Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
AUF DIESER SEITE
 

Quell-NAT

Quell-NAT wird am häufigsten für die Übersetzung privater IP-Adressen in eine öffentliche Routingadresse zur Kommunikation mit dem Host verwendet. Quell-NAT ändert die Quelladresse der Pakete, die den Router passieren. Ein NAT-Pool ist eine Reihe von Adressen, die als Ersatz für Client-IP-Adressen konzipiert sind. Weitere Informationen finden Sie in den folgenden Themen:

Grundlegendes zur Quell-NAT

Quell-NAT ist die Übersetzung der Quell-IP-Adresse eines Pakets, das das Gerät von Juniper Networks verlässt. Quell-NAT wird verwendet, um Hosts mit privaten IP-Adressen den Zugriff auf ein öffentliches Netzwerk zu ermöglichen.

Quell-NAT ermöglicht es, Verbindungen nur für ausgehende Netzwerkverbindungen – zum Beispiel von einem privaten Netzwerk zum Internet – zu initiieren. Quell-NAT wird üblicherweise verwendet, um die folgenden Übersetzungen durchzuführen:

  • Übersetzen Sie eine einzelne IP-Adresse in eine andere Adresse (z. B. um einem einzelnen Gerät in einem privaten Netzwerk Zugriff auf das Internet zu bieten).

  • Übersetzen Sie einen zusammenhängenden Adressblock in einen anderen Block von Adressen derselben Größe.

  • Übersetzen Sie einen zusammenhängenden Adressblock in einen anderen, kleineren Adressblock.

  • Übersetzen Sie einen zusammenhängenden Adressblock mithilfe von Portübersetzung in eine einzelne IP-Adresse oder einen kleineren Adressblock.

  • Übersetzen Sie einen zusammenhängenden Adressblock in die Adresse der Ausgangsschnittstelle.

Die Übersetzung an die Adresse der Ausgangsschnittstelle erfordert keinen Adresspool. alle anderen Quell-NAT-Übersetzungen erfordern die Konfiguration eines Adresspools. One-to-One- und Many-to-Many-Übersetzungen für Adressblöcke gleicher Größe erfordern keine Portübersetzung, da für jede Adresse, die übersetzt werden würde, eine Adresse im Pool verfügbar ist.

Wenn die Größe des Adresspools kleiner ist als die Anzahl der Adressen, die übersetzt werden würden, muss entweder die Gesamtzahl der gleichzeitigen Adressen, die übersetzt werden können, durch die Größe des Adresspools begrenzt werden, oder die Portübersetzung muss verwendet werden. Wenn beispielsweise ein Block von 253 Adressen in einen Adresspool von 10 Adressen übersetzt wird, können maximal 10 Geräte gleichzeitig verbunden werden, es sei denn, es wird Portübersetzung verwendet.

Die folgenden Arten von Quell-NAT werden unterstützt:

  • Übersetzung der ursprünglichen Quell-IP-Adresse in die IP-Adresse der Ausgangsschnittstelle (auch Schnittstellen-NAT genannt). Portadressenübersetzung wird immer durchgeführt.

  • Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool ohne Port-Adressübersetzung. Die Zuordnung zwischen der ursprünglichen Quell-IP-Adresse und der übersetzten Quell-IP-Adresse ist dynamisch. Sobald jedoch eine Zuordnung vorhanden ist, wird dieselbe Zuordnung für dieselbe ursprüngliche Quell-IP-Adresse für neuen Datenverkehr verwendet, die mit derselben NAT-Regel übereinstimmt.

  • Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool mit Port-Adressübersetzung. Die Zuordnung zwischen der ursprünglichen Quell-IP-Adresse und der übersetzten Quell-IP-Adresse ist dynamisch. Selbst wenn eine Zuordnung vorhanden ist, kann dieselbe ursprüngliche Quell-IP-Adresse in eine andere Adresse für neuen Datenverkehr übersetzt werden, die derselben NAT-Regel entspricht.

  • Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool durch Verschieben der IP-Adressen. Diese Art von Übersetzung ist eins zu eins, statisch und ohne Portadressenübersetzung. Wenn der ursprüngliche Quell-IP-Adressbereich größer ist als der IP-Adressbereich im benutzerdefinierten Pool, werden nicht übersetzte Pakete gelöscht.

Understanding Central Point Architecture Enhancements for NAT

Die Kapazität von Systemsitzungen und die Hochlaufrate von Sitzungen sind durch die zentrale Punktspeicherkapazität und CPU-Kapazität begrenzt. Ab Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 wurde die Zentrale Punktarchitektur für NAT erweitert, um eine höhere Systemsitzungskapazität und Sitzungs-Hochlaufrate für die SRX5000-Reihe zu bewältigen. Dadurch wird die Arbeitsauslastung am zentralen Punkt reduziert, um die Sitzungskapazität zu erhöhen und mehr Sitzungen zu unterstützen, um höhere Verbindungen pro Sekunde (CPS) zu erreichen. Ab Junos OS Version 17.4R1 wurden Quell-NAT-Ressourcen, die von der zentralen Punktarchitektur verwaltet werden, an die SPUs ausgelastet, wenn die SPC-Nummer mehr als vier beträgt, was zu einer effizienteren Ressourcenzuweisung führt. In der folgenden Liste werden die Verbesserungen von NAT zur Leistungssteigerung beschrieben:

  • Die Central Point-Architektur unterstützt keine Zentralen Punktsitzungen mehr. Daher muss NAT einen NAT-Tracker pflegen, um die IP-Adresse oder portzuordnung und -nutzung zu verfolgen. NAT-Tracker ist ein globales Array für SPU-Sitzungs-ID zu NAT-IP oder Portzuordnung, das zur Verwaltung von NAT-Ressourcen verwendet wird.

  • Standardmäßig wird von der Services Processing Unit (SPU) im Abstand von einer Sekunde eine Meldung zum NAT-Regel-Alarm und Trap-Statistik-Zähler an den zentralen Punkt gesendet, anstatt die Statistiken basierend auf jedem Sitzungsauslöser im zentralen Punktsystem zu aktualisieren.

  • Um eine bestimmte NAT-IP-Adresse oder einen bestimmten Port so zu unterstützen, dass der 5-Tupel-Hash nach NAT identisch mit dem ursprünglichen 5-Tupel-Hash vor NAT ist, wählen Sie einen NAT-Port aus, der durch die spezifische Berechnung denselben Hash wie der ursprüngliche Hash ergibt. Dadurch wird die Weiterleitungssitzung reduziert. Wenn NAT verwendet wird, wird der Reverse Wing auf eine andere SPU hashed. Eine Weiterleitungssitzung muss installiert werden, um den Umgekehrten Datenverkehr an eine Sitzungs-SPU weiterzuleiten. NAT versucht, einen Port auszuwählen, der vom Hash-Algorithmus verwendet werden kann, um den Reverse Wing auf dieselbe SPU wie der ursprüngliche Flügel zu hashen. Mit diesem Ansatz werden sowohl die NAT-Leistung als auch der Durchsatz verbessert.

  • Um die NAT-Leistung zu verbessern, wird das IP-Shift-Pool-Management (Nicht-PAT-Pool) vom zentralen Punkt zur SPU verlagert, sodass alle lokalen NAT-Ressourcen für diesen Pool lokal verwaltet werden, anstatt die NAT-Anfrage an den zentralen Punkt zu senden. Dadurch werden IP-Adressen verschiebende NAT-Pool-Verbindungen pro Sekunde und der Durchsatz verbessert.

Optimierung der Quell-NAT-Leistung

Quell-NAT kann basierend auf Den Funktions- und Leistungsanforderungen optimiert werden.

Port-Zufallsmodus (Standard)

Für poolbasierte Quell-NAT und Schnittstellen-NAT ist der Port-Zufallsmodus aktiviert und standardmäßig verwendet.

In diesem Modus wählt das Gerät ip-Adressen nach Round-Robin-Basis aus, und die Portauswahl erfolgt zufällig. Das heißt, wenn das Gerät eine NAT-Übersetzung vornimmt, wählt es zuerst die IP-Adresse durch Round-Robin und dann den für diese IP-Adresse verwendeten Port zufällig aus.

Obwohl die zufällige Portnummernzuweisung Schutz vor Sicherheitsbedrohungen wie DNS-Giftangriffen bieten kann, kann sie aufgrund der erforderlichen Berechnungen und NAT-Tabellenressourcen auch die Leistung und speichernutzung beeinträchtigen.

Round-Robin-Modus

Eine weniger ressourcenintensive NAT-Übersetzungsmethode besteht darin, nur die Round-Robin-Zuordnungsmethode zu verwenden. Während die Zufallssuche für jeden zugewiesenen Port Rechenarbeit erfordert, wählt die Round-Robin-Methode ports einfach sequenziell aus.

In diesem Modus wählt das Gerät sowohl IP-Adressen als auch Ports round-robin aus. Das heißt, wenn das Gerät eine NAT-Übersetzung vornimmt, wählt es zuerst die IP-Adresse durch Round-Robin und dann den Port aus, der für diese IP-Adresse verwendet wird.

Wenn der Quellpool beispielsweise nur eine IP-Adresse enthält,

  • Wenn das erste Paket eines Datenstroms eintrifft (erstellung einer Sitzung), wird es in IP1, Port N übersetzt. Die nachfolgenden Pakete in diesem Datenstrom werden demselben IP/Port zugewiesen.

  • Wenn das erste Paket eines neuen Datenstroms eintrifft, wird es in IP1, Port N+1 usw. übersetzt.

Wenn der Quellpool zwei IP-Adressen enthält:

  • Wenn das erste Paket eines Datenstroms eintrifft (erstellung einer Sitzung), wird es in IP1, Port X übersetzt. Die nachfolgenden Pakete in diesem Datenstrom werden demselben IP/Port zugewiesen.

  • Wenn das erste Paket eines zweiten Datenstroms eintrifft, wird es in IP2, Port X übersetzt.

  • Wenn das erste Paket eines dritten Datenstroms eintrifft, wird es in IP1, Port X+1 übersetzt.

  • Wenn die ersten Pakete eines vierten Datenstroms eintreffen, wird es in IP2, Port X+1 usw. übersetzt.

Konfiguration

Der Round-Robin-Modus ist standardmäßig aktiviert, der Port-Zufallsmodus (auch aktiviert) hat jedoch eine höhere Priorität. Um den Round-Robin-Modus zu verwenden, deaktivieren Sie den Zufälligisierungsmodus für Ports mit höherer Priorität wie folgt:

Um den Round-Robin-Modus zu deaktivieren (und die Port-Randomisierung erneut zu aktivieren), löschen Sie die Konfigurationsaussage wie folgt:

Sitzungsaffinitätsmodus

Ab Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 können Sie die NAT-Leistung und den Durchsatz auf Geräten der SRX5000-Serie im Modus "Sitzungsaffinität" weiter verbessern.

Bei den oben genannten Modi wird eine bestimmte Sitzung von der eingehenden SPU basierend auf einem 5-Tupel-Hash (Quell-IP, Dest-IP, Quell-Port, Dest-Port, Protokoll) verarbeitet. Wenn NAT eingebunden ist, unterscheidet sich der 5-Tupel-Hash für den ausgehenden Teil der Sitzung von dem zurückgegebenen Teil der Sitzung. Aus diesem Grund können sich die ausgehenden NAT-Sitzungsinformationen in einer SPU befinden, während sich die zurückgegebenen (umgekehrten) NAT-Sitzungsinformationen in einer anderen SPU befinden. Das Ziel des Sitzungsaffinitätsmodus ist es, die Weiterleitungssitzungsinformationen sowohl für den ausgehenden als auch für den zurückgehenden Datenverkehr auf derselben SPU aufrechtzuerhalten.

In diesem Modus verwendet das Gerät einen Übersetzungsalgorithmus zur "Reverse NAT-Verbesserung" für die IP- und Portauswahl, um die Leistung für NAT-Sitzungen und den Durchsatz zu verbessern. Das NAT-Modul versucht, eine IP-Adresse und einen Port auszuwählen, die mit dem Hash-Algorithmus verwendet werden können, um sicherzustellen, dass die ausgewählte SPU für die ausgehenden und rückflussenden Elemente identisch sein kann.

Konfiguration

Der Sitzungsaffinitätsmodus ist standardmäßig aktiviert, aber sowohl die Port-Randomisierung als auch der Round-Robin-Modus (auch aktiviert) haben eine höhere Priorität. Um den Sitzungsaffinitätsmodus zu verwenden, deaktivieren Sie sowohl die Port-Randomisierung als auch den Round-Robin-Modus wie folgt:

Um den Sitzungsaffinitätsmodus zu deaktivieren und entweder Round-Robin- oder Port-Zufallsmodus erneut zu aktivieren, löschen Sie eine oder beide Konfigurationsanweisungen wie folgt:

Nutzungshinweise

Hinweise und Richtlinien für den Sitzungsaffinitätsmodus umfassen:

  • Wann immer dies möglich ist, große NAT-Port-Pools verwenden (siehe Sicherheitsüberlegungen unten).

  • Der Algorithmus wählt einen Port innerhalb des konfigurierten Portbereichs aus. Wenn kein Port verfügbar ist, wird der NAT-Port anhand einer zufälligen Auswahl zugewiesen.

  • Statische NAT und Ziel-NAT können den Affinity-Modus nicht verwenden.

Sicherheitsüberlegungen

Obwohl die Sitzungsaffinität die Leistung durch die Konsolidierung von Weiterleitungssitzungen verbessert, verringert sie die Sicherheit in gewissem Maße, da der Algorithmus die IP-Adresse und den Port basierend auf einem vordefinierten Algorithmus mit spezifischen Parametern wählt, anstatt rein zufällig zu sein. Das heißt, die Tatsache, dass es in der Regel mehrere geeignete Ports für den Algorithmus zur Auswahl gibt, und so gibt es immer noch ein gewisses Maß an Zufallsbildung.

Die beste Möglichkeit, das Sicherheitsrisiko zu mindern, besteht darin, sicherzustellen, dass die verwendete Quell-Portnummer weniger vorhersehbar ist. Das heißt, je größer der Ressourcenbereich des NAT-Pools ist, aus dem kurzlebige Ports ausgewählt werden, desto geringer ist die Wahrscheinlichkeit, dass ein Angreifer die ausgewählte Portnummer erraten kann. Aus diesem Grund wird empfohlen, wann immer dies möglich ist, große NAT-Port-Pools zu konfigurieren.

Überwachungs-Quell-NAT-Informationen

Zweck

Zeigt konfigurierte Informationen über Source Network Address Translation (NAT)-Regeln, Pools, persistente NAT und gekoppelte Adressen an.

Aktion

Wählen Sie monitor>NAT>Source NAT in der J-Web-Benutzeroberfläche aus, oder geben Sie die folgenden CLI-Befehle ein:

  • Security NAT Source Summary anzeigen

  • Nat-Source-Pool für Sicherheit anzeigen pool-name

  • Sicherheit anzeigen NAT Source Persistent-NAT-Tabelle

  • Sicherheit nat Source Paired-Address anzeigen

Tabelle 1 beschreibt die verfügbaren Optionen für die Überwachung der Quell-NAT.

Tabelle 1: Seite zur Überwachung der Quell-NAT

Feld

Beschreibung

Aktion

Regeln

Name des Regelsatzes

Name des Regelsatzes.

Wählen Sie alle Regelsätze oder einen bestimmten Regelsatz aus der Liste aus.

Regeln insgesamt

Anzahl der konfigurierten Regeln.

ID

Regel-ID-Nummer.

Namen

Name der Regel .

Von

Name der Routing-Instanz/Zone/Schnittstelle, von der das Paket fließt.

An

Name der Routing-Instanz/Zone/Schnittstelle, zu der das Paket fließt.

Quelladressbereich

Quell-IP-Adressbereich im Quellpool.

Zieladressbereich

Ziel-IP-Adressbereich im Quellpool.

Quell-Ports

Quell-Portnummern.

IP-Protokoll

IP-Protokoll.

Aktion

Aktion für ein Paket, das einer Regel entspricht.

Persistenter NAT-Typ

PersistentER NAT-Typ.

Timeout für Inaktivität

Timeout-Intervall für inaktive NAT-Bindung.

Schwellwert für Alarme

Schwellenwert für Nutzungsalarm.

Maximale Sitzungsnummer

Die maximale Anzahl von Sitzungen.

Sitzungen (Succ/Failed/Current)

Erfolgreiche, fehlgeschlagene und aktuelle Sitzungen.

  • Erfolg: Anzahl der erfolgreichen Sitzungsinstallationen nach dem Abgleich der NAT-Regel.

  • Fehler: Anzahl der erfolglosen Sitzungsinstallationen nach dem Abgleich der NAT-Regel.

  • Aktuell: Anzahl der Sitzungen, die auf die angegebene Regel verweisen.

Übersetzungstreffer

Oft wird eine Übersetzung in der Übersetzungstabelle für eine Quell-NAT-Regel verwendet.

Pools

Poolname

Die Namen der Pools.

Wählen Sie alle Pools oder einen bestimmten Pool aus der Liste aus.

Pools insgesamt

Hinzugefügte Pools insgesamt.

ID

ID des Pools.

Namen

Name des Quellpools.

Adressbereich

IP-Adressbereich im Quellpool.

Einzel-/Twin-Ports

Anzahl der zugewiesenen Einzel- und Twin-Ports.

Hafen

Quell-Portnummer im Pool.

Adresszuweisung

Zeigt den Typ der Adresszuweisung an.

Schwellwert für Alarme

Schwellenwert für Nutzungsalarm.

Portüberlastungsfaktor

Port-Überlastungskapazität.

Routing-Instanz

Name der Routing-Instanz.

Adressen insgesamt

GESAMT-IP-Adresse, IP-Adresssatz oder Adressbucheintrag.

Host-Adressbasis

Hostbasisadresse des ursprünglichen Quell-IP-Adressbereichs.

Übersetzungstreffer

Oft wird eine Übersetzung in der Übersetzungstabelle für Quell-NAT verwendet.

Top 10 Übersetzungs-Hits

Diagramm

Zeigt das Diagramm der 10 wichtigsten Übersetzungstreffer an.

Persistente NAT
Persistente NAT-Tabellenstatistiken

verbindliche Gesamtsumme

Zeigt die Gesamtzahl der persistenten NAT-Bindungen für die FPC an.

Bindung in der Nutzung

Anzahl der persistenten NAT-Bindungen, die für die FPC verwendet werden.

Enode insgesamt

Gesamtzahl der persistenten NAT-Enodes für die FPC.

Enode im Einsatz

Anzahl der persistenten NAT-Enodes, die für die FPC verwendet werden.

Persistente NAT-Tabelle

Quell-NAT-Pool

Name des Pools.

Wählen Sie alle Pools oder einen bestimmten Pool aus der Liste aus.

Interne IP

Interne IP-Adresse.

Wählen Sie alle IP-Adressen oder eine bestimmte IP-Adresse aus der Liste aus.

Interner Port

Zeigt die im System konfigurierten internen Ports an.

Wählen Sie den port aus der Liste aus.

Internes Protokoll

Interne Protokolle .

Wählen Sie alle Protokolle oder ein bestimmtes Protokoll aus der Liste aus.

Interne IP

Interne Transport-IP-Adresse der ausgehenden Sitzung von intern nach extern.

Interner Port

Interne Portnummer der ausgehenden Sitzung von intern nach extern.

Internes Protokoll

Internes Protokoll der ausgehenden Sitzung von intern nach extern.

Reflektierende IP

Übersetzte IP-Adresse der Quell-IP-Adresse.

Reflektierender Port

Zeigt die übersetzte Nummer des Ports an.

Reflektierendes Protokoll

Übersetztes Protokoll.

Quell-NAT-Pool

Name des Quell-NAT-Pools, in dem persistente NAT verwendet wird.

Typ

PersistentER NAT-Typ.

Zeit links/Konf-Zeit

Der inaktive Timeout-Zeitraum, der bleibt, und der konfigurierte Timeout-Wert.

Aktuelle Sitzungszahl/Max. Sitzungszahl

Anzahl der aktuellen Sitzungen, die der persistenten NAT-Bindung zugeordnet sind, und die maximale Anzahl von Sitzungen.

Quell-NAT-Regel

Name der Quell-NAT-Regel, auf die diese persistente NAT-Bindung angewendet wird.

Externe Node-Tabelle

Interne IP

Interne Transport-IP-Adresse der ausgehenden Sitzung von intern nach extern.

Interner Port

Interne Portnummer der ausgehenden Sitzung von intern zu extern.

Externe IP

Externe IP-Adresse der ausgehenden Sitzung von intern nach extern.

Externer Port

Externer Port der ausgehenden Sitzung von intern zu extern.

Zone

Externe Zone der ausgehenden Sitzung von intern zu extern.

Gekoppelte Adresse

Poolname

Name des Pools.

Wählen Sie alle Pools oder einen bestimmten Pool aus der Liste aus.

Angegebene Adresse

IP-Adresse.

Wählen Sie alle Adressen aus oder wählen Sie die interne oder externe IP-Adresse aus, die angezeigt werden soll, und geben Sie die IP-Adresse ein.

Poolname

Zeigt den ausgewählten Pool bzw. die ausgewählten Pools an.

Interne Adresse

Zeigt die interne IP-Adresse an.

Externe Adresse

Zeigt die externe IP-Adresse an.

Ressourcennutzung
Nutzung für alle Quellpools

Poolname

Name des Pools.

Um zusätzliche Nutzungsinformationen für Port Address Translation (PAT)-Pools anzuzeigen, wählen Sie einen Poolnamen aus. Die Informationen werden unter Detailportauslastung für den angegebenen Pool angezeigt.

Pooltyp

Pooltyp: PAT oder Nicht-PAT.

Portüberlastungsfaktor

Portüberlastungskapazität für PAT-Pools.

Adresse

Adressen im Pool.

Gebraucht

Anzahl der verwendeten Ressourcen im Pool.

Bei Nicht-PAT-Pools wird die Anzahl der verwendeten IP-Adressen angezeigt.

Für PAT-Pools wird die Anzahl der verwendeten Ports angezeigt.

Verfügbar

Anzahl der verfügbaren Ressourcen im Pool.

Für Nicht-PAT-Pools wird die Anzahl der verfügbaren IP-Adressen angezeigt.

Für PAT-Pools wird die Anzahl der verfügbaren Ports angezeigt.

Gesamt

Anzahl der verwendeten und verfügbaren Ressourcen im Pool.

Für Nicht-PAT-Pools wird die Gesamtzahl der verwendeten und verfügbaren IP-Adressen angezeigt.

Für PAT-Pools wird die Gesamtzahl der verwendeten und verfügbaren Ports angezeigt.

Verwendung

Prozentsatz der genutzten Ressourcen.

Für Nicht-PAT-Pools wird der Prozentsatz der verwendeten IP-Adressen angezeigt.

Für PAT-Pools wird der Prozentsatz der Ports angezeigt, einschließlich Single- und Twin-Ports.

Spitzenauslastung

Prozentsatz der Ressourcen, die während des Spitzendatums und der Spitzenzeit genutzt wurden.

Detaillierte Portnutzung für den angegebenen Pool

Adressname

IP-Adressen im PAT-Pool.

Wählen Sie die IP-Adresse aus, für die Sie detaillierte Nutzungsinformationen anzeigen möchten.

Faktor-Index

Indexnummer.

Portbereich

Zeigt die Anzahl der jeweils zugewiesenen Ports an.

Gebraucht

Zeigt die Anzahl der verwendeten Ports an.

Verfügbar

Zeigt die Anzahl der verfügbaren Ports an.

Gesamt

Zeigt die Anzahl der verwendeten und verfügbaren Ports an.

Verwendung

Zeigt den Prozentsatz der Ports an, die während des Spitzendatums und der Spitzenzeit verwendet wurden.

Übersicht über die Quell-NAT-Konfiguration

Die wichtigsten Konfigurationsaufgaben für Quell-NAT sind wie folgt:

  1. Konfigurieren Sie einen Adresspool oder eine NAT-Zuordnung privater Adressen zur öffentlichen Adresse einer Ausgangsschnittstelle.

    Führen Sie für einen Adresspool auch die folgenden Schritte aus:

    1. Geben Sie den Namen des Pools, die Adressen oder Adressbereiche, die Routing-Instanz und die Port Address Translation (PAT) an.
    2. (Optional) Konfigurieren Sie Adressenpooloptionen, wie z. B. Überlaufpool, IP-Adressverschiebung, Adressfreigabe, Adresspooling und Poolnutzungsalarme.
    3. Konfigurieren Sie NAT-Proxy-ARP-Einträge für IP-Adressen im selben Subnetz der Eingangsschnittstelle.
  2. (Optional) Konfigurieren Sie die persistente Adresse.
  3. Konfigurieren Sie Quell-NAT-Regeln, die auf Ihre Netzwerk- und Sicherheitsanforderungen abgestimmt sind.

Beispiel: Konfigurieren der Quell-NAT für die Übersetzung von Ausgangsschnittstellen

In diesem Beispiel wird die Konfiguration einer Quell-NAT-Zuordnung privater Adressen zur öffentlichen Adresse einer Ausgangsschnittstelle beschrieben.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Verstehen von Sicherheitszonen.

Übersicht

In diesem Beispiel werden die Vertrauenssicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 1 greifen Geräte mit privaten Adressen in der Vertrauenszone über die Ausgangsschnittstelle ge-0/0/0 auf ein öffentliches Netzwerk zu. Bei Paketen, die das Sicherheitsgerät von Juniper Networks aus der Vertrauenszone mit einer Zieladresse in der nicht vertrauenswürdigen Zone betreten, wird die Quell-IP-Adresse in die IP-Adresse der Ausgangsschnittstelle übersetzt.

Hinweis:

Für Quell-NAT über eine Ausgangsschnittstelle ist kein Quell-NAT erforderlich. Proxy-ARP muss nicht für die Ausgangsschnittstelle konfiguriert werden.

Abbildung 1: Quell-NAT-Ausgangsschnittstellenübersetzung Source NAT Egress Interface Translation

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Regelsatz rs1 mit einer Regel r1 zum Abgleich aller Pakete von der Vertrauenszone zur nicht vertrauenswürdigen Zone. Für übereinstimmende Pakete wird die Quelladresse in die IP-Adresse der Ausgangsschnittstelle übersetzt.

  • Sicherheitsrichtlinien, um Datenverkehr von der Trust Zone zur nicht vertrauenswürdigen Zone zu erlauben.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie über verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Übersetzung zu einer Ausgangsschnittstelle:

  1. Erstellen Sie einen Quell-NAT-Regelsatz.

  2. Konfigurieren Sie eine Regel, die Paketen entspricht und die Quelladresse in die Adresse der Ausgangsschnittstelle übersetzt.

  3. Konfigurieren Sie eine Sicherheitsrichtlinie, die den Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zulässt.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show security nat befehle eingeben show security policies . Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung der Verwendung von Quell-NAT-Regel

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzung trifft" an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfung der NAT-Anwendung bis zum Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Beispiel: Konfigurieren von Quell-NAT für Single Address Translation

In diesem Beispiel wird die Konfiguration einer Quell-NAT-Zuordnung einer einzelnen privaten Adresse zu einer öffentlichen Adresse beschrieben.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Verstehen von Sicherheitszonen.

Übersicht

In diesem Beispiel werden die Vertrauenssicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 2 greifen Geräte mit der privaten Adresse 192.168.1.200 in der Vertrauenszone auf ein öffentliches Netzwerk zu. Bei Paketen, die vom Gerät an eine Zieladresse in der nicht vertrauenswürdigen Zone gesendet werden, übersetzt das Sicherheitsgerät von Juniper Networks die Quell-IP-Adresse in die öffentliche IP-Adresse 203.0.113.200/32.

Abbildung 2: Quell-NAT Single Address Translation Source NAT Single Address Translation

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 mit der IP-Adresse 203.0.113.200/32.

  • Quell-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen von der Vertrauenszone zur nicht vertrauenswürdigen Zone mit der Quell-IP-Adresse 192.168.1.200/32. Für übereinstimmende Pakete wird die Quelladresse in die IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adresse 203.0.113.200 auf Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adresse eingehen.

  • Sicherheitsrichtlinien, um Datenverkehr von der Trust Zone zur nicht vertrauenswürdigen Zone zu erlauben.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie über verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Übersetzung für eine einzelne IP-Adresse:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abschließt und die Quelladresse in die Adresse im Pool übersetzt.

  4. Konfigurieren Sie Proxy-ARP.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, die den Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zulässt.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show security nat befehle eingeben show security policies . Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung der Quell-NAT-Pool-Nutzung

Zweck

Stellen Sie sicher, dass datenverkehrsbezogene IP-Adressen aus dem Quell-NAT-Pool verwendet werden.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Sehen Sie sich das Feld "Übersetzungstreffer" an, um mithilfe von IP-Adressen aus dem Pool auf Datenverkehr zu prüfen.

Überprüfung der Verwendung von Quell-NAT-Regel

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzung trifft" an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfung der NAT-Anwendung bis zum Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Beispiel: Konfigurieren von Quell- und Ziel-NAT-Übersetzungen

In diesem Beispiel wird die Konfiguration von Quell- und Ziel-NAT-Zuordnungen beschrieben.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Verstehen von Sicherheitszonen.

Übersicht

In diesem Beispiel werden die Vertrauenssicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 3 werden die folgenden Übersetzungen auf dem Sicherheitsgerät von Juniper Networks durchgeführt:

  • Die Quell-IP-Adresse in Paketen, die vom Gerät mit der privaten Adresse 192.168.1.200 in der Vertrauenszone an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird in eine öffentliche Adresse im Bereich von 203.0.113.10 bis 203.0.113.14 übersetzt.

  • Die Ziel-IP-Adresse 203.0.113.100/32 in Paketen, die von der Trust Zone in die nicht vertrauenswürdige Zone gesendet werden, wird mit der Adresse 10.1.1.200/32 übersetzt.

Abbildung 3: Quell- und Ziel-NAT-Übersetzungen Source and Destination NAT Translations

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.10 bis 203.0.113.14 enthält.

  • Quell-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich aller Pakete von der Vertrauenszone zur nicht vertrauenswürdigen Zone. Für übereinstimmende Pakete wird die Quelladresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Ziel-NAT-Pool dst-nat-pool-1 , der die IP-Adresse 10.1.1.200/32 enthält.

  • Ziel-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen aus der Vertrauenszone mit der Ziel-IP-Adresse 203.0.113.100. Für übereinstimmende Pakete wird die Zieladresse in die IP-Adresse im dst-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.10 bis 203.0.113.14 und 203.0.113.100/32 auf Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen eingehen.

  • Sicherheitsrichtlinie zur Genehmigung des Datenverkehrs von der Trust Zone zur nicht vertrauenswürdigen Zone.

  • Sicherheitsrichtlinie, um Datenverkehr von der nicht vertrauenswürdigen Zone zu den übersetzten Ziel-IP-Adressen in der Vertrauenszone zuzulassen.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie über verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie die Quell- und Ziel-NAT-Übersetzungen:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abschließt und die Quelladresse in eine Adresse im Quell-NAT-Pool übersetzt.

  4. Erstellen Sie einen NAT-Zielpool.

  5. Erstellen Sie einen Nat-Regelsatz des Ziels.

  6. Konfigurieren Sie eine Regel, die Paketen entspricht und die Zieladresse in die Adresse im Ziel-NAT-Pool übersetzt.

  7. Konfigurieren Sie Proxy-ARP.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die den Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zulässt.

  9. Konfigurieren Sie eine Adresse im globalen Adressbuch.

  10. Konfigurieren Sie eine Sicherheitsrichtlinie, die den Datenverkehr von der nicht vertrauenswürdigen Zone zur Vertrauenszone zulässt.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show security nat befehle eingeben show security policies . Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung der Quell-NAT-Pool-Nutzung

Zweck

Stellen Sie sicher, dass datenverkehrsbezogene IP-Adressen aus dem Quell-NAT-Pool verwendet werden.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Sehen Sie sich das Feld "Übersetzungstreffer" an, um mithilfe von IP-Adressen aus dem Pool auf Datenverkehr zu prüfen.

Überprüfung der Verwendung von Quell-NAT-Regel

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzung trifft" an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfung der Nat-Pool-Nutzung des Ziels

Zweck

Stellen Sie sicher, dass datenverkehrsbezogene IP-Adressen aus dem NAT-Zielpool verwendet werden.

Aktion

Geben Sie im Betriebsmodus den show security nat destination pool all Befehl ein. Sehen Sie sich das Feld "Übersetzungstreffer" an, um mithilfe von IP-Adressen aus dem Pool auf Datenverkehr zu prüfen.

Überprüfung der Nat-Regelnutzung des Ziels

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der der NAT-Regel des Ziels entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein. Zeigen Sie das Feld "Übersetzung trifft" an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfung der NAT-Anwendung bis zum Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu Quell-NAT-Regeln

Quell-NAT-Regeln legen zwei Ebenen der Übereinstimmungsbedingungen fest:

  • Datenverkehrsrichtung: Sie können Kombinationen von from interface, oder from zone, from routing-instance und to interface, to zoneoder . oder to routing-instance. . Sie können dieselben from und to Kontexte für verschiedene Regelsätze nicht konfigurieren.

  • Paketinformationen: Können Quell- und Ziel-IP-Adressen oder Subnetzen, Quell-Portnummern oder Portbereiche, Ziel-Portnummern oder Portbereiche, Protokolle oder Anwendungen sein.

Für den gesamten ALG-Datenverkehr mit Ausnahme von FTP empfehlen wir, die source-port Regeloption nicht zu verwenden. Die Erstellung von Datensitzungen kann fehlschlagen, wenn diese Option verwendet wird, weil die IP-Adresse und der Quellportwert( ein zufälliger Wert) möglicherweise nicht mit der Regel übereinstimmen.

Darüber hinaus empfehlen wir, die Option bzw. die destination-port Option nicht als passende Bedingungen für den application ALG-Datenverkehr zu verwenden. Wenn diese Optionen verwendet werden, kann die Übersetzung fehlschlagen, weil der Portwert in der Anwendungsnutzlast möglicherweise nicht mit dem Portwert in der IP-Adresse übereinstimmt.

Wenn sich mehrere Quell-NAT-Regeln in den Übereinstimmungsbedingungen überschneiden, wird die spezifischste Regel ausgewählt. Wenn beispielsweise die Regeln A und B dieselben Quell- und Ziel-IP-Adressen angeben, Regel A jedoch den Datenverkehr von Zone 1 zu Zone 2 und Regel B den Datenverkehr von Zone 1 bis Schnittstelle ge-0/0/0 angibt, wird Regel B verwendet, um Quell-NAT auszuführen. Eine Schnittstellen-Übereinstimmung wird als spezifischer als eine Zonen-Übereinstimmung angesehen, die spezifischer ist als eine Übereinstimmung mit einer Routing-Instanz.

Die Aktionen, die Sie für eine Quell-NAT-Regel angeben können, sind:

  • aus– Führen Sie keine Quell-NAT aus.

  • pool: Verwenden Sie den angegebenen benutzerdefinierten Adressenpool, um Quell-NAT durchzuführen.

  • Schnittstelle: Verwenden Sie die IP-Adresse der Ausgangsschnittstelle, um eine Quell-NAT durchzuführen.

Quell-NAT-Regeln werden auf den Datenverkehr im ersten Paket angewendet, das für den Datenstrom oder im Schnellen Pfad für die ALG verarbeitet wird. Quell-NAT-Regeln werden nach statischen NAT-Regeln, Ziel-NAT-Regeln und reverse Zuordnung statischer NAT-Regeln und nach Der Suche nach Routen- und Sicherheitsrichtlinien verarbeitet.

Wenn Zonen nicht unter Regelsatz konfiguriert sind und aktive Quell-NAT mit fehlender Pflichtaussage "von" konfiguriert ist, wird beim Commit "Fehlende Pflichtaussage: 'von' Fehler: Konfigurationsauscheck fehlgeschlagen" die folgende Meldung angezeigt, und die Konfigurationsauscheckung schlägt fehl.

Beispiel: Konfigurieren von Quell-NAT mit mehreren Regeln

In diesem Beispiel wird beschrieben, wie Sie Quell-NAT-Zuordnungen mit mehreren Regeln konfigurieren.

Anforderungen

Bevor Sie beginnen:

Übersicht

In diesem Beispiel werden die Vertrauenssicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 4 werden die folgenden Übersetzungen auf dem Sicherheitsgerät von Juniper Networks für die Quell-NAT-Zuordnung des Datenverkehrs von der Vertrauenszone zu den nicht vertrauenswürdigen Zonen durchgeführt:

  • Die Quell-IP-Adresse in Paketen, die von den Subnetzen 10.1.1.0/24 und 10.1.2.0/24 an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird mit Portübersetzung in eine öffentliche Adresse im Bereich von 192.0.2.1 bis 192.0.2.24 übersetzt.

  • Die Quell-IP-Adresse in Paketen, die vom Subnetz 192.168.1.0/24 an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird in eine öffentliche Adresse im Bereich von 192.0.2.100 bis 192.0.2.249 ohne Portübersetzung übersetzt.

  • Die Quell-IP-Adresse in Paketen, die vom Hostgerät 192.168.1.250/32 gesendet werden, wird nicht übersetzt.

Abbildung 4: Quell-NAT mit mehreren Übersetzungsregeln Source NAT with Multiple Translation Rules

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 192.0.2.1 bis 192.0.2.24 enthält.

  • Quell-NAT-Pool src-nat-pool-2 , der den IP-Adressbereich 192.0.2.100 bis 192.0.2.249 enthält, bei deaktivierter Portadressenübersetzung.

    Hinweis:

    Wenn die Portadressübersetzung deaktiviert ist, ist die Anzahl der Übersetzungen, die der Quell-NAT-Pool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt, es sei denn, die address-shared Option ist aktiviert. Pakete werden gelöscht, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Sie können optional einen Überlaufpool angeben, aus dem IP-Adressen und Portnummern zugewiesen werden, wenn im ursprünglichen Quell-NAT-Pool keine Adressen verfügbar sind.

  • Quell-NAT-Regelsatz rs1 , der Pakete von der Vertrauenszone zur nicht vertrauenswürdigen Zone abgleicht. Regelsatz rs1 enthält mehrere Regeln:

    • Regel r1 zur Übereinstimmung von Paketen mit einer Quell-IP-Adresse in den Subnetzen 10.1.1.0/24 oder 10.1.2.0/24. Für übereinstimmende Pakete wird die Quelladresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

    • Regel r2 zur Übereinstimmung von Paketen mit einer Quell-IP-Adresse von 192.168.1.250/32. Für den Abgleich von Paketen wird keine NAT-Übersetzung durchgeführt.

    • Regel r3 zur Übereinstimmung von Paketen mit einer Quell-IP-Adresse im Subnetz 192.168.1.0/24. Für übereinstimmende Pakete wird die Quelladresse in eine IP-Adresse im src-nat-pool-2 Pool übersetzt.

      Hinweis:

      Die Reihenfolge der Regeln in einem Regelsatz ist wichtig, da die erste Regel im Regelsatz verwendet wird, die dem Datenverkehr entspricht. Daher muss die Regel r2 , die einer bestimmten IP-Adresse entspricht, vor die Regel r3 gesetzt werden, die dem Subnetz entspricht, in dem sich das Gerät befindet.

  • Proxy-ARP für die Adressen 192.0.2.1 bis 192.0.2.24 und 192.0.2.100 bis 192.0.2.249 auf Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen eingehen.

  • Sicherheitsrichtlinien, um Datenverkehr von der Trust Zone zur nicht vertrauenswürdigen Zone zu erlauben.

Wenn Sie auf SRX4600-Geräten quellbasierte NAT-Regel oder -Pool mit Regel- oder Poolnamen als Schnittstelle oder Servicesatz konfigurieren, erhalten Sie die folgende Fehlermeldung: Syntaxfehler, Erwartung <daten>.

  • Wenn eine Quell-NAT-Regel mit dem Namen angegeben interfaceist, kann die Regel nicht mit dem show security nat source rule interface Befehl angezeigt werden.

  • Wenn eine Quell-NAT-Regel mit dem Namen angegeben service-setist, kann die Regel nicht mit dem show security nat source rule service-set Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen angegeben interfaceist, kann der Pool nicht mit dem show security nat source pool interface Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen angegeben service-setist, kann der Pool nicht mit dem show security nat source pool service-set Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen angegeben interfaceist, kann die gekoppelte Adresse nicht mit dem show security nat source paired-address pool-name interface Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen angegeben service-setist, kann die gekoppelte Adresse nicht mit dem show security nat source paired-address pool-name service-set Befehl angezeigt werden.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie über verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie mehrere Quell-NAT-Regeln in einem Regelsatz:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Pool ohne Portübersetzung.

    Hinweis:

    So konfigurieren Sie einen Überlaufpool für src-nat-pool-2 die Verwendung der Ausgangsschnittstelle:

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Paketen entspricht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie eine Regel, die Paketen entspricht, für die die Quelladresse nicht übersetzt wurde.

  6. Konfigurieren Sie eine Regel, die Paketen entspricht, und übersetzen Sie die Quelladresse in eine Adresse im Pool ohne Portübersetzung.

  7. Konfigurieren Sie Proxy-ARP.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die den Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zulässt.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show security nat befehle eingeben show security policies . Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung der Quell-NAT-Pool-Nutzung

Zweck

Stellen Sie sicher, dass datenverkehrsbezogene IP-Adressen aus dem Quell-NAT-Pool verwendet werden.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Sehen Sie sich das Feld "Übersetzungstreffer" an, um mithilfe von IP-Adressen aus dem Pool auf Datenverkehr zu prüfen.

Überprüfung der Verwendung von Quell-NAT-Regel

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzung trifft" an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfung der NAT-Anwendung bis zum Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu Quell-NAT-Pools

Ein NAT-Pool ist eine benutzerdefinierte Gruppe von IP-Adressen, die für die Übersetzung verwendet werden. Im Gegensatz zu statischem NAT, bei dem es eine 1-zu-eins-Zuordnung gibt, die die Ziel-IP-Adressübersetzung in eine Richtung und die Übersetzung der Quell-IP-Adressen in umgekehrter Richtung umfasst, übersetzen Sie mit Quell-NAT die ursprüngliche Quell-IP-Adresse in eine IP-Adresse im Adresspool.

Geben Sie für Source Network Address Translation (NAT)-Adresspools Folgendes an:

  • Name des Quell-NAT-Adresspools.

  • Bis zu acht Adress- oder Adressbereiche.

    Hinweis:

    Nat-Adressen für Quell-NAT, Ziel-NAT und statische NAT innerhalb einer Routing-Instanz dürfen nicht überschneiden.

  • Routing-Instanz – Routing-Instanz, der der Pool angehört (der Standard ist die Haupt-inet.0-Routing-Instanz ).

  • Port – Port Address Translation (PAT) für einen Quellpool. Standardmäßig wird PAT mit Quell-NAT durchgeführt. Wenn Sie die Option ohne Übersetzung angeben, ist die Anzahl der Hosts, die der Quell-NAT-Pool unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Wenn Sie angeben block-allocation, wird ein Portblock für die Übersetzung zugewiesen, anstatt dass einzelne Ports zugewiesen werden. Wenn Sie angeben deterministic, werden eine eingehende (Quell-)IP-Adresse und ein Port basierend auf einem vordefinierten, deterministischen NAT-Algorithmus immer der spezifischen Zieladresse und dem Portblock zuzuordnen. Wenn Sie angeben port-overloading, können Sie die Portüberlastungskapazität in Quell-NAT konfigurieren. Wenn Sie angeben range, können Sie den an jede Adresse im Pool angefügten Portnummernbereich und den Twin-Port-Bereich für Quell-NAT-Pools angeben.

  • Overflow-Pool (optional): Pakete werden gelöscht, wenn keine Adressen im vorgesehenen Quell-NAT-Pool verfügbar sind. Um dies zu verhindern, wenn die Option "Port ohne Übersetzung " konfiguriert ist, können Sie einen Überlaufpool angeben. Sobald die Adressen aus dem ursprünglichen Quell-NAT-Pool erschöpft sind, werden IP-Adressen und Portnummern aus dem Überlaufpool zugewiesen. Als Überlaufpool kann ein benutzerdefinierter Quell-NAT-Pool oder eine Ausgangsschnittstelle verwendet werden. (Wenn der Überlaufpool verwendet wird, wird die Pool-ID mit der Adresse zurückgegeben.)

  • Verschiebung von IP-Adressen (optional): Durch Das Verschieben der IP-Adressen kann ein Bereich ursprünglicher IP-Adressen einem anderen Bereich von IP-Adressen oder einer einzelnen IP-Adresse zugeordnet werden. Geben Sie die Host-Address-Base-Option mit der Basisadresse des ursprünglichen Quell-IP-Adressbereichs an.

  • Gemeinsame Nutzung von Adressen (optional): Mehrere interne IP-Adressen können derselben externen IP-Adresse zugeordnet werden. Diese Option kann nur verwendet werden, wenn der Quell-NAT-Pool ohne Portübersetzung konfiguriert ist. Geben Sie die address-shared Option an, wenn ein Quell-NAT-Pool über wenige externe IP-Adressen oder nur eine externe IP-Adresse verfügt. Mit einer Vielen-zu-eins-Zuordnung erhöhen die Verwendung dieser Option die NAT-Ressourcen und verbessert den Datenverkehr.

  • Adresspooling (optional): Adresspooling kann als gekoppelt oder nicht gekoppelt konfiguriert werden. Geben Sie address-pooling paired für Anwendungen an, für die alle Sitzungen, die einer internen IP-Adresse zugeordnet sind, für die Dauer einer Sitzung derselben externen IP-Adresse zugeordnet werden müssen. Dies unterscheidet sich von der Option, bei der persistent-address dieselbe interne Adresse jedes Mal in dieselbe externe Adresse übersetzt wird. Geben Sie address-pooling no-paired für Anwendungen an, denen IP-Adressen im Round-Robin-Modus zugewiesen werden können. Wenn entweder address-pooling paired oder address-pooling no-paired für einen Quell-NAT-Pool mit PAT konfiguriert ist, ist die Option für dauerhafte Adressen deaktiviert. Wenn address-shared auf einem QUELL-NAT-Pool ohne PAT konfiguriert wird, ist die persistent-address Option aktiviert. Beides address-shared kann address-pooling paired auf demselben Quell-NAT-Pool ohne PAT konfiguriert werden.

  • Poolauslastungsalarm (optional) – Wenn die Option "Raise-Threshold" für Quell-NAT konfiguriert ist, wird ein SNMP-Trap ausgelöst, wenn die Auslastung des Quell-NAT-Pools diesen Schwellenwert übersteigt. Wenn die optionale Option für klare Schwellenwerte konfiguriert ist, wird ein SNMP-Trap ausgelöst, wenn die Auslastung des Quell-NAT-Pools unter diesen Schwellenwert fällt. Wenn clear-threshold nicht konfiguriert ist, wird er standardmäßig auf 80 % des Schwellenwerts für die Erhöhung festgelegt.

Sie können den Befehl Show security nat resource usage source pool verwenden, um die Adressverwendung in einem Quell-NAT-Pool ohne PAT anzuzeigen und die Portnutzung in einem Quell-NAT-Pool mit PAT anzuzeigen.

Grundlegendes zu Quell-NAT-Poolkapazitäten

Die maximalen Kapazitäten für Quellpools und IP-Adressen auf SRX300-, SRX320-, SRX340-, SRX345- und SRX650-Geräten sind wie folgt:

Pool/PAT Maximale Adresskapazität

SRX300SRX320

SRX340SRX345

SRX650

Quell-NAT-Pools

1024

2048

1024

IP-Adressen, die Portübersetzungen unterstützen

1024

2048

1024

PAT-Portnummer

64 Mio.

64 Mio.

64 Mio.

Die maximalen Kapazitäten für Quellpools und IP-Adressen auf DEN Geräten SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX5400, SRX5600 und SRX5800 sind wie folgt:

Pool/PAT Maximale Adresskapazität

SRX1400SRX1500

SRX3400SRX3600

SRX4100SRX4200

SRX5400SRX5600SRX5800

Quell-NAT-Pools

8192

10,240

10,240

12,288

IP-Adressen, die Portübersetzungen unterstützen

8192

12,288

12,288

1 Mio.

PAT-Portnummer

256 M

384 M

384 M

384 M

Hinweis:

In Version 12.3X48-D40 und in Version 15.1X49-D60 und höher können Sie die Quell-NAT-Portkapazität auf SRX5400-, SRX5600- und SRX5800-Geräten mit Service Processing Cards (SPCs) der nächsten Generation erhöhen, indem Sie die port-scaling-enlargement Anweisung auf der unterstützten [edit security nat source] Hierarchieebene verwenden.

Hinweis:

Die Plattformunterstützung hängt von der Version von Junos OS in Ihrer Installation ab.

Die Erhöhung der Gesamtzahl der für Quell-NAT verwendeten IP-Adressen, entweder durch Erhöhung der Anzahl der Pools in der Konfiguration und/oder durch Erhöhung der Kapazität oder IP-Adressen pro Pool, verbraucht den für die Portzuweisung erforderlichen Speicher. Wenn die Grenzen für Quell-NAT-Pool und IP-Adressen erreicht werden, sollten Portbereiche neu zugewiesen werden. Das heißt, die Anzahl der Ports für jede IP-Adresse sollte verringert werden, wenn die Anzahl der IP-Adressen und Quell-NAT-Pools erhöht wird. So wird sichergestellt, dass NAT nicht zu viel Speicher verbraucht.

Wenn beispielsweise in einem QUELL-NAT-Pool für SRX5000-Geräte die Anzahl der IP-Adressen, die Portübersetzung unterstützen, die Grenze von 1M erreicht, beträgt die Gesamtzahl der PAT-Ports 64G, was die 384-M-Begrenzung übersteigt. Dies liegt daran, dass standardmäßig jede IP-Adresse 64.512 Ports unterstützt. Um sicherzustellen, dass die PAT-Portnummern innerhalb der Kapazität liegen, muss der Portbereich für jede IP so konfiguriert werden, dass die Gesamtzahl der PAT-Ports verringert wird.

Verwenden Sie die range Optionen range twin-port auf Hierarchieebene [edit security nat source pool port] , um einem bestimmten Pool einen neuen Port- oder Twin-Port-Bereich zuzuweisen. Verwenden Sie die pool-default-port-range pool-default-twin-port-range Optionen auf [edit security nat source] Hierarchieebene, um den globalen Standard-Port- oder Twin-Port-Bereich für alle Quell-NAT-Pools anzugeben.

Die Konfiguration der Portüberlastung sollte auch sorgfältig durchgeführt werden, wenn Quell-NAT-Pools vergrößert werden.

Für einen Quellpool mit PAT im Bereich (63.488 bis 65.535) werden für RTP/RTCP-Anwendungen wie SIP, H.323 und RTSP gleichzeitig zwei Ports zugewiesen. In diesen Szenarien unterstützt jede IP-Adresse PAT und belegt 2048 Ports (63.488 bis 65.535) für die Verwendung des ALG-Moduls.

Grundlegendes zu persistenten Adressen für Quell-NAT-Pools

Standardmäßig wird die Portadressenübersetzung mit Quell-NAT durchgeführt. Eine originale Quelladresse darf jedoch nicht in dieselbe IP-Adresse für unterschiedlichen Datenverkehr übersetzt werden, der vom selben Host stammt. Die Quell-NAT-Option address-persistent stellt sicher, dass dieselbe IP-Adresse aus dem Quell-NAT-Pool einem bestimmten Host für mehrere gleichzeitige Sitzungen zugewiesen wird.

Diese Option unterscheidet sich von der kombinierten Option für Adresspooling, bei der die interne Adresse auf einer "First-Come-, First-Served"-Basis einer externen Adresse innerhalb des Pools zugeordnet wird und für jede Sitzung einer anderen externen Adresse zugeordnet werden kann.

Beispiel: Konfigurieren der Kapazität für Quell-NAT-Pools mit PAT

In diesem Beispiel wird beschrieben, wie Sie die Kapazität von Quell-NAT-Pools mit Pat (Port Address Translation) konfigurieren, wenn kein Standardportbereich festgelegt ist oder Sie ihn überschreiben möchten. Für jede IP-Adresse werden Übersetzungen festgelegt. Wenn der Quellpool vergrößert wird, sollten Ports neu zugewiesen werden, wenn die aktuelle Portnummer die Einschränkungen überschreitet.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Verstehen von Sicherheitszonen.

Übersicht

Dieses Beispiel zeigt, wie Sie einen PAT-Pool mit 2048 IP-Adressen mit 32.000 Ports für jede IP-Adresse konfigurieren.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie über verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie die Kapazität für einen Quell-NAT-Pool mit PAT:

  1. Geben Sie einen Quell-NAT-Pool mit PAT und einem IP-Adressbereich an.

  2. Geben Sie einen Standardportbereich für den Quellpool an.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security nat-source-summary Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Überprüfen der Kapazität von Quell-NAT-Pools

Zweck

Port- und Poolinformationen anzeigen. Portbeschränkungen werden automatisch überprüft, sodass die Konfiguration nicht festgelegt wird, wenn die Portbeschränkungen überschritten werden.

Aktion

Geben Sie im Betriebsmodus den show security nat source summary Befehl ein, um Port- und Pooldetails anzuzeigen.

Grundlegendes zu Quell-NAT-Pools mit Adress-Pooling

Wenn ein Host mehrere Sitzungen initiiert, die einer Richtlinie entsprechen, die NAT erfordert, und eine IP-Adresse aus einem Quellpool zugewiesen wird, der die Portadressenübersetzung aktiviert hat, wird für jede Sitzung eine andere Quell-IP-Adresse verwendet.

Da für einige Anwendungen für jede Sitzung dieselbe Quell-IP-Adresse erforderlich ist, können Sie die Funktion verwenden, um alle Sitzungen, die address-pooling paired einer internen IP-Adresse zugeordnet sind, für die Dauer der Sitzungen derselben externen IP-Adresse zuzuordnen. Wenn die Sitzungen beendet sind, endet die Zuordnung zwischen der internen und der externen IP-Adresse. Wenn der Host das nächste Mal eine Sitzung initiiert, kann ihm eine andere IP-Adresse aus dem Pool zugewiesen werden.

Dies unterscheidet sich von der Quell-NAT-Funktion address-persistent , die die Zuordnung statisch hält; dieselbe interne IP-Adresse wird jedes Mal derselben externen IP-Adresse zugeordnet. Es unterscheidet sich auch von der address-persistent Funktion, die address-pooling paired für einen bestimmten Pool konfiguriert ist. Die address-persistent Funktion ist eine globale Konfiguration, die für alle Quellpools gilt.

Verständnis von Quell-NAT-Pools mit Adressverschiebung

Die Übereinstimmungsbedingungen für einen Quell-NAT-Regelsatz erlauben es Ihnen nicht, einen Adressbereich anzugeben. in einer Regel dürfen nur Adresspräfixe angegeben werden. Wenn Sie einen Quell-NAT-Pool konfigurieren, können Sie die host-base-address Option angeben. Diese Option gibt die IP-Adresse an, an der der ursprüngliche Quell-IP-Adressbereich beginnt.

Der Bereich der originalen Quell-IP-Adressen, die übersetzt werden, wird durch die Anzahl der Adressen im Quell-NAT-Pool bestimmt. Wenn der Quell-NAT-Pool beispielsweise einen Bereich von zehn IP-Adressen enthält, können bis zu zehn originale Quell-IP-Adressen übersetzt werden, beginnend mit einer angegebenen Basisadresse. Diese Art von Übersetzung ist eins zu eins, statisch und ohne Portadressenübersetzung.

Die Übereinstimmungsbedingung in einer Quell-NAT-Regel kann einen größeren Adressbereich als den im Quell-NAT-Pool angegebenen definieren. Beispielsweise kann eine Übereinstimmungsbedingung ein Adresspräfix angeben, das 256 Adressen enthält, aber der Quell-NAT-Pool kann einen Bereich von nur wenigen IP-Adressen oder nur eine IP-Adresse enthalten. Die Quell-IP-Adresse eines Pakets kann mit einer Quell-NAT-Regel übereinstimmen, aber wenn die Quell-IP-Adresse nicht innerhalb des im Quell-NAT-Pool angegebenen Adressbereichs liegt, wird die Quell-IP-Adresse nicht übersetzt.

Beispiel: Konfigurieren von Quell-NAT-Pools mit Adressverschiebung

In diesem Beispiel wird die Konfiguration einer Quell-NAT-Zuordnung eines privaten Adressbereichs zu öffentlichen Adressen mit optionaler Adressverschiebung beschrieben. Diese Zuordnung erfolgt eins zu eins zwischen den ursprünglichen Quell-IP-Adressen und übersetzten IP-Adressen.

Hinweis:

Die Übereinstimmungsbedingungen für einen Quell-NAT-Regelsatz erlauben es Ihnen nicht, einen Adressbereich anzugeben. in einer Regel dürfen nur Adresspräfixe angegeben werden. Wenn Sie einen Quell-NAT-Pool konfigurieren, können Sie die host-base-address Option angeben. Diese Option gibt die IP-Adresse an, an der der ursprüngliche Quell-IP-Adressbereich beginnt, und deaktiviert die Portübersetzung.

Der Bereich der originalen Quell-IP-Adressen, die übersetzt werden, wird durch die Anzahl der Adressen im Quell-NAT-Pool bestimmt. Wenn der Quell-NAT-Pool beispielsweise einen Bereich von zehn IP-Adressen enthält, können bis zu zehn originale Quell-IP-Adressen übersetzt werden, beginnend mit einer angegebenen Basisadresse.

Die Übereinstimmungsbedingung in einer Quell-NAT-Regel kann einen größeren Adressbereich als den im Quell-NAT-Pool angegebenen definieren. Beispielsweise kann eine Übereinstimmungsbedingung ein Adresspräfix angeben, das 256 Adressen enthält, aber der Quell-NAT-Pool enthält nur einen Bereich von zehn IP-Adressen. Die Quell-IP-Adresse eines Pakets kann mit einer Quell-NAT-Regel übereinstimmen, aber wenn die Quell-IP-Adresse nicht innerhalb des im Quell-NAT-Pool angegebenen Adressbereichs liegt, wird die Quell-IP-Adresse nicht übersetzt.

Anforderungen

Bevor Sie beginnen:

Übersicht

In diesem Beispiel werden die Vertrauenssicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 5 wird ein Bereich privater Adressen in der Vertrauenszone einem Bereich öffentlicher Adressen in der Zone nicht vertrauenswürdig zugeordnet. Für Pakete, die von der Trust Zone an die nicht vertrauenswürdige Zone gesendet werden, wird eine Quell-IP-Adresse im Bereich von 192.168.1.10/32 bis 192.168.1.20/32 in eine öffentliche Adresse im Bereich von 203.0.113.30/32 bis 203.0.113.40/32 übersetzt.

Abbildung 5: Quell-NAT mit Adressverschiebung Source NAT with Address Shifting

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.30/32 bis 203.0.113.40/32 enthält. Für diesen Pool ist der ursprüngliche Quell-IP-Adressbereich 192.168.1.10/32 und wird mit der host-address-base Option angegeben.

  • Quell-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen von der Vertrauenszone zur nicht vertrauenswürdigen Zone mit einer Quell-IP-Adresse im Subnetz 192.168.1.0/24. Bei übereinstimmenden Paketen, die innerhalb des durch die src-nat-pool-1 Konfiguration angegebenen Quell-IP-Adressbereichs fallen, wird die Quelladresse in die IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.30/32 bis 203.0.113.40/32 auf Der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adresse eingehen.

  • Sicherheitsrichtlinien, um Datenverkehr von der Trust Zone zur nicht vertrauenswürdigen Zone zu erlauben.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie über verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Zuordnung mit Adressverschiebung:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Geben Sie den Anfang des ursprünglichen Quell-IP-Adressbereichs an.

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Paketen entspricht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie Proxy-ARP.

  6. Konfigurieren Sie eine Sicherheitsrichtlinie, die den Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zulässt.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show security nat befehle eingeben show security policies . Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung der Quell-NAT-Pool-Nutzung

Zweck

Stellen Sie sicher, dass datenverkehrsbezogene IP-Adressen aus dem Quell-NAT-Pool verwendet werden.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Sehen Sie sich das Feld "Übersetzungstreffer" an, um mithilfe von IP-Adressen aus dem Pool auf Datenverkehr zu prüfen.

Überprüfung der Verwendung von Quell-NAT-Regel

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzung trifft" an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfung der NAT-Anwendung bis zum Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Verständnis von Quell-NAT-Pools mit PAT

Mithilfe des Quellpools mit Port Address Translation (PAT) übersetzt Junos OS sowohl die Quell-IP-Adresse als auch die Portnummer der Pakete. Wenn PAT verwendet wird, können mehrere Hosts dieselbe IP-Adresse teilen.

Junos OS verwaltet eine Liste der zugewiesenen Portnummern, um zu unterscheiden, welche Sitzung zu welchem Host gehört. Wenn PAT aktiviert ist, können bis zu 63.488 Hosts eine einzige IP-Adresse teilen. Jeder Quellpool kann mehrere IP-Adressen, mehrere IP-Adressbereiche oder beides enthalten. Für einen Quellpool mit PAT kann Junos OS einem einzelnen Host für verschiedene gleichzeitige Sitzungen unterschiedliche Adressen zuweisen, es sei denn, der Quellpool oder Junos OS verfügt über die Funktion "Persistent Address" oder die funktion "Paired Address Pooling".

Für Schnittstellen-Quellpool und Quellpool mit PAT ist Bereich (1024, 65535) für die Zuordnung der Portnummern pro IP-Adresse verfügbar. Innerhalb des Bereichs (1024, 63487) wird jeweils ein Port für insgesamt 62.464 Ports zugewiesen. Im Bereich (63488, 65535) werden jeweils zwei Ports für RTP/RTCP-Anwendungen wie SIP, H.323 und RTSP für insgesamt 2.048 Ports zugewiesen.

Wenn ein Host mehrere Sitzungen initiiert, die einer Richtlinie entsprechen, die eine Übersetzung der Netzwerkadresse erfordert, und eine Adresse aus einem Quellpool zugewiesen wird, der PAT aktiviert hat, weist das Gerät für jede Sitzung eine andere Quell-IP-Adresse zu. Eine solche zufällige Adresszuweisung kann bei Services problematisch sein, die mehrere Sitzungen erstellen, die für jede Sitzung dieselbe Quell-IP-Adresse erfordern. Beispielsweise ist es wichtig, dieselbe IP-Adresse für mehrere Sitzungen zu haben, wenn sie den AOL Instant Message (AIM)-Client verwenden.

Um sicherzustellen, dass der Router dieselbe IP-Adresse aus einem Quellpool einem Host für mehrere gleichzeitige Sitzungen zuweist, können Sie eine persistente IP-Adresse pro Router aktivieren. Um sicherzustellen, dass das Gerät dieselbe IP-Adresse aus einem Quellpool für die Dauer einer einzelnen Sitzung einem Host zuweist, können Sie das gekoppelte Adresspooling aktivieren.

Beispiel: Konfigurieren der Quell-NAT für mehrere Adressen mit PAT

In diesem Beispiel wird beschrieben, wie Sie mithilfe von Portadressübersetzung eine Quell-NAT-Zuordnung eines privaten Adressblocks zu einem kleineren öffentlichen Adressblock konfigurieren.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Verstehen von Sicherheitszonen.

Übersicht

In diesem Beispiel werden die Vertrauenssicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 6 wird die Quell-IP-Adresse in Paketen, die von der Trust Zone an die nicht vertrauenswürdige Zone gesendet werden, einem kleineren Block öffentlicher Adressen im Bereich von 203.0.113.1/32 bis 203.0.113.24/32 zugeordnet. Da die Größe des Quell-NAT-Adresspools kleiner ist als die Anzahl der potenziellen Adressen, die möglicherweise übersetzt werden müssen, wird Port-Adressenübersetzung verwendet.

Hinweis:

Die Portadressenübersetzung enthält eine Quell-Portnummer mit der Quell-IP-Adressenzuordnung. Dadurch können mehrere Adressen in einem privaten Netzwerk einer kleineren Anzahl öffentlicher IP-Adressen zuordnen. Die Portadressenübersetzung ist standardmäßig für Quell-NAT-Pools aktiviert.

Abbildung 6: Quell-NAT, mehrere Adressen mit PAT Source NAT Multiple Addresses with PAT

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.1/32 bis 203.0.113.24/32 enthält.

  • Quell-NAT-Regelsatz, der alle Pakete von der Vertrauenszone zur nicht vertrauenswürdigen Zone abgleicht rs1 . Für übereinstimmende Pakete wird die Quell-IP-Adresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.1/32 bis 203.0.113.24/32 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen eingehen.

  • Sicherheitsrichtlinien, um Datenverkehr von der Trust Zone zur nicht vertrauenswürdigen Zone zu erlauben.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie über verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie mithilfe von PAT eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einem kleineren öffentlichen Adressblock:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Paketen entspricht und die Quelladresse in eine Adresse im Pool übersetzt.

  4. Konfigurieren Sie Proxy-ARP.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, die den Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zulässt.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show security nat befehle eingeben show security policies . Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung der Quell-NAT-Pool-Nutzung

Zweck

Stellen Sie sicher, dass datenverkehrsbezogene IP-Adressen aus dem Quell-NAT-Pool verwendet werden.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Sehen Sie sich das Feld "Übersetzungstreffer" an, um mithilfe von IP-Adressen aus dem Pool auf Datenverkehr zu prüfen.

Überprüfung der Verwendung von Quell-NAT-Regel

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzung trifft" an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfung der NAT-Anwendung bis zum Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Verständnis von Quell-NAT-Pools ohne PAT

Wenn Sie einen Quellpool definieren, aktiviert Junos OS standardmäßig PAT. Um PAT zu deaktivieren, müssen Sie beim Definieren eines Quellpools keine Portübersetzung angeben.

Wenn ein Quellpool ohne PAT verwendet wird, führt Junos OS eine Source Network Address Translation für die IP-Adresse durch, ohne eine PAT für die Quellportnummer auszuführen. Für Anwendungen, die erfordern, dass eine bestimmte Quell-Portnummer fest bleibt, müssen Sie den Quellpool ohne PAT verwenden.

Der Quellpool kann mehrere IP-Adressen, mehrere IP-Adressbereiche oder beides enthalten. Für Quellpool ohne PAT weist Junos OS demselben Host für alle seine gleichzeitigen Sitzungen eine übersetzte Quelladresse zu, es sei denn, die Option "Address-Pooling no-paired" ist aktiviert.

Die Anzahl der Hosts, die ein Quell-NAT-Pool ohne PAT unterstützen kann, ist auf die Anzahl der Adressen im Pool beschränkt. Wenn Sie über einen Pool mit einer einzigen IP-Adresse verfügen, kann nur ein Host unterstützt werden, und der Datenverkehr von anderen Hosts wird blockiert, da keine Ressourcen verfügbar sind. Wenn eine einzelne IP-Adresse für einen Quell-NAT-Pool ohne PAT konfiguriert wird, während sich die NAT-Ressourcenzuweisung in einem Chassis-Cluster nicht im aktiv-backup-Modus befindet, wird der Datenverkehr über Knoten 1 blockiert.

Die Poolnutzung für jeden Quellpool ohne PAT wird berechnet. Sie können den Alarm für die Poolauslastung aktivieren, indem Sie Alarmschwellenwerte konfigurieren. Jedes Mal, wenn die Poolnutzung einen Schwellenwert übersteigt und unter einen Schwellenwert geht, wird ein SNMP-Trap ausgelöst.

Hinweis:

Wenn eine statische NAT-Regel für eine Eins-zu-eins-IP-Übersetzung geeignet ist, vermeiden Sie die Aufteilung der Regel in eine Zielregel und eine Quellregel, wenn source no-pat Pool ohne Adressfreigabe verwendet wird. Wenn Sie sich für die Aufteilung der Regel entscheiden, müssen Sie dann Source Pat-Pool mit einzelner IP oder Source No-Pat-Pool mit mehreren IP verwenden.

Beispiel: Konfigurieren einer einzelnen IP-Adresse in einem Quell-NAT-Pool ohne PAT

In diesem Beispiel wird beschrieben, wie Sie einen privaten Adressblock ohne Port Address Translation für eine einzelne öffentliche Adresse in einem Quell-NAT-Pool konfigurieren.

Hinweis:

PAT ist standardmäßig für Quell-NAT-Pools aktiviert. Wenn PAT deaktiviert ist, ist die Anzahl der Übersetzungen, die der Quell-NAT-Pool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Pakete werden gelöscht, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Mit dieser address-shared Option können Sie jedoch mehr als eine private IP-Adresse einer einzelnen öffentlichen IP-Adresse zuordnen, solange der Datenverkehr von verschiedenen Quell-Ports stammt.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Verstehen von Sicherheitszonen.

Übersicht

In diesem Beispiel werden die Vertrauenssicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. Die Quell-IP-Adresse von Paketen, die von der Trust Zone an die nicht vertrauenswürdige Zone gesendet werden, wird einer einzigen öffentlichen Adresse zugeordnet.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 mit der IP-Adresse 203.0.113.1/30. Die port no-translation Option und die address shared Option werden für den Pool angegeben.

  • Quell-NAT-Regelsatz, der alle Pakete von der Vertrauenszone zur nicht vertrauenswürdigen Zone abgleicht rs1 . Für übereinstimmende Pakete wird die Quell-IP-Adresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Sicherheitsrichtlinien, um Datenverkehr von der Trust Zone zur nicht vertrauenswürdigen Zone zu erlauben.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie über verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einer einzigen öffentlichen Adresse ohne PAT:

  1. Erstellen Sie einen Quell-NAT-Pool mit einer einzigen IP-Adresse für die gemeinsam genutzte Adresse.

    Geben Sie die Option an port no-translation .

  2. Geben Sie die Option an address-shared .

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Paketen entspricht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, die den Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zulässt.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show security nat source pool befehle eingeben show security policies . Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung der gemeinsam genutzten Adresse

Zweck

Stellen Sie sicher, dass zwei interne IP-Adressen mit unterschiedlichen Quell-Ports eine externe IP-Adresse gemeinsam haben.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool Befehl ein. Zeigen Sie das Feld Adresszuweisung an, um zu überprüfen, ob es freigegeben ist.

Verifizieren der gemeinsam genutzten Adressanwendung für den Datenverkehr

Zweck

Stellen Sie sicher, dass zwei Sitzungen dieselbe IP-Adresse verwenden.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Beispiel: Konfigurieren mehrerer Adressen in einem Quell-NAT-Pool ohne PAT

In diesem Beispiel wird beschrieben, wie Sie eine Quell-NAT-Zuordnung eines privaten Adressblocks zu einem kleineren öffentlichen Adressblock ohne Portadressübersetzung konfigurieren.

Hinweis:

Die Portadressenübersetzung ist standardmäßig für Quell-NAT-Pools aktiviert. Wenn die Portadressenübersetzung deaktiviert ist, ist die Anzahl der Übersetzungen, die der Quell-NAT-Pool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Pakete werden gelöscht, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Sie können optional einen Überlaufpool angeben, aus dem IP-Adressen und Portnummern zugewiesen werden, wenn im ursprünglichen Quell-NAT-Pool keine Adressen verfügbar sind.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Verstehen von Sicherheitszonen.

Übersicht

In diesem Beispiel werden die Vertrauenssicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 7 wird die Quell-IP-Adresse in Paketen, die von der Trust Zone an die nicht vertrauenswürdige Zone gesendet werden, einem kleineren Block öffentlicher Adressen im Bereich von 203.0.113.1/32 bis 203.0.113.24/32 zugeordnet.

Abbildung 7: Quell-NAT Mehrere Adressen ohne PAT Source NAT Multiple Addresses Without PAT

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.1/32 bis 203.0.113.24/32 enthält. Die port no-translation Option wird für den Pool angegeben.

  • Quell-NAT-Regelsatz, der alle Pakete von der Vertrauenszone zur nicht vertrauenswürdigen Zone abgleicht rs1 . Für übereinstimmende Pakete wird die Quell-IP-Adresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.1/32 bis 203.0.113.24/32 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen eingehen.

  • Sicherheitsrichtlinien, um Datenverkehr von der Trust Zone zur nicht vertrauenswürdigen Zone zu erlauben.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie über verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einem kleineren öffentlichen Adressblock ohne PAT:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Geben Sie die Option an port no-translation .

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Paketen entspricht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie Proxy-ARP.

  6. Konfigurieren Sie eine Sicherheitsrichtlinie, die den Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zulässt.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show security nat befehle eingeben show security policies . Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung der Quell-NAT-Pool-Nutzung

Zweck

Stellen Sie sicher, dass datenverkehrsbezogene IP-Adressen aus dem Quell-NAT-Pool verwendet werden.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Sehen Sie sich das Feld "Übersetzungstreffer" an, um mithilfe von IP-Adressen aus dem Pool auf Datenverkehr zu prüfen.

Überprüfung der Verwendung von Quell-NAT-Regel

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzung trifft" an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfung der NAT-Anwendung bis zum Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Gemeinsame Adressen in Quell-NAT-Pools ohne PAT verstehen

Quell-NAT-Pools ohne Portadressenübersetzung führen statische One-to-One-Zuordnungen von einer Quell-IP-Adresse zu einer externen IP-Adresse durch. Wenn nur eine externe IP-Adresse oder nur wenige in einem Source No-Pat-Pool verfügbar sind, können Sie mit der address-shared Option viele Quell-IP-Adressen einer externen IP-Adresse zuordnen, solange der Datenverkehr von verschiedenen Quell-Ports kommt.

Wenn es beispielsweise einen Quell-NAT-Pool ohne Portübersetzung gibt, der nur zwei IP-Adressen enthält, IP 1 und IP 2, wenn ein Paket von

  1. Quell-IP 1, Port 1, übersetzt in IP 1, Port 1.

  2. Quell-IP 2, Port 2, es wird in IP 2, Port 2 übersetzt.

  3. Quell-IP 3, Port 1, es wird in IP 2, Port 1 übersetzt. (Er kann nicht in IP 1 Port 1 übersetzt werden, da dieser Port bereits verwendet wird.

    Wenn jedoch ein anderes Paket von Quell-IP 3, Port 1 für eine andere Ziel-IP und einen anderen Port ankommt, kann es nicht in IP 1, Port 1 oder IP 2, Port 1, Port 1, übersetzt werden, da Port 1 bereits für beide verfügbaren IP-Adressen verwendet wird. Die Sitzung schlägt fehl.

Diese Option erhöht die NAT-Ressourcen und verbessert die Möglichkeit, erfolgreichen übersetzten Datenverkehr einzurichten. Sie kann nicht in Quell-NAT-Pools mit Portadressenübersetzung verwendet werden, da die Adressfreigabe bereits standardmässig ist.

Verständnis der NAT-Sitzungspersistenz

Die Persistenz der NAT-Sitzung (Network Address Translation) bietet eine Möglichkeit, vorhandene Sitzungen beizubehalten, anstatt sie zu löschen, wenn änderungen in der NAT-Konfiguration vorgenommen werden. Wenn die Sitzungspersistenz aktiviert ist, werden die beibehaltenen Sitzungen weiterhin Pakete verarbeiten und weiterleiten, während Zeit und Ressourcen optimal für die Wiederherstellung der betroffenen Sitzungen verwendet werden. Somit wird die Paketweiterleitung auch dann nicht beendet, wenn die NAT-Konfiguration für einige oder alle Sitzungen geändert wird.

Ab Junos OS Version 18.3R1 scannt die Packet Forwarding Engine mit Unterstützung für die Persistenz der NAT-Sitzung die Sitzungen und entscheidet, ob die Sitzungen beibehalten oder die Sitzungen löschen sollen. In Versionen vor Junos OS Version 18.3R1 werden die NAT-Sitzungen deaktiviert, wenn eine Änderung in der NAT-Konfiguration erfolgt.

Die Packet Forwarding Engine führt die folgenden zwei Arten von Scans durch, um zu entscheiden, ob Sitzungen beibehalten oder ablegen sollen:

  • Source NAT pool session persistence scan— Die Packet Forwarding Engine vergleicht die vorhandene Sitzungs-IP-Adresse mit dem Quell-Pool-Adressbereich. Wenn sich die vorhandene Sitzungs-IP-Adresse im angegebenen Adressbereich des Quellpools befindet, wird die Sitzung am Leben gehalten, andernfalls wird die Sitzung deaktiviert.

  • Source NAT rule session persistence scan— Die Packet Forwarding Engine verwendet die Regel-ID, um die Quell-IP-Adresse, den Quell-Port, die Ziel-IP-Adresse und den Ziel-Port zwischen der alten und der neuen Konfiguration zu vergleichen. Wenn die neuen und alten Konfigurationen identisch sind, wird die Sitzung am Laufen gehalten, andernfalls wird die Sitzung deaktiviert.

Hinweis:
  • Die NAT-Sitzungspersistenz wird für statische NAT und Ziel-NAT nicht unterstützt.

  • Die NAT-Sitzungspersistenz wird nicht unterstützt, wenn der PAT-Pool mit den Feldern "Address Persistent", "Address Pooling", "Source Address-Persistent", "PortBlocking", "Port-Deterministic", "Persistent NAT" und "Port-Überlastungsfaktor" konfiguriert ist.

Die NAT-Sitzungspersistenz wird in den folgenden Szenarien nur für Quell-NAT unterstützt:

  • Quellpool: Änderung in einem Adressbereich in einem Port Address Translation (PAT)-Pool.

  • Quellregel: Ändern der Übereinstimmungsbedingungen für Adressbuch, Anwendung, Ziel-IP-Adresse, Ziel-Port, Quell-IP-Adresse und Ziel-Port-Informationen.

Um das Scannen der NAT-Sitzungspersistenz zu ermöglichen, fügen Sie die session-persistence-scan Anweisung auf [edit security nat source] Hierarchieebene ein.

Sie können mithilfe des Cli-Befehls auch einen Timeout-Wert konfigurieren, um die Sitzungen für den set security nat source session-drop-hold-down angegebenen Zeitraum beizubehalten. Der Wert der session-drop-hold-down Option reicht von 30 bis 28.800 Sekunden (acht Stunden). Die Sitzung läuft nach dem konfigurierten Timeout-Zeitraum ab.

Einschränkungen der NAT-Sitzungspersistenz

  • Wenn sich die IP-Adressen im NAT-Quellpool ändern, werden die neu konfigurierten IP-Adressen an den NAT-Quellpool angefügt. Nachdem der NAT-Quellpool neu erstellt wurde, sind die neuen IP-Adressen nicht mehr mit den vorhandenen IP-Adressen identisch. Die Unterschiede zwischen den IP-Adressen im NAT-Quellpool wirken sich auf den Round-Robin-Modus der Auswahl von IP-Adressen aus dem NAT-Quellpool aus.

  • Wenn die Scantypen Sitzungen identifizieren, die niemals unterbrochen werden (d. h. die Sitzungen, für die der session-drop-hold-down Wert nicht konfiguriert oder als 8 Stunden konfiguriert ist), ignoriert das Packet Forwarding Engine diese Sitzungen, und die Sitzungen werden beibehalten.

Konfigurieren der Größe der Portblockierung

Bevor Sie beginnen:

Sie können die gesicherte Portblockierung konfigurieren, die Portsblöcke einem NAT-Abonnenten zuweist. Mit der Portblockierung generieren wir ein Syslog-Protokoll pro Satz von Ports, die einem Abonnenten zugewiesen werden. Verwenden Sie diese Prozedur, um die Größe der Portblockzuweisung zu konfigurieren.

  1. Konfigurieren Sie die IPv4-Adressen.
  2. Konfigurieren Sie den Wert des startenden und endenden Ports.
  3. Konfigurieren Sie die Größe der Portblockzuweisung.

    Wenn Sie die Portblockzuweisung kleiner als 8 auf SRX5400, SRX5600 und SRX5800 konfigurieren, zeigt das System die Warnmeldung warning: To save system memory, the block size is recommended to be no less than 8an.

    Ab Junos OS Version 20.3R1 können Sie die Größe der Portblockzuweisung für SRX300, SRX320, SRX340, SRX345, SRX380, SRX550HM, SRX1500, SRX4100, SRX4200 und SRX4600 konfigurieren. Um Systemspeicher zu speichern, ist die empfohlene Portblockzuweisungsgröße 64. Wenn Sie die Portblockzuweisung kleiner als 64 konfigurieren, zeigt das System die Warnmeldung an warning: To save system memory, the block size is recommended to be no less than 64.

  4. Konfigurieren Sie die Zwischenprotokollintervallzeit.
  5. Konfigurieren Sie den Wert des letzten Timeouts für den Portblock.
  6. Commit für die Konfiguration
  7. Überprüfen Sie den Ausgabewert für konfiguriert block-size.

Konfigurieren des NAT-Sitzungs-Hold-Timeouts und des NAT-Sitzungspersistenz-Scans

Diese Konfiguration zeigt, wie Sie die Nat-Sitzung Hold-Timeout und die NAT-Sitzungspersistenz konfigurieren.

Configuring NAT Session Hold Timeout

Die folgende Konfiguration zeigt, wie Sie die Zeitüberschreitung für die NAT-Sitzung konfigurieren.

  • So legen Sie den Zeitraum für die Haltedauer der NAT-Sitzung fest:

    Der Wert der Zeitvariable reicht von 30 bis 28.800 Sekunden (acht Stunden). Die Sitzung läuft nach dem konfigurierten Timeout-Zeitraum ab.

Results

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Configuring NAT Session Persistence Scan

Die folgende Konfiguration zeigt, wie Sie den Persistenzscan der NAT-Sitzung konfigurieren.

  • So aktivieren Sie den Nat-Sitzungs-Persistenz-Scan:

Results

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Grundlegendes zur NAT-Konfigurationsprüfung für Ausgangsschnittstellen nach der Umleitung

Die Network Address Translation (NAT)-Konfiguration ändert sich oft, um mehr Benutzer zu unterstützen und den kürzesten Weg zur Übertragung des Datenverkehrs zu verbessern. Wenn sich die Ausgangsschnittstelle aufgrund des erneuten Routings des Datenverkehrs ändert, können Sie den set security flow enable-reroute-uniform-link-check nat Befehl verwenden, um die vorhandene NAT-Konfiguration und -Regel beizubehalten.

Wenn der enable-reroute-uniform-link-check nat Befehl aktiviert ist:

  • Die Sitzung wird mit der vorhandenen NAT-Regel beibehalten, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden und es keine Änderungen an der passenden NAT-Regel gibt oder wenn keine Regel vor und nach dem Rerouting angewendet wird.

  • Die Sitzung läuft ab, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden und die passende NAT-Regel geändert wird.

Wenn der enable-reroute-uniform-link-check nat Befehl deaktiviert ist:

  • Der Datenverkehr wird an die neue Ausgangsschnittstelle weitergeleitet, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden.

Configuration

Verwenden Sie den folgenden Befehl, um die NAT-Konfiguration für eine vorhandene Sitzung zu aktivieren, wenn eine Änderung in der Ausgangsschnittstelle aufgrund von Rerouting erfolgt:

[edit] user@host# set security flow enable-reroute-uniform-link-check natDie neue Konfiguration wird angewendet, wenn Sie die Konfigurationsänderungen festlegen.

Dies enable-reroute-uniform-link-check nat command ist standardmäßig deaktiviert.

Limitations

Die Beibehaltung der NAT-Konfiguration mit dem set security flow enable-reroute-uniform-link-check nat Befehl hat die folgenden Einschränkungen:

  • Die TCP-Synchronisierung erlaubt es der neuen Sitzung nicht, den Datenverkehr zu übertragen. Sie müssen die TCP-Synchronisierung deaktivieren, um die Übertragung von Datenverkehr in neuen Sitzungen zu ermöglichen.

  • Die Paketinformationen können verloren gehen, wenn eine Umleitung nach einem Drei-Wege-Handshake zur Initialisierung der Kommunikation eingeleitet wird. Sie müssen das Junos OS Services Framework (JSF) wie das Application Layer Gateway (ALG) deaktivieren, um die Übertragung des Datenverkehrs in neuen Sitzungen zu ermöglichen.

Tabelle "Versionshistorie"
Release
Beschreibung
17,4R1
Ab Junos OS Version 17.4R1 wurden Quell-NAT-Ressourcen, die von der zentralen Punktarchitektur verwaltet werden, an die SPUs ausgelastet, wenn die SPC-Nummer mehr als vier beträgt, was zu einer effizienteren Ressourcenzuweisung führt.
15.1X49-D30
Ab Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 wurde die Zentrale Punktarchitektur für NAT erweitert, um eine höhere Systemsitzungskapazität und Sitzungs-Hochlaufrate für die SRX5000-Reihe zu bewältigen.
12.3X48-D40
In Version 12.3X48-D40 und in Version 15.1X49-D60 und höher können Sie die Quell-NAT-Portkapazität auf SRX5400-, SRX5600- und SRX5800-Geräten mit Service Processing Cards (SPCs) der nächsten Generation auf 2.4G erhöhen, indem Sie die port-scaling-enlargement Anweisung auf der [ edit security nat source] unterstützten Hierarchieebene verwenden.