Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT de destino

O NAT de destino altera o endereço de destino dos pacotes que passam pelo Roteador. Ele também oferece a opção de realizar a tradução de porta nos cabeçalhos TCP/UDP. NAT de destino usado principalmente para redirecionar pacotes de entrada com um endereço externo ou destino de porta para um endereço IP interno ou porta dentro da rede.

Entendendo o NAT de destino

NAT de destino é a tradução do endereço IP de destino de um pacote que entra no dispositivo da Juniper Networks. O NAT de destino é usado para redirecionar o tráfego destinado a um host virtual (identificado pelo endereço IP de destino original) para o host real (identificado pelo endereço IP de destino traduzido).

Quando o NAT de destino é executado, o endereço IP de destino é traduzido de acordo com as regras de NAT de destino configuradas e, em seguida, as políticas de segurança são aplicadas.

O NAT de destino permite que conexões sejam iniciadas apenas para conexões de rede de entrada , por exemplo, da Internet a uma rede privada. O NAT de destino é comumente usado para realizar as seguintes ações:

  • Traduza um único endereço IP para outro endereço (por exemplo, para permitir que um dispositivo na Internet se conecte a um host em uma rede privada).

  • Traduza um bloco contíguo de endereços para outro bloco de endereços do mesmo tamanho (por exemplo, para permitir o acesso a um grupo de servidores).

  • Traduza um endereço IP de destino e uma porta para outro endereço IP de destino e porta (por exemplo, para permitir o acesso a vários serviços usando o mesmo endereço IP, mas portas diferentes).

Os seguintes tipos de NAT de destino são suportados:

  • Tradução do endereço IP de destino original para um endereço IP a partir de um pool definido pelo usuário. Esse tipo de tradução não inclui a tradução de endereços de porta (PAT). Se a faixa de endereço IP de destino original for maior do que a faixa de endereço no pool de endereços definido pelo usuário, quaisquer pacotes não traduzidos serão descartados.

  • Tradução do endereço IP de destino original (e número de porta opcional) para um endereço IP específico (e número de porta) de um pool definido pelo usuário.

Entendendo os pools de endereços NAT de destino

Um pool de NAT é um conjunto definido pelo usuário de endereços IP que são usados para tradução. Ao contrário do NAT estático, onde há um mapeamento de um para um que inclui a tradução de endereço IP de destino em uma direção e a tradução de endereço IP de origem na direção inversa, com NAT de destino, você traduz o endereço de destino original para um endereço IP no pool de endereços.

Para grupos de endereços NAT de destino, especifique o seguinte:

  • Nome do pool de endereços NAT de destino

  • Faixa de endereço ou endereço de destino

    Não se sobreponha aos endereços NAT de origem, NAT de destino e NAT estático em uma única instância de roteamento.

  • Porta de destino que é usada para encaminhamento de portas

  • Instância de roteamento à qual o pool pertence — um pool de NAT de destino que não especifica uma instância de roteamento específica será padrão para a instância de roteamento da zona de entrada.

    Você pode configurar um pool de NAT para existir na instância de roteamento padrão. Opção de configuração para especificar se existe um pool de NAT na instância de roteamento padrão está disponível. Como resultado, o pool de NAT é acessível a partir de zonas na instância de roteamento padrão e de zonas em outras instâncias de roteamento.

Entendendo as regras de NAT de destino

As regras de NAT de destino especificam duas camadas de condições de correspondência:

  • Direção de tráfego — permite especificar from interface, from zoneou from routing-instance.

  • Informações de pacotes — podem ser endereços IP de origem, endereço IP de destino ou sub-rede, números de porta de destino ou intervalos de porta, protocolos ou aplicativos.

Para tráfego ALG, recomendamos que você não use a opção destination-port ou a opção application como condições de correspondência. Se essas opções forem usadas, a tradução pode falhar porque o valor de porta na carga do aplicativo pode não corresponder ao valor de porta no endereço IP.

Se várias regras de NAT de destino se sobreporem nas condições de correspondência, a regra mais específica será escolhida. Por exemplo, se as regras A e B especificarem os mesmos endereços IP de origem e destino, mas a regra A especifica o tráfego da zona 1 e a regra B especifica o tráfego da interface ge-0/0/0, a regra B é usada para realizar NAT de destino. Uma correspondência de interface é considerada mais específica do que uma correspondência de zona, que é mais específica do que uma instância de roteamento.

As ações que você pode especificar para uma regra de NAT de destino são:

  • desativado — Não execute o NAT de destino.

  • pool — Use o pool de endereços definido pelo usuário especificado para realizar o NAT de destino.

As regras de NAT de destino são aplicadas ao tráfego no primeiro pacote que é processado para o fluxo ou no caminho rápido para a ALG. As regras de NAT de destino são processadas após regras de NAT estáticas, mas antes das regras de NAT de origem.

Visão geral da configuração do NAT de destino

As principais tarefas de configuração para NAT de destino são as seguintes:

  1. Configure um pool de endereços NAT de destino alinhado com os requisitos de sua rede e segurança.
  2. Configure as regras de NAT de destino que se alinham com os requisitos de rede e segurança.
  3. Configure as entradas ARP proxy do NAT para endereços IP na mesma sub-rede da interface de entrada.

Exemplo: Configuração do NAT de destino para tradução de endereço único

Este exemplo descreve como configurar um mapeamento NAT de destino de um único endereço público em um endereço privado.

O mapeamento de um endereço IP de destino para outro também pode ser realizado com NAT estático. O mapeamento nat estático permite que conexões sejam estabelecidas de ambos os lados do dispositivo de gateway, enquanto o NAT de destino só permite que as conexões sejam estabelecidas de um lado. No entanto, o NAT estático só permite tradução de um endereço para outro ou entre blocos de endereços do mesmo tamanho.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Firewalls da Série SRX

  • Servidor

Antes de começar:

Visão geral

O NAT de destino é comumente usado para distribuir um serviço localizado em uma rede privada com um endereço IP acessível ao público. Isso permite que os usuários usem o serviço privado com o endereço IP público. As configurações de pool de endereços NAT de destino e NAT de destino são usadas para alinhar sua rede e melhorar os requisitos de segurança.

Neste exemplo, primeiro você configura a zona de segurança de confiança para o espaço de endereço privado e depois configura a zona de segurança não confiável para o espaço de endereços públicos. Na Figura 1, os dispositivos na zona não confiável acessam um servidor na zona de confiança por meio do endereço público 203.0.113.200/32. Para pacotes que entram no dispositivo de segurança da Juniper Networks a partir da zona não confiável com o endereço IP de destino 203.0.113.200/32, o endereço IP de destino é traduzido para o endereço privado 192.168.1.200/32.

Topologia

Figura 1: Tradução Destination NAT Single Address Translation de endereço único nat de destino

A Tabela 1 mostra os parâmetros configurados neste exemplo.

Tabela 1: Interfaces, zonas, servidores e informações de endereço IP

Parâmetro

Descrição

Zona de confiança

Zona de segurança para o espaço de endereço privado.

Zona não confiável

Zona de segurança para o espaço de endereços públicos.

192.168.1.200/32

Endereço IP nat de destino traduzido.

192.168.1.0/24

Sub-rede privada em zona privada.

203.0.113.200/32

Endereço público do servidor.

Servidor

Endereço do servidor do espaço de endereço privado.

ge-0/0/0 e ge-1/0/0

Interfaces de NAT para direção de tráfego.

Este exemplo descreve as seguintes configurações:

  • Grupo de NAT dst-nat-pool-1 de destino que contém o endereço IP 192.168.1.200/32.

  • Regra de NAT de destino definida rs1 com regra r1 para combinar pacotes recebidos da interface ge-0/0/0.0 com o endereço IP de destino 203.0.113.200/32. Para pacotes correspondentes, o endereço de destino é traduzido para o endereço na dst-nat-pool-1 piscina.

  • Proxy ARP para o endereço 203.0.113.200/32 na interface ge-0/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esse endereço.

  • Políticas de segurança para permitir o tráfego da zona não confiável para o endereço IP de destino traduzido na zona de confiança.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar um mapeamento NAT de destino de um endereço público para um endereço privado:

  1. Crie o pool de NAT de destino.

  2. Crie um conjunto de regras de NAT de destino.

  3. Configure uma regra que combine pacotes e traduza o endereço de destino para o endereço no pool.

  4. Configure o ARP proxy.

  5. Configure um endereço na lista de endereços global.

  6. Configure uma política de segurança que permita o tráfego da zona não confiável para o servidor na zona de confiança.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show interfaces, show security zonese show bridge-domains comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação do uso do grupo NAT de destino

Propósito

Verifique se há tráfego usando endereços IP no pool de NAT de destino.

Ação

A partir do modo operacional, entre no show security nat destination pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Significado

O show security nat destination pool all comando exibe o pool de endereços traduzidos. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação da utilização das regras de NAT de destino

Propósito

Verifique se há tráfego que corresponda à regra NAT de destino.

Ação

A partir do modo operacional, entre no show security nat destination rule all comando.

Significado

O show security nat destination rule all comando exibe a regra NAT de destino. Veja o campo de tradução para verificar se o tráfego corresponde à regra de destino.

Verificando o NAT de destino para uma tradução de endereço único

Propósito

Verifique a configuração do NAT de destino para obter uma tradução de endereço único.

Ação

A partir do modo operacional, entre no show security nat destination summary comando.

Significado

O show security nat destination summary comando exibe informações sobre a configuração de NAT de destino. Você pode verificar as seguintes informações:

  • Conjuntos de regras

  • Réguas

  • Intervalo de endereço

  • Grupo de NAT

  • Detalhes da porta

Verificando o tráfego do aplicativo NAT

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

A partir do modo operacional, entre no show security flow session comando.

Significado

O show security flow session comando exibe sessões ativas no dispositivo e a política de segurança associada de cada sessão. A saída mostra o tráfego entrando no dispositivo destinado a um host público em 203.0.113.200 que é traduzido para endereço IP de destino privado 192.168.1.200.

  • Session ID— Número que identifica a sessão. Use este ID para obter mais informações sobre a sessão, como nome da política ou número de pacotes dentro e fora.

  • server-access— Nome da política que permitiu o tráfego da zona não confiável para o endereço IP de destino traduzido na zona de confiança.

  • In— Fluxo de entrada (endereços IP de origem e destino com seus respectivos números de porta de origem e destino, a sessão é ICMP, e a interface de origem para esta sessão é ge-0/0/0,0).

  • Out— Fluxo reverso (endereços IP de origem e destino com seus respectivos números de porta de origem e destino, a sessão é ICMP, e a interface de destino para esta sessão é ge-0/0/1,0).

Exemplo: Configuração do NAT de destino para endereço IP e tradução de porta

Este exemplo descreve como configurar mapeamentos NAT de destino de um endereço público para endereços privados, dependendo do número da porta.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

Visão geral

Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 2, os dispositivos na zona de acesso não confiável servidores na zona de confiança por meio do endereço público 203.0.113.200 na porta 80 ou 8000. Os pacotes que entram no dispositivo de segurança da Juniper Networks a partir da zona não confiável são mapeados nos endereços privados dos servidores da seguinte forma:

  • O endereço IP de destino 203.0.113.200 e a porta 80 são traduzidos para o endereço privado 192.168.1.200 e a porta 80.

  • O endereço IP de destino 203.0.113.200 e a porta 8000 são traduzidos para o endereço privado 192.168.1.220 e para a porta 8000.

Figura 2: Endereço NAT de destino e tradução Destination NAT Address and Port Translation de porta

Este exemplo descreve as seguintes configurações:

  • Grupo de NAT dst-nat-pool-1 de destino que contém o endereço IP 192.168.1.200 porta 80.

  • Grupo de NAT dst-nat-pool-2 de destino que contém o endereço IP 192.168.1.220 e a porta 8000.

  • Regra de NAT de destino definida rs1 com regra r1 para combinar pacotes recebidos da zona não confiável com o endereço IP de destino 203.0.113.200 e a porta de destino 80. Para pacotes correspondentes, o endereço de destino é traduzido para o endereço na dst-nat-pool-1 piscina.

  • Regra de NAT de destino definida rs1 com regra r2 para combinar pacotes recebidos da zona não confiável com o endereço IP de destino 203.0.113.200 e a porta de destino 8000. Para pacotes correspondentes, o endereço IP de destino e a porta são traduzidos para o endereço e porta no dst-nat-pool-2 pool.

  • Proxy ARP para o endereço 203.0.113.200/32. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esse endereço.

  • Políticas de segurança para permitir o tráfego da zona não confiável para os endereços IP de destino traduzidos na zona de confiança.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar um mapeamento NAT de destino de um endereço público para um endereço privado:

  1. Crie grupos de NAT de destino.

  2. Crie um conjunto de regras de NAT de destino.

  3. Configure uma regra que combine pacotes e traduza o endereço de destino para o endereço no pool.

  4. Configure uma regra que combine pacotes e traduza o endereço de destino para o endereço no pool.

  5. Configure o ARP proxy.

  6. Configure endereços na lista de endereços global.

  7. Configure uma política de segurança que permita o tráfego da zona não confiável para os servidores da zona de confiança.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação do uso do grupo NAT de destino

Propósito

Verifique se há tráfego usando endereços IP no pool de NAT de destino.

Ação

A partir do modo operacional, entre no show security nat destination pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação da utilização das regras de NAT de destino

Propósito

Verifique se há tráfego que corresponda à regra NAT de destino.

Ação

A partir do modo operacional, entre no show security nat destination rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificando o tráfego do aplicativo NAT

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

A partir do modo operacional, entre no show security flow session comando.

Exemplo: Configuração do NAT de destino para tradução de sub-rede

Este exemplo descreve como configurar um mapeamento NAT de destino de um endereço de sub-rede pública em um endereço de sub-rede privado.

O mapeamento de endereços de uma sub-rede para outra também pode ser realizado com NAT estático. O mapeamento nat estático permite que conexões sejam estabelecidas de ambos os lados do dispositivo de gateway, enquanto o NAT de destino permite que as conexões sejam estabelecidas de apenas um lado. No entanto, o NAT estático só permite tradução entre blocos de endereços do mesmo tamanho.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

Visão geral

Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. Na Figura 3, os dispositivos na zona de acesso não confiável na zona de confiança por meio do endereço de sub-rede pública 203.0.113.0/24. Para pacotes que entram no dispositivo de segurança da Juniper Networks a partir da zona não confiável com um endereço IP de destino na sub-rede 203.0.113.0/24, o endereço IP de destino é traduzido para um endereço privado na sub-rede 192.168.1.0/24.

Figura 3: Tradução Destination NAT Subnet Translation de sub-rede NAT de destino

Este exemplo descreve as seguintes configurações:

  • Grupo de NAT dst-nat-pool-1 de destino que contém o endereço IP 192.168.1.0/24.

  • Regra de NAT de destino definida rs1 com regra r1 para combinar pacotes recebidos da interface ge-0/0/0.0 com o endereço IP de destino na sub-rede 203.0.113.0/24. Para pacotes correspondentes, o endereço de destino é traduzido para o endereço na dst-nat-pool-1 piscina.

  • ARP proxy para os endereços 203.0.113.1/32 a 203.0.113.62/32 na interface ge-0/0/0,0; estes são os endereços IP dos hosts que devem ser traduzidos da sub-rede 203.0.113.0/24. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esses endereços. O endereço 203.0.113.0/24 é atribuído à própria interface, de modo que este endereço não esteja incluído na configuração ARP proxy. Os endereços que não estão na faixa 203.0.113.1/32 até 203.0.113.62/32 não devem estar presentes na rede e não seriam traduzidos.

  • Políticas de segurança para permitir o tráfego da zona não confiável para os endereços IP de destino traduzidos na zona de confiança.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar um mapeamento NAT de destino de um endereço de sub-rede pública para um endereço de sub-rede privado:

  1. Crie o pool de NAT de destino.

  2. Crie um conjunto de regras de NAT de destino.

  3. Configure uma regra que combine pacotes e traduza o endereço de destino para um endereço no pool.

  4. Configure o ARP proxy.

  5. Configure um endereço na lista de endereços global.

  6. Configure uma política de segurança que permita o tráfego da zona não confiável para os dispositivos da zona de confiança.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação do uso do grupo NAT de destino

Propósito

Verifique se há tráfego usando endereços IP no pool de NAT de destino.

Ação

A partir do modo operacional, entre no show security nat destination pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação da utilização das regras de NAT de destino

Propósito

Verifique se há tráfego que corresponda à regra NAT de destino.

Ação

A partir do modo operacional, entre no show security nat destination rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificando o tráfego do aplicativo NAT

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

A partir do modo operacional, entre no show security flow session comando.

Monitoramento das informações de NAT de destino

Propósito

Veja a tabela de resumo da tradução de endereços de rede (NAT) de destino e os detalhes das informações especificadas do pool de endereços de destino nat.

Ação

Selecione Monitor>NAT> NAT de destino na interface de usuário J-Web ou insira os seguintes comandos CLI:

  • show security nat destination summary

  • show security nat destination pool pool-name

A Tabela 2 resume os principais campos de saída no display NAT de destino.

Tabela 2: Resumo dos principais campos de saída de NAT de destino

Campo

Valores

Ação

Réguas

Nome definido por regras

Nome do conjunto de regras.

Selecione todos os conjuntos de regras ou um conjunto de regras específico para ser exibido na lista.

Regras totais

Número de regras configuradas.

ID

Número de ID da regra.

Nome

Nome da regra.

Nome do ruleset

Nome do conjunto de regras.

De

Nome da instância/zona/interface de roteamento da qual o pacote flui.

Intervalo de endereços de origem

Faixa de endereço IP de origem no pool de fontes.

Faixa de endereço de destino

Faixa de endereço IP de destino no pool de origem.

Porta de destino

Porta de destino no pool de destino.

Protocolo IP

Protocolo IP.

Ação

Medidas tomadas para um pacote que corresponda a uma regra.

Limiar de alarme

Limite de alarme de utilização.

Sessões (Succ/falha/corrente)

Sessões bem-sucedidas, fracassadas e atuais.

  • Succ— Número de instalações de sessão bem-sucedidas após a regra nat ser combinada.

  • Falha — Número de instalações de sessão mal sucedidas após a configuração da NAT.

  • Número atual de sessões que fazem referência à regra especificada.

Hits de tradução

Quantidade de vezes que uma tradução na tabela de tradução é usada para uma regra de NAT de destino.

Piscinas

Nome do grupo

Os nomes das piscinas.

Selecione todos os pools ou um pool específico para exibir na lista.

Grupos totais

Total de pools adicionados.

ID

ID da piscina.

Nome

Nome do pool de destino.

Intervalo de endereço

Faixa de endereço IP no pool de destino.

Porta

Número de porta de destino na piscina.

Instância de roteamento

Nome da instância de roteamento.

Total de endereços

Endereço IP total, conjunto de endereços IP ou entrada na lista de endereços.

Hits de tradução

Quantidade de vezes que uma tradução na tabela de tradução é usada para NAT de destino.

Top 10 hits de tradução

Gráfico

Exibe o gráfico dos 10 principais hits de tradução.