Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT para VRF Group

Visão geral

Na rede SD-WAN, o NAT é usado quando você converte o IP privado em um pool de IP global em um grupo VRF. Um firewall da Série SRX pode ser configurado usando o NAT do grupo VRF a seguir para traduzir os IPs determinados pertencentes a um determinado grupo VRF a diferentes IPs pertencentes a diferentes instâncias VRF:

  • NAT de destino de grupo VRF

  • NAT de origem do grupo VRF

  • NAT estático do grupo VRF

Exemplo: Configuração do NAT de origem para converter o endereço IP privado de um Grupo VRF no endereço IP privado de diferentes instâncias VRF

Este exemplo descreve como configurar um NAT de origem entre duas redes MPLS.

Requisitos

Visão geral

NAT de origem é a tradução do endereço IP de origem de um pacote que deixa o dispositivo da Juniper Networks. O NAT de origem é usado para permitir que hosts com endereços IP privados acessem uma rede pública.

Na Figura 1, o firewall da Série SRX está configurado com vpn-A e vpn-B do grupo VRF, que estão conectadas às interfaces ge-0/0/1.0 e ge-0/0/1.1 no firewall da Série SRX. No firewall hub da Série SRX, o IP de origem aborda 192.168.1.200 e 192.168.1.201 do grupo VRF vpn-A e vpn-B são traduzidos para 203.0.113.200 e 203.0.113.201.

Figura 1: NAT fonte usando grupo Source NAT using VRF group VRF

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração.

Para configurar o mapeamento NAT de origem:

  1. Nas VPNs de Camada 3, crie um grupo VRF vpn-A com instâncias VRF A1 e A2.

  2. Crie outro grupo VRF vpn-B com instâncias VRF B1 e B2.

  3. Crie um pool de NAT de origem.

  4. Crie um conjunto de regras de NAT de origem.

  5. Configure uma regra que combine pacotes e traduza o endereço IP de origem para um endereço IP no pool de NAT de origem.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security nat comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificação do uso de regras de NAT de origem
Propósito

Verifique se há tráfego que corresponda à regra NAT de origem.

Ação

A partir do modo operacional, entre no show security nat source rule all comando. No campo de tradução, verifique se há tráfego que corresponda à regra de NAT de origem.

Exemplo: Configuração do NAT de destino para converter endereço IP público de um grupo VRF ao endereço IP privado de diferentes instâncias VRF

Este exemplo descreve como configurar o mapeamento NAT de destino de um endereço IP público de um grupo VRF para o endereço privado do VRF único para direcionar os pacotes para a instância VRF correta.

Requisitos

Visão geral

NAT de destino é a tradução do endereço IP de destino de um pacote que entra no dispositivo da Juniper Networks. O NAT de destino é usado para redirecionar o tráfego destinado a um host virtual (identificado pelo endereço IP de destino original) para o host real (identificado pelo endereço IP de destino traduzido).

Na Figura 2, o firewall da Série SRX está configurado nat de destino para converter de IP's que pertencem a diferentes grupos VRF, para diferentes conjuntos de IP's com instância de roteamento apontando para diferentes VRF. Após a pesquisa de regras de NAT de destino, o NAT atualiza a tabela de roteamento de destino para apontar para a instância VRF certa para que o fluxo faça a pesquisa da rota de destino na tabela certa.

Figura 2: NAT de destino usando VRF Group Destination NAT using VRF Group

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração.

Para configurar o mapeamento NAT de destino para um único VRF:

  1. Nas VPNs de Camada 3, crie um grupo VRF vpn-A com instâncias VRF A1 e A2.

  2. Crie outro grupo VRF vpn-B com instâncias VRF B1 e B2.

  3. Especifique um pool de endereços IP NAT de destino.

  4. Atribua a instância de roteamento ao pool de destino.

  5. Crie um conjunto de regras de NAT de destino.

  6. Configure uma regra que combine pacotes e traduza o endereço IP de destino para um endereço IP no pool de endereços IP NAT de destino.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security nat comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Verificação da utilização das regras de NAT de destino

Propósito

Verifique se há tráfego que corresponda à regra NAT de destino.

Ação

A partir do modo operacional, entre no show security nat destination rule all comando. No campo de tradução, verifique se há tráfego que corresponda à regra de NAT de destino.