Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT para fluxos multicast

Para implementar a tradução de endereços em grupo multicast, é usado NAT estático ou NAT de destino. Com a ajuda do NAT, os endereços de origem no IPv4 são traduzidos para endereços de destino de grupo multicast IPv4.

Entender o NAT para fluxos multicast

A tradução de endereços de rede (NAT) pode ser usada para traduzir endereços de origem em fluxos multicast IPv4 e traduzir endereços de destino de grupos multicast IPv4.

O NAT estático ou o NAT de destino podem ser usados para realizar a tradução de endereços em grupo multicast. O NAT estático permite que as conexões sejam originadas de ambos os lados da rede, mas a tradução é limitada a endereços um a um ou entre blocos de endereços do mesmo tamanho. Não são necessários pools de endereços. Use a static declaração de configuração no nível [edit security nat] de hierarquia para configurar conjuntos de regras NAT estáticos para tráfego multicast. O NAT de destino permite que as conexões sejam iniciadas apenas para conexões de rede de entrada, por exemplo, da Internet a uma rede privada. Use a destination declaração de configuração no nível [edit security nat] de hierarquia para configurar pools NAT de destino e conjuntos de regras.

O NAT de origem para tráfego multicast é suportado apenas usando a mudança de endereço IP para traduzir o endereço IP de origem original para um endereço IP a partir de um pool de endereço definido pelo usuário. Esse tipo de tradução é de um para um, estático e sem tradução de endereço de porta. Se a faixa de endereço IP de origem original for maior do que a faixa de endereço IP no pool definido pelo usuário, os pacotes não traduzidos serão descartados. O mapeamento não fornece mapeamento bidirecional, que o NAT estático fornece. Use a source declaração de configuração no nível [edit security nat] de hierarquia para configurar pools NAT de origem e conjuntos de regras. Quando você definir o pool NAT de origem para esse tipo de NAT de origem, use a opção host-address-base para especificar o início da faixa de endereço IP de origem original.

Exemplo: configurar o NAT para fluxos multicast

Este exemplo mostra como configurar um dispositivo da Juniper Networks para a tradução de endereços de fluxos multicast.

Requisitos

Antes de começar:

  1. Configure interfaces de rede no dispositivo. Consulte o guia de usuário de interfaces para dispositivos de segurança.

  2. Crie zonas de segurança e atribua interfaces a elas. Veja a compreensão das zonas de segurança.

  3. Configure o dispositivo para encaminhamento multicast.

Visão geral

Este exemplo usa a zona de segurança de confiança para o espaço de endereço privado e a zona de segurança não confiável para o espaço de endereço público. A Figura 1 mostra uma implantação típica do dispositivo Juniper Networks para encaminhamento multicast. O roteador de origem R1 envia pacotes multicast com endereços de origem na faixa 203.0.113.100 a 203.0.113.110 e o endereço do grupo 233.252.0.1/32 em direção ao dispositivo Juniper Networks. O roteador de origem R1 está no upstream de rede privada (zona de confiança) do dispositivo Juniper Networks. Existem vários receptores na rede pública (zona não confiável) a jusante do dispositivo.

O dispositivo da Juniper Networks traduz os pacotes multicast recebidos de R1 antes de encaminhá-los para fora nas interfaces downstream. As seguintes traduções são aplicadas:

  • Para a interface até R2, o endereço de origem não é traduzido, e o endereço do grupo é traduzido para 233.252.0.2/32.

  • Para a interface até R3, o endereço de origem é traduzido para um endereço na faixa 198.51.100.200 a 198.51.100.210, e o endereço do grupo é traduzido para 233.252.0.2/32.

  • Para a interface até R4, o endereço de origem é traduzido para um endereço na faixa 10.10.10.100 a 10.10.10.110, e o endereço do grupo é traduzido para 233.252.0.2/32.

Figura 1: Traduções de NAT para fluxos NAT Translations for Multicast Flows multicast

Este exemplo descreve as seguintes configurações:

  • Pool NAT dst-nat-pool de destino que contém o endereço IP 233.252.0.2/32.

  • Regra de NAT de destino definida rs1 com regra r1 para combinar pacotes que chegam na interface xe-2/0/1.0 com o endereço IP de destino 233.252.0.1/32. Para pacotes correspondentes, o endereço de destino é traduzido para o endereço IP no dst-nat-pool pool.

  • Grupo NAT src-nat-shift-1 de origem que contém a faixa de endereço IP 198.51.100.200/32 a 198.51.100.210/32. Para este pool, o início da faixa de endereço IP de origem original é de 203.0.113.100/32 e é especificado com a opção host-address-base .

  • Regra de NAT de origem definida rs-shift1 com regra r1 para combinar pacotes da zona de confiança à interface xe-1/0/1.0 com um endereço IP de origem na sub-rede 203.0.113.96/28. Para a correspondência de pacotes que se enquadram na faixa de endereço IP de origem src-nat-shift-1 especificada pela configuração, o endereço de origem é traduzido para o endereço IP no src-nat-shift-1 pool.

  • Grupo NAT src-nat-shift-2 de origem que contém a faixa de endereço IP 10.10.10.100/32 a 10.10.10.110/32. Para este pool, o início da faixa de endereço IP de origem original é de 203.0.113.100/32 e é especificado com a opção host-address-base .

  • Regra de NAT de origem definida rs-shift2 com regra r1 para combinar pacotes da zona de confiança à interface xe-2/0/0.0 com um endereço IP de origem na sub-rede 203.0.113.96/28. Para a correspondência de pacotes que se enquadram na faixa de endereço IP de origem src-nat-shift-2 especificada pela configuração, o endereço de origem é traduzido para o endereço IP no src-nat-shift-2 pool.

  • Proxy ARP para os endereços 203.0.113.100 a 203.0.113.110 na interface xe-1/0/0,0, endereços 198.51.100.200 a 198.51.100.210 na interface xe-1/0/1.0, e endereços 10.10.10.100 a 10.10.10.110 na interface xe-2/0/0,0. Isso permite que o dispositivo de segurança da Juniper Networks responda às solicitações de ARP recebidas na interface desses endereços.

  • Política de segurança para permitir o tráfego da zona de confiança até a zona não confiável.

  • Política de segurança para permitir o tráfego da zona não confiável até o endereço IP de destino traduzido na zona de confiança.

Topologia

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com sua configuração de rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte o uso do Editor de CLI no modo de configuração.

Para configurar as traduções nat de destino e origem para fluxos multicast:

  1. Crie um pool NAT de destino.

  2. Crie um conjunto de regras de NAT de destino.

  3. Configure uma regra que combine pacotes e traduz o endereço de destino para o endereço no pool NAT de destino.

  4. Crie um pool NAT de origem.

  5. Especifique o início da faixa de endereço IP de origem original.

  6. Crie um conjunto de regras de NAT de origem.

  7. Configure uma regra que combine pacotes e traduz o endereço de destino para o endereço no pool NAT de origem.

  8. Crie um pool NAT de origem.

  9. Especifique o início da faixa de endereço IP de origem original.

  10. Crie um conjunto de regras de NAT de origem.

  11. Configure uma regra que combine pacotes e traduz o endereço de destino para o endereço no pool NAT de origem.

  12. Configure o ARP proxy.

  13. Configure uma política de segurança que permita o tráfego da zona de confiança até a zona não confiável.

  14. Configure uma política de segurança que permita o tráfego da zona não confiável até a zona de confiança.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute essas tarefas:

Verificando o uso do pool de NAT de destino

Propósito

Verifique se há tráfego usando endereços IP do pool NAT de destino.

Ação

Do modo operacional, entre no show security nat destination pool all comando. Veja o campo de acesso da tradução para verificar o tráfego usando endereços IP da piscina.

Verificando o uso das regras do NAT de destino

Propósito

Verifique se há tráfego que corresponda à regra NAT de destino.

Ação

Do modo operacional, entre no show security nat destination rule all comando. Veja a tradução em campo para verificar se o tráfego corresponde à regra.

Verificando o uso do pool NAT de origem

Propósito

Verifique se há tráfego usando endereços IP do pool NAT de origem.

Ação

Do modo operacional, entre no show security nat source pool all comando. Veja o campo de acesso da tradução para verificar o tráfego usando endereços IP da piscina.

Verificando o uso das regras do NAT de origem

Propósito

Verifique se há tráfego que corresponda à regra NAT de origem.

Ação

Do modo operacional, entre no show security nat source rule all comando. Veja a tradução em campo para verificar se o tráfego corresponde à regra.

Verificando a aplicação de NAT no tráfego

Propósito

Verifique se o NAT está sendo aplicado ao tráfego especificado.

Ação

Do modo operacional, entre no show security flow session comando.