Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Visão geral da configuração do NAT

Este tópico descreve como configurar a Network Address Translation (NAT) e vários ISPs. Além disso, este tópico ajuda a verificar o tráfego NAT configurando as opções de rastreamento e monitorando a tabela NAT.

Configurando o NAT usando o Assistente de NAT

Você pode usar o Assistente de NAT para executar a configuração básica do NAT. Para executar uma configuração mais avançada, use a interface J-Web ou a CLI.

Para configurar o NAT usando o Assistente de NAT:

  1. Selecione Configure>Tasks>Configure NAT na interface J-Web.
  2. Clique no botão Iniciar Assistente de NAT.
  3. Siga as instruções do assistente.

A área superior esquerda da página do assistente mostra onde você está no processo de configuração. A área inferior esquerda da página mostra a ajuda sensível ao campo. Quando você clica em um link sob o título Recursos, o documento é aberto no navegador. Se o documento for aberto em uma nova guia, certifique-se de fechar apenas a guia (não a janela do navegador) ao fechar o documento.

Exemplo: configurar o NAT para vários ISPs

Este exemplo mostra como configurar um dispositivo da Juniper Networks para a conversão de endereços de vários ISPs.

Requerimentos

Antes de começar:

  1. Configure as interfaces de rede no dispositivo. Consulte o Guia do Usuário de Interfaces para Dispositivos de Segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Consulte Noções Básicas Sobre Zonas de Segurança.

Visão geral

Neste exemplo, você pode configurar um firewall da Série SRX conectando a LAN à Internet usando o recurso NAT por meio de duas conexões ISP. Nessa configuração, trust é a zona de segurança para o espaço de endereço privado e as duas zonas de segurança não confiáveis para o espaço de endereço público são usadas para conectar da LAN aos dois ISPs e vice-versa. O exemplo é uma combinação de regras NAT de origem para se conectar à Internet a partir da LAN e regras NAT estáticas e de destino para se conectar à LAN a partir da Internet.

Configuração

Configurando o NAT para vários ISPs

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [ editar] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI do Junos OS.

  1. Configure instâncias de roteamento.

  2. Configure grupos de costelas e opções de roteamento.

  3. Configure políticas de segurança.

  4. Configure pools e regras de NAT de origem.

  5. Configure pools e regras de NAT de destino.

  6. Configure regras de NAT estáticas.

Resultados

No modo de configuração, confirme sua configuração digitando o comando show configuration . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificando interfaces

Finalidade

Verifique se as interfaces estão configuradas corretamente.

Ação

Do modo operacional, insira os seguintes comandos:

  • show interfaces

  • show zones

  • show routing-instances

  • show routing-options

  • show policies

  • show source nat

  • show destination nat

  • show static nat

Configuração do ARP proxy para NAT (procedimento CLI)

Você usa a funcionalidade ARP de proxy NAT para configurar entradas ARP de proxy para endereços IP que exigem NAT de origem ou destino e que estão na mesma sub-rede que a interface de entrada. Nos firewalls da Série SRX, você deve configurar explicitamente o ARP do proxy NAT.

Ao configurar o ARP do proxy NAT, você deve especificar a interface lógica na qual configurar o ARP do proxy. Em seguida, você insere um endereço ou intervalo de endereços.

O dispositivo executa o ARP proxy para as seguintes condições:

  • Quando os endereços definidos no NAT estático e no pool de NAT de origem estão na mesma sub-rede da interface de entrada

  • Quando os endereços na entrada de endereço de destino original nas regras NAT de destino estão na mesma sub-rede que a da interface de entrada

Configurando Opções de Rastreamento de NAT

Finalidade

A hierarquia de opções de rastreamento NAT configura o arquivo de rastreamento e os sinalizadores para fins de verificação.

Os firewalls da Série SRX têm dois componentes principais: o Mecanismo de Roteamento (RE) e o Mecanismo de Encaminhamento de Pacotes (PFE). O PFE é dividido na parte ukernel e na parte em tempo real.

Quando uma configuração NAT é confirmada, a configuração é verificada e validada primeiro no RE. Após a validação, a configuração é enviada para o PFE. A configuração é instalada no PFE ukernel e, em seguida, a ação é executada em cada pacote que corresponde às regras NAT no PFE em tempo real.

Para verificação, você pode ativar sinalizadores individualmente para depurar a funcionalidade NAT no RE, ukernel PFE ou PFE em tempo real:

  • O nat-re sinalizador registra o rastreamento da validação da configuração do NAT no RE e o push de configuração para o PFE.

  • O nat-pfe sinalizador registra o rastreamento da instalação de configuração do NAT no ukernel PFE.

  • O nat-rt sinalizador registra o rastreamento da correspondência de regra NAT e a ação subsequente no PFE em tempo real.

Os dados de rastreamento são gravados em /var/log/security-trace por padrão e podem ser exibidos usando o comando show log security-trace.

Se o registro de sessão tiver sido habilitado nas configurações de política no dispositivo, os logs de sessão incluirão detalhes de NAT específicos para cada sessão. Consulte Monitoramento de estatísticas de política de Segurança para obter informações sobre como habilitar o registro de sessão e Informações fornecidas em entradas de log de sessão para gateways de serviços da Série SRX para obter uma descrição das informações fornecidas nos logs de sessão.

Ação

Para verificar se as configurações de NAT são atualizadas corretamente para o dispositivo após a confirmação e se a correspondência de regra de NAT e as ações subsequentes estão corretas, use a security nat traceoptions instrução.

Para verificar se as traduções NAT estão sendo aplicadas ao tráfego e para exibir o processamento de fluxo de tráfego individual com traduções NAT, use o comando e o security nat traceoptions security flow traceoptions comando juntos. Os comandos são usados juntos porque o rastreamento NAT, configurado usando o security nat traceoptions comando, não é registrado a menos que o flow traceoptions comando também esteja configurado.

Para filtrar um fluxo específico, você pode definir um filtro de pacotes e usá-lo como traceoption:

Para verificar o tráfego NAT e habilitar todo o rastreamento de tráfego no plano de dados, use o comando traceoptions set security flow traceoptions flag basic-datapath , conforme mostrado no exemplo a seguir, usando um filtro de pacote simples:

Monitorando as informações da tabela de entrada do NAT

Finalidade

Veja as informações da tabela NAT.

Ação

Selecione Monitor>NAT>Incoming Table na interface de usuário do J-Web ou insira o seguinte comando CLI:

show security nat incoming-table

A Tabela 1 resume os principais campos de saída na exibição da tabela de entrada.

Tabela 1: Resumo dos principais campos de saída da tabela de entrada

Âmbito de aplicação

Valores

Estatísticas

Em uso

Número de entradas na tabela NAT.

Máximo

Número máximo de entradas possíveis na tabela NAT.

Falha na alocação de entrada

Número de entradas falhou para alocação.

Tabela de entrada

Limpar

Destino

Endereço IP de destino e número da porta.

Anfitrião

Endereço IP do host e número da porta para a qual o endereço IP de destino está mapeado.

Referências

Número de sessões que fazem referência à entrada.

Tempo limite

Tempo limite, em segundos, da entrada na tabela NAT.

Pool de origem

Nome do pool de origem em que a tradução é alocada.

Informações da porta NAT da interface de monitoramento

Finalidade

Exibir o uso da porta para informações do pool de origem da interface.

Ação

Para monitorar as informações da porta NAT da interface, siga um destes procedimentos:

  • Selecione Monitor>Firewall/NAT>Interface NAT ou Monitor>NAT>Interface NAT Portas na interface de usuário J-Web ou insira o comando show security nat interface-nat-portsCLI .

A Tabela 2 resume os principais campos de saída na exibição do NAT da interface.

Tabela 2: Resumo dos principais campos de saída NAT da interface

Âmbito de aplicação

Valores

Informações adicionais

Tabela de resumo do NAT da interface

Índice do pool

Índice do pool de portas.

Total de portas

Número total de portas em um pool de portas.

Portas únicas alocadas

Número de portas alocadas, uma de cada vez, que estão em uso.

Portas únicas disponíveis

Número de portas alocadas, uma de cada vez, que estão livres para uso.

Portas gêmeas alocadas

Número de portas alocadas, duas de cada vez, que estão em uso.

Portas duplas disponíveis

Número de portas alocadas, duas de cada vez, que estão livres para uso.