Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT para Grupo VRF

Visão geral

Na rede SD-WAN, o NAT é usado quando você converte o IP privado em pool de IP global em um grupo VRF. Um firewall pode ser configurado usando o seguinte grupo VRF NAT para converter os IPs fornecidos pertencentes a um determinado grupo VRF em diferentes IPs pertencentes a diferentes instâncias VRF:

  • NAT de destino do grupo VRF

  • Origem do grupo VRF NAT

  • Grupo VRF NAT estático

Exemplo: configurar o NAT de origem para converter o endereço IP privado de um grupo VRF no endereço IP privado de diferentes instâncias VRF

Este exemplo descreve como configurar um NAT de origem entre duas redes MPLS.

Requerimentos

Visão geral

O NAT de origem é a tradução do endereço IP de origem de um pacote que sai do dispositivo da Juniper Networks. O NAT de origem é usado para permitir que hosts com endereços IP privados acessem uma rede pública.

Na Figura 1, o firewall é configurado com o grupo VRF vpn-A e vpn-B, que estão conectados às interfaces ge-0/0/1.0 e ge-0/0/1.1 no Firewall. No firewall do hub, os endereços IP de origem 192.168.1.200 e 192.168.1.201 do grupo VRF vpn-A e vpn-B são convertidos em 203.0.113.200 e 203.0.113.201.

Figura 1: NAT de origem usando o grupo Network diagram showing SRX device with VRF, NAT, and GRE connections to Global IP Network. Traffic flows through VRF groups and MPLS labels. VRF

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração.

Para configurar o mapeamento NAT de origem:

  1. Nas VPNs de Camada 3, crie um grupo VRF vpn-A com instâncias VRF A1 e A2.

  2. Crie outro grupo VRF vpn-B com instâncias VRF B1 e B2.

  3. Crie um pool NAT de origem.

  4. Crie um conjunto de regras NAT de origem.

  5. Configure uma regra que corresponda a pacotes e converta o endereço IP de origem em um endereço IP no pool NAT de origem.

Resultados

No modo de configuração, confirme sua configuração digitando o show security nat comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificando o uso da regra NAT de origem
Finalidade

Verifique se há tráfego correspondente à regra NAT de origem.

Ação

Do modo operacional, insira o show security nat source rule all comando. No campo Ocorrências de conversão, verifique se há tráfego que corresponda à regra NAT de origem.

Exemplo: configurar o NAT de destino para converter o endereço IP público de um grupo VRF no endereço IP privado de diferentes instâncias VRF

Este exemplo descreve como configurar o mapeamento NAT de destino de um endereço IP público de um grupo VRF para o endereço privado de VRF único para direcionar os pacotes para a instância VRF correta.

Requerimentos

Visão geral

O NAT de destino é a tradução do endereço IP de destino de um pacote que entra no dispositivo da Juniper Networks. O NAT de destino é usado para redirecionar o tráfego destinado a um host virtual (identificado pelo endereço IP de destino original) para o host real (identificado pelo endereço IP de destino convertido).

Na Figura 2, o Firewall está configurado como NAT de destino para converter de IPs que pertencem a diferentes grupos de VRF, para diferentes conjuntos de IPs com instância de roteamento apontando para diferentes VRF. Após a pesquisa de regra NAT de destino, o NAT atualiza a tabela de roteamento de destino para apontar para a instância VRF direita para que o fluxo faça a pesquisa de rota de destino na tabela direita.

Figura 2: NAT de destino usando o grupo Network diagram showing MPLS IP networks, GRE tunnels, VRF groups, NAT, and an SRX device processing traffic between networks. Orange arrows indicate VRF-GROUP A flow; green arrows indicate VRF-GROUP B flow. VRF

Configuração

Tramitação processual

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração.

Para configurar o mapeamento NAT de destino para um único VRF:

  1. Nas VPNs de Camada 3, crie um grupo VRF vpn-A com instâncias VRF A1 e A2.

  2. Crie outro grupo VRF vpn-B com instâncias VRF B1 e B2.

  3. Especifique um pool de endereços IP do NAT de destino.

  4. Atribua a instância de roteamento ao pool de destino.

  5. Crie um conjunto de regras NAT de destino.

  6. Configure uma regra que corresponda a pacotes e converta o endereço IP de destino em um endereço IP no pool de endereços IP do NAT de destino.

Resultados

No modo de configuração, confirme sua configuração digitando o show security nat comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificando o uso da regra NAT de destino

Finalidade

Verifique se há tráfego correspondente à regra NAT de destino.

Ação

Do modo operacional, insira o show security nat destination rule all comando. No campo Ocorrências de conversão, verifique se há tráfego que corresponda à regra NAT de destino.