre nós somente IPv6 e nós somente IPv4, e não para tradução IPv6-to-IPv6 entre nós IPv6 ou tradução IPv4-to-IPv4 entre nós IPv4.

DNS é um sistema de nomenclatura hierárquico distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou a uma rede privada. O DNS ALG é um agente específico de aplicação que permite que um nó IPv6 se comunique com um nó IPv4 e vice-versa.

Quando o DNS ALG é empregado com NAT-PT, o DNS ALG traduz endereços IPv6 em consultas de DNS e respostas aos endereços IPv4 correspondentes e vice-versa. Os mapeamentos de nome para endereço IPv4 são realizados no DNS com consultas "A". Os mapeamentos de nome para endereço IPv6 são realizados no DNS com consultas "AAAA".

Nota:

Para consultas de DNS IPv6, use a do-not-translate-AAAA-query-to-A-query declaração no nível de [edit applications application application-name] hierarquia.

NAT dinâmico

O fluxo de NAT dinâmico é mostrado na Figura 1.

Figura 1: Fluxo Dynamic NAT Flow de NAT dinâmico

Com NAT dinâmico, você pode mapear um endereço IP privado (fonte) para um endereço IP público que extrai de um pool de endereços IP registrados (públicos). Os endereços NAT do pool são atribuídos dinamicamente. Atribuir endereços dinamicamente também permite que alguns endereços IP públicos sejam usados por vários hosts privados, em contraste com um pool de tamanho igual exigido pelo NAT estático de origem.

Para obter mais informações sobre a tradução dinâmica de endereços, consulte RFC 2663, IP Network Address Translator (NAT) E Considerações.

Stateful NAT64

O fluxo STATEFUL NAT64 é mostrado na Figura 2.

Figura 2: Fluxo Stateful NAT64 Flow STATEFUL NAT64

O NAT64 stateful é um mecanismo para migrar para uma rede IPv6 e, ao mesmo tempo, lidar com o esgotamento de endereços IPv4. Ao permitir que clientes somente IPv6 entrem em contato com servidores IPv4 usando UDP unicast, TCP ou ICMP, vários clientes somente de IPv6 podem compartilhar o mesmo endereço de servidor IPv4 público. Para permitir o compartilhamento do endereço do servidor IPv4, o NAT64 traduz os pacotes IPv6 de entrada em IPv4 (e vice-versa).

Quando o NAT64 stateful é usado em conjunto com o DNS64, normalmente não são necessárias alterações no cliente IPv6 ou no servidor IPv4. O DNS64 está fora do escopo deste documento porque normalmente é implementado como um aprimoramento para servidores DNS atualmente implantados.

O NAT64 stateful, especificado na RFC 6146, Stateful NAT64: Endereço de rede e tradução de protocolo de clientes IPv6 para servidores IPv4, é totalmente suportado pelo Junos Address Aware Network Addressing.

464XLAT

A partir do Junos OS Release 17.1R1, você pode configurar um 464XLAT Provider-Side Translater (PLAT). Isso é suportado apenas em MS-MICs e MS-MPCs. O 464XLAT oferece uma técnica simples e escalável para um cliente IPv4 com endereço privado para se conectar a um host IPv4 em uma rede IPv6. O 464XLAT só suporta o IPv4 no modelo cliente-servidor, de modo que ele não oferece suporte à comunicação peer-to-peer IPv4 ou conexões IPv4 de entrada.

Um tradutor do lado do cliente (CLAT), que não é um produto da Juniper Networks, traduz o pacote IPv4 para IPv6 incorporando os endereços de origem e destino IPv4 em prefixos IPv6/96 e envia o pacote por uma rede IPv6 para o PLAT. O PLAT traduz o pacote para IPv4 e envia o pacote para o host IPv4 em uma rede IPv4 (ver Figura 3).

Figura 3: Fluxo de fio 464XLAT Wireline Flow 464XLAT

XLAT464 oferece as vantagens de não precisar manter uma rede IPv4 e não precisar atribuir endereços IPv4 públicos adicionais.

O CLAT pode residir no dispositivo móvel do usuário final em uma rede móvel somente IPv6, permitindo que os provedores de rede móvel implementem o IPv6 para seus usuários and que oferecem suporte a aplicativos somente IPv4 em dispositivos móveis (ver Figura 4).

Figura 4: Fluxo sem fio 464XLAT Wireless Flow 464XLAT

Dual-Stack Lite

O fluxo de lite de pilha dupla (DS-Lite) é mostrado na Figura 5.

Figura 5: Fluxo DS-Lite Flow DS-Lite

O DS-Lite emprega túneis IPv4-over-IPv6 para atravessar uma rede de acesso IPv6 para alcançar um NAT IPv4-IPv4 de nível de operadora. Isso facilita a introdução em fases do IPv6 na Internet, fornecendo compatibilidade retrógrada com o IPv4.

O DS-Lite é compatível com roteadores da série MX com MS-DPCs e roteadores da Série M com PICS de MS-100, MS-400 e MS-500 multiservices. A partir do lançamento do Junos OS 17.4R1, o DS-Lite tem suporte para roteadores da Série MX com MS-MPCs e MS-MICs.A partir do lançamento do Junos OS 19.2R1, o DS-Lite é suportado nos roteadores MX Virtual Chassis e MX Broadband Network Gateway (BNG).

Suporte para a placa de linha com endereçamento de rede consciente do Junos

As tecnologias de endereçamento de rede do Junos Address Aware estão disponíveis nas seguintes placas de linha:

  • Concentrador de portas densas multisserviços (MS-DPC)

  • PICS de multisserviços MS-100, MS-400 e MS-500

  • Concentrador modular de portas multisserviços (MS-MPC) e placa de interface modular multisserviços (MS-MIC)

  • Concentradores modulares de porta (NAT em linha).

Para obter uma lista dos tipos de NAT específicos suportados em cada tipo de placa, consulte Comparação de recursos NAT de nível de operadora para Junos Address Aware por tipo de placa de interface.

Cenários de transição de IPv6 de amostra

O Junos OS oferece suporte a muitos cenários de transição IPv6 exigidos pelos clientes do Junos OS. Os exemplos selecionados a seguir são:

Exemplo 1: esgotamento do IPv4 com uma rede de acesso não IPv6

A Figura 6 mostra um cenário em que o provedor de serviços de Internet (ISP) não mudou significativamente sua rede IPv4. Essa abordagem permite que os hosts IPv4 acessem a Internet IPv4 e os hosts IPv6 para acessar a Internet IPv6. Um host de pilha dupla pode ser tratado como um host IPv4 quando usa o serviço de acesso IPv4 e como host IPv6 quando usa o serviço de acesso IPv6.

Figura 6: Solução de esgotamento IPv4 — Rede IPv4 Depletion Solution - IPv4 Access Network de acesso IPv4

Dois novos tipos de dispositivos devem ser implantados nessa abordagem: um gateway doméstico de pilha dupla e uma tradução de endereço de rede de nível de operadora (NAT) de nível duplo. O gateway doméstico de pilha dupla integra o encaminhamento IPv4 e as funções de tunelamento v6-over-v4. Ele também pode integrar uma função v4-v4 NAT. O NAT de nível de operadora (CGN) de dupla pilha integra tunelamento v6-over-v4 e funções de NAT v4-v4 de nível de operadora.

Exemplo 2: Esgotamento do IPv4 com uma rede de acesso IPv6

No cenário mostrado na Figura 7, a rede ISP é apenas IPv6.

Figura 7: Solução de esgotamento IPv4 - Rede IPv4 Depletion Solution - IPv6 Access Network de acesso IPv6

A solução dual-stack lite (DS-Lite) acomoda ISPs somente IPv6. O melhor modelo de negócios para essa abordagem é que o equipamento de instalações do cliente (CPE) integrou as funções para tunelamento do IPv6 a um backbone IPv4, tunelamento IPv4 para um backbone IPv6, e pode detectar automaticamente qual solução é necessária.

Nem todos os clientes de um determinado ISP devem mudar do acesso IPv4 ao acesso IPv6 simultaneamente; na verdade, a transição pode ser gerenciada melhor com grupos de comutação de clientes (por exemplo, todos aqueles conectados a um único ponto de presença) em uma base incremental. Tal abordagem incremental deve ser mais fácil de planejar, agendar e executar do que uma conversão completa.

Exemplo 3: Esgotamento do IPv4 para redes móveis

A complexidade das redes móveis requer uma abordagem de migração flexível para garantir uma interrupção mínima e compatibilidade máxima para trás durante a transição. O NAT64 pode ser usado para permitir que dispositivos IPv6 se comuniquem aos hosts IPv4 sem modificar os clientes.

Visão geral da implementação de NAT de nível de operadora do Junos OS

O Junos OS permite que você implemente e escale uma solução de tradução de endereços de rede de nível de operadora (CGNAT) com base no tipo de interfaces de serviços usadas para sua implementação:

  • MultiServices Denser Port Concentrator (MS-DPC) — O pacote de serviços de camada 3 é usado para configurar o NAT para PICs de serviços adaptativos MS-DPC. Essa solução oferece a funcionalidade NAT descrita na visão geral do endereço Junos Address Aware Network.

  • PICS de multisserviços MS-100, MS-400 e MS-500 — o pacote de serviços de camada 3 é usado para configurar o NAT para PICs multisserviços. Essa solução oferece a funcionalidade NAT descrita na visão geral do endereço Junos Address Aware Network.

  • MultiServices Modular Port Concentrator (MS-MPC) e Placa de Interface Modular multisserviços (MS-MIC)— MS-MPCs e MS-MICs estão pré-configurados para permitir a configuração de NAT de nível de operadora. Essa solução oferece a funcionalidade NAT descrita na visão geral do endereço Junos Address Aware Network.

  • NAT em linha para placas de linha de concentrador modular de portas (MPC) — O NAT em linha aproveita os recursos de serviços das placas de linha do MPC, permitindo uma implementação econômica da funcionalidade NAT no plano de dados, conforme descrito na visão geral da tradução de endereços de rede em linha.

Comparação de recursos nat de nível de operadora para Junos Address Aware por tipo de placa de interface

A Tabela 1 resume as diferenças de recursos entre as implementações de NAT de nível de operadora Junos OS.

A partir do lançamento do Junos OS 17.2R1, o NAT em linha é suportado no MPC5E e MPC6E.

A partir do lançamento do Junos OS 17.4R1, o NAT em linha é suportado no MPC7E, MPC8E e MPC9E.

Tabela 1: NAT de nível de operadora — Comparação de recursos por plataforma

Característica

MS-DPC

MS-100

MS-400

MS-500

MS-MPC

MS-MIC

MPC1, MPC2, MPC3, MPC5E, MPC6E, MPC7E, MPC8E e MPC9E

NAT em linha

NAT de origem estática

Sim

Sim

Sim

NAT de origem dinâmica — Somente endereço

Sim

Sim

Não

NAT de origem dinâmica — tradução de porta NAPT com alocação segura de blocos de porta

Sim

sim (NAT de origem dinâmica — tradução de porta NAPT com alocação segura de blocos de porta suportada para MS-MPC e MS-MIC a partir do Junos OS Release 14.2R2)

Não

NAT de origem dinâmica — tradução de porta NAPT44 com alocação determinística de blocos de porta

Sim

sim (NAT de origem dinâmica — tradução de porta NAPT44 com alocação determinística de blocos de porta suportada para MS-MPC e MS-MIC a partir do junos OS versão 17.3R1, no junos OS versão 14.2R7 e posteriores 14.2 versões, em 15.1R3 e posteriores 15.1 versões, e em 16.1R5 e posteriores 16.1 versões)

Não

NAT de origem dinâmica — tradução de porta NAPT64 com alocação determinística de blocos de porta

Não

sim (NAT de origem dinâmica — tradução de porta NAPT64 com alocação determinística de blocos de porta suportada para MS-MPC e MS-MIC a partir do lançamento do Junos OS 17.4R1)

Não

NAT de destino estático

Sim

Sim

Sim

Nota:

O NAT de destino pode ser implementado indiretamente. Veja a visão geral da tradução de endereços de rede em linha

NAT duas vezes

Sim

sim (Duas vezes suporte a NAT para MS-MPC e MS-MIC a partir do Junos OS Release 15.1R1)

Sim

Nota:

Duas vezes o NAT pode ser implementado indiretamente. Veja a visão geral da tradução de endereços de rede em linha

NAPT - Preserve a paridade e o alcance

Sim

sim (NAPT - Preserve Parity and Range com suporte para MS-MPC e MS-MIC a partir do junos OS versão 15.1R1)

Não

NAPT - APP/EIF/EIM

Sim

Sim

Não

IKE ALG

Não

sim (Começando no Junos OS Release 14.2R7, 15.1R5, 16.1R2 e 17.1R1)

Não

Stateful NAT64

Sim

Sim

Não

NAT64 stateful com APP/EIM/EIF

Não

Sim

Não

NAT64 stateful com ALGs

  • FTP

  • IKE

  • TFTP

  • GOLE

  • RTSP

  • PPPT

Não

Sim

Não

DS-Lite

Sim

sim (DS-Lite suportado para MS-MPC e MS-MIC a partir do junos OS versão 17.4R1)

Não

Sim

Não

Não

6to4

Sim

Não

Não

464XLAT

Não

sim (a partir do Junos OS Release 17.1R1)

Não

Endereço sobreposto em todo o grupo NAT

Sim

Sim

Não

Pool de sobrecarga

Sim

Não

Não

Protocolo de controle de portas

Sim

sim (O protocolo de controle de portas com NAPT44 é suportado para MS-MPC e MS-MIC a partir do Junos OS Release 17.4R1. A partir do Junos OS Release 18.2R1, o protocolo de controle de portas no MS-MPC e MS-MIC oferece suporte ao DS-Lite. O PCP fornece um mecanismo para controlar o encaminhamento de pacotes de entrada por dispositivos upstream, como NAT44 e dispositivos de firewall, e um mecanismo para reduzir o tráfego keepalive de aplicativos.

Não

CGN-PIC

Sim

Não

Não

Suporte para a AMS

Não

Sim

Não

Encaminhamento de porta

Sim

sim (o encaminhamento de portas é suportado para MS-MPC e MS-MIC a partir do Junos OS Release 17.4R1.)

Não

Sem tradução

Sim

sim (sem tradução suportada para MS-MPC e MS-MIC a partir do Junos OS Release 15.1R1)

Sim

A Tabela 2 resume a disponibilidade de tipos de tradução por tipo de placa de linha.

Tabela 2: Tipos de tradução de NAT de nível de operadora

Tipo de tradução

MS-DPC

MS-100

MS-400

MS-500

MS-MPC

MS-MIC

MPC1, MPC2, MPC3, MPC5E, MPC6E, MPC7E, MPC8E e MPC9E

NAT em linha

basic-nat44

Sim

Sim

Sim

basic-nat66

Sim

Não

Não

basic-nat-pt

Sim

Não

Não

deterministic-napt44

Sim

sim (deterministic-napt44 com suporte para MS-MPC e MS-MIC a partir do lançamento do Junos OS 17.3R1, no junos OS versão 14.2R7 e posteriores 14.2, em 15.1R3 e posteriores 15.1 versões, e em 16.1R5 e posteriores 16.1 versões)

Não

deterministic-napt64

Não

sim (deterministic-napt64 com suporte para MS-MPC e MS-MIC a partir da versão 17.4R1 do Junos OS)

Não

dnat-44

Sim

Sim

Não

dynamic-nat44

Sim

Sim

Não

napt-44

Sim

Sim

Não

napt-66

Sim

Não

Não

napt-pt

Sim

Não

Não

stateful-nat464

Não

sim (a partir do Junos OS Release 17.1R1)

Não

stateful-nat64

Sim

Sim

Não

twice-basic-nat-44

Sim

sim (twice-dynamic-nat-44 com suporte para MS-MPC e MS-MIC a partir do Junos OS Release 15.1R1)

sim (twice-basic-nat-44 com suporte para NAT em linha a partir do Junos OS Release 15.1R1)

twice-dynamic-nat-44

Sim

sim (twice-dynamic-nat-44 com suporte para MS-MPC e MS-MIC a partir do Junos OS Release 15.1R1)

Não

twice-dynamic-napt-44

Sim

sim (twice-dynamic-napt-44 com suporte para MS-MPC e MS-MIC a partir do Junos OS Release 15.1R1)

Não

ALGs disponíveis para o Junos OS Address Aware NAT

Os gateways de nível de aplicativo (ALGs) a seguir listados na Tabela 3 são compatíveis com o processamento de NAT nas plataformas listadas.

Para ver os detalhes da implementação (porta, protocolo e assim por diante) para esses aplicativos padrão do Junos OS, localize o nome ALG padrão do Junos OS na tabela e, em seguida, procure o nome listado na groups. Por exemplo, para obter detalhes sobre o TFTP, veja junos-tftp como mostrado.

Ponta:

O Junos OS fornece o junos-alg, que permite que outros ALGs funcionem lidando com registros ALG, fazendo com que os pacotes de caminho lento fluam através de ALGs registradas e transferindo eventos ALG para os plug-ins ALG. A junos-alg ALG está disponível automaticamente nas plataformas MS-MPC e MS-MIC e não requer configuração adicional.

Nota:

Os gateways de camada de aplicativo (RSH) e de shell remoto (rlogin) (ALGs) não são suportados com tradução de porta de endereço de rede (NAPT) em roteadores da Série MX com MS-MICs e MS-MPCs.

A Tabela 3 resume as ALGs disponíveis para o Junos OS Address Aware NAT para placas de interface de serviços.

Tabela 3: ALGs disponíveis para NAT por tipo de placa de interface

ALG

MS-DPC

MS-MPC, MS-MIC

Nome de ALG padrão do Junos OS

TCP ALG básico

Sim

Sim

Nota:

As ALGs específicas do Junos OS não são suportadas. No entanto, um recurso chamado TCP rastreador, disponível por padrão, realiza pedidos de segmentos e retransmissão e rastreamento de conexão, validações para conexões TCP.

ALG UDP básica

Sim

Sim

Nota:

O rastreador TCP realiza verificações limitadas de integridade e validação para UDP.

BOOTP

Sim

Não

  • junos-bootpc

  • junos-bootps

Serviços DCE RPC

Sim

Sim

  • junos-dce-rpc-portmap

  • junos-dcerpc-endpoint-mapper-service

  • junos-dcerpc-msexchange-directory-nsp

  • junos-dcerpc-msexchange-directory-rfr

  • junos-dcerpc-msexchange-information-store

DNS

Sim

Sim

  • junos-dns-udp

DNS

Não

Não

  • junos-dns-tcp

FTP

Sim

Sim

  • junos-ftp

GATEkeeper RAS (A partir do Junos OS Release 17.1R1)

Não

Sim

  • junos-h323-ras

H323

Não

Sim

  • junos-h323

ICMP

Sim

Sim

Nota:

No Junos OS Release 14.1 e anterior, as mensagens ICMP são tratadas por padrão, mas o suporte a PING ALG não é fornecido. A partir do Junos OS 14.2, as mensagens ICMP são tratadas por padrão e o suporte a PING ALG é fornecido.

  • junos-icmp-all

  • junos-icmp-ping

IIOP

Sim

Não

  • junos-iiop-java

  • junos-iiop-orbix

IKE ALG

Não

Sim

Nota:

A partir do Junos OS Release 14.2R7, 15.1R5, 16.1R2 e 17.1R1, o IKE ALG ALG tem suporte para MS-MPCs e MS-MICs.

  • junos-ike

IP

Sim

O rastreador TCP, disponível por padrão nessas plataformas, realiza verificações limitadas de integridade e validação.

  • junos-ip

NETBIOS

Sim

Não

  • junos-netbios-datagram

  • junos-netbios-name-tcp

  • junos-netbios-name-udp

  • junos-netbios-session

NETSHOW

Sim

Não

  • junos-netshow

PPTP

Sim

Sim

  • junos-pptp

REALAUDIO

Sim

Não

  • junos-realaudio

Sun RPC e RPC Port Map Services

Sim

Sim

  • junos-rpc-portmap-tcp

  • junos-rpc-portmap-udp

RTSP

Sim

Sim

  • junos-rtsp

GOLE

Sim

Sim

  • junos-sip

O SIP callid não é traduzido em register mensagens.

Nota:

As sessões de SIP são limitadas a 12 horas (720 minutos) para processamento de NAT nas placas de interface MS-MIC e MS-MPC. As sessões de SIP no MS-DPC não têm prazos.

SNMP

Sim

Não

  • junos-snmp-get

  • junos-snmp-get-next

  • junos-snmp-response

  • junos-snmp-trap

SQLNET

Sim

Sim

  • junos-sqlnet

TFTP

Sim

Sim

  • junos-tftp

Traceroute

Sim

Sim

  • junos-traceroute

Serviço shell remoto unix

Sim

Sim

Nota:

A ALG remote Shell (RSH) não tem suporte para tradução de porta de endereço de rede (NAPT).

  • junos-rsh

WINFrame

Sim

Não

  • junos-citrix-winframe

  • junos-citrix-winframe-udp

TALK-UDP

Não

Sim

  • junos-talk-udp

MS RPC

Não

Sim

  • junos-rpc-portmap-tcp

  • junos-rpc-portmap-udp

  • junos-rpc-services-tcp

  • junos-rpc-services-udp

ALGs disponíveis por padrão para o Junos OS Address Aware NAT no roteador ACX500

Os gateways de nível de aplicativo (ALGs) a seguir listados na Tabela 4 têm suporte para processamento de NAT em roteadores ACX500.

Para ver os detalhes da implementação (porta, protocolo e assim por diante) para esses aplicativos padrão do Junos OS, localize o nome ALG padrão do Junos OS na tabela e, em seguida, procure o nome listado na groups. Por exemplo, para obter detalhes sobre o TFTP, veja junos-tftp como mostrado.

Nota:

O ALG para NAT é suportado apenas nos roteadores internos ACX500.

Ponta:

O Junos OS fornece o junos-alg, que permite que outros ALGs funcionem lidando com registros ALG, fazendo com que os pacotes de caminho lento fluam através de ALGs registradas e transferindo eventos ALG para os plug-ins ALG. A junos-alg ALG está disponível automaticamente no roteador ACX500 e não requer configuração adicional.

Nota:

Os gateways de camada de aplicativo de login remoto (rlogin) (ALGs) não têm suporte com a tradução de porta de endereço de rede (NAPT) no roteador ACX500.

Tabela 4: ALGs disponíveis por padrão

ALG

Roteador ACX500

Nome de ALG padrão do Junos OS

TCP ALG básico

Sim

Nota:

As ALGs específicas do Junos OS não são suportadas. No entanto, um recurso chamado TCP rastreador, disponível por padrão, realiza pedidos de segmentos e retransmissão e rastreamento de conexão, validações para conexões TCP.

ALG UDP básica

Sim

Nota:

O rastreador TCP realiza verificações limitadas de integridade e validação para UDP.

DNS

Sim

  • junos-dns-tcp

  • junos-dns-udp

FTP

Sim

  • junos-ftp

ICMP

Sim

Nota:

As mensagens ICMP são tratadas por padrão, mas o suporte a PING ALG não é fornecido.

  • junos-icmp-all

TFTP

Sim

  • junos-tftp

Serviço shell remoto unix

Sim

Nota:

A ALG remote Shell (RSH) não tem suporte para tradução de porta de endereço de rede (NAPT).

  • junos-rsh

Detalhes de suporte da ALG

Esta seção inclui detalhes sobre as ALGs. Ele inclui o seguinte:

TCP básico

Esta ALG realiza verificação básica de sanidade em pacotes TCP. Se encontrar erros, ele gera os seguintes eventos de anomalia e mensagens de log do sistema:

  • Porta de origem ou destino do TCP zero

  • Falha na verificação do comprimento do cabeçalho do TCP

  • Sequência de TCP número zero e nenhuma bandeira é definida

  • As bandeiras de sequência de TCP zero e FIN/PSH/RST são definidas

  • TCP FIN/RST ou SYN(URG|FIN|Bandeiras RST) estão definidas

O TCP ALG executa as seguintes etapas:

  1. Quando o roteador recebe um pacote SYN, o ALG cria fluxos de encaminhamento e reversão do TCP e os agrupa em uma conversa. Ele rastreia o TCP de três vias de aperto de mão.

  2. O mecanismo de defesa SYN rastreia o estado de estabelecimento de conexão TCP. Ele espera que a sessão de TCP seja estabelecida em um pequeno intervalo de tempo (atualmente 4 segundos). Se o TCP de três vias não for estabelecido nesse período, a sessão será terminada.

  3. Um mecanismo keepalive detecta sessões de TCP com endpoints não responsivos.

  4. Erros de ICMP só são permitidos quando um fluxo corresponde às informações do seletor especificadas nos dados do ICMP.

UDP básico

Esta ALG realiza verificação básica de sanidade em cabeçalhos UDP. Se encontrar erros, ele gera os seguintes eventos de anomalia e mensagens de log do sistema:

  • Porta de origem ou destino UDP 0

  • Falha na verificação do comprimento do cabeçalho do UDP

A ALG UDP executa as seguintes etapas:

  1. Quando recebe o primeiro pacote, o ALG cria fluxos bidirecionais para aceitar o tráfego de sessão de UDP para frente e reverso.

  2. Se a sessão estiver ociosa por mais do que o tempo ocioso máximo permitido (o padrão é de 30 segundos), os fluxos serão excluídos.

  3. Erros de ICMP só são permitidos quando um fluxo corresponde às informações do seletor especificadas nos dados do ICMP.

DNS

O DNS (Domain Name System, Sistema de nomes de domínio) lida com dados associados à localização e tradução de nomes de domínio em endereços IP. A ALG normalmente funciona na porta 53. A ALG monitora pacotes de consulta e resposta de DNS e oferece suporte apenas ao tráfego UDP. A ALG não oferece suporte a tradução de carga. A DNS ALG fecha a sessão apenas quando uma resposta é recebida ou um tempo limite ocioso é alcançado.

O exemplo a seguir é a configuração do DNS ALG:

  1. Criação de interface de NAT.

  2. Configuração do pool de NAT.

  3. Definir regras de NAT para DNS ALG.

  4. Conjuntos de serviços vinculantes para a interface.

FTP

FTP é o protocolo de transferência de arquivos especificado no RFC 959. Além da conexão de controle principal, também são feitas conexões de dados para qualquer transferência de dados entre o cliente e o servidor; e o host, a porta e a direção são negociados pelo canal de controle.

Para FTP de modo não passivo, o serviço de firewall stateful do Junos OS verifica os dados do aplicativo do cliente para servidor para o comando PORT, que fornece o endereço IP e o número de porta aos quais o servidor se conecta. Para FTP de modo passivo, o serviço de firewall stateful do Junos OS verifica os dados do aplicativo do cliente para servidor para o comando PASV e, em seguida, verifica as respostas de servidor para cliente para a resposta 227, que contém o endereço IP e o número de porta a que o cliente se conecta.

Há uma complicação adicional: o FTP representa esses endereços e números de porta no ASCII. Como resultado, quando os endereços e portas são reescritos, o número de sequência de TCP pode ser alterado e, a partir daí, o serviço NAT precisa manter esse delta em números SEQ e ACK realizando NAT sequência em todos os pacotes subsequentes.

O suporte a firewalls stateful e serviços NAT exige que você configure o FTP ALG na porta TCP 21 para habilitar o protocolo de controle FTP. A ALG executa as seguintes tarefas:

  • Aloca automaticamente portas de dados e permissões de firewall para conexão dinâmica de dados

  • Cria fluxos para a conexão de dados negociada dinamicamente

  • Monitora a conexão de controle em modos ativos e passivos

  • Reescreve os pacotes de controle com o endereço NAT apropriado e informações de porta

No ACX500, para que o FTP passivo funcione corretamente sem o gateway de camada de aplicativo FTP (ALG) habilitado (sem especificar a application junos-ftp declaração no [edit services nat rule rule-name term term-name from] nível de hierarquia), você deve habilitar a funcionalidade de agrupamento de endereços pareado (APP) habilitada (incluindo a address-pooling declaração no nível de [edit services nat rule rule-name term term-name then translated] hierarquia). Essa configuração faz com que os dados e controlem as sessões de FTP recebam o mesmo endereço NAT.

O exemplo a seguir é a configuração do FTP ALG:

  1. Criação de interface de NAT.

  2. Configuração do pool de NAT.

  3. Definição de regras de NAT para FTP ALG.

  4. Conjuntos de serviços vinculantes para a interface.

ICMP

O Protocolo de Mensagem de Controle de Internet (ICMP) é definido em RFC 792. O Junos OS permite que as mensagens ICMP sejam filtradas por tipo específico ou valor de código de tipo específico. Os pacotes de erro do ICMP que não têm um tipo e código especificamente configurados são combinados com qualquer fluxo existente na direção oposta para verificar a legitimidade do pacote de erro. Os pacotes de erro do ICMP que passam pela correspondência do filtro estão sujeitos à tradução de NAT.

O ICMP ALG sempre rastreia o tráfego de ping com estado usando o número de sequência do ICMP. Cada resposta de eco é encaminhada apenas se houver uma solicitação de eco com o número de sequência correspondente. Para qualquer fluxo de ping, apenas 20 solicitações de eco podem ser encaminhadas sem receber uma resposta de eco. Quando você configura o NAT dinâmico, o identificador de pacotes PING é traduzido para permitir que hosts adicionais no grupo de NAT usem o mesmo identificador.

O suporte aos serviços NAT exige que você configure o ICMP ALG se o protocolo for necessário. Você pode configurar o tipo e o código do ICMP para filtragem adicional.

TFTP

O protocolo de transferência de arquivos trivial (TFTP) é especificado em RFC 1350. As solicitações iniciais de TFTP são enviadas à porta de destino UDP 69. Fluxos adicionais podem ser criados para obter ou colocar arquivos individuais. O suporte aos serviços NAT exige que você configure o TFTP ALG para a porta de destino UDP 69.

O exemplo a seguir é a configuração do TFTP ALG:

  1. Criação de interface de NAT.

  2. Configuração do pool de NAT.

  3. Definir regras de NAT para TFTP ALG.

  4. Conjuntos de serviços vinculantes para a interface.

Serviços de shell remoto unix

Três protocolos formam a base para serviços de shell remoto do UNIX:

  • Executivo — execução de comando remoto; permite que um usuário no sistema cliente execute um comando no sistema remoto. O primeiro comando do cliente (rcmd) ao servidor (rshd) usa a bem conhecida porta TCP 512. Uma segunda conexão TCP pode ser aberta a pedido de rcmd. O número de porta do cliente para a segunda conexão é enviado ao servidor como uma string ASCII.

  • O login — mais conhecido como rlogin; usa a bem conhecida porta TCP 513. Para obter mais informações, veja RFC 1282. Não é necessário processamento especial de firewall.

  • Shell — execução de comando remoto; permite que um usuário no sistema cliente execute um comando no sistema remoto. O primeiro comando do cliente (rcmd) ao servidor (rshd) usa a bem conhecida porta TCP 514. Uma segunda conexão TCP pode ser aberta a pedido de rcmd. O número de porta do cliente para a segunda conexão é enviado ao servidor como uma string ASCII.

Os serviços de shell remoto de NAT exigem que qualquer porta de origem dinâmica atribuída esteja dentro da faixa de porta de 512 a 1023. Se você configurar um pool de NAT, essa faixa de porta será reservada exclusivamente para aplicativos shell remotos.

O exemplo a seguir é a configuração do RSH ALG:

  1. Criação de interface de NAT.

  2. Configuração do pool de NAT.

  3. Definição de regras de NAT para RSH ALG.

  4. Conjuntos de serviços vinculantes para a interface.

Tabela de histórico de mudanças

O suporte de recursos é determinado pela plataforma e versão que você está usando. Use o Feature Explorer para determinar se um recurso é suportado em sua plataforma.

Soltar
Descrição
19.2R1
A partir do lançamento do Junos OS 19.2R1, o DS-Lite tem suporte para roteadores MX Virtual Chassis e MX Broadband Network Gateway (BNG).
17.4R1
A partir do Junos OS Release 17.4R1, o NAPT64 determinístico é suportado no MS-MPC e MS-MIC.
17.4R1
A partir do lançamento do Junos OS 17.4R1, o DS-Lite tem suporte em roteadores da Série MX com MS-MPCs e MS-MICs.
17.4R1
A partir do lançamento do Junos OS 17.4R1, o NAT em linha é suportado no MPC7E, MPC8E e MPC9E.
17.4R1
NAT de origem dinâmica — Tradução de porta NAPT64 com alocação determinística de blocos de porta suportada para MS-MPC e MS-MIC
17.4R1
DS-Lite suportado para MS-MPC e MS-MIC
17.4R1
deterministic-napt64 com suporte para MS-MPC e MS-MIC
17.4.R1
O encaminhamento de portas é compatível com MS-MPC e MS-MIC
17.2R1
A partir do lançamento do Junos OS 17.2R1, o NAT em linha é suportado no MPC5E e MPC6E.
17.1R4
O protocolo de controle de portas com NAPT44 é compatível com MS-MPC e MS-MIC
17.1R1
A partir do Junos OS Release 17.1R1, você pode configurar um 464XLAT Provider-Side Translater (PLAT).
17.1R1
464XLAT
17.1R1
stateful-nat464
17.1R1
GATEkeeper RAS (A partir do Junos OS Release 17.1R1)
15.1R1
Suporte de NAT duas vezes para MS-MPC e MS-MIC
15.1R1
NAPT — Preserve a paridade e o alcance suportados para MS-MPC e MS-MIC
15.1R1
Nenhuma tradução suportada para MS-MPC e MS-MIC
15.1R1
twice-dynamic-nat-44 com suporte para MS-MPC e MS-MIC
15.1R1
twice-basic-nat-44 com suporte para NAT em linha
15.1R1
twice-dynamic-nat-44 com suporte para MS-MPC e MS-MIC
15.1R1
twice-dynamic-napt-44 com suporte para MS-MPC e MS-MIC
14.2R7
NAT de origem dinâmica — Tradução de porta NAPT44 com alocação determinística de blocos de porta suportada para MS-MPC e MS-MIC
14.2R7
IKE ALG
14.2R7
deterministic-napt44 com suporte para MS-MPC e MS-MIC
14.2R7
A partir do Junos OS Release 14.2R7, 15.1R5, 16.1R2 e 17.1R1, o IKE ALG ALG tem suporte para MS-MPCs e MS-MICs.
14.2R2
NAT de origem dinâmica — tradução de porta NAPT com alocação segura de blocos de porta suportada para MS-MPC e MS-MIC
14.2
A partir do Junos OS 14.2, as mensagens ICMP são tratadas por padrão e o suporte a PING ALG é fornecido.