Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT para fluxos multicast

Para implementar a tradução de endereços em grupo multicast, é usado NAT estático ou NAT de destino. Com a ajuda do NAT, os endereços de origem no IPv4 são traduzidos para endereços de destino de grupo multicast IPv4.

Entendendo o NAT para fluxos multicast

A tradução de endereços de rede (NAT) pode ser usada para traduzir endereços de origem em fluxos multicast IPv4 e traduzir endereços de destino de grupos multicast IPv4.

O NAT estático ou o NAT de destino podem ser usados para realizar a tradução de endereços de grupo multicast. O NAT estático permite que as conexões sejam originadas de ambos os lados da rede, mas a tradução é limitada a endereços um a um ou entre blocos de endereços do mesmo tamanho. Não são necessários pools de endereços. Use a static declaração de configuração no nível [edit security nat] de hierarquia para configurar conjuntos de regras de NAT estáticos para tráfego multicast. O NAT de destino permite que conexões sejam iniciadas apenas para conexões de rede de entrada , por exemplo, da Internet a uma rede privada. Use a destination declaração de configuração no nível [edit security nat] de hierarquia para configurar grupos de NAT de destino e conjuntos de regras.

O NAT de origem para tráfego multicast é suportado apenas usando a mudança de endereço IP para traduzir o endereço IP de origem original para um endereço IP a partir de um pool de endereços definido pelo usuário. Esse tipo de tradução é de um para um, estático e sem tradução de endereço de porta. Se a faixa de endereço IP de origem original for maior do que a faixa de endereço IP no pool definido pelo usuário, os pacotes não traduzidos serão descartados. O mapeamento não fornece mapeamento bidirecional, que o NAT estático fornece. Use a source declaração de configuração no nível [edit security nat] de hierarquia para configurar grupos de NAT de origem e conjuntos de regras. Ao definir o pool de NAT de origem para este tipo de NAT de origem, use a opção host-address-base para especificar o início da faixa de endereço IP de origem original.

Exemplo: Configuração do NAT para fluxos multicast

Este exemplo mostra como configurar um dispositivo da Juniper Networks para a tradução de endereços de fluxos multicast.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

  3. Configure o dispositivo para encaminhamento multicast. Veja a visão geral multicast.

Visão geral

Este exemplo usa a zona de segurança trust para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. A Figura 1 mostra uma implantação típica do dispositivo da Juniper Networks para encaminhamento multicast. O roteador de origem R1 envia pacotes multicast com endereços de origem na faixa 203.0.113.100 a 203.0.113.110 e o endereço do grupo 233.252.0.1/32 em direção ao dispositivo Juniper Networks. O roteador de origem R1 está no upstream de rede privada (zona de confiança) do dispositivo Juniper Networks. Existem vários receptores no downstream da rede pública (zona não confiável) do dispositivo.

O dispositivo da Juniper Networks traduz os pacotes multicast de entrada do R1 antes de encaminhá-los para as interfaces downstream. As seguintes traduçãos são aplicadas:

  • Para a interface ao R2, o endereço de origem não é traduzido, e o endereço do grupo é traduzido para 233.252.0.2/32.

  • Para a interface para R3, o endereço fonte é traduzido para um endereço na faixa 198.51.100.200 a 198.51.100.210, e o endereço do grupo é traduzido para 233.252.0.2/32.

  • Para a interface para R4, o endereço fonte é traduzido para um endereço na faixa de 10.10.10.100 a 10.10.10.110, e o endereço do grupo é traduzido para 233.252.0.2/32.

Figura 1: Tradução de NAT para fluxos Network topology diagram with an SRX Series device showing traffic flow between Trust zone with device R1 and Untrust zone with devices R2, R3, and R4. The SRX device modifies source IP addresses for traffic from R1. Multicast group IPs remain consistent. multicast

Este exemplo descreve as seguintes configurações:

  • Grupo de NAT dst-nat-pool de destino que contém o endereço IP 233.252.0.2/32.

  • Regra de NAT de destino definida rs1 com regra r1 para combinar pacotes que chegam na interface xe-2/0/1.0 com o endereço IP de destino 233.252.0.1/32. Para pacotes correspondentes, o endereço de destino é traduzido para o endereço IP no dst-nat-pool pool.

  • Grupo NAT src-nat-shift-1 de origem que contém a faixa de endereço IP 198.51.100.200/32 a 198.51.100.210/32. Para esse pool, o início da faixa de endereço IP de origem original é de 203.0.113.100/32 e é especificado com a opção host-address-base .

  • Regra de NAT de origem definida rs-shift1 com regra r1 para combinar pacotes da zona de confiança à interface xe-1/0/1.0 com um endereço IP de origem na sub-rede 203.0.113.96/28. Para combinar pacotes que se enquadram na faixa de endereço IP de origem especificada pela src-nat-shift-1 configuração, o endereço de origem é traduzido para o endereço IP no src-nat-shift-1 pool.

  • Grupo NAT src-nat-shift-2 de origem que contém a faixa de endereço IP 10.10.10.100/32 a 10.10.10.110/32. Para esse pool, o início da faixa de endereço IP de origem original é de 203.0.113.100/32 e é especificado com a opção host-address-base .

  • Regra de NAT de origem definida rs-shift2 com regra r1 para combinar pacotes da zona de confiança à interface xe-2/0/0,0 com um endereço IP de origem na sub-rede 203.0.113.96/28. Para combinar pacotes que se enquadram na faixa de endereço IP de origem especificada pela src-nat-shift-2 configuração, o endereço de origem é traduzido para o endereço IP no src-nat-shift-2 pool.

  • Proxy ARP para os endereços 203.0.113.100 a 203.0.113.110 na interface xe-1/0/0,0, endereços 198.51.100.200 a 198.51.100.210 na interface xe-1/0/1,0, e endereços 10.10.10.100 a 10.10.110 na interface xe-2/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface para esses endereços.

  • Política de segurança para permitir o tráfego da zona de confiança até a zona não confiável.

  • Política de segurança para permitir o tráfego da zona não confiável para o endereço IP de destino traduzido na zona de confiança.

Topologia

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar as tradução de NAT de destino e origem para fluxos multicast:

  1. Crie um pool de NAT de destino.

  2. Crie um conjunto de regras de NAT de destino.

  3. Configure uma regra que combine pacotes e traduza o endereço de destino para o endereço no pool de NAT de destino.

  4. Crie um pool de NAT de origem.

  5. Especifique o início da faixa de endereço IP de origem original.

  6. Crie um conjunto de regras de NAT de origem.

  7. Configure uma regra que combine pacotes e traduza o endereço de destino para o endereço no pool de NAT de origem.

  8. Crie um pool de NAT de origem.

  9. Especifique o início da faixa de endereço IP de origem original.

  10. Crie um conjunto de regras de NAT de origem.

  11. Configure uma regra que combine pacotes e traduza o endereço de destino para o endereço no pool de NAT de origem.

  12. Configure o ARP proxy.

  13. Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.

  14. Configure uma política de segurança que permita o tráfego da zona não confiável para a zona de confiança.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação do uso do grupo NAT de destino

Propósito

Verifique se há tráfego usando endereços IP no pool de NAT de destino.

Ação

A partir do modo operacional, entre no show security nat destination pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação da utilização das regras de NAT de destino

Propósito

Verifique se há tráfego que corresponda à regra NAT de destino.

Ação

A partir do modo operacional, entre no show security nat destination rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificação do uso do grupo de NAT de origem

Propósito

Verifique se há tráfego usando endereços IP do grupo NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source pool all comando. Veja o campo de acessos da Tradução para verificar o tráfego usando endereços IP do pool.

Verificação do uso de regras de NAT de origem

Propósito

Verifique se há tráfego que corresponda à regra NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source rule all comando. Veja o campo de acesso da Tradução para verificar se o tráfego corresponde à regra.

Verificando o tráfego do aplicativo NAT

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

A partir do modo operacional, entre no show security flow session comando.