Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
AUF DIESER SEITE
 

Quellen-NAT

Quell-NAT wird am häufigsten verwendet, um private IP-Adressen in eine öffentliche routingfähige Adresse zu übersetzen, um mit dem Host zu kommunizieren. Quell-NAT ändert die Quelladresse der Pakete, die den Router passieren. Ein NAT-Pool ist eine Reihe von Adressen, die als Ersatz für Client-IP-Adressen konzipiert sind. Weitere Informationen finden Sie in den folgenden Themen:

Grundlegendes zur Quellen-NAT

Quell-NAT ist die Übersetzung der Quell-IP-Adresse eines Pakets, das das Gerät von Juniper Networks verlässt. Quell-NAT wird verwendet, um Hosts mit privaten IP-Adressen den Zugriff auf ein öffentliches Netzwerk zu ermöglichen.

Mit der Quell-NAT können Verbindungen nur für ausgehende Netzwerkverbindungen initiiert werden, z. B. von einem privaten Netzwerk zum Internet. Die Quell-NAT wird häufig verwendet, um die folgenden Übersetzungen durchzuführen:

  • Übersetzen Sie eine einzelne IP-Adresse in eine andere Adresse (z. B. um einem einzelnen Gerät in einem privaten Netzwerk Zugriff auf das Internet zu gewähren).

  • Übersetzen Sie einen zusammenhängenden Adressblock in einen anderen Adressblock derselben Größe.

  • Übersetzen Sie einen zusammenhängenden Adressenblock in einen anderen kleineren Adressblock.

  • Übersetzen Sie einen zusammenhängenden Adressblock mithilfe der Portübersetzung in eine einzelne IP-Adresse oder einen kleineren Adressblock.

  • Übersetzen Sie einen zusammenhängenden Adressblock in die Adresse der Ausgangsschnittstelle.

Für die Übersetzung an die Adresse der Ausgangsschnittstelle ist kein Adresspool erforderlich. Alle anderen Quell-NAT-Übersetzungen erfordern die Konfiguration eines Adresspools. Eins-zu-Eins- und Viele-zu-Viele-Übersetzungen für Adressblöcke gleicher Größe erfordern keine Portübersetzung, da für jede Adresse, die übersetzt werden soll, eine verfügbare Adresse im Pool vorhanden ist.

Wenn die Größe des Adresspools kleiner ist als die Anzahl der zu übersetzenden Adressen, wird entweder die Gesamtzahl der gleichzeitigen Adressen, die übersetzt werden können, durch die Größe des Adresspools begrenzt, oder es muss eine Portübersetzung verwendet werden. Wenn z. B. ein Block von 253 Adressen in einen Adresspool von 10 Adressen übersetzt wird, können maximal 10 Geräte gleichzeitig verbunden werden, es sei denn, es wird Portübersetzung verwendet.

Die folgenden Arten von Quell-NAT werden unterstützt:

  • Übersetzung der ursprünglichen Quell-IP-Adresse in die IP-Adresse der Ausgangsschnittstelle (auch Schnittstellen-NAT genannt). Es wird immer eine Portadressübersetzung durchgeführt.

  • Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool ohne Portadressübersetzung. Die Zuordnung zwischen der ursprünglichen Quell-IP-Adresse und der übersetzten Quell-IP-Adresse ist dynamisch. Sobald jedoch eine Zuordnung vorhanden ist, wird dieselbe Zuordnung für dieselbe ursprüngliche Quell-IP-Adresse für neuen Datenverkehr verwendet, der derselben NAT-Regel entspricht.

  • Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool mit Portadressübersetzung. Die Zuordnung zwischen der ursprünglichen Quell-IP-Adresse und der übersetzten Quell-IP-Adresse ist dynamisch. Selbst wenn eine Zuordnung vorhanden ist, kann dieselbe ursprüngliche Quell-IP-Adresse für neuen Datenverkehr, der derselben NAT-Regel entspricht, in eine andere Adresse übersetzt werden.

  • Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool durch Verschieben der IP-Adressen. Diese Art der Übersetzung erfolgt eins zu eins, statisch und ohne Portadressübersetzung. Wenn der ursprüngliche Quelladressbereich größer ist als der IP-Adressbereich im benutzerdefinierten Pool, werden nicht übersetzte Pakete verworfen.

Auf einem Gerät der MX-Serie, wenn Sie die Quell-NAT auf einer AMS-Schnittstelle (Aggregated Multiservices) verwenden. Der service set Befehl erstellt für jede AMS-Schnittstelle einen eigenen Eintrag. Daher erschöpft sich die Speicherauslastung, und wenn Sie eine zusätzliche AMS-Schnittstelle konfigurieren, führt dies zu Konfigurationscommit-Fehlern.

Alarm für die Auslastung von Teilnehmer-Ports

Sie können Carrier Grade Network Address Translation (CGNAT) verwenden, um die Portnutzung zu überwachen und zu verwalten. Verwenden Sie die Option, um Schwellenwerte set secuirty nat source subscriber-pool-utilization-alarm für den Empfang von Benachrichtigungen zu konfigurieren, wenn die Port- oder Portblockierungsnutzung die konfigurierten Schwellenwerte überschreitet.

Wenn ein Pool als Port Block Allocation (PBA) konfiguriert ist und ein Abonnent mehr Portblöcke als den Schwellenwert verwendet, wird eine Benachrichtigung generiert.

Wenn ein Teilnehmer bei deterministischen NAT-Pools (DETNAT) mehr Ports als den Schwellenwert im zugewiesenen Block verwendet, wird eine Benachrichtigung generiert.

Dämpfungsintervall

Wenn die konfigurierte Schwellenwertgrenze überschritten wird, sendet das System eine RAISE_ALARM, gefolgt von einer Unterdrückungsphase, in der keine weiteren Alarme gesendet werden.

Verwenden Sie den konfigurierbaren Timer, um zu verhindern, dass Systemprotokoll- oder SNMP-Server mithilfe der dampening-interval at-[set secuirty nat source subscriber-pool-utilization-alarm]-Hierarchie mit häufigen Alarmbenachrichtigungen überflutet werden.

Wenn die CLEAR_ALARM nicht ausgelöst wird, wird die Unterdrückungsperiode fortgesetzt. Wenn die CLEAR_ALARM innerhalb des Unterdrückungszeitraums empfangen wird, werden die Systemprotokolle aus dem Timer entfernt und CLEAR_ALARM gesendet.

Weitere Informationen finden Sie unter subscriber-pool-utilization-alarm und show security nat source port-block.

Grundlegendes zu Verbesserungen der Central Point Architecture für NAT

Die Sitzungskapazität des Systems und die Anlaufgeschwindigkeit der Sitzung werden durch die Speicherkapazität des zentralen Punktes und die CPU-Kapazität begrenzt. In der folgenden Liste werden die Verbesserungen an NAT beschrieben, um die Leistung zu verbessern:

  • Die zentrale Punktarchitektur unterstützt keine zentralen Punktsitzungen mehr. Daher muss NAT einen NAT-Tracker unterhalten, um die Zuweisung und Nutzung von IP-Adressen oder Ports zu verfolgen. Der NAT-Tracker ist ein globales Array für die SPU-Sitzungs-ID zu NAT-IP- oder Portzuordnung, das zur Verwaltung von NAT-Ressourcen verwendet wird.

  • Standardmäßig wird eine Aktualisierungsmeldung für NAT-Regelalarme und Trap-Statistiken in Intervallen von 1 Sekunde von der Services Processing Unit (SPU) an den zentralen Punkt gesendet, anstatt die Statistiken basierend auf jedem Sitzungsauslöser im zentralen Punktsystem zu aktualisieren.

  • Um eine bestimmte NAT-IP-Adresse oder einen bestimmten Port zu unterstützen, der so zugewiesen ist, dass der 5-Tupel-Hash nach NAT mit dem ursprünglichen 5-Tupel-Hash vor NAT identisch ist, wählen Sie einen NAT-Port aus, der nach der spezifischen Berechnung denselben Hash wie der ursprüngliche Hash ergibt. Daher wird die Weiterleitungssitzung reduziert. Wenn NAT verwendet wird, wird der Reverse-Wing mit einer anderen SPU gehasht. Es muss eine Forward-Sitzung installiert werden, um den Reverse-Datenverkehr an eine Sitzungs-SPU weiterzuleiten. NAT versucht, einen Port auszuwählen, der vom Hash-Algorithmus verwendet werden kann, damit der Reverse-Wing mit derselben SPU wie der ursprüngliche Wing gehasht wird. Mit diesem Ansatz werden also sowohl die NAT-Leistung als auch der Durchsatz verbessert.

  • Um die NAT-Leistung zu verbessern, wird die Verwaltung des IP-Verschiebungspools (Nicht-PAT-Pool) vom zentralen Punkt zur SPU verschoben, sodass alle lokalen NAT-Ressourcen für diesen Pool lokal verwaltet werden, anstatt die NAT-Anforderung an den zentralen Punkt zu senden. Dadurch werden die NAT-Poolverbindungen und der Durchsatz durch IP-Adressverschiebung pro Sekunde verbessert.

Portüberlauf-Burst-Modus

Der Portüberlauf-Burst-Modus ermöglicht es Ihnen, die Ports über die zugewiesenen Portblöcke hinaus zu verwenden. Sie können einen Burstpool mit einem Portbereich in einer IP-Adresse konfigurieren, der für das Bursting reserviert werden soll.

Es gibt primäre und Burstpool-Typen, das Gerät verwendet den Burstpool, sobald die Abonnenten den im primären Pool konfigurierten Grenzwert erreichen.

Der Brust-Modus wird unterstützt auf:

  1. Deterministischer NAT-Quell-NAT-Pool mit Burst-Pool vom Typ PBA.

  2. Deterministischer NAT-Quell-NAT-Pool mit dynamischem NAPT-Burstpool (Network Address Port Translation).

  3. Regulärer PBA-Quell-NAT-Pool mit PBA-Burstpool.

  4. Regulärer PBA-Quell-NAT-Pool mit dynamischem NAPT-Burst-Pool.

Tabelle 1: Burst-Modus-Betrieb

NAT-Typ

Vor dem konfigurierten Portblockierungslimit darf nicht überschritten werden

Nachdem der konfigurierte Portblockierungsgrenzwert nicht überschritten wurde

Deterministischer NAT-Quell-NAT-Pool mit Burst-Pool vom Typ PBA

Es werden Portblöcke aus dem primären DetNAT-Pool verwendet.

Portblock aus dem in PBA konfigurierten Burst-Pool.

Deterministischer NAT-Quell-NAT-Pool mit dynamischem NAPT-Burst-Pool (Network Address Port Translation)

Es werden Portblöcke aus dem primären DetNAT-Pool verwendet.

Portblock aus dem Burstpool, der in dynamischem NAPT konfiguriert ist.

Regulärer PBA-Quell-NAT-Pool mit Burst-Pool vom Typ PBA

Es werden Portblöcke aus dem primären PBA-Pool verwendet.

Portblock aus dem in PBA konfigurierten Burst-Pool.

Regulärer PBA-Quell-NAT-Pool mit dynamischem NAPT-Burst-Pool

Es werden Portblöcke aus dem primären PBA-Pool verwendet.

Portblock aus dem Burstpool, der in dynamischem NAPT konfiguriert ist.

PBA-Burst-Typ-Methode: PBA unterstützt den APP- und Nicht-APP-Betriebsmodus.

  • APP-Modus: Ports werden über den primären Pool zugewiesen. Wenn das Teilnehmerlimit des primären Pools überschritten wird und Ports für dieselbe IP-Adresse aus dem Burstpool verfügbar sind, werden neue Sitzungen erstellt.

  • Nicht-APP-Modus: Ports werden über den primären Pool zugewiesen. Wenn das Teilnehmerlimit des primären Pools überschritten wird, werden neue Sitzungen aus dem Burstpool mit allen verfügbaren IP-Adressen und Ports erstellt.

DetNAT-Burst-Typ-Methode: Ports werden aus dem primären Pool zugewiesen. Wenn dieselbe IP-Adresse aus dem Burst-Pool oder alle verfügbaren Ports nicht von derselben IP-Adresse aus verfügbar sind, wird eine neue Sitzung mit einer anderen IP-Adresse erstellt. Wenn der Burstpool mit einer anderen IP-Adresse als dem primären Pool konfiguriert ist, wird eine andere IP-Adresse aus dem Burstpool verwendet.

Optimieren der Quellen-NAT-Leistung

Die Quell-NAT kann je nach Funktionalität und Leistungsanforderungen optimiert werden.

Port-Randomisierungsmodus (Standard)

Für poolbasierte Quell-NAT und Schnittstellen-NAT ist der Port-Randomisierungsmodus standardmäßig aktiviert und wird verwendet.

In diesem Modus wählt das Gerät IP-Adressen im Rundlaufverfahren aus, und die Portauswahl erfolgt nach dem Zufallsprinzip. Das heißt, wenn das Gerät eine NAT-Übersetzung durchführt, wählt es zuerst die IP-Adresse im Round-Robin-Verfahren aus und wählt dann nach dem Zufallsprinzip den Port aus, der für diese IP-Adresse verwendet wird.

Obwohl die zufällige Zuweisung von Portnummern Schutz vor Sicherheitsbedrohungen wie DNS-Poison-Angriffen bieten kann, kann sie aufgrund der beteiligten Berechnungen und NAT-Tabellenressourcen auch die Leistung und die Speichernutzung beeinträchtigen.

Round-Robin-Modus

Eine weniger ressourcenintensive NAT-Übersetzungsmethode besteht darin, nur die Round-Robin-Zuordnungsmethode zu verwenden. Während die Randomisierung Rechenarbeit für jeden zugewiesenen Port erfordert, werden bei der Round-Robin-Methode die Ports einfach nacheinander ausgewählt.

In diesem Modus wählt das Gerät sowohl IP-Adressen als auch Ports im Rundlaufverfahren aus. Das heißt, wenn das Gerät eine NAT-Übersetzung durchführt, wählt es zuerst die IP-Adresse im Round-Robin-Verfahren aus und dann den Port, der für diese IP-Adresse verwendet wird, im Round-Robin-Prinzip.

Ein Beispiel: Der Quellpool enthält nur eine IP-Adresse:

  • Wenn das erste Paket eines Datenstroms eintrifft (wodurch eine Sitzung erstellt wird), wird es in IP1, Port N übersetzt. Nachfolgende Pakete in diesem Datenfluss werden derselben IP/demselben Port zugewiesen.

  • Wenn das erste Paket eines neuen Datenstroms eintrifft, wird es in IP1, Port N+1 usw. übersetzt.

Wenn der Quellpool zwei IP-Adressen enthält:

  • Wenn das erste Paket eines Datenflusses eintrifft (wodurch eine Sitzung erstellt wird), wird es in IP1, Port X, übersetzt. Nachfolgende Pakete in diesem Datenstrom werden derselben IP/demselben Port zugewiesen.

  • Wenn das erste Paket eines zweiten Datenstroms eintrifft, wird es in IP2, Port X, übersetzt.

  • Wenn das erste Paket eines dritten Datenstroms eintrifft, wird es in IP1, Port X+1 übersetzt.

  • Sobald die ersten Pakete eines vierten Datenstroms eintreffen, wird dieser in IP2, Port X+1 usw. übersetzt.

Konfiguration

Der Round-Robin-Modus ist standardmäßig aktiviert, der Port-Randomisierungsmodus (ebenfalls aktiviert) hat jedoch eine höhere Priorität. Um den Round-Robin-Modus zu verwenden, deaktivieren Sie den zufälligen Port-Randomisierungsmodus mit höherer Priorität wie folgt:

Um den Round-Robin-Modus zu deaktivieren (und die Port-Randomisierung wieder zu aktivieren), löschen Sie die Konfigurationsanweisung wie folgt:

Sitzungsaffinitätsmodus

In den oben genannten Modi wird eine bestimmte Sitzung von der eingehenden SPU basierend auf einem Hash mit 5 Tupeln (Quell-IP, Ziel-IP, Quellport, Zielport, Protokoll) verarbeitet. Wenn NAT beteiligt ist, unterscheidet sich der Hash mit 5 Tupeln für den ausgehenden Teil der Sitzung vom zurückgegebenen Teil der Sitzung. Daher können sich die ausgehenden NAT-Sitzungsinformationen in einer SPU befinden, während sich die Rückgabe-NAT-Sitzungsinformationen (umgekehrt) in einer anderen SPU befinden können. Das Ziel des Sitzungsaffinitätsmodus besteht darin, die Weiterleitungssitzungsinformationen sowohl für den ausgehenden als auch für den zurückgesendeten Datenverkehr auf derselben SPU beizubehalten.

In diesem Modus verwendet das Gerät einen "Reverse NAT Enhancement"-Übersetzungsalgorithmus für die IP- und Portauswahl, um die Leistung für NAT-Sitzungen und den Durchsatz zu verbessern. Das NAT-Modul versucht, eine IP-Adresse und einen Port auszuwählen, die mit dem Hashalgorithmus verwendet werden können, um sicherzustellen, dass die ausgewählte SPU für die Ausgangs- und Rückflusselemente identisch sein kann.

Konfiguration

Der Sitzungsaffinitätsmodus ist standardmäßig aktiviert, jedoch haben sowohl der Port-Zufallsmodus als auch der Round-Robin-Modus (ebenfalls aktiviert) eine höhere Priorität. Um den Sitzungsaffinitätsmodus zu verwenden, deaktivieren Sie sowohl den Port-Randomisierungs- als auch den Round-Robin-Modus wie folgt:

Um den Sitzungsaffinitätsmodus zu deaktivieren und entweder den Round-Robin- oder den Port-Randomisierungsmodus wieder zu aktivieren, löschen Sie eine oder beide Konfigurationsanweisungen wie folgt:

Hinweise zur Verwendung

Zu den Hinweisen und Richtlinien für den Sitzungsaffinitätsmodus gehören:

  • Verwenden Sie, wann immer möglich, große NAT-Port-Pools (siehe Sicherheitsüberlegungen unten)

  • Der Algorithmus wählt einen Port aus dem konfigurierten Portbereich aus. Wenn kein Port verfügbar ist, wird der NAT-Port basierend auf einer zufälligen Auswahl zugewiesen.

  • Statische NAT und Ziel-NAT können den Affinitätsmodus nicht verwenden.

Sicherheitsüberlegungen

Die Sitzungsaffinität verbessert zwar die Leistung durch die Konsolidierung von Weiterleitungssitzungen, verringert jedoch die Sicherheit bis zu einem gewissen Grad, da der Algorithmus die IP-Adresse und den Port auf der Grundlage eines vordefinierten Algorithmus mit bestimmten Parametern und nicht nach dem Zufallsprinzip auswählt. Allerdings gibt es in der Regel mehrere geeignete Ports, aus denen der Algorithmus auswählen kann, so dass es immer noch ein gewisses Maß an Zufälligkeit gibt.

Die beste Möglichkeit, das Sicherheitsrisiko zu mindern, besteht darin, sicherzustellen, dass die verwendete Quellportnummer weniger vorhersehbar ist. Das heißt, je größer der Ressourcenbereich des NAT-Pools ist, aus dem kurzlebige Ports ausgewählt werden, desto geringer ist die Wahrscheinlichkeit, dass ein Angreifer die ausgewählte Portnummer errät. Aus diesem Grund wird empfohlen, nach Möglichkeit große NAT-Portpools zu konfigurieren.

Überwachen von Quellen-NAT-Informationen

Zweck

Zeigen Sie konfigurierte Informationen zu Quell-Network Address Translation (NAT)-Regeln, Pools, persistenter NAT und Adresspaaren an.

Aktion

Wählen Sie Monitor>NAT>Source NAT in der J-Web-Benutzeroberfläche aus, oder geben Sie die folgenden CLI-Befehle ein:

  • Zusammenfassung der Sicherheits-NAT-Quelle anzeigen

  • Sicherheits-NAT-Quellpool anzeigen pool-name

  • show security nat source persistent-nat-table

  • Sicherheits-NAT-Quelle Paired-Address anzeigen

In Tabelle 2 werden die verfügbaren Optionen für die Überwachung der Quell-NAT beschrieben.

Tabelle 2: Seite zur Überwachung der Quellen-NAT

Feld

Beschreibung

Aktion

Regeln

Name des Regelsatzes

Name des Regelsatzes.

Wählen Sie alle Regelsätze oder einen bestimmten Regelsatz aus, der in der Liste angezeigt werden soll.

Regeln insgesamt

Anzahl der konfigurierten Regeln.

ID

Regel-ID-Nummer.

Name

Name der Regel .

Von

Name der Routing-Instanz/-Zone/Schnittstelle, von der das Paket fließt.

An

Name der Routing-Instanz/-Zone/Schnittstelle, an die das Paket gesendet wird.

Quelladressbereich

Quell-IP-Adressbereich im Quellpool.

Zieladressbereich

Ziel-IP-Adressbereich im Quellpool.

Quell-Ports

Quellportnummern.

IP-Protokoll

IP-Protokoll.

Aktion

Aktion, die für ein Paket ausgeführt wird, das einer Regel entspricht.

Persistenter NAT-Typ

Persistenter NAT-Typ.

Zeitüberschreitung bei Inaktivität

Timeoutintervall für Inaktivität für die persistente NAT-Bindung.

Alarmschwelle

Schwellenwert für den Auslastungsalarm.

Maximale Sitzungsanzahl

Die maximale Anzahl von Sitzungen.

Sitzungen (Succ/Fehlgeschlagen/Aktuell)

Erfolgreiche, fehlgeschlagene und aktuelle Sitzungen.

  • Succ: Anzahl der erfolgreichen Sitzungsinstallationen, nachdem die NAT-Regel abgeglichen wurde.

  • Fehlgeschlagen: Anzahl der fehlgeschlagenen Sitzungsinstallationen, nachdem die NAT-Regel erfüllt wurde.

  • Aktuell: Anzahl der Sitzungen, die auf die angegebene Regel verweisen.

Übersetzungs-Treffer

Gibt an, wie oft eine Übersetzung in der Übersetzungstabelle für eine Quell-NAT-Regel verwendet wird.

Toto

Name des Pools

Die Namen der Pools.

Wählen Sie alle Pools oder einen bestimmten Pool aus, der aus der Liste angezeigt werden soll.

Pools insgesamt

Gesamtzahl der hinzugefügten Pools.

ID

ID des Pools.

Name

Name des Quellpools.

Adressbereich

IP-Adressbereich im Quellpool.

Einzel-/Doppelports

Anzahl der zugewiesenen Einzel- und Zwillingsports.

Hafen

Quellportnummer im Pool.

Adresszuordnung

Zeigt die Art der Adresszuweisung an.

Alarmschwelle

Schwellenwert für den Auslastungsalarm.

Portüberlastungsfaktor

Kapazität zur Portüberlastung.

Routing-Instanz

Name der Routinginstanz.

Adressen insgesamt

Gesamtzahl der IP-Adressen, IP-Adresssätze oder Adressbucheinträge.

Host-Adressbasis

Hostbasisadresse des ursprünglichen Quelladressbereichs.

Übersetzungstreffer

Gibt an, wie oft eine Übersetzung in der Übersetzungstabelle für die Quell-NAT verwendet wird.

Top 10 Übersetzungstreffer

Graph

Zeigt das Diagramm der 10 wichtigsten Übersetzungstreffer an.

Persistente NAT
Persistente NAT-Tabellenstatistiken

Verbindlich gesamt

Zeigt die Gesamtzahl der persistenten NAT-Bindungen für den FPC an.

Bindung im Einsatz

Anzahl der persistenten NAT-Bindungen, die für den FPC verwendet werden.

enode gesamt

Gesamtzahl der persistenten NAT-Noden für die FPC.

enode im Einsatz

Anzahl der persistenten NAT-Enoden, die für die FPC verwendet werden.

Persistente NAT-Tabelle

Quell-NAT-Pool

Name des Pools.

Wählen Sie alle Pools oder einen bestimmten Pool aus, der aus der Liste angezeigt werden soll.

Interne IP-Adresse

Interne IP-Adresse.

Wählen Sie alle IP-Adressen oder eine bestimmte IP-Adresse aus der Liste aus, die angezeigt werden soll.

Interner Port

Zeigt die internen Ports an, die im System konfiguriert sind.

Wählen Sie den anzuzeigenden Port aus der Liste aus.

Internes Protokoll

Interne Protokolle .

Wählen Sie alle Protokolle oder ein bestimmtes Protokoll aus der Liste aus, das angezeigt werden soll.

Interne IP-Adresse

Interne Transport-IP-Adresse der ausgehenden Sitzung von intern nach extern.

Interner Port

Interne Transportportnummer der ausgehenden Sitzung von intern nach extern.

Internes Protokoll

Internes Protokoll der ausgehenden Sitzung von intern nach extern.

Reflektierende IP-Adresse

Die übersetzte IP-Adresse der Quell-IP-Adresse.

Reflektierender Anschluss

Zeigt die übersetzte Nummer des Ports an.

Reflektierendes Protokoll

Übersetztes Protokoll.

Quell-NAT-Pool

Name des Quell-NAT-Pools, in dem persistente NAT verwendet wird.

Art

Persistenter NAT-Typ.

Linke Zeit/Conf-Zeit

Zeitüberschreitungszeitraum für Inaktivität und der konfigurierte Timeoutwert.

Aktuelle Sitzungsnummer/Max. Sitzungsnummer

Anzahl der aktuellen Sitzungen, die der persistenten NAT-Bindung zugeordnet sind, und die maximale Anzahl von Sitzungen.

Quell-NAT-Regel

Name der Quell-NAT-Regel, für die diese persistente NAT-Bindung gilt.

Externe Knotentabelle

Interne IP-Adresse

Interne Transport-IP-Adresse der ausgehenden Sitzung von intern nach extern.

Interner Port

Interne Portnummer der ausgehenden Sitzung von intern nach extern.

Externe IP-Adresse

Externe IP-Adresse der ausgehenden Sitzung von intern nach extern.

Externer Port

Externer Port der ausgehenden Sitzung von intern nach extern.

Zone

Externe Zone der ausgehenden Sitzung von intern nach extern.

Gepaarte Adresse

Name des Pools

Name des Pools.

Wählen Sie alle Pools oder einen bestimmten Pool aus, der aus der Liste angezeigt werden soll.

Angegebene Adresse

IP-Adresse.

Wählen Sie alle Adressen aus, oder wählen Sie die anzuzeigende interne oder externe IP-Adresse aus, und geben Sie die IP-Adresse ein.

Name des Pools

Zeigt den/die ausgewählten Pools an.

Interne Adresse

Zeigt die interne IP-Adresse an.

Externe Adresse

Zeigt die externe IP-Adresse an.

Ressourcennutzung
Auslastung für alle Quellpools

Name des Pools

Name des Pools.

Um zusätzliche Nutzungsinformationen für PAT-Pools (Port Address Translation) anzuzeigen, wählen Sie einen Poolnamen aus. Die Informationen werden unter Detaillierte Portauslastung für angegebenen Pool angezeigt.

Art des Pools

Pooltyp: PAT oder Non-PAT.

Portüberlastungsfaktor

Portüberlastungskapazität für PAT-Pools.

Adresse

Adressen im Pool.

Gebraucht

Anzahl der verwendeten Ressourcen im Pool.

Für Nicht-PAT-Pools wird die Anzahl der verwendeten IP-Adressen angezeigt.

Bei PAT-Pools wird die Anzahl der verwendeten Ports angezeigt.

Verfügbar

Anzahl der verfügbaren Ressourcen im Pool.

Für Nicht-PAT-Pools wird die Anzahl der verfügbaren IP-Adressen angezeigt.

Bei PAT-Pools wird die Anzahl der verfügbaren Ports angezeigt.

Gesamt

Anzahl der verwendeten und verfügbaren Ressourcen im Pool.

Für Nicht-PAT-Pools wird die Gesamtzahl der verwendeten und verfügbaren IP-Adressen angezeigt.

Bei PAT-Pools wird die Gesamtzahl der verwendeten und verfügbaren Ports angezeigt.

Verwendung

Prozentsatz der verbrauchten Ressourcen.

Bei Nicht-PAT-Pools wird der Prozentsatz der verwendeten IP-Adressen angezeigt.

Bei PAT-Pools wird der Prozentsatz der Ports, einschließlich Einzel- und Zwillingsports, angezeigt.

Spitzennutzung

Prozentsatz der Ressourcen, die während des Spitzendatums und der Spitzenzeit verwendet werden.

Detailportauslastung für angegebenen Pool

Name der Adresse

IP-Adressen im PAT-Pool.

Wählen Sie die IP-Adresse aus, für die Sie detaillierte Nutzungsinformationen anzeigen möchten.

Faktor-Index

Indexnummer.

Port-Bereich

Zeigt die Anzahl der gleichzeitig zugewiesenen Ports an.

Gebraucht

Zeigt die Anzahl der verwendeten Ports an.

Verfügbar

Zeigt die Anzahl der verfügbaren Ports an.

Gesamt

Zeigt die Anzahl der verwendeten und verfügbaren Ports an.

Verwendung

Zeigt den Prozentsatz der Ports an, die während des Spitzendatums und der Spitzenzeit verwendet werden.

Überwachen Sie die Auslastung von Anwenderports mit NAT der Carrier-Klasse

Bevor Sie beginnen:

Sie können Schwellenwerte konfigurieren, um die Portauslastung zu überwachen, indem Sie Benachrichtigungen erhalten, wenn die Port- oder Portblocknutzung überschritten wird. Es werden sowohl die Bereitstellungsmodi Port Block Allocation (PBA) als auch deterministische NAT (DetNAT) unterstützt.

Die SNMP-MIB-Objekte sind:

Die Systemprotokollmeldungen lauten wie folgt:

  • RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENINGRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_RAISE: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 90%, current: 100%
  • RT_SRC_NAT_SUBS_POOL_ALARM_CLEARRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_CLEAR: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 50%, current: 25%
  • RT_SRC_NAT_SUBS_POOL_ALARM_RAISERT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENING: Subscriber IP: 10.1.1.2, NAT pool: pool-name, threshold alarm [raise, clear] suppressed for 2 times in last 10 seconds
  1. Konfigurieren des Quell-NAT-Pools Pool1 IP-Adresse mit Subnetz, deterministischer NAT-Blockgröße und IP-Adresse, Alarmschwellenwert, Systemprotokoll, SNMP-Trap und Timeout-Informationen.
  2. Konfigurieren des Quell-NAT-Pools Pool2 IP-Adresse mit Subnetz, deterministischer NAT-Blockgröße und IP-Adresse, Alarmschwellenwert, Systemprotokoll, SNMP-Trap und Timeout-Informationen.
  3. Konfigurieren Sie den Schwellenwert für die Auslastung des Teilnehmerpools, das Dämpfungsintervall, das Systemprotokoll und die SNMP-Trap-Informationen.
  4. Konfigurieren von NAT-Regeln.
  5. Konfigurieren Sie NAT-Trace-Optionen.
  6. Bestätigen Sie die Konfiguration.
  7. Überprüfen Sie den Ausgabewert für die Konfiguration der Teilnehmerportauslastung.

Übersicht über die Quell-NAT-Konfiguration

Die wichtigsten Konfigurationsaufgaben für die Quell-NAT lauten wie folgt:

  1. Konfigurieren Sie einen Adresspool oder eine Schnittstellen-NAT-Zuordnung von privaten Adressen zur öffentlichen Adresse einer Ausgangsschnittstelle.

    Führen Sie für einen Adresspool auch die folgenden Schritte aus:

    1. Geben Sie den Namen des Pools, die Adressen oder Adressbereiche, die Routinginstanz an und geben Sie an, ob eine Port Address Translation (PAT) durchgeführt werden soll.
    2. (Optional) Konfigurieren Sie Adresspooloptionen, z. B. Überlaufpool, IP-Adressverschiebung, Adressfreigabe, Adresspooling und Poolauslastungsalarme.
    3. Konfigurieren Sie NAT-Proxy-ARP-Einträge für IP-Adressen im selben Subnetz der Eingangsschnittstelle.
  2. (Optional) Konfigurieren Sie die persistente Adresse.
  3. Konfigurieren Sie Quell-NAT-Regeln, die auf Ihr Netzwerk und Ihre Sicherheitsanforderungen abgestimmt sind.

Beispiel: Konfigurieren der Quell-NAT für die Ausgangsschnittstellenübersetzung

In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung von privaten Adressen zur öffentlichen Adresse einer Ausgangsschnittstelle konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 1 greifen Geräte mit privaten Adressen in der Vertrauenszone über die Ausgangsschnittstelle ge-0/0/0 auf ein öffentliches Netzwerk zu. Bei Paketen, die aus der Vertrauenszone mit einer Zieladresse in der nicht vertrauenswürdigen Zone in das Sicherheitsgerät von Juniper Networks gelangen, wird die Quell-IP-Adresse in die IP-Adresse der Ausgangsschnittstelle übersetzt.

Für Quellen-NAT, die eine Ausgangsschnittstelle verwenden, ist kein Quell-NAT-Pool erforderlich. Proxy-ARP muss für die Ausgangsschnittstelle nicht konfiguriert werden.

Abbildung 1: Quell-NAT-Ausgangsschnittstellenübersetzung Source NAT Egress Interface Translation

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Regelsatz rs1 mit einer Regel r1 , die jedes Paket aus der Vertrauenszone mit der nicht vertrauenswürdigen Zone abgleicht. Bei übereinstimmenden Paketen wird die Quelladresse in die IP-Adresse der Ausgangsschnittstelle übersetzt.

  • Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Übersetzung in eine Ausgangsschnittstelle:

  1. Erstellen Sie einen Quell-NAT-Regelsatz.

  2. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in die Adresse der Ausgangsschnittstelle übersetzt.

  3. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Verifizieren der NAT-Anwendung auf Datenverkehr

Zweck

Vergewissern Sie sich, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Beispiel: Konfigurieren der Quell-NAT für die Übersetzung einzelner Adressen

In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung einer einzelnen privaten Adresse zu einer öffentlichen Adresse konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 2 greift ein Gerät mit der privaten Adresse 192.168.1.200 in der Vertrauenszone auf ein öffentliches Netzwerk zu. Für Pakete, die vom Gerät an eine Zieladresse in der nicht vertrauenswürdigen Zone gesendet werden, übersetzt das Sicherheitsgerät von Juniper Networks die Quell-IP-Adresse in die öffentliche IP-Adresse 203.0.113.200/32.

Abbildung 2: Quell-NAT Single Address Translation Source NAT Single Address Translation

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der die IP-Adresse 203.0.113.200/32 enthält.

  • Quell-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen aus der Vertrauenszone mit der nicht vertrauenswürdigen Zone mit der Quell-IP-Adresse 192.168.1.200/32. Bei übereinstimmenden Paketen wird die Quelladresse in die IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adresse 203.0.113.200 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anforderungen reagieren, die über die Schnittstelle für diese Adresse empfangen werden.

  • Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Übersetzung für eine einzelne IP-Adresse:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in die Adresse im Pool übersetzt.

  4. Konfigurieren Sie Proxy-ARP.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Nutzung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Verifizieren der NAT-Anwendung auf Datenverkehr

Zweck

Vergewissern Sie sich, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Beispiel: Konfigurieren von MAP-E auf Firewalls der SRX-Serie

Verwenden Sie dieses Konfigurationsbeispiel, um die MAP-E-Funktion (Mapping of Address and Port with Encapsulation) auf Firewalls der SRX-Serie zu konfigurieren.

Trinkgeld:
Tabelle 3: Lesbarkeitsbewertung und Zeitschätzungen

Lesezeit

Weniger als eine Stunde

Konfigurationszeit

Weniger als eine Stunde

Beispiel für Voraussetzungen

Tabelle 4: Hardware- und Softwareanforderungen

Hardwareanforderungen

® Juniper Networks SRX1500 Firewall oder Gerätemodelle mit niedrigeren Nummern oder Juniper Networks® Virtuelle Firewall vSRX (vSRX3.0)

Software-Anforderungen

Junos OS Version 19.4R1 oder höher.

Vorbereitungen

Tabelle 5: Vorteile, Ressourcen und zusätzliche Informationen

Nützt

  • Migration von IPv4 auf IPv6

    MAP-E unterstützt die Migration von IPv4 auf IPv6, indem es Service Providern ermöglicht, IPv4-Pakete über ein IPv6-Netzwerk zu transportieren. Dies ist nützlich in Übergangszeiten, in denen nur das IPv6-Netzwerk verfügbar ist.

  • Aktiviert die Adressfreigabe:

    MAP-E ermöglicht die gemeinsame Nutzung öffentlicher IPv4-Adressen für mehrere CE-Geräte. Dies hilft bei der Verwaltung begrenzter öffentlicher IPv4-Adresspools.

Mehr erfahren

Grundlegendes zur Zuordnung von Adresse und Port mit Kapselung (MAP-E)

Praktische Erfahrung

vLab Sandbox: NAT – Quelle und Ziel

Weitere Informationen

Konfigurieren von MAP-E auf Geräten der NFX-SerieGrundlegendes zur Zuordnung von Adresse und Port mit Kapselung (MAP-E)Zuordnung von Adresse und Port mit Kapselung (MAP-E) für Services der nächsten Generation

Funktionsübersicht

MAP-E transportiert IPv4-Pakete über ein IPv6-Netzwerk. Ein MAP-E-Netzwerk enthält zwei Arten von Geräten:

  • MAP-E Customer Edge (CE): Diese CE-Geräte mit Dual-Stack-Router unterstützen sowohl IPv4 als auch IPv6. Sie können auch Network Address Port Translation (NAPT) durchführen.

  • MAP-E Border Relay (BR): Das CE-Gerät verbindet einen privaten IPv4-Host und ein BR-Gerät über eine reine IPv6-Netzwerkdomäne.

Tabelle 6 bietet eine kurze Zusammenfassung der in diesem Beispiel bereitgestellten Konfigurationskomponenten.

Tabelle 6: MAP-E Funktionsübersicht

Eingesetzte Technologien

  • MAP-E: Die Dual-Stack-MAP-E CE-Geräte können NAPT ausführen. Diese Geräte stellen eine Verbindung zu einem MAP-E BR-Gerät über eine reine IPv6-MAP-E-Netzwerkdomäne her. Das Dual-Stack-MAP-E BR-Gerät unterhält eine Verbindung mit einem öffentlichen IPv4-Netzwerk und einem IPv6-MAP-E-Netzwerk.

  • Border Relay (BR)– MAP-E-fähiges Provider-Edge-Gerät (PE) in einer MAP-Domain. Ein BR-Gerät verfügt über mindestens eine IPv6-fähige Schnittstelle und eine IPv4-Schnittstelle, die mit dem nativen IPv4-Netzwerk verbunden ist.

  • MAP-E Customer Edge (CE)– MAP-E-fähiges Kunden-Edge-Gerät in einer MAP-Bereitstellung.

  • MAP domainEin oder mehrere MAP-E CE- und BR-Geräte, die mit derselben virtuellen Verbindung verbunden sind.

  • SoftwireTunneln zwischen zwei IPv6-Endpunkten zur Übertragung von IPv4-Paketen oder zwei IPv4-Endpunkten zur Übertragung von IPv6-Paketen.

Primäre Überprüfungsaufgaben

Nachdem Sie die MAP-E-Konfiguration an einer Firewall der SRX-Serie abgeschlossen haben, können Sie den Status der MAP-E-Konfiguration überprüfen.

Topologieübersicht

Diese Topologie stellt den Konfigurationsprozess für die MAP-E CE-Funktionalität auf Firewall-Geräten der SRX-Serie dar. Außerdem wird die Kapselung und der Transport von IPv4-Paketen dargestellt, die von MAP-E CE-Geräten stammen. Die Konfiguration verschiebt diese Pakete durch einen IPv4-over-IPv6-Tunnel zu MAP-E, PE und BR-Geräten. Die Pakete werden dann in einer IPv6-Routing-Topologie zur weiteren Verarbeitung einem Detunneling unterzogen. Als MAP-E BR-Gerät dient ein Dual-Stack-Gerät der MX-Serie, das sowohl mit einem öffentlichen IPv4-Netzwerk als auch mit einem IPv6 MAP-E-Netzwerk verbunden ist.

Tabelle 7: Übersicht über die MAP-E-Topologie

Hostname

Rolle

Funktion

LAN-Endpunkt

Netzwerkgeräte der Endbenutzer.

Stellt eine Verbindung zum IPv4-Netzwerk her.

Firewall der SRX-Serie

Verbindet den BR-Router und die Netzwerkgeräte des Endbenutzers.

Unterstützt die Anbindung einer großen Anzahl von IPv4-Abonnenten über das IPv6-Zugriffsnetzwerk des ISP.

BR-Router

Verbindet das IPv4-Netzwerk mit dem Firewall-Gerät der SRX-Serie.

Ein BR-Gerät verfügt über mindestens eine IPv6-fähige Schnittstelle und eine IPv4-Schnittstelle, die mit dem nativen IPv4-Netzwerk verbunden ist.

Topologie-Illustration

Abbildung 3: MAP-E-Bereitstellung auf einer Firewall MAP-E Deployment on SRX Series Firewall der SRX-Serie

Schritt-für-Schritt-Konfiguration auf einer Firewall der SRX-Serie als MAP-E CE-Gerät

Vollständige Beispielkonfigurationen für den Prüfling finden Sie unter:

  1. Konfigurieren Sie Sicherheitsrichtlinien und -zonen für die Anwendung unterschiedlicher Sicherheitsmaßnahmen auf Schnittstellen mit IPv4 und IPv6. Die folgende Konfiguration fügt eine LAN-Schnittstelle (ge-1/0/1) und eine WAN-Schnittstelle auf der Dienstanbieterseite (ge-1/0/2) zu den entsprechenden Sicherheitszonen hinzu und konfiguriert eine Richtlinie, die den gesamten Datenverkehr zwischen diesen Zonen zulässt. Durch die Konfiguration werden auch entsprechende interne logische Tunnelschnittstelleneinheiten (lt) zu Sicherheitszonen hinzugefügt.
  2. Konfigurieren Sie Schnittstellen, um die Netzwerkkonnektivität und den Datenfluss bereitzustellen. Die folgende Konfiguration weist eine IPv4-Adresse auf der LAN-Seite und eine IPv6-Adresse auf der WAN-Seite zu. Die MTU auf der IPv6-Seite muss die maximale MTU unterstützen.
  3. Konfigurieren Sie die logischen Tunnelschnittstellen. Die logischen Tunnelschnittstellen fungieren als interne Endpunkte für den MAP-E-Kapselungs- oder -Entkapselungsblock in einem Firewall-Gerät der SRX-Serie. Dadurch wird der Netzwerkverkehr für IPv4 und IPv6 getrennt. Hier beendet lt-1/0/0 Einheit 1 IPv4-Datenverkehr, der auf ge-1/0/1 empfangen wird, und lt-1/0/0 Einheit 2 initiiert IPv6-Datenverkehr, der über ge-1/0/2 gesendet wird. Dann beendet lt-1/0/0-Einheit 2 IPv6-Datenverkehr, der auf ge-1/0/2 empfangen wird, und lt-1/0/0-Einheit 1 initiiert IPv4-Datenverkehr, der über ge-1/0/1 gesendet werden soll.
  4. Konfigurieren von Routinginstanzen für die Netzwerkdatenverkehrsdomänen IPv4 und IPv6:
  5. Konfigurieren Sie die MAP-E BMR- und FMR-Regeln, um eine Zuordnung zwischen dem IPv4-Netzwerk und dem IPv6-Netzwerk zu ermöglichen:
  6. Konfigurieren der Quell-NAT-Regel und des NAT-Pools:
  7. Bestätigen Sie die Konfiguration:

Schritt-für-Schritt-Konfiguration auf einem Gerät der MX-Serie als BR-Gerät

So konfigurieren Sie ein Gerät der MX-Serie als BR-Gerät:

  1. Konfigurieren Sie die Serviceeinstellungen für MAP-E auf dem Gerät der MX-Serie:
  2. Konfigurieren Sie den MAP-E-Softwire-Konzentrator und die zugehörigen Parameter. Dadurch wird ein Tunnel zwischen zwei IPv6-Endpunkten erstellt, der IPv4-Pakete transportiert. oder zwei IPv4-Endpunkte für die Übertragung von IPv6-Paketen.
  3. Konfigurieren Sie eine Softwire-Regel, um die Richtung des Datenverkehrs anzugeben, die getunnelt werden soll, und den zu verwendenden MAP-E-Softwire-Konzentrator:
  4. Konfigurieren Sie eine Dienstschnittstelle innerhalb der Dual-Stack-Domäne:
  5. Konfigurieren Sie eine Serviceschnittstelle außerhalb der Dual-Stack-Domäne:
  6. Konfigurieren Sie die MTU auf der BR-Schnittstelle:
  7. Konfigurieren Sie die logischen Schnittstellen und weisen Sie die IPv4- und IPv6-Adressen zu:
  8. Konfigurieren Sie die Routing-Instanzen:
  9. Bestätigen Sie die Konfiguration:

Verifizierung

Dieser Abschnitt enthält eine Liste der show-Befehle, mit denen Sie die Funktion in diesem Beispiel überprüfen können.

Sie müssen eine SSH-Sitzung auf Endgeräten einrichten, um eine CLI-Ausgabe zu generieren.

Tabelle 8: Überprüfungsaufgaben

Befehl

Verifizierungs-Aufgabe

show security flow session

Überprüfen der Flow-Sitzung

show security softwires map-e domain mapce1 Überprüfen der MAP-E-Domäne
show security nat source rule all

Überprüfen der NAT-Quellregel

show security nat source pool all

Überprüfen des NAT-Quellpools

show security nat source summary

Überprüfen der Zusammenfassung der NAT-Quelle

show security nat source persistent-nat-table all

Überprüfen der persistenten NAT-Tabelle

show services inline softwire statistics mape

Überprüfen der Softwire-Statistiken auf dem Gerät der MX-Serie

Überprüfen der Flow-Sitzung

Zweck

Überprüfen Sie die Paketflusssitzung.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein, um den Paketfluss anzuzeigen.

Bedeutung

Die Beispielausgabe bestätigt, dass die Paketflusssitzung aktiv ist.

Überprüfen der MAP-E-Domäne

Zweck

Überprüfen Sie, ob die IPv4- und IPv6-Adressen richtig konfiguriert sind.

Aktion

Geben Sie im Betriebsmodus den show security softwires map-e domain mapce1 Befehl ein, um die IPv4- und IPv6-Adressen anzuzeigen.

Bedeutung

In der Beispielausgabe werden die konfigurierten IPv4- und IPv6-Adressen angezeigt.

Überprüfen der NAT-Quellregel

Zweck

Zeigen Sie Details der NAT-Quellregel an.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein, um die NAT-Quellregeln anzuzeigen.

Bedeutung

In der Beispielausgabe werden die konfigurierten NAT-Quellregeln angezeigt.

Überprüfen des NAT-Quellpools

Zweck

Zeigen Sie Details des NAT-Quellpools an.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein, um den NAT-Quellpool anzuzeigen.

Bedeutung

In der Beispielausgabe wird der konfigurierte NAT-Quellpool angezeigt.

Überprüfen der Zusammenfassung der NAT-Quelle

Zweck

Zeigen Sie die Zusammenfassung der NAT-Quelle an.

Aktion

Geben Sie im Betriebsmodus den show security nat source summary Befehl ein, um die Details der NAT-Quelle anzuzeigen.

Bedeutung

In der Beispielausgabe werden die konfigurierten NAT-Quellendetails angezeigt.

Überprüfen der persistenten NAT-Tabelle

Zweck

Zeigen Sie die persistente NAT-Tabelle an.

Aktion

Geben Sie im Betriebsmodus den show security nat source persistent-nat-table all Befehl ein, um die persistente NAT-Tabelle anzuzeigen.

Bedeutung

In der Beispielausgabe wird die persistente NAT-Tabelle angezeigt.

Überprüfen der Softwire-Statistiken auf dem Gerät der MX-Serie

Zweck

Zeigen Sie die Softwire-Statistiken für das Gerät der MX-Serie an.

Aktion

Geben Sie im Betriebsmodus den show services inline softwire statistics mape Befehl ein, um die Softwire-Statistiken auf dem Gerät der MX-Serie anzuzeigen.

Bedeutung

Die Beispielausgabe zeigt die Softwire-Statistiken auf dem Gerät der MX-Serie an.

Anhang 1: Festlegen von Befehlen auf allen Geräten

Legen Sie die Befehlsausgabe auf allen Geräten fest.

Festlegen von Befehlen auf dem MAP-E CE-Gerät

Festlegen von Befehlen auf dem BR-Gerät

Anhang 2: Konfigurationsausgabe auf allen Geräten anzeigen

Befehlsausgabe auf allen Geräten anzeigen.

Befehle auf dem MAP-E CE-Gerät anzeigen

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security policiesBefehle , show security zones, show interfaces, show routing-instancesshow security softwires, und show security nat source eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Befehle auf dem BR-Gerät anzeigen

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show servicesBefehle , show interfacesund show routing-options eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Beispiel: Konfigurieren von Quell- und Ziel-NAT-Übersetzungen

In diesem Beispiel wird beschrieben, wie Sie sowohl Quell- als auch Ziel-NAT-Zuordnungen konfigurieren.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 4 werden die folgenden Übersetzungen auf dem Sicherheitsgerät von Juniper Networks ausgeführt:

  • Die Quell-IP-Adresse in Paketen, die vom Gerät mit der privaten Adresse 192.168.1.200 in der Vertrauenszone an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird in eine öffentliche Adresse im Bereich von 203.0.113.10 bis 203.0.113.14 übersetzt.

  • Die Ziel-IP-Adresse 203.0.113.100/32 in Paketen, die von der Vertrauenszone an die nicht vertrauenswürdige Zone gesendet werden, wird in die Adresse 10.1.1.200/32 übersetzt.

Abbildung 4: Quell- und Ziel-NAT-Übersetzungen Source and Destination NAT Translations

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.10 bis 203.0.113.14 enthält.

  • Quell-NAT-Regelsatz rs1 mit einer Regel r1 , die alle Pakete aus der Vertrauenszone mit der nicht vertrauenswürdigen Zone abgleicht. Bei übereinstimmenden Paketen wird die Quelladresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Ziel-NAT-Pool dst-nat-pool-1 , der die IP-Adresse 10.1.1.200/32 enthält.

  • Ziel-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen aus der Vertrauenszone mit der Ziel-IP-Adresse 203.0.113.100. Bei übereinstimmenden Paketen wird die Zieladresse in die IP-Adresse im dst-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.10 bis 203.0.113.14 und 203.0.113.100/32 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen empfangen werden.

  • Sicherheitsrichtlinie, um Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zuzulassen.

  • Sicherheitsrichtlinie, um Datenverkehr von der nicht vertrauenswürdigen Zone zu den übersetzten Ziel-IP-Adressen in der Vertrauenszone zuzulassen.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie die Quell- und Ziel-NAT-Übersetzungen:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Quell-NAT-Pool übersetzt.

  4. Erstellen Sie einen Ziel-NAT-Pool.

  5. Erstellen Sie einen Ziel-NAT-Regelsatz.

  6. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Ziel-NAT-Pool übersetzt.

  7. Konfigurieren Sie Proxy-ARP.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.

  9. Konfigurieren Sie eine Adresse im globalen Adressbuch.

  10. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der nicht vertrauenswürdigen Zone in die Vertrauenszone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Nutzung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Überprüfen der Nutzung des Ziel-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Ziel-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat destination pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Ziel-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Ziel-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Verifizieren der NAT-Anwendung auf Datenverkehr

Zweck

Vergewissern Sie sich, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu Quell-NAT-Regeln

Quell-NAT-Regeln spezifizieren zwei Ebenen von Übereinstimmungsbedingungen:

  • Traffic-Richtung: Hier können Sie Kombinationen aus from interface, from zoneoder to interfacefrom routing-instance und , to zone, oder to routing-instanceangeben. Es ist nicht möglich, dieselben from Kontexte für to unterschiedliche Regelsätze zu konfigurieren.

  • Paketinformationen: Dies können Quell- und Ziel-IP-Adressen oder -Subnetze, Quellportnummern oder -portbereiche, Zielportnummern oder -bereiche, Protokolle oder Anwendungen sein.

Für den gesamten ALG-Datenverkehr, mit Ausnahme von FTP, empfehlen wir, die source-port Regeloption nicht zu verwenden. Bei Verwendung dieser Option kann die Erstellung von Datensitzungen fehlschlagen, da die IP-Adresse und der Wert des Quellports, bei dem es sich um einen Zufallswert handelt, möglicherweise nicht mit der Regel übereinstimmen.

Darüber hinaus wird empfohlen, die destination-port Option oder die application Option nicht als Abgleichsbedingungen für ALG-Datenverkehr zu verwenden. Wenn diese Optionen verwendet werden, kann die Übersetzung fehlschlagen, da der Portwert in der Anwendungsnutzlast möglicherweise nicht mit dem Portwert in der IP-Adresse übereinstimmt.

Wenn sich mehrere Quell-NAT-Regeln in den Übereinstimmungsbedingungen überlappen, wird die spezifischste Regel ausgewählt. Wenn z. B. in den Regeln A und B die gleichen Quell- und Ziel-IP-Adressen angegeben sind, in Regel A jedoch der Datenverkehr von Zone 1 zu Zone 2 und in Regel B der Datenverkehr von Zone 1 zur Schnittstelle ge-0/0/0 angegeben ist, wird Regel B zum Ausführen der Quell-NAT verwendet. Eine Schnittstellenübereinstimmung gilt als spezifischer als eine Zonenübereinstimmung, die wiederum spezifischer ist als eine Routinginstanzübereinstimmung.

Die Aktionen, die Sie für eine Quell-NAT-Regel angeben können, sind:

  • off – Quell-NAT wird nicht ausgeführt.

  • pool: Verwenden Sie den angegebenen benutzerdefinierten Adresspool, um die Quell-NAT auszuführen.

  • interface: Verwenden Sie die IP-Adresse der Ausgangsschnittstelle, um eine Quell-NAT durchzuführen.

Quell-NAT-Regeln werden auf den Datenverkehr im ersten Paket angewendet, das für den Datenfluss oder im schnellen Pfad für den ALG verarbeitet wird. Quell-NAT-Regeln werden nach statischen NAT-Regeln, Ziel-NAT-Regeln und Reverse-Mapping von statischen NAT-Regeln sowie nach der Suche nach Routen und Sicherheitsrichtlinien verarbeitet.

Wenn Zonen nicht im Regelsatz konfiguriert sind und wenn die aktive Quell-NAT mit der fehlenden obligatorischen Anweisung "from" konfiguriert ist, wird beim Ausführen des Commits die folgende Meldung angezeigt: "Fehler Fehlende obligatorische Anweisung: 'from'-Fehler: Konfigurationsauschecken fehlgeschlagen" und das Auschecken der Konfiguration schlägt fehl.

Beispiel: Konfigurieren der Quell-NAT mit mehreren Regeln

In diesem Beispiel wird beschrieben, wie Quell-NAT-Zuordnungen mit mehreren Regeln konfiguriert werden.

Anforderungen

Bevor Sie beginnen:

Überblick

In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 5 werden die folgenden Übersetzungen auf dem Sicherheitsgerät von Juniper Networks für die Quell-NAT-Zuordnung für den Datenverkehr von der Vertrauenszone zu den nicht vertrauenswürdigen Zonen durchgeführt:

  • Die Quell-IP-Adresse in Paketen, die von den Subnetzen 10.1.1.0/24 und 10.1.2.0/24 an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird in eine öffentliche Adresse im Bereich von 192.0.2.1 bis 192.0.2.24 mit Portübersetzung übersetzt.

  • Die Quell-IP-Adresse in Paketen, die vom Subnetz 192.168.1.0/24 an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird in eine öffentliche Adresse im Bereich von 192.0.2.100 bis 192.0.2.249 ohne Portübersetzung übersetzt.

  • Die Quell-IP-Adresse in Paketen, die vom Hostgerät 192.168.1.250/32 gesendet werden, wird nicht übersetzt.

Abbildung 5: Quell-NAT mit mehreren Übersetzungsregeln Source NAT with Multiple Translation Rules

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 192.0.2.1 bis 192.0.2.24 enthält.

  • Quell-NAT-Pool src-nat-pool-2 , der den IP-Adressbereich 192.0.2.100 bis 192.0.2.249 enthält, wobei die Portadressübersetzung deaktiviert ist.

    Wenn die Portadressübersetzung deaktiviert ist, ist die Anzahl der Übersetzungen, die der Quell-NAT-Pool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt, es sei denn, die address-shared Option ist aktiviert. Pakete werden verworfen, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Sie können optional einen Überlaufpool angeben, aus dem IP-Adressen und Portnummern zugewiesen werden, wenn im ursprünglichen Quell-NAT-Pool keine Adressen verfügbar sind.

  • Quell-NAT-Regelsatz rs1 zum Abgleich von Paketen aus der Vertrauenszone mit der nicht vertrauenswürdigen Zone. Der Regelsatz rs1 enthält mehrere Regeln:

    • Regel r1 , um Pakete mit einer Quell-IP-Adresse in den Subnetzen 10.1.1.0/24 oder 10.1.2.0/24 abzugleichen. Bei übereinstimmenden Paketen wird die Quelladresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

    • Regel r2 zum Abgleich von Paketen mit der Quell-IP-Adresse 192.168.1.250/32. Für übereinstimmende Pakete wird keine NAT-Übersetzung durchgeführt.

    • Regel r3 zum Abgleichen von Paketen mit einer Quell-IP-Adresse im Subnetz 192.168.1.0/24. Bei übereinstimmenden Paketen wird die Quelladresse in eine IP-Adresse im src-nat-pool-2 Pool übersetzt.

      Die Reihenfolge der Regeln in einem Regelsatz ist wichtig, da die erste Regel im Regelsatz verwendet wird, die dem Datenverkehr entspricht. Daher muss die Regel r2 , die mit einer bestimmten IP-Adresse übereinstimmt, vor der Regel r3 platziert werden, die mit dem Subnetz übereinstimmt, in dem sich das Gerät befindet.

  • Proxy-ARP für die Adressen 192.0.2.1 bis 192.0.2.24 und 192.0.2.100 bis 192.0.2.249 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen empfangen werden.

  • Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.

Wenn Sie die Quell-NAT-Regel oder den -Pool mit dem Regel- oder Poolnamen als Schnittstelle oder Dienstsatz konfigurieren, wird die folgende Fehlermeldung angezeigt: Syntaxfehler, erwartet <Daten>.

  • Wenn eine Quell-NAT-Regel mit dem Namen interfacevorhanden ist, kann die Regel nicht mit dem show security nat source rule interface Befehl angezeigt werden.

  • Wenn eine Quell-NAT-Regel mit dem Namen service-setvorhanden ist, kann die Regel nicht mit dem show security nat source rule service-set Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen interfacevorhanden ist, kann der Pool nicht mit dem show security nat source pool interface Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen service-setvorhanden ist, kann der Pool nicht mit dem show security nat source pool service-set Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen interfacevorhanden ist, kann die gekoppelte Adresse nicht mit dem show security nat source paired-address pool-name interface Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen service-setvorhanden ist, kann die gekoppelte Adresse nicht mit dem show security nat source paired-address pool-name service-set Befehl angezeigt werden.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie mehrere Quell-NAT-Regeln in einem Regelsatz:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Pool ohne Portübersetzung.

    So konfigurieren Sie einen Überlaufpool für src-nat-pool-2 die Verwendung der Ausgangsschnittstelle:

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie eine Regel so, dass Pakete abgeglichen werden, für die die Quelladresse nicht übersetzt wird.

  6. Konfigurieren Sie eine Regel, um Pakete abzugleichen und die Quelladresse in eine Adresse im Pool ohne Portübersetzung zu übersetzen.

  7. Konfigurieren Sie Proxy-ARP.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Nutzung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Verifizieren der NAT-Anwendung auf Datenverkehr

Zweck

Vergewissern Sie sich, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu Quell-NAT-Pools

Ein NAT-Pool ist ein benutzerdefinierter Satz von IP-Adressen, die für die Übersetzung verwendet werden. Im Gegensatz zu statischer NAT, bei der es eine Eins-zu-Eins-Zuordnung gibt, die die Übersetzung der Ziel-IP-Adresse in eine Richtung und die Übersetzung der Quell-IP-Adresse in umgekehrte Richtung umfasst, übersetzen Sie bei der Quell-NAT die ursprüngliche Quell-IP-Adresse in eine IP-Adresse im Adresspool.

Geben Sie für Quell-Network Address Translation (NAT)-Adresspools Folgendes an:

  • Name des Quell-NAT-Adresspools.

  • Bis zu 64 Adressbereiche.

    Überlappen Sie nicht die NAT-Adressen für Quell-NAT, Ziel-NAT und statische NAT innerhalb einer Routing-Instanz.

  • Routing-Instanz: Routing-Instanz, zu der der Pool gehört (der Standardwert ist die Haupt-Routing-Instanz inet.0 ).

  • Port —Die Port Address Translation (PAT) für einen Quellpool. Standardmäßig wird PAT mit Quell-NAT ausgeführt. Wenn Sie die Option "Keine Übersetzung" angeben, ist die Anzahl der Hosts, die der Quell-NAT-Pool unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Wenn Sie angeben block-allocation, wird ein Block von Ports für die Übersetzung zugeordnet, anstatt einzelne Ports zuzuweisen. Wenn Sie angeben deterministic, werden eine eingehende IP-Adresse (Quell-) und ein Port immer der spezifischen Zieladresse und dem Portblock zugeordnet, basierend auf einem vordefinierten, deterministischen NAT-Algorithmus. Wenn Sie angeben port-overloading, können Sie die Portüberlastungskapazität in der Quell-NAT konfigurieren. Wenn Sie angeben range, können Sie den Portnummernbereich, der an jede Adresse im Pool angefügt ist, und den Zwillingsportbereich für Quell-NAT-Pools angeben.

  • Überlaufpool (optional): Pakete werden verworfen, wenn im angegebenen Quell-NAT-Pool keine Adressen verfügbar sind. Um dies zu verhindern, wenn die Option "Port no-translation" konfiguriert ist, können Sie einen Überlaufpool angeben. Sobald die Adressen aus dem ursprünglichen Quell-NAT-Pool erschöpft sind, werden IP-Adressen und Portnummern aus dem Überlaufpool zugewiesen. Ein benutzerdefinierter Quell-NAT-Pool oder eine Ausgangsschnittstelle kann als Überlaufpool verwendet werden. (Wenn der Überlaufpool verwendet wird, wird die Pool-ID mit der Adresse zurückgegeben.)

  • Verschiebung von IP-Adressen (optional): Ein Bereich von ursprünglichen Quell-IP-Adressen kann durch Verschieben der IP-Adressen einem anderen IP-Adressbereich oder einer einzelnen IP-Adresse zugeordnet werden. Geben Sie die Option host-address-base mit der Basisadresse des ursprünglichen Quelladressbereichs an.

  • Adressfreigabe (optional): Mehrere interne IP-Adressen können derselben externen IP-Adresse zugeordnet werden. Diese Option kann nur verwendet werden, wenn der NAT-Quellpool ohne Portübersetzung konfiguriert ist. Geben Sie die Option an, wenn für einen address-shared NAT-Quellpool nur wenige externe IP-Adressen oder nur eine externe IP-Adresse verfügbar sind. Bei einer Viele-zu-Eins-Zuordnung erhöht die Verwendung dieser Option die NAT-Ressourcen und verbessert den Datenverkehr.

  • Adress-Pooling (optional): Das Adress-Pooling kann als gekoppelt oder nicht gekoppelt konfiguriert werden. Geben Sie address-pooling paired für Anwendungen an, bei denen alle Sitzungen, die einer internen IP-Adresse zugeordnet sind, für die Dauer einer Sitzung derselben externen IP-Adresse zugeordnet werden müssen. Dies unterscheidet sich von der Option, bei der persistent-address jedes Mal die gleiche interne Adresse in die gleiche externe Adresse übersetzt wird. Geben Sie für Anwendungen an address-pooling no-paired , denen IP-Adressen im Rundlaufverfahren zugewiesen werden können. Wenn entweder address-pooling paired oder address-pooling no-paired für einen Quell-NAT-Pool mit PAT konfiguriert ist, ist die Option für persistente Adressen deaktiviert. Wenn address-shared für einen NAT-Quellpool ohne PAT konfiguriert ist, ist die persistent-address Option aktiviert. Beide address-shared können address-pooling paired im selben Quell-NAT-Pool ohne PAT konfiguriert werden.

  • Pool-Auslastungsalarm (optional) - Wenn die Option raise-threshold für Quell-NAT konfiguriert ist, wird ein SNMP-Trap ausgelöst, wenn die Auslastung des Quell-NAT-Pools über diesen Schwellenwert steigt. Wenn die optionale Option clear-threshold konfiguriert ist, wird ein SNMP-Trap ausgelöst, wenn die Auslastung des Quell-NAT-Pools unter diesen Schwellenwert fällt. Wenn clear-threshold nicht konfiguriert ist, wird es standardmäßig auf 80 Prozent des raise-threshold-Werts festgelegt.

Sie können den Befehl show security nat resource usage source pool verwenden, um die Adressverwendung in einem Quell-NAT-Pool ohne PAT und die Portverwendung in einem Quell-NAT-Pool mit PAT anzuzeigen.

Grundlegendes zu den Kapazitäten des Quell-NAT-Pools

Wenn Sie die Gesamtzahl der für die Quell-NAT verwendeten IP-Adressen erhöhen, entweder durch Erhöhen der Anzahl von Pools in der Konfiguration und/oder durch Erhöhen der Kapazität oder der IP-Adressen pro Pool, wird der für die Portzuweisung erforderliche Speicher verbraucht. Wenn die Grenzwerte für den Quell-NAT-Pool und die IP-Adressen erreicht sind, sollten Portbereiche neu zugewiesen werden. Das heißt, die Anzahl der Ports für jede IP-Adresse sollte verringert werden, wenn die Anzahl der IP-Adressen und Quell-NAT-Pools erhöht wird. Dadurch wird sichergestellt, dass NAT nicht zu viel Arbeitsspeicher verbraucht.

Weitere Informationen finden Sie im Abschnitt Zusätzliche Plattforminformationen .

Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.

Verwenden Sie die range Optionen und range twin-port auf der Hierarchieebene [edit security nat source pool port] , um einen neuen Portbereich oder einen Zwillingsportbereich für einen bestimmten Pool zuzuweisen. Verwenden Sie die pool-default-port-range Optionen und auf pool-default-twin-port-range Hierarchieebene [edit security nat source] , um den globalen Standardportbereich oder den Zwillingsportbereich für alle Quell-NAT-Pools anzugeben.

Die Konfiguration der Portüberlastung sollte auch sorgfältig erfolgen, wenn die Quell-NAT-Pools vergrößert werden.

Für einen Quellpool mit PAT-Bereich (63.488 bis 65.535) werden zwei Ports gleichzeitig für RTP/RTCP-Anwendungen wie SIP, H.323 und RTSP zugewiesen. In diesen Szenarien unterstützt jede IP-Adresse PAT und belegt 2048 Ports (63.488 bis 65.535) für die Verwendung von ALG-Modulen.

Grundlegendes zu persistenten Adressen für Quell-NAT-Pools

Standardmäßig wird die Portadressübersetzung mit Quell-NAT durchgeführt. Eine ursprüngliche Quelladresse kann jedoch möglicherweise nicht in dieselbe IP-Adresse für verschiedenen Datenverkehr übersetzt werden, der vom selben Host stammt. Die Option Quell-NAT address-persistent stellt sicher, dass dieselbe IP-Adresse aus dem Quell-NAT-Pool einem bestimmten Host für mehrere gleichzeitige Sitzungen zugewiesen wird.

Diese Option unterscheidet sich von der gekoppelten Option für Adresspools, bei der die interne Adresse einer externen Adresse innerhalb des Pools nach dem Prinzip "Wer zuerst kommt, mahlt zuerst" zugeordnet wird und möglicherweise für jede Sitzung einer anderen externen Adresse zugeordnet wird.

Beispiel: Konfigurieren der Kapazität für Quell-NAT-Pools mit PAT

In diesem Beispiel wird beschrieben, wie Sie die Kapazität von Quell-NAT-Pools mit Port Address Translation (PAT) konfigurieren, wenn kein Standardportbereich festgelegt ist oder Sie ihn außer Kraft setzen möchten. Übersetzungen werden für jede IP-Adresse festgelegt. Wenn der Quellpool vergrößert wird, sollten Ports neu zugewiesen werden, wenn die aktuelle Portnummer die Grenzwerte überschreitet.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird gezeigt, wie ein PAT-Pool von 2048 IP-Adressen mit 32.000 Ports für jede IP-Adresse konfiguriert wird.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie die Kapazität für einen Quell-NAT-Pool mit PAT:

  1. Geben Sie einen Quell-NAT-Pool mit PAT und einem IP-Adressbereich an.

  2. Geben Sie einen Standardportbereich für den Quellpool an.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security nat-source-summary Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Überprüfen der Kapazität von Quell-NAT-Pools

Zweck

Zeigen Sie Port- und Poolinformationen an. Portbeschränkungen werden automatisch überprüft, sodass die Konfiguration nicht bestätigt wird, wenn die Portbeschränkungen überschritten werden.

Aktion

Geben Sie im Betriebsmodus den show security nat source summary Befehl ein, um Port- und Pooldetails anzuzeigen.

Grundlegendes zu Quell-NAT-Pools mit Adresspooling

Wenn ein Host mehrere Sitzungen initiiert, die einer Richtlinie entsprechen, die NAT erfordert, und ihm eine IP-Adresse aus einem Quellpool zugewiesen wird, für den die Portadressübersetzung aktiviert ist, wird für jede Sitzung eine andere Quell-IP-Adresse verwendet.

Da einige Anwendungen für jede Sitzung dieselbe Quell-IP-Adresse benötigen, können Sie die Funktion verwenden, um zu aktivieren, dass alle Sitzungen, die address-pooling paired einer internen IP-Adresse zugeordnet sind, für die Dauer der Sitzungen derselben externen IP-Adresse zugeordnet werden. Wenn die Sitzungen beendet werden, wird die Zuordnung zwischen der internen IP-Adresse und der externen IP-Adresse beendet. Wenn der Host das nächste Mal eine Sitzung initiiert, wird ihm möglicherweise eine andere IP-Adresse aus dem Pool zugewiesen.

Dies unterscheidet sich von der Quell-NAT-Funktion address-persistent , bei der die Zuordnung statisch bleibt: dieselbe interne IP-Adresse wird jedes Mal derselben externen IP-Adresse zugeordnet. Sie unterscheidet sich auch von der Funktion, die address-persistent address-pooling paired für einen bestimmten Pool konfiguriert ist. Bei der address-persistent Funktion handelt es sich um eine globale Konfiguration, die für alle Quellpools gilt.

Grundlegendes zu Quell-NAT-Pools mit Adressverschiebung

Die Übereinstimmungsbedingungen für einen Quellen-NAT-Regelsatz erlauben es Ihnen nicht, einen Adressbereich anzugeben. In einer Regel dürfen nur Adresspräfixe angegeben werden. Wenn Sie einen Quell-NAT-Pool konfigurieren, können Sie die host-base-address Option angeben. Diese Option gibt die IP-Adresse an, an der der ursprüngliche Quell-IP-Adressbereich beginnt.

Der Bereich der ursprünglichen Quell-IP-Adressen, die übersetzt werden, wird durch die Anzahl der Adressen im Quell-NAT-Pool bestimmt. Wenn der Quell-NAT-Pool z. B. einen Bereich von zehn IP-Adressen enthält, können bis zu zehn ursprüngliche Quell-IP-Adressen übersetzt werden, beginnend mit einer angegebenen Basisadresse. Diese Art der Übersetzung erfolgt eins zu eins, statisch und ohne Portadressübersetzung.

Die Übereinstimmungsbedingung in einer Quell-NAT-Regel kann einen größeren Adressbereich definieren als den im Quell-NAT-Pool angegebenen. Eine Übereinstimmungsbedingung kann z. B. ein Adresspräfix angeben, das 256 Adressen enthält, aber der Quell-NAT-Pool kann einen Bereich von nur wenigen IP-Adressen oder nur eine IP-Adresse enthalten. Die Quell-IP-Adresse eines Pakets kann mit einer Quell-NAT-Regel übereinstimmen, aber wenn die Quell-IP-Adresse nicht innerhalb des Adressbereichs liegt, der im Quell-NAT-Pool angegeben ist, wird die Quell-IP-Adresse nicht übersetzt.

Beispiel: Konfigurieren von Quell-NAT-Pools mit Adressverschiebung

In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung eines privaten Adressbereichs zu öffentlichen Adressen mit optionaler Adressverschiebung konfiguriert wird. Diese Zuordnung erfolgt eins zu eins zwischen den ursprünglichen Quell-IP-Adressen und den übersetzten IP-Adressen.

Die Übereinstimmungsbedingungen für einen Quellen-NAT-Regelsatz erlauben es Ihnen nicht, einen Adressbereich anzugeben. In einer Regel dürfen nur Adresspräfixe angegeben werden. Wenn Sie einen Quell-NAT-Pool konfigurieren, können Sie die host-base-address Option angeben. Diese Option gibt die IP-Adresse an, an der der ursprüngliche Quell-IP-Adressbereich beginnt, und deaktiviert die Portübersetzung.

Der Bereich der ursprünglichen Quell-IP-Adressen, die übersetzt werden, wird durch die Anzahl der Adressen im Quell-NAT-Pool bestimmt. Wenn der Quell-NAT-Pool z. B. einen Bereich von zehn IP-Adressen enthält, können bis zu zehn ursprüngliche Quell-IP-Adressen übersetzt werden, beginnend mit einer angegebenen Basisadresse.

Die Übereinstimmungsbedingung in einer Quell-NAT-Regel kann einen größeren Adressbereich definieren als den im Quell-NAT-Pool angegebenen. Eine Übereinstimmungsbedingung kann z. B. ein Adresspräfix angeben, das 256 Adressen enthält, aber der Quell-NAT-Pool enthält einen Bereich von nur zehn IP-Adressen. Die Quell-IP-Adresse eines Pakets kann mit einer Quell-NAT-Regel übereinstimmen, aber wenn die Quell-IP-Adresse nicht innerhalb des Adressbereichs liegt, der im Quell-NAT-Pool angegeben ist, wird die Quell-IP-Adresse nicht übersetzt.

Anforderungen

Bevor Sie beginnen:

Überblick

In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 6 wird ein Bereich von privaten Adressen in der Vertrauenszone einem Bereich von öffentlichen Adressen in der nicht vertrauenswürdigen Zone zugeordnet. Für Pakete, die von der Vertrauenszone an die nicht vertrauenswürdige Zone gesendet werden, wird eine Quell-IP-Adresse im Bereich von 192.168.1.10/32 bis 192.168.1.20/32 in eine öffentliche Adresse im Bereich von 203.0.113.30/32 bis 203.0.113.40/32 übersetzt.

Abbildung 6: Quell-NAT mit Adressverschiebung Source NAT with Address Shifting

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.30/32 bis 203.0.113.40/32 enthält. Für diesen Pool ist der Anfang des ursprünglichen Quell-IP-Adressbereichs 192.168.1.10/32 und wird mit der host-address-base Option angegeben.

  • Quell-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen aus der Vertrauenszone mit der nicht vertrauenswürdigen Zone mit einer Quell-IP-Adresse im Subnetz 192.168.1.0/24. Bei übereinstimmenden Paketen, die in den durch die src-nat-pool-1 Konfiguration angegebenen Quelladressbereich fallen, wird die Quelladresse in die IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.30/32 bis 203.0.113.40/32 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anforderungen reagieren, die über die Schnittstelle für diese Adresse empfangen werden.

  • Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Zuordnung mit Adressverschiebung:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Geben Sie den Anfang des ursprünglichen Quell-IP-Adressbereichs an.

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie Proxy-ARP.

  6. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Nutzung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Verifizieren der NAT-Anwendung auf Datenverkehr

Zweck

Vergewissern Sie sich, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu Quell-NAT-Pools mit PAT

Bei Verwendung des Quellpools mit Port Address Translation (PAT) übersetzt Junos OS sowohl die Quell-IP-Adresse als auch die Portnummer der Pakete. Wenn PAT verwendet wird, können sich mehrere Hosts dieselbe IP-Adresse teilen.

Junos OS verwaltet eine Liste der zugewiesenen Portnummern, um zu unterscheiden, welche Sitzung zu welchem Host gehört. Wenn PAT aktiviert ist, können sich bis zu 63.488 Hosts eine IP-Adresse teilen. Jeder Quellpool kann mehrere IP-Adressen, mehrere IP-Adressbereiche oder beides enthalten. Bei einem Quellpool mit PAT kann Junos OS einem einzelnen Host für verschiedene gleichzeitige Sitzungen unterschiedliche Adressen zuweisen, es sei denn, im Quellpool oder Junos OS ist die Funktion "Persistente Adressen" oder die Funktion "Gekoppeltes Adresspooling" aktiviert.

Für den Schnittstellenquellpool und den Quellpool mit PAT ist der Bereich (1024, 65535) für die Portnummernzuordnung pro IP-Adresse verfügbar. Innerhalb des Bereichs (1024, 63487) wird jeweils ein Port zugewiesen, was insgesamt 62.464 Ports ergibt. Im Bereich (63488, 65535) werden jeweils zwei Ports für RTP/RTCP-Anwendungen wie SIP, H.323 und RTSP zugewiesen, was insgesamt 2.048 Ports ergibt.

Wenn ein Host mehrere Sitzungen initiiert, die einer Richtlinie entsprechen, die eine Netzwerkadressübersetzung erfordert, und ihm eine Adresse aus einem Quellpool zugewiesen wird, in dem PAT aktiviert ist, weist das Gerät für jede Sitzung eine andere Quell-IP-Adresse zu. Eine solche zufällige Adresszuweisung kann für Dienste problematisch sein, die mehrere Sitzungen erstellen, für die für jede Sitzung dieselbe Quell-IP-Adresse erforderlich ist. Beispielsweise ist es wichtig, dieselbe IP-Adresse für mehrere Sitzungen zu haben, wenn Sie den AOL Instant Message (AIM)-Client verwenden.

Um sicherzustellen, dass der Router einem Host für mehrere gleichzeitige Sitzungen dieselbe IP-Adresse aus einem Quellpool zuweist, können Sie eine persistente IP-Adresse pro Router aktivieren. Um sicherzustellen, dass das Gerät einem Host für die Dauer einer einzelnen Sitzung dieselbe IP-Adresse aus einem Quellpool zuweist, können Sie das gekoppelte Adresspooling aktivieren.

Beispiel: Konfigurieren von Quell-NAT für mehrere Adressen mit PAT

In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung eines privaten Adressblocks zu einem kleineren öffentlichen Adressblock mithilfe der Portadressübersetzung konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 7 wird die Quell-IP-Adresse in Paketen, die von der Vertrauenszone an die nicht vertrauenswürdige Zone gesendet werden, einem kleineren Block öffentlicher Adressen im Bereich von 203.0.113.1/32 bis 203.0.113.24/32 zugeordnet. Da die Größe des Quell-NAT-Adresspools kleiner ist als die Anzahl der potenziellen Adressen, die möglicherweise übersetzt werden müssen, wird die Portadressübersetzung verwendet.

Die Portadressübersetzung enthält eine Quellportnummer mit der Quell-IP-Adresszuordnung. Auf diese Weise können mehrere Adressen in einem privaten Netzwerk einer kleineren Anzahl öffentlicher IP-Adressen zugeordnet werden. Die Portadressübersetzung ist für Quell-NAT-Pools standardmäßig aktiviert.

Abbildung 7: Quell-NAT Mehrere Adressen mit PAT Source NAT Multiple Addresses with PAT

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.1/32 bis 203.0.113.24/32 enthält.

  • Quell-NAT-Regelsatz rs1 , der alle Pakete aus der Vertrauenszone in die nicht vertrauenswürdige Zone abgleicht. Bei übereinstimmenden Paketen wird die Quell-IP-Adresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.1/32 bis 203.0.113.24/32 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen empfangen werden.

  • Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einem kleineren öffentlichen Adressblock mithilfe von PAT:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.

  4. Konfigurieren Sie Proxy-ARP.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Nutzung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Verifizieren der NAT-Anwendung auf Datenverkehr

Zweck

Vergewissern Sie sich, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu Quell-NAT-Pools ohne PAT

Wenn Sie einen Quellpool definieren, aktiviert Junos OS PAT standardmäßig. Um PAT zu deaktivieren, müssen Sie beim Definieren eines Quellpools keine Portübersetzung angeben.

Wenn Sie einen Quellpool ohne PAT verwenden, führt Junos OS eine Quell-Network Address Translation für die IP-Adresse durch, ohne PAT für die Quellportnummer durchzuführen. Für Anwendungen, bei denen eine bestimmte Quellportnummer unverändert bleiben muss, müssen Sie den Quellpool ohne PAT verwenden.

Der Quellpool kann mehrere IP-Adressen, mehrere IP-Adressbereiche oder beides enthalten. Für einen Quellpool ohne PAT weist Junos OS demselben Host für alle gleichzeitigen Sitzungen eine übersetzte Quelladresse zu, es sei denn, die Option Adress-Pooling ohne Kopplung ist aktiviert.

Die Anzahl der Hosts, die ein NAT-Quellpool ohne PAT unterstützen kann, ist auf die Anzahl der Adressen im Pool beschränkt. Wenn Sie über einen Pool mit einer einzelnen IP-Adresse verfügen, kann nur ein Host unterstützt werden, und der Datenverkehr von anderen Hosts wird blockiert, da keine Ressourcen verfügbar sind. Wenn eine einzelne IP-Adresse für einen NAT-Quellpool ohne PAT konfiguriert ist, wenn sich die NAT-Ressourcenzuweisung in einem Chassis-Cluster nicht im aktiven Sicherungsmodus befindet, wird der Datenverkehr über Knoten 1 blockiert.

Die Poolauslastung für jeden Quellpool ohne PAT wird berechnet. Sie können den Poolauslastungsalarm aktivieren, indem Sie Alarmschwellenwerte konfigurieren. Ein SNMP-Trap wird jedes Mal ausgelöst, wenn die Poolauslastung einen Schwellenwert überschreitet und unterschreitet.

Wenn eine statische NAT-Regel für die Eins-zu-Eins-IP-Übersetzung vorgesehen ist, vermeiden Sie es, die Regel in eine Zielregel und eine Quellregel zu unterteilen, wenn ein no-pat-Quellpool ohne Adressfreigabe verwendet wird. Wenn Sie sich dafür entscheiden, die Regel zu teilen, müssen Sie den Quell-Pat-Pool mit einer einzelnen IP-Adresse oder den Quell-No-Pat-Pool mit mehreren IP-Adressen verwenden.

Beispiel: Konfigurieren einer einzelnen IP-Adresse in einem Quell-NAT-Pool ohne PAT

In diesem Beispiel wird beschrieben, wie ein privater Adressblock für eine einzelne öffentliche Adresse in einem Quell-NAT-Pool ohne Portadressübersetzung konfiguriert wird.

PAT ist für Quell-NAT-Pools standardmäßig aktiviert. Wenn PAT deaktiviert ist, ist die Anzahl der Übersetzungen, die der Quell-NAT-Pool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Pakete werden verworfen, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Mit dieser address-shared Option können Sie jedoch mehr als eine private IP-Adresse einer einzelnen öffentlichen IP-Adresse zuordnen, solange der Datenverkehr von verschiedenen Quellports stammt.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. Die Quell-IP-Adresse von Paketen, die von der Vertrauenszone an die nicht vertrauenswürdige Zone gesendet werden, wird einer einzelnen öffentlichen Adresse zugeordnet.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der die IP-Adresse 203.0.113.1/30 enthält. Die port no-translation Option und die address shared Option werden für den Pool angegeben.

  • Quell-NAT-Regelsatz rs1 , der alle Pakete aus der Vertrauenszone in die nicht vertrauenswürdige Zone abgleicht. Bei übereinstimmenden Paketen wird die Quell-IP-Adresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einer einzelnen öffentlichen Adresse ohne PAT:

  1. Erstellen Sie einen NAT-Quellpool mit einer einzelnen IP-Adresse für die freigegebene Adresse.

    Geben Sie die port no-translation Option an.

  2. Geben Sie die address-shared Option an.

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat source pool Befehle und show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der freigegebenen Adresse

Zweck

Stellen Sie sicher, dass zwei interne IP-Adressen mit unterschiedlichen Quellports eine externe IP-Adresse gemeinsam nutzen.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool Befehl ein. Zeigen Sie das Feld Adresszuweisung an, um zu überprüfen, ob es freigegeben ist.

Überprüfen der Anwendung auf freigegebene Adresse für den Datenverkehr

Zweck

Stellen Sie sicher, dass für zwei Sitzungen dieselbe IP-Adresse verwendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Beispiel: Konfigurieren mehrerer Adressen in einem Quell-NAT-Pool ohne PAT

In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung eines privaten Adressblocks zu einem kleineren öffentlichen Adressblock ohne Portadressübersetzung konfiguriert wird.

Die Portadressübersetzung ist für Quell-NAT-Pools standardmäßig aktiviert. Wenn die Portadressübersetzung deaktiviert ist, ist die Anzahl der Übersetzungen, die der Quell-NAT-Pool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Pakete werden verworfen, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Sie können optional einen Überlaufpool angeben, aus dem IP-Adressen und Portnummern zugewiesen werden, wenn im ursprünglichen Quell-NAT-Pool keine Adressen verfügbar sind.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 8 wird die Quell-IP-Adresse in Paketen, die von der Vertrauenszone an die nicht vertrauenswürdige Zone gesendet werden, einem kleineren Block öffentlicher Adressen im Bereich von 203.0.113.1/32 bis 203.0.113.24/32 zugeordnet.

Abbildung 8: Quell-NAT mit mehreren Adressen ohne PAT Source NAT Multiple Addresses Without PAT

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.1/32 bis 203.0.113.24/32 enthält. Die port no-translation Option wird für den Pool angegeben.

  • Quell-NAT-Regelsatz rs1 , der alle Pakete aus der Vertrauenszone in die nicht vertrauenswürdige Zone abgleicht. Bei übereinstimmenden Paketen wird die Quell-IP-Adresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.1/32 bis 203.0.113.24/32 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen empfangen werden.

  • Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einem kleineren öffentlichen Adressblock ohne PAT:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Geben Sie die port no-translation Option an.

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie Proxy-ARP.

  6. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Nutzung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Verifizieren der NAT-Anwendung auf Datenverkehr

Zweck

Vergewissern Sie sich, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu freigegebenen Adressen in Quell-NAT-Pools ohne PAT

Quell-NAT-Pools ohne Portadressübersetzung führen statische Eins-zu-Eins-Zuordnungen von einer Quell-IP-Adresse zu einer externen IP-Adresse durch. Wenn nur eine externe IP-Adresse oder nur sehr wenige in einem no-pat-Quellpool verfügbar sind, können Sie mit dieser address-shared Option viele Quell-IP-Adressen einer externen IP-Adresse zuordnen, solange der Datenverkehr von verschiedenen Quellports stammt.

Wenn beispielsweise ein Quell-NAT-Pool ohne Portübersetzung nur zwei IP-Adressen, IP 1 und IP 2, enthält, wenn ein Paket von

  1. Quell-IP 1, Port 1, wird in IP 1, Port 1 übersetzt.

  2. Quell-IP 2, Port 2, wird in IP 2, Port 2 übersetzt.

  3. Quell-IP 3, Port 1, wird in IP 2, Port 1 übersetzt. (Es kann nicht in IP 1 Port 1 übersetzt werden, da dieser Port bereits verwendet wird.

    Wenn jedoch ein weiteres Paket von Quell-IP 3, Port 1 für eine andere Ziel-IP und einen anderen Port eintrifft, kann es nicht in IP 1, Port 1 oder IP 2, Port 1 übersetzt werden, da Port 1 bereits für beide verfügbaren IP-Adressen verwendet wird. Die Sitzung schlägt fehl.

Diese Option erhöht die NAT-Ressourcen und verbessert die Möglichkeit, erfolgreich übersetzten Datenverkehr einzurichten. Sie kann nicht für Quell-NAT-Pools mit Portadressübersetzung verwendet werden, da die Adressfreigabe bereits das Standardverhalten ist.

Grundlegendes zur Persistenz von NAT-Sitzungen

Die Network Address Translation (NAT)-Sitzungspersistenz bietet eine Möglichkeit, vorhandene Sitzungen beizubehalten, anstatt sie zu löschen, wenn Änderungen in der NAT-Konfiguration vorgenommen werden. Wenn Sitzungspersistenz aktiviert ist, werden Pakete von den aufbewahrten Sitzungen weiterhin verarbeitet und weitergeleitet, da Zeit und Ressourcen optimal genutzt werden, um die betroffenen Sitzungen wiederherzustellen. Daher wird die Paketweiterleitung auch dann nicht gestoppt, wenn die NAT-Konfiguration für einige oder alle Sitzungen geändert wird.

Ab Junos OS Version 18.3R1 scannt die Packet Forwarding Engine mit Unterstützung für NAT-Sitzungspersistenz die Sitzungen und entscheidet, ob die Sitzungen beibehalten oder gelöscht werden sollen. In Versionen vor Junos OS Version 18.3R1 werden die NAT-Sitzungen gelöscht, wenn sich die NAT-Konfiguration ändert.

Die Packet Forwarding Engine führt die folgenden zwei Arten von Scans durch, um zu entscheiden, ob Sitzungen beibehalten oder gelöscht werden sollen:

  • Source NAT pool session persistence scanDie Packet Forwarding Engine vergleicht die vorhandene Sitzungs-IP-Adresse mit dem Adressbereich des Quellpools. Wenn sich die vorhandene Sitzungs-IP-Adresse im angegebenen Adressbereich des Quellpools befindet, wird die Sitzung aufrechterhalten, andernfalls wird die Sitzung gelöscht.

  • Source NAT rule session persistence scanDie Packet Forwarding Engine vergleicht anhand der Regel-ID die Quell-IP-Adresse, den Quellport, die Ziel-IP-Adresse und den Zielport zwischen der alten und der neuen Konfiguration. Wenn die neue und die alte Konfiguration identisch sind, wird die Sitzung aufrechterhalten, andernfalls wird die Sitzung gelöscht.

Die Persistenz der NAT-Sitzung wird für statische NAT und Ziel-NAT nicht unterstützt.

Die Persistenz der NAT-Sitzung wird nicht unterstützt, wenn der PAT-Pool mit den Feldern Adresspersistent, Adresspooling-Paar, Quelladressen-persistent, Portblockzuweisung, Portdeterministik, persistente NAT und Portüberlastungsfaktor konfiguriert ist.

Die Persistenz der NAT-Sitzung wird nur für die Quell-NAT in den folgenden Szenarien unterstützt:

  • Quellpool: Änderung in einem Adressbereich in einem PAT-Pool (Port Address Translation).

  • Quellregel: Änderung der Übereinstimmungsbedingungen für das Adressbuch, die Anwendung, die Ziel-IP-Adresse, den Zielport, die Quell-IP-Adresse und die Zielportinformationen.

Um die Überprüfung der NAT-Sitzungspersistenz zu aktivieren, schließen Sie die session-persistence-scan Anweisung auf der [edit security nat source] Hierarchieebene ein.

Sie können auch einen Timeout-Wert konfigurieren, um die Sitzungen für den angegebenen Zeitraum beizubehalten, indem Sie den set security nat source session-drop-hold-down CLI-Befehl verwenden. Der Wert der session-drop-hold-down Option reicht von 30 bis 28.800 Sekunden (acht Stunden). Die Sitzung läuft nach dem konfigurierten Timeout-Zeitraum ab.

Einschränkungen der NAT-Sitzungspersistenz

  • Wenn sich die IP-Adressen im NAT-Quellpool ändern, werden die neu konfigurierten IP-Adressen an den NAT-Quellpool angefügt. Nachdem der NAT-Quellpool neu erstellt wurde, sind die neuen IP-Adressen nicht mit den vorhandenen IP-Adressen identisch. Die Unterschiede in den IP-Adressen im NAT-Quellpool wirken sich auf den Roundrobin-Modus zum Auswählen von IP-Adressen aus dem NAT-Quellpool aus.

  • Wenn die Scantypen Sitzungen identifizieren, für die nie eine Zeitüberschreitung auftritt (d. h. die Sitzungen, für die der session-drop-hold-down Wert nicht konfiguriert oder als 8 Stunden konfiguriert ist), ignoriert das Packet Forwarding Engine diese Sitzungen, und die Sitzungen werden beibehalten.

Konfigurieren der Größe der Portblockzuweisung

Bevor Sie beginnen:

Sie können die gesicherte Portblockzuweisung konfigurieren, die einem NAT-Teilnehmer Portblöcke zuweist. Bei der Portblockzuweisung generieren wir ein Syslog-Protokoll pro Gruppe von Ports, die einem Abonnenten zugewiesen sind. Gehen Sie wie folgt vor, um die Größe der Portblockzuweisung zu konfigurieren.

  1. Konfigurieren Sie die IPv4-Adressen.
  2. Konfigurieren Sie den Wert für den Start- und Endport.
  3. Konfigurieren Sie die Größe der Portblockzuweisung.

    Wenn Sie die Portblockbelegungsgröße größer als 8 konfigurieren, zeigt das System die Warnmeldung warning: To save system memory, the block size is recommended to be no less than 8an.

  4. Konfigurieren Sie die mittlere Protokollintervallzeit.
  5. Konfigurieren Sie den Timeoutwert für die letzte Portblockierung.
  6. Bestätigen der Konfiguration
  7. Überprüfen Sie den Ausgabewert für konfigurierte block-size.

Konfigurieren der Zeitüberschreitung für das Halten der NAT-Sitzung und des Persistenzscans der NAT-Sitzung

Diese Konfiguration zeigt, wie das Zeitlimit für das Halten der NAT-Sitzung und die Persistenz der NAT-Sitzung konfiguriert werden.

Configuring NAT Session Hold Timeout

Die folgende Konfiguration zeigt, wie das Timeout für das Halten der NAT-Sitzung konfiguriert wird.

  • So legen Sie die Zeitüberschreitung für das Halten der NAT-Sitzung fest:

    Der Wert der Zeitvariablen liegt zwischen 30 und 28.800 Sekunden (acht Stunden). Die Sitzung läuft nach dem konfigurierten Timeout-Zeitraum ab.

Results

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Configuring NAT Session Persistence Scan

Die folgende Konfiguration zeigt, wie der Persistenzscan der NAT-Sitzung konfiguriert wird.

  • So aktivieren Sie den Persistenzscan der NAT-Sitzung:

Results

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Grundlegendes zur Überprüfung der NAT-Konfiguration von Ausgangsschnittstellen nach dem Rerouting

Die NAT-Konfiguration (Network Address Translation) ändert sich häufig, um mehr Benutzer aufzunehmen und den kürzesten Übertragungsweg für den Datenverkehr zu verbessern. Wenn sich die Ausgangsschnittstelle aufgrund einer Umleitung des Datenverkehrs ändert, können Sie den set security flow enable-reroute-uniform-link-check nat Befehl verwenden, um die vorhandene NAT-Konfiguration und -Regel beizubehalten.

Wenn der enable-reroute-uniform-link-check nat Befehl aktiviert ist:

  • Die Sitzung wird mit der vorhandenen NAT-Regel beibehalten, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden und keine Änderung an der übereinstimmenden NAT-Regel vorgenommen wird oder wenn vor und nach dem Rerouting keine Regel angewendet wird.

  • Die Sitzung läuft ab, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden und die übereinstimmende NAT-Regel geändert wird.

Wenn der enable-reroute-uniform-link-check nat Befehl deaktiviert ist:

  • Der Datenverkehr wird an die neue Ausgangsschnittstelle weitergeleitet, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden.

Configuration

Verwenden Sie den folgenden Befehl, um die NAT-Konfiguration für eine vorhandene Sitzung zu aktivieren, wenn sich die Ausgangsschnittstelle aufgrund von Rerouting ändert:

[edit] user@host# set security flow enable-reroute-uniform-link-check natDie neue Konfiguration wird angewendet, wenn Sie die Konfigurationsänderungen übernehmen.

Der ist enable-reroute-uniform-link-check nat command standardmäßig deaktiviert.

Limitations

Für die Beibehaltung der NAT-Konfiguration mithilfe des set security flow enable-reroute-uniform-link-check nat Befehls gelten die folgenden Einschränkungen:

  • Die TCP-Synchronisierung lässt nicht zu, dass die neue Sitzung den Datenverkehr überträgt. Sie müssen die TCP-Synchronisierung deaktivieren, um die Übertragung von Datenverkehr in neuen Sitzungen zu ermöglichen.

  • Die Paketinformationen können verloren gehen, wenn die Umleitung nach einem Drei-Wege-Handshake zur Initialisierung der Kommunikation initiiert wird. Sie müssen das Junos OS Services Framework (JSF) wie ALG (Anwendungsebene Gateway) deaktivieren, um die Übertragung von Datenverkehr in neuen Sitzungen zu ermöglichen.

Zusätzliche Plattforminformationen

Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.

Pool/PAT Maximale Adresskapazität SRX300SRX320SRX650 SRX340SRX345

SRX1400 SRX1500

SRX3400 SRX3600SRX4100SRX4200

SRX5400 SRX5600SRX5800

Quell-NAT-Pools

1024

2048

8192

10,240

12,288

IP-Adressen, die Portübersetzung unterstützen

1024

2048

8192

12,288

1 Mio.

PAT-Portnummer

64 Mio.

64 Mio.

256 Mio.

384 Mio.

384 Mio.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Loslassen
Beschreibung
20.3R1
Ab Junos OS Version 20.3R1 können Sie die Größe der Portblockzuweisung für SRX300, SRX320, SRX340, SRX345, SRX380, SRX550HM, SRX1500, SRX4100, SRX4200 und SRX4600 konfigurieren. Um Systemspeicher zu sparen, beträgt die empfohlene Portblockzuweisungsgröße 64. Wenn Sie die Portblockzuordnungsgröße kleiner als 64 konfigurieren, zeigt das System die Warnmeldung warning: To save system memory, the block size is recommended to be no less than 64an.
17.4R1
Ab Junos OS Version 17.4R1 werden von der zentralen Punktarchitektur verwaltete NAT-Quellressourcen auf die SPUs ausgelagert, wenn die SPC-Nummer größer als vier ist, was zu einer effizienteren Ressourcenzuweisung führt.
15,1 X 49-D30
Beginnend mit Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 wurde die zentrale Punktarchitektur für NAT verbessert, um eine höhere Systemsitzungskapazität und Sitzungsanlaufrate für die SRX5000-Reihe zu bewältigen. Daher wird die Arbeitslast auf dem zentralen Punkt reduziert, um die Sitzungskapazität zu erhöhen und mehr Sitzungen zu unterstützen, um höhere Verbindungen pro Sekunde (CPS) zu erreichen.
15,1 X 49-D30
Ab Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 können Sie die NAT-Leistung und den Durchsatz auf Geräten der SRX5000-Reihe mithilfe des "Session Affinity"-Modus weiter verbessern.
12.3X48-D40
In Version 12.3X48-D40 und in Version 15.1X49-D60 und höher können Sie die Kapazität des Quell-NAT-Ports auf SRX5400-, SRX5600- und SRX5800-Geräten mit Services Processing Cards (SPCs) der nächsten Generation auf 2,4 G erhöhen, indem Sie die port-scaling-enlargement Anweisung auf der Hierarchieebene [ edit security nat source] verwenden