Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Visão geral da configuração do NAT

Este tópico descreve como configurar a tradução de endereços de rede (NAT) e vários ISPs. Além disso, esse tópico ajuda a verificar o tráfego de NAT configurando as opções de rastreamento e monitorando a tabela NAT.

Configuração de NAT usando o assistente DE NAT

Você pode usar o NAT Wizard para realizar a configuração básica de NAT. Para realizar configurações mais avançadas, use a interface J-Web ou a CLI.

Para configurar o NAT usando o ASSISTENTE NAT:

  1. Selecione Configure>Tasks>Configure NAT na interface J-Web.
  2. Clique no botão Assistente de LANÇAMENTO NAT.
  3. Siga os prompts do assistente.

A área superior esquerda da página de assistente mostra onde você está no processo de configuração. A área inferior esquerda da página mostra ajuda sensível ao campo. Ao clicar em um link no título Recursos, o documento é aberto em seu navegador. Se o documento for aberto em uma nova guia, certifique-se de fechar apenas a guia (não a janela do navegador) quando você fechar o documento.

Exemplo: Configuração do NAT para vários ISPs

Este exemplo mostra como configurar um dispositivo da Juniper Networks para a tradução de endereços de vários ISPs.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

Visão geral

Neste exemplo, você pode configurar um firewall da Série SRX conectando a LAN à Internet usando o recurso NAT por meio de duas conexões ISP. Nesta configuração, a confiança é a zona de segurança para o espaço de endereço privado e as duas zonas de segurança não confiáveis para o espaço de endereço público são usadas para se conectar da LAN aos dois ISPs e vice-versa. O exemplo é uma combinação de regras de NAT de origem para se conectar à Internet a partir da LAN, e regras de destino e NAT estáticas para se conectar à LAN a partir da Internet.

Configuração

Configuração de NAT para vários ISPs

Configuração rápida da CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia [editar] e então entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

  1. Configure instâncias de roteamento.

  2. Configure grupos de costelas e opções de roteamento.

  3. Configure políticas de segurança.

  4. Configure grupos e regras de NAT de origem.

  5. Configure grupos e regras de NAT de destino.

  6. Configure regras de NAT estáticas.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando de configuração do show . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Interfaces de verificação

Propósito

Verifique se as interfaces estão configuradas corretamente.

Ação

A partir do modo operacional, insira os seguintes comandos:

  • show interfaces

  • show zones

  • show routing-instances

  • show routing-options

  • show policies

  • show source nat

  • show destination nat

  • show static nat

Configuração de ARP proxy para NAT (procedimento CLI)

Você usa a funcionalidade ARP proxy do NAT para configurar entradas ARP proxy para endereços IP que exigem NAT de origem ou destino e que estão na mesma sub-rede que a interface de entrada. Em firewalls da Série SRX, você deve configurar explicitamente o ARP proxy NAT.

Ao configurar o ARP proxy NAT, você deve especificar a interface lógica na qual configurar o ARP proxy. Em seguida, você insira um endereço ou intervalo de endereço.

O dispositivo executa a ARP proxy para as seguintes condições:

  • Quando os endereços definidos no nat estático e no pool de NAT de origem estão na mesma sub-rede que a da interface de entrada

  • Quando os endereços na entrada de endereço de destino original nas regras de NAT de destino estão na mesma sub-rede que a da interface de entrada

Configuração de opções de rastreamento de NAT

Propósito

A hierarquia de opções de rastreamento de NAT configura trace file e flags para fins de verificação.

Os firewalls da Série SRX têm dois componentes principais: o mecanismo de roteamento (RE) e o mecanismo de encaminhamento de pacotes (PFE). O PFE é dividido na porção ukernel e na porção em tempo real.

Quando uma configuração de NAT é comprometida, a configuração é verificada e validada pela primeira vez no RE. Após a validação, a configuração é empurrada para o PFE. A configuração é instalada no PFE ukernel e, em seguida, medidas são tomadas em cada pacote que corresponde às regras de NAT no PFE em tempo real.

Para verificação, você pode ativar bandeiras individualmente para depurar a funcionalidade NAT no RE, ukernel PFE ou PFE em tempo real:

  • A nat-re bandeira registra o vestígio da validação da configuração de NAT no RE e a configuração empurra para o PFE.

  • A nat-pfe bandeira registra o vestígio da instalação de configuração de NAT no ukernel PFE.

  • A nat-rt bandeira registra o vestígio da correspondência da regra do NAT e a ação subsequente no PFE em tempo real.

Os dados de rastreamento estão escritos para /var/log/security-trace por padrão, e podem ser visualizados usando o comando show log security-trace.

Se o registro de sessão tiver sido habilitado nas configurações de política do dispositivo, os logs de sessão incluirão detalhes específicos de NAT para cada sessão. Consulte o Monitoring Security Policy Statistics para obter informações sobre como habilitar o registro de sessão e as informações fornecidas nas entradas de registro de sessão para gateways de serviços da Série SRX para obter uma descrição das informações fornecidas nos logs de sessão.

Ação

Para verificar se as configurações de NAT estão atualizadas corretamente para o dispositivo após o compromisso, e que a correspondência de regras de NAT e as ações subsequentes estão corretas, use a security nat traceoptions declaração.

Para verificar se as tradução de NAT estão sendo aplicadas ao tráfego e visualizar o processamento de fluxo de tráfego individual com tradução de NAT, use o security nat traceoptions comando e o security flow traceoptions comando juntos. Os comandos são usados juntos porque o rastreamento de NAT, configurado usando o security nat traceoptions comando, não é registrado a menos que o flow traceoptions comando também esteja configurado.

Para filtrar um fluxo específico, você pode definir um filtro de pacote e usá-lo como um traceoption:

Para verificar o tráfego NAT e habilitar todos os vestígios de tráfego no plano de dados, use o comando traceoptions set security flow traceoptions flag basic-datapath , conforme mostrado no exemplo a seguir usando um filtro de pacote simples:

Monitoramento das informações da tabela de entrada do NAT

Propósito

Veja as informações da tabela de NAT.

Ação

Selecione a Tabela de entrada >NAT>NA na interface de usuário J-Web ou insira o seguinte comando CLI:

show security nat incoming-table

A Tabela 1 resume os campos de saída chave no display de tabela de entrada.

Tabela 1: Resumo dos principais campos de saída da tabela de entrada

Campo

Valores

Estatística

Em uso

Número de entradas na tabela NAT.

Máximo

Número máximo de entradas possíveis na tabela NAT.

Falha na alocação de entrada

O número de entradas falhou para alocação.

Tabela de entrada

Claro

Destino

Endereço IP de destino e número de porta.

Anfitrião

Endereço IP do host e número de porta que o endereço IP de destino é mapeado.

Referências

Número de sessões referentes à inscrição.

Timeout

Tempo limite, em segundos, da entrada na tabela NAT.

Pool de origem

Nome do pool de origem onde a tradução é alocada.

Informações de porta nat de interface de monitoramento

Propósito

Veja a utilização da porta para obter informações sobre o pool de fontes da interface.

Ação

Para monitorar as informações da porta NAT da interface, faça um dos seguintes:

  • Selecione Monitor>Firewall/NAT>Interface NAT ou Monitor>NAT>Interface portas NAT na interface de usuário J-Web ou insira o comando show security nat interface-nat-portsCLI.

A Tabela 2 resume os campos de saída chave no display NAT de interface.

Tabela 2: Resumo dos principais campos de saída de NAT de interface

Campo

Valores

Informações adicionais

Tabela de resumo do NAT da interface

Índice de pool

Índice de pool de portas.

Portas totais

Número total de portas em um pool de portas.

Portas individuais alocadas

Número de portas alocadas uma de cada vez que estão em uso.

Portas individuais disponíveis

Número de portas alocadas uma de cada vez que são gratuitas para uso.

Portas gêmeas alocadas

Número de portas alocadas duas de cada vez que estão em uso.

Portas gêmeas disponíveis

Número de portas alocadas duas de cada vez que são gratuitas para uso.