Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
AUF DIESER SEITE
 

Quelle: NAT

Quell-NAT wird am häufigsten zum Übersetzen einer privaten IP-Adresse in eine öffentliche routingfähige Adresse verwendet, um mit dem Host zu kommunizieren. Quell-NAT ändert die Quelladresse der Pakete, die den Router passieren. Ein NAT-Pool ist eine Reihe von Adressen, die als Ersatz für Client-IP-Adressen konzipiert sind. Weitere Informationen finden Sie in den folgenden Themen:

Quell-NAT verstehen

Quell-NAT ist die Übersetzung der Quell-IP-Adresse eines Pakets, das das Gerät von Juniper Networks verlässt. Quell-NAT wird verwendet, um Hosts mit privaten IP-Adressen den Zugriff auf ein öffentliches Netzwerk zu ermöglichen.

Quell-NAT ermöglicht das Initiieren von Verbindungen nur für ausgehende Netzwerkverbindungen, z. B. von einem privaten Netzwerk zum Internet. Quell-NAT wird üblicherweise verwendet, um die folgenden Übersetzungen durchzuführen:

  • Übersetzen einer einzelnen IP-Adresse in eine andere Adresse (z. B. um einem einzelnen Gerät in einem privaten Netzwerk Zugang zum Internet zu gewähren).

  • Übersetzen Sie einen zusammenhängenden Block von Adressen in einen anderen Block von Adressen derselben Größe.

  • Übersetzen Sie einen zusammenhängenden Block von Adressen in einen anderen Block von Adressen kleinerer Größe.

  • Übersetzen Sie einen zusammenhängenden Adressblock mithilfe der Portübersetzung in eine einzelne IP-Adresse oder einen kleineren Adressblock.

  • Übersetzen eines zusammenhängenden Adressblocks in die Adresse der Ausgangsschnittstelle.

Für die Übersetzung an die Adresse der Ausgangsschnittstelle ist kein Adresspool erforderlich. Alle anderen NAT-Quellübersetzungen erfordern die Konfiguration eines Adresspools. Eins-zu-Eins- und Viele-zu-Viele-Übersetzungen für Adressblöcke derselben Größe erfordern keine Portübersetzung, da für jede Adresse, die übersetzt werden soll, eine verfügbare Adresse im Pool vorhanden ist.

Wenn die Größe des Adresspools kleiner ist als die Anzahl der Adressen, die übersetzt werden sollen, ist entweder die Gesamtzahl der gleichzeitigen Adressen, die übersetzt werden können, durch die Größe des Adresspools begrenzt oder es muss die Portübersetzung verwendet werden. Wenn beispielsweise ein Block von 253 Adressen in einen Adresspool von 10 Adressen übersetzt wird, können maximal 10 Geräte gleichzeitig verbunden werden, es sei denn, es wird eine Portübersetzung verwendet.

Die folgenden Arten von Quell-NAT werden unterstützt:

  • Übersetzung der ursprünglichen Quell-IP-Adresse in die IP-Adresse der Ausgangsschnittstelle (auch Schnittstellen-NAT genannt). Die Portadressübersetzung wird immer durchgeführt.

  • Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool ohne Portadressübersetzung. Die Zuordnung der ursprünglichen Quell-IP-Adresse zur übersetzten Quell-IP-Adresse ist dynamisch. Sobald jedoch eine Zuordnung besteht, wird dieselbe Zuordnung für dieselbe ursprüngliche Quell-IP-Adresse für neuen Datenverkehr verwendet, der derselben NAT-Regel entspricht.

  • Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool mit Portadressübersetzung. Die Zuordnung der ursprünglichen Quell-IP-Adresse zur übersetzten Quell-IP-Adresse ist dynamisch. Selbst wenn eine Zuordnung vorhanden ist, kann dieselbe ursprüngliche Quell-IP-Adresse für neuen Datenverkehr, der derselben NAT-Regel entspricht, in eine andere Adresse übersetzt werden.

  • Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool durch Verschieben der IP-Adressen. Diese Art der Übersetzung ist eins-zu-eins, statisch und ohne Portadressübersetzung. Wenn der ursprüngliche Quell-IP-Adressbereich größer ist als der IP-Adressbereich im benutzerdefinierten Pool, werden nicht übersetzte Pakete verworfen.

Auf dem Gerät der MX-Serie, wenn Sie die Quell-NAT auf einer AMS-Schnittstelle (Aggregated Multiservices) verwenden. Der service set Befehl erstellt einen separaten Eintrag für jede AMS-Schnittstelle. Daher ist die Speicherauslastung erschöpft, und wenn Sie eine zusätzliche AMS-Schnittstelle konfigurieren, führt dies zu einem Konfigurationscommit-Fehler.

Alarm bei Anwenderportauslastung

Sie können Carrier Grade Network Address Translation (CGNAT) verwenden, um die Portauslastung zu überwachen und zu verwalten. Verwenden Sie die set secuirty nat source subscriber-pool-utilization-alarm , um Schwellenwerte zu konfigurieren, um Benachrichtigungen zu erhalten, wenn die Port- oder Portblockierungsnutzung die konfigurierten Schwellenwerte überschreitet.

Wenn ein Pool als Port Block Allocation (PBA) konfiguriert ist und ein Anwender mehr Portblöcke als den Schwellenwert verwendet, wird eine Benachrichtigung generiert.

Wenn ein Anwender für deterministische NAT-Pools (DETNAT) mehr Ports als den Schwellenwert im zugewiesenen Block verwendet, wird eine Benachrichtigung generiert.

Dämpfungs-Intervall

Wenn die konfigurierte Schwellenwertgrenze überschritten wird, sendet das System eine RAISE_ALARM, gefolgt von einer Unterdrückungsperiode, in der keine weiteren Alarme gesendet werden.

Verwenden Sie den konfigurierbaren Timer, um zu verhindern, dass Systemprotokoll- oder SNMP-Server mithilfe der dampening-interval at [set secuirty nat source subscriber-pool-utilization-alarm]-Hierarchie mit häufigen Alarmbenachrichtigungen überflutet werden.

Wenn die CLEAR_ALARM nicht ausgelöst wird, ist der Unterdrückungszeitraum kontinuierlich. Wenn die CLEAR_ALARM innerhalb des Unterdrückungszeitraums empfangen wird, werden die Systemprotokolle aus dem Timer entfernt und CLEAR_ALARM gesendet.

Weitere Informationen finden Sie unter Anwender-pool-utilization-alarm und show security nat source port-block.

Grundlegendes zu den Verbesserungen der Central Point-Architektur für NAT

Die Kapazität von Systemsitzungen und die Ramp-up-Rate von Sitzungen werden durch die Speicherkapazität des zentralen Punkts und die CPU-Kapazität begrenzt. In der folgenden Liste werden die Verbesserungen von NAT zur Verbesserung der Leistung beschrieben:

  • Die Central Point-Architektur unterstützt keine Central Point-Sitzungen mehr. Daher muss NAT einen NAT-Tracker unterhalten, um die IP-Adresse oder Portzuweisung und -nutzung zu verfolgen. Der NAT-Tracker ist ein globales Array für die Zuordnung von SPU-Sitzungs-ID zu NAT-IP oder -Ports, das zur Verwaltung von NAT-Ressourcen verwendet wird.

  • Standardmäßig wird eine Nachricht über die Aktualisierung von NAT-Regelalarmen und Trap-Statistiken in Abständen von 1 Sekunde von der Services Processing Unit (SPU) an den zentralen Punkt gesendet, anstatt die Statistiken basierend auf jedem Sitzungsauslöser im Zentralpunktsystem zu aktualisieren.

  • Um eine bestimmte NAT-IP-Adresse oder einen bestimmten Port zu unterstützen, der so zugewiesen ist, dass der 5-Tupel-Hash nach NAT mit dem ursprünglichen 5-Tupel-Hash vor NAT identisch ist, wählen Sie einen NAT-Port aus, der nach der spezifischen Berechnung denselben Hash wie der ursprüngliche Hash ergibt. Dadurch wird die Weiterleitungssitzung reduziert. Wenn NAT verwendet wird, wird der umgekehrte Flügel auf eine andere SPU gehasht. Eine Weiterleitungssitzung muss installiert werden, um den Datenverkehr umgekehrt an eine Sitzungs-SPU weiterzuleiten. NAT versucht, einen Port auszuwählen, der vom Hashalgorithmus verwendet werden kann, um den Reverse Wing auf dieselbe SPU wie den ursprünglichen Wing zu hashen. Sowohl die NAT-Leistung als auch der Durchsatz werden mit diesem Ansatz verbessert.

  • Um die NAT-Leistung zu verbessern, wird die Verwaltung des IP-Verschiebungspools (Nicht-PAT-Pools) vom zentralen Punkt auf die SPU verlagert, sodass alle lokalen NAT-Ressourcen für diesen Pool lokal verwaltet werden, anstatt die NAT-Anforderung an den zentralen Punkt zu senden. Dadurch werden die IP-Adressverschiebung der NAT-Pool-Verbindungen pro Sekunde und der Durchsatz verbessert.

Port-Überlauf-Burst-Modus

Der Port-Überlauf-Burst-Modus ermöglicht es Ihnen, die Ports über die zugewiesenen Portblöcke hinaus zu verwenden. Sie können einen Burst-Pool mit einer Reihe von Ports in einer IP-Adresse konfigurieren, die für Bursting reserviert werden soll.

Es gibt Primär- und Burstpooltypen, das Gerät verwendet den Burstpool, sobald die Abonnenten das im primären Pool konfigurierte Limit erreichen.

Der Brust-Modus wird unterstützt auf:

  1. Deterministischer NAT-Quell-NAT-Pool mit PBA-Burst-Pool.

  2. Deterministischer NAT-Quell-NAT-Pool mit dynamischem Burst-Pool vom Typ Network Address Port Translation (NAPT).

  3. Regulärer PBA-Quell-NAT-Pool mit PBA-Burst-Pool.

  4. Regulärer PBA-Quell-NAT-Pool mit dynamischem NAPT-Burst-Pool.

Tabelle 1: Betrieb im Burst-Modus

NAT-Typ

bevor das konfigurierte Portblockierungslimit nicht überschritten wird

Nachdem das konfigurierte Portblockierungslimit nicht überschritten wurde

Deterministischer NAT-Quell-NAT-Pool mit PBA-Burst-Pool

Portblöcke aus dem primären DetNAT-Pool werden verwendet.

Portblock aus dem in PBA konfigurierten Burstpool.

Deterministischer NAT-Quell-NAT-Pool mit dynamischem Burst-Pool vom Typ Network Address Port Translation (NAPT)

Portblöcke aus dem primären DetNAT-Pool werden verwendet.

Portblock aus dem Burstpool, der in dynamischem NAPT konfiguriert ist.

Regulärer PBA-Quell-NAT-Pool mit PBA-Burst-Pool

Portblöcke aus dem primären PBA-Pool werden verwendet.

Portblock aus dem in PBA konfigurierten Burstpool.

Regulärer PBA-Quell-NAT-Pool mit dynamischem NAPT-Burst-Pool

Portblöcke aus dem primären PBA-Pool werden verwendet.

Portblock aus dem Burstpool, der in dynamischem NAPT konfiguriert ist.

PBA-Burst-Typ-Methode: PBA unterstützt APP- und Nicht-APP-Betriebsmodi.

  • APP-Modus: Ports werden aus dem primären Pool zugewiesen. Wenn das Limit der Anwender aus dem primären Pool überschreitet und Ports für dieselbe IP-Adresse aus dem Burst-Pool verfügbar sind, werden neue Sitzungen erstellt.

  • Nicht-APP-Modus: Ports werden aus dem primären Pool zugewiesen. Wenn das Limit der Anwender aus dem primären Pool überschritten wird, werden neue Sitzungen aus dem Burst-Pool mit allen verfügbaren IP-Adressen und Ports erstellt.

DetNAT-Burst-Typ-Methode: Ports werden aus dem primären Pool zugewiesen. Wenn dieselbe IP-Adresse aus dem Burst-Pool oder alle verfügbaren Ports von derselben IP-Adresse aus nicht verfügbar sind, wird eine neue Sitzung mit einer anderen IP-Adresse erstellt. Wenn der Burst-Pool mit einer anderen IP als dem primären Pool konfiguriert ist, wird eine andere IP aus dem Burst-Pool verwendet.

Optimierung der Quell-NAT-Leistung

Quell-NAT kann basierend auf Funktions- und Leistungsanforderungen optimiert werden.

Port-Randomisierungsmodus (Standard)

Für poolbasierte Quell-NAT und Schnittstellen-NAT ist der Port-Randomisierungsmodus standardmäßig aktiviert und wird verwendet.

In diesem Modus wählt das Gerät IP-Adressen im Rundlaufverfahren aus, wobei die Portauswahl zufällig erfolgt. Das heißt, wenn das Gerät eine NAT-Übersetzung durchführt, wählt es zuerst die IP-Adresse im Round-Robin-Verfahren und dann den für diese IP-Adresse verwendeten Port nach dem Zufallsprinzip aus.

Die zufällige Zuweisung von Portnummern kann zwar Schutz vor Sicherheitsbedrohungen wie DNS-Poison-Angriffen bieten, kann aber aufgrund der Berechnungen und der verwendeten NAT-Tabellenressourcen auch die Leistung und Speicherauslastung beeinträchtigen.

Round-Robin-Modus

Eine weniger ressourcenintensive NAT-Übersetzungsmethode besteht darin, nur die Round-Robin-Allokationsmethode zu verwenden. Während die Randomisierung Rechenarbeit für jeden zugewiesenen Port erfordert, werden bei der Round-Robin-Methode die Ports einfach nacheinander ausgewählt.

In diesem Modus wählt das Gerät sowohl IP-Adressen als auch Ports im Rundlaufverfahren aus. Das heißt, wenn das Gerät eine NAT-Übersetzung durchführt, wählt es zuerst die IP-Adresse im Round-Robin-Verfahren und dann den für diese IP-Adresse verwendeten Port im Round-Robin-Verfahren aus.

Beispiel: Wenn der Quellpool nur eine IP-Adresse enthält:

  • Wenn das erste Paket eines Datenstroms eintrifft (eine Sitzung erstellt), wird es in IP1, Port N übersetzt. Nachfolgende Pakete in diesem Datenstrom werden derselben IP/demselben Port zugewiesen.

  • Wenn das erste Paket eines neuen Datenstroms eintrifft, wird es in IP1, Port N+1 usw. übersetzt.

Wenn der Quellpool zwei IP-Adressen enthält:

  • Wenn das erste Paket eines Datenstroms eintrifft (eine Sitzung erstellt), wird es in IP1, Port X übersetzt. Nachfolgende Pakete in diesem Datenstrom werden derselben IP/demselben Port zugewiesen.

  • Wenn das erste Paket eines zweiten Datenstroms eintrifft, wird es in IP2, Port X, übersetzt.

  • Wenn das erste Paket eines dritten Datenstroms eintrifft, wird es in IP1, Port X+1 übersetzt.

  • Wenn die ersten Pakete eines vierten Datenstroms eintreffen, wird er in IP2, Port X+1 usw. übersetzt.

Konfiguration

Der Round-Robin-Modus ist standardmäßig aktiviert, der Port-Randomisierungsmodus (ebenfalls aktiviert) hat jedoch eine höhere Priorität. Um den Round-Robin-Modus zu verwenden, deaktivieren Sie den zufälligen Portmodus mit höherer Priorität wie folgt:

Um den Round-Robin-Modus zu deaktivieren (und die Portzufälligkeit erneut zu aktivieren), löschen Sie die Konfigurationsanweisung wie folgt:

Session-Affinitätsmodus

In den oben genannten Modi wird eine bestimmte Sitzung von der eingehenden SPU basierend auf einem 5-Tupel-Hash (Quell-IP, Ziel-IP, Quellport, Zielport, Protokoll) verarbeitet. Wenn NAT beteiligt ist, unterscheidet sich der 5-Tupel-Hash für den ausgehenden Teil der Sitzung von dem zurückkehrenden Teil der Sitzung. Daher können sich die ausgehenden NAT-Sitzungsinformationen in einer SPU befinden, während sich die Rückkehr-(umgekehrten) NAT-Sitzungsinformationen in einer anderen SPU befinden können. Das Ziel des Sitzungsaffinitätsmodus besteht darin, die Informationen zur Weiterleitungssitzung sowohl für den ausgehenden als auch für den zurückkehrenden Datenverkehr auf derselben SPU beizubehalten.

In diesem Modus verwendet das Gerät einen "Reverse NAT Enhancement"-Übersetzungsalgorithmus für die IP- und Portauswahl, um die Leistung für NAT-Sitzungen und den Durchsatz zu verbessern. Das NAT-Modul versucht, eine IP-Adresse und einen Port auszuwählen, die mit dem Hash-Algorithmus verwendet werden können, um sicherzustellen, dass die ausgewählte SPU für die ausgehenden und zurückfließenden Elemente identisch ist.

Konfiguration

Der Sitzungsaffinitätsmodus ist standardmäßig aktiviert, jedoch haben sowohl der Portzufalls- als auch der Round-Robin-Modus (ebenfalls aktiviert) eine höhere Priorität. Um den Sitzungsaffinitätsmodus zu verwenden, deaktivieren Sie wie folgt die Portzufalls- und den Roundrobin-Modus:

Um den Sitzungsaffinitätsmodus zu deaktivieren und entweder den Round-Robin- oder den Port-Randomisierungsmodus erneut zu aktivieren, löschen Sie eine oder beide Konfigurationsanweisungen wie folgt:

Hinweise zur Verwendung

Hinweise und Richtlinien für den Sitzungsaffinitätsmodus umfassen:

  • Verwenden Sie, wann immer möglich, große NAT-Portpools (siehe Sicherheitsüberlegungen unten).

  • Der Algorithmus wählt einen Port aus dem konfigurierten Portbereich aus. Wenn kein Port verfügbar ist, wird der NAT-Port nach dem Zufallsprinzip zugewiesen.

  • Statische NAT und Ziel-NAT können den Affinitätsmodus nicht verwenden.

Sicherheit Überlegungen

Die Sitzungsaffinität verbessert zwar die Leistung durch die Konsolidierung von Weiterleitungssitzungen, verringert jedoch bis zu einem gewissen Grad die Sicherheit, da der Algorithmus die IP-Adresse und den Port basierend auf einem vordefinierten Algorithmus mit spezifischen Parametern anstelle einer reinen Randomisierung auswählt. Allerdings gibt es in der Regel mehrere berechtigte Ports, aus denen der Algorithmus auswählen kann, und daher gibt es immer noch ein gewisses Maß an Randomisierung.

Die beste Möglichkeit, das Sicherheitsrisiko zu mindern, besteht darin, sicherzustellen, dass die verwendete Quellportnummer weniger vorhersehbar ist. Das heißt, je größer der Ressourcenbereich des NAT-Pools ist, aus dem kurzlebige Ports ausgewählt werden, desto geringer ist die Wahrscheinlichkeit, dass ein Angreifer die ausgewählte Portnummer errät. Aus diesem Grund wird empfohlen, nach Möglichkeit große NAT-Portpools zu konfigurieren.

Überwachung der Quelle NAT-Informationen

Zweck

Zeigen Sie konfigurierte Informationen zu Network Address Translation (NAT)-Regeln, Pools, persistentem NAT und gepaarten Adressen an.

Aktion

Wählen Sie in der J-Web-Benutzeroberfläche Monitor>NAT>Source NAT oder geben Sie die folgenden CLI Befehle ein:

  • Zusammenfassung der Sicherheits-NAT-Quelle anzeigen

  • Sicherheits-NAT-Quellpool anzeigen pool-name

  • show security nat source persistent-nat-table

  • Sicherheit anzeigen NAT Quell-Paaradresse

In Tabelle 2 werden die verfügbaren Optionen für die Überwachung der Quell-NAT beschrieben.

Tabelle 2: Quell-NAT-Überwachungsseite

Feld

Beschreibung

Aktion

Regeln

Name des Regelsatzes

Name des Regelsatzes.

Wählen Sie alle anzuwendenden Regelsätze oder einen bestimmten Regelsatz aus der Liste aus.

Regeln insgesamt

Anzahl der konfigurierten Regeln.

Ausweis

Regel-ID-Nummer.

Bezeichnung

Name der Regel .

Von

Name der Routing-Instanz/-Zone/-Schnittstelle, aus der das Paket fließt.

An

Name der Routing-Instanz/-Zone/-Schnittstelle, zu der das Paket fließt.

Adressbereich der Quelle

Quell-IP-Adressbereich im Quellpool.

Zieladressbereich

Ziel-IP-Adressbereich im Quellpool.

Quell-Ports

Quell-Portnummern.

IP-Protokoll

IP-Protokoll.

Aktion

Aktion für ein Paket, das einer Regel entspricht.

Persistenter NAT-Typ

Persistenter NAT-Typ.

Zeitüberschreitung bei Inaktivität

Inaktivitäts-Timeoutintervall für die persistente NAT-Bindung.

Alarm-Schwelle

Schwellenwert für den Auslastungsalarm.

Maximale Anzahl der Sitzungen

Die maximale Anzahl von Sitzungen.

Sitzungen (erfolgreich/fehlgeschlagen/aktuell)

Erfolgreiche, fehlgeschlagene und aktuelle Sitzungen.

  • Succ: Anzahl der erfolgreichen Sitzungsinstallationen, nachdem die NAT-Regel abgeglichen wurde.

  • Fehlgeschlagen: Anzahl der fehlgeschlagenen Sitzungsinstallationen, nachdem die NAT-Regel abgeglichen wurde.

  • Aktuell: Anzahl der Sitzungen, die auf die angegebene Regel verweisen.

Treffer in der Übersetzung

Häufigkeit, mit der eine Übersetzung in der Übersetzungstabelle für eine Quell-NAT-Regel verwendet wird.

Schwimmbäder

Name des Pools

Die Namen der Pools.

Wählen Sie alle Pools oder einen bestimmten Pool aus der Liste aus, der angezeigt werden soll.

Pools insgesamt

Hinzugefügte Pools insgesamt.

Ausweis

ID des Pools.

Bezeichnung

Name des Quellpools.

Adressbereich

IP-Adressbereich im Quellpool.

Einzel-/Doppel-Ports

Anzahl der zugewiesenen Einzel- und Doppelports.

Hafen

Quellportnummer im Pool.

Adressvergabe

Zeigt die Art der Adresszuweisung an.

Alarm-Schwelle

Schwellenwert für den Auslastungsalarm.

Überlastungsfaktor des Ports

Überlastungskapazität des Ports.

Routing-Instanz

Name der Routing-Instanz.

Adressen insgesamt

Gesamt-IP-Adresse, IP-Adresssatz oder Adressbucheintrag.

Host-Adressbasis

Hostbasisadresse des ursprünglichen Quell-IP-Adressbereichs.

Treffer in der Übersetzung

Häufigkeit, mit der eine Übersetzung in der Übersetzungstabelle für Quell-NAT verwendet wird.

Top 10 Übersetzungstreffer

Grafik

Zeigt das Diagramm der 10 wichtigsten Übersetzungstreffer an.

Persistente NAT
Persistente NAT-Tabellenstatistiken

Verbindlich Gesamt

Zeigt die Gesamtzahl der persistenten NAT-Bindungen für den FPC an.

Bindung im Gebrauch

Anzahl der persistenten NAT-Bindungen, die für den FPC verwendet werden.

enode gesamt

Gesamtzahl der persistenten NAT-Enodes für die FPC.

enode im Einsatz

Anzahl der persistenten NAT-Enodes, die für den FPC verwendet werden.

Persistente NAT-Tabelle

Quell-NAT-Pool

Name des Pools.

Wählen Sie alle Pools oder einen bestimmten Pool aus der Liste aus, der angezeigt werden soll.

Interne IP

Interne IP-Adresse.

Wählen Sie alle IP-Adressen oder eine bestimmte anzuzeigende IP-Adresse aus der Liste aus.

Interner Port

Zeigt die im System konfigurierten internen Ports an.

Wählen Sie den anzuzeigenden Port aus der Liste aus.

Internes Protokoll

Interne Protokolle .

Wählen Sie alle Protokolle oder ein bestimmtes Protokoll aus der Liste aus, das angezeigt werden soll.

Interne IP

Interne Transport-IP-Adresse der ausgehenden Sitzung von intern nach extern.

Interner Port

Interne Transportportnummer der ausgehenden Sitzung von intern nach extern.

Internes Protokoll

Internes Protokoll der ausgehenden Sitzung von intern nach extern.

Reflektierende IP

Übersetzte IP-Adresse der Quell-IP-Adresse.

Reflektierender Anschluss

Zeigt die übersetzte Nummer des Ports an.

Reflektierendes Protokoll

Übersetztes Protokoll.

Quell-NAT-Pool

Name des Quell-NAT-Pools, in dem persistentes NAT verwendet wird.

Typ

Persistenter NAT-Typ.

Linke Zeit/Konfektionszeit

verbleibende Inaktivitätszeitüberschreitung und der konfigurierte Zeitüberschreitungswert.

Aktuelle Sitzungsnummer/Maximale Sitzungsnummer

Anzahl der aktuellen Sitzungen, die der persistenten NAT-Bindung zugeordnet sind, und die maximale Anzahl von Sitzungen.

Quell-NAT-Regel

Name der Quell-NAT-Regel, für die diese persistente NAT-Bindung gilt.

Externe Knotentabelle

Interne IP

Interne Transport-IP-Adresse der ausgehenden Sitzung von intern nach extern.

Interner Port

Interne Portnummer der ausgehenden Sitzung von intern nach extern.

Externe IP

Externe IP-Adresse der ausgehenden Sitzung von intern nach extern.

Externer Port

Externer Port der ausgehenden Sitzung von intern nach extern.

Zone

Externe Zone der ausgehenden Sitzung von intern nach extern.

Gekoppelte Adresse

Name des Pools

Name des Pools.

Wählen Sie alle Pools oder einen bestimmten Pool aus der Liste aus, der angezeigt werden soll.

Angegebene Adresse

IP-Adresse.

Wählen Sie alle Adressen aus oder wählen Sie die anzuzeigende interne oder externe IP-Adresse aus und geben Sie die IP-Adresse ein.

Name des Pools

Zeigt den ausgewählten Pool oder die ausgewählten Pools an.

Interne Adresse

Zeigt die interne IP-Adresse an.

Externe Adresse

Zeigt die externe IP-Adresse an.

Ressourcennutzung
Auslastung für alle Quell-Pools

Name des Pools

Name des Pools.

Um zusätzliche Nutzungsinformationen für Port Address Translation (PAT)-Pools anzuzeigen, wählen Sie einen Poolnamen aus. Die Informationen werden unter "Detail Port Utilization for Specified Pool" angezeigt.

Art des Pools

Pooltyp: PAT oder Non-PAT.

Überlastungsfaktor des Ports

Port-Überlastungskapazität für PAT-Pools.

Anschrift

Adressen im Pool.

Gebraucht

Anzahl der verwendeten Ressourcen im Pool.

Bei Nicht-PAT-Pools wird die Anzahl der verwendeten IP-Adressen angezeigt.

Bei PAT-Pools wird die Anzahl der verwendeten Ports angezeigt.

Verfügbar

Anzahl der verfügbaren Ressourcen im Pool.

Bei Nicht-PAT-Pools wird die Anzahl der verfügbaren IP-Adressen angezeigt.

Bei PAT-Pools wird die Anzahl der verfügbaren Ports angezeigt.

Gesamt

Anzahl der verwendeten und verfügbaren Ressourcen im Pool.

Bei Nicht-PAT-Pools wird die Gesamtzahl der verwendeten und verfügbaren IP-Adressen angezeigt.

Bei PAT-Pools wird die Gesamtzahl der verwendeten und verfügbaren Ports angezeigt.

Verwendung

Prozentsatz der genutzten Ressourcen.

Bei Nicht-PAT-Pools wird der Prozentsatz der verwendeten IP-Adressen angezeigt.

Für PAT-Pools wird der Prozentsatz der Ports, einschließlich Einzel- und Doppelports, angezeigt.

Spitzenleistung

Prozentsatz der Ressourcen, die während des Spitzendatums und der Spitzenzeit verwendet werden.

Detaillierte Portauslastung für angegebenen Pool

Name der Adresse

IP-Adressen im PAT-Pool.

Wählen Sie die IP-Adresse aus, für die Sie detaillierte Nutzungsinformationen anzeigen möchten.

Faktor-Index

Indexnummer.

Port-Bereich

Zeigt die Anzahl der gleichzeitig zugewiesenen Ports an.

Gebraucht

Zeigt die Anzahl der verwendeten Ports an.

Verfügbar

Zeigt die Anzahl der verfügbaren Ports an.

Gesamt

Zeigt die Anzahl der verwendeten und verfügbaren Ports an.

Verwendung

Zeigt den Prozentsatz der Ports an, die während des Spitzendatums und der Spitzenzeit verwendet werden.

Überwachung der Anwenderportauslastung mit NAT der Carrier-Klasse

Bevor Sie beginnen:

Sie können Schwellenwerte konfigurieren, um die Portauslastung zu überwachen, indem Sie Benachrichtigungen erhalten, wenn die Port- oder Portblockierungsnutzung überschritten wird. Es werden sowohl die Bereitstellung für die Portblockzuweisung (PBA) als auch für die deterministische NAT (DetNAT) unterstützt.

Die SNMP MIB-Objekte sind:

Die Systemprotokollmeldungen lauten:

  • RT_SRC_NAT_SUBS_POOL_ALARM-DÄMPFUNGRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_RAISE: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 90%, current: 100%
  • RT_SRC_NAT_SUBS_POOL_ALARM_CLEARRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_CLEAR: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 50%, current: 25%
  • RT_SRC_NAT_SUBS_POOL_ALARM_RAISERT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENING: Subscriber IP: 10.1.1.2, NAT pool: pool-name, threshold alarm [raise, clear] suppressed for 2 times in last 10 seconds
  1. Konfigurieren des Quell-NAT-Pools Pool1 IP-Adresse mit Subnetz, deterministischer NAT-Blockgröße und IP-Adresse, Alarmschwellenwert, Systemprotokoll, SNMP-Trap und Timeout-Informationen.
  2. Konfigurieren des Quell-NAT-Pools Pool2 IP-Adresse mit Subnetz, deterministischer NAT-Blockgröße und IP-Adresse, Alarmschwellenwert, Systemprotokoll, SNMP-Trap und Timeout-Informationen.
  3. Konfigurieren Sie den Alarmschwellenwert für die Nutzung des Anwender-Pools, das Dämpfungsintervall, das Systemprotokoll und SNMP-Trap-Informationen.
  4. Konfigurieren von NAT-Regeln.
  5. Konfigurieren Sie die NAT-Trace-Optionen.
  6. Bestätigen Sie die Konfiguration.
  7. Überprüfen Sie den Ausgabewert für die Konfiguration der Portauslastung des Anwenders.

Übersicht über die Quell-NAT-Konfiguration

Die wichtigsten Konfigurationsaufgaben für Quell-NAT lauten wie folgt:

  1. Konfigurieren Sie einen Adresspool oder eine Schnittstellen-NAT-Zuordnung privater Adressen zur öffentlichen Adresse einer Ausgangsschnittstelle.

    Gehen Sie für einen Adresspool außerdem wie folgt vor:

    1. Geben Sie den Namen des Pools, die Adressen oder Adressbereiche, die Routing-Instanz und an, ob eine Portadressübersetzung (PAT) durchgeführt werden soll.
    2. (Optional) Konfigurieren Sie Adresspool-Optionen, wie z. B. Überlaufpool, IP-Adressverschiebung, Adressfreigabe, Adresspooling und Pool-Auslastungsalarme.
    3. Konfigurieren Sie NAT-Proxy-ARP-Einträge für IP-Adressen im selben Subnetz der Eingangsschnittstelle.
  2. (Optional) Konfigurieren Sie die persistente Adresse.
  3. Konfigurieren Sie NAT-Quellregeln, die Ihren Netzwerk- und Sicherheitsanforderungen entsprechen.

Beispiel: Konfigurieren von Quell-NAT für die Übersetzung der Ausgangsschnittstelle

In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung privater Adressen zur öffentlichen Adresse einer Ausgangsschnittstelle konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheits-Geräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die Sicherheitszone "Vertrauenswürdig" für den privaten Adressraum und die Sicherheitszone "Nicht vertrauenswürdig" für den öffentlichen Adressraum verwendet. In Abbildung 1 greifen Geräte mit privaten Adressen in der Vertrauenszone über die Ausgangsschnittstelle ge-0/0/0 auf ein öffentliches Netzwerk zu. Bei Paketen, die aus der vertrauenswürdigen Zone mit einer Zieladresse in der nicht vertrauenswürdigen Zone in das Sicherheitsgerät von Juniper Networks gelangen, wird die Quell-IP-Adresse in die IP-Adresse der Ausgangsschnittstelle übersetzt.

Für Quell-NAT mit einer Ausgangsschnittstelle ist kein Quell-NAT-Pool erforderlich. Proxy-ARP muss nicht für die Ausgangsschnittstelle konfiguriert werden.

Abbildung 1: Quell-NAT-Ausgangsschnittstellenübersetzung Network topology with Juniper SRX performing NAT. Trust Zone: subnets 192.168.1.0/24, 192.168.2.0/24. Untrust Zone: Internet via ge-0/0/0, IP 203.0.113.0/24. NAT translates private IPs to public IP 203.0.113.63.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Regelsatz rs1 mit einer Regel r1 , die jedes Paket aus der vertrauenswürdigen Zone mit der nicht vertrauenswürdigen Zone abgleicht. Bei übereinstimmenden Paketen wird die Quelladresse in die IP-Adresse der Ausgangsschnittstelle übersetzt.

  • Sicherheitsrichtlinien, um Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zuzulassen.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Übersetzung in eine Ausgangsschnittstelle:

  1. Erstellen Sie einen Quell-NAT-Regelsatz.

  2. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in die Adresse der Ausgangsschnittstelle übersetzt.

  3. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zulässt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security nat show security policies und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr mit der Quell-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfen der NAT-Anwendung im Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Beispiel: Quell-NAT für Single Address Translation konfigurieren

In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung einer einzelnen privaten Adresse zu einer öffentlichen Adresse konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheits-Geräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die Sicherheitszone "Vertrauenswürdig" für den privaten Adressraum und die Sicherheitszone "Nicht vertrauenswürdig" für den öffentlichen Adressraum verwendet. In Abbildung 2 greift ein Gerät mit der privaten Adresse 192.168.1.200 in der Vertrauenszone auf ein öffentliches Netzwerk zu. Bei Paketen, die vom Gerät an eine Zieladresse in der nicht vertrauenswürdigen Zone gesendet werden, übersetzt das Sicherheitsgerät von Juniper Networks die Quell-IP-Adresse in die öffentliche IP-Adresse 203.0.113.200/32.

Abbildung 2: Single Address Translation Juniper SRX device performs NAT, translating private IP 192.168.1.200 to public IP 203.0.113.200, connecting private network to Internet. von Source NAT

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der die IP-Adresse 203.0.113.200/32 enthält.

  • Quell-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone mit der Quell-IP-Adresse 192.168.1.200/32. Bei übereinstimmenden Paketen wird die Quelladresse in die IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adresse 203.0.113.200 auf der Schnittstelle ge-0/0/0.0. Dadurch kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen antworten, die auf der Schnittstelle für diese Adresse eingehen.

  • Sicherheitsrichtlinien, um Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zuzulassen.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine NAT-Quellübersetzung für eine einzelne IP-Adresse:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in die Adresse im Pool übersetzt.

  4. Konfigurieren Sie das Proxy-ARP.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zulässt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security nat show security policies und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Verwendung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Quell-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr mit der Quell-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfen der NAT-Anwendung im Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Beispiel: Konfigurieren von MAP-E auf Firewalls der SRX-Serie

Verwenden Sie dieses Konfigurationsbeispiel, um die MAP-E-Funktionalität (Mapping of Address and Port with Encapsulation) auf Firewalls der SRX-Serie zu konfigurieren.

Tipp:
Tabelle 3: Lesbarkeitswert und Zeitschätzungen

Lesezeit

Weniger als eine Stunde

Konfigurationszeit

Weniger als eine Stunde

Beispiele für Voraussetzungen

Tabelle 4: Hardware- und Software-Anforderungen

Hardware-Anforderungen

® Juniper Networks SRX1500 Firewall oder Gerätemodelle mit niedriger Nummer oder Juniper Networks® Virtuelle Firewall vSRX (vSRX3.0)

Anforderungen an die Software

Junos OS Version 19.4R1 oder höher.

Bevor Sie beginnen

Tabelle 5: Vorteile, Ressourcen und zusätzliche Informationen

Vorteile

  • Migration von IPv4 auf IPv6

    MAP-E unterstützt die Migration von IPv4 zu IPv6, indem es Service Providern den Transport von IPv4-Paketen über ein IPv6-Netzwerk ermöglicht. Dies ist in Übergangszeiten nützlich, wenn nur das IPv6-Netzwerk verfügbar ist.

  • Ermöglicht die Adressfreigabe:

    MAP-E ermöglicht die gemeinsame Nutzung öffentlicher IPv4-Adressen durch mehrere CE-Geräte. Dies hilft bei der Verwaltung begrenzter öffentlicher IPv4-Adresspools.

Mehr erfahren

Verstehen der Zuordnung von Adresse und Port mit Verkapselung (MAP-E)

Praktische Erfahrung

vLab Sandbox: NAT – Quelle und Ziel

Weitere Informationen

Konfigurieren von MAP-E auf Geräten der NFX-SerieVerstehen der Zuordnung von Adresse und Port mit Verkapselung (MAP-E)Mapping von Adresse und Port mit Verkapselung (MAP-E) für Services der nächsten Generation

Funktionsübersicht

MAP-E transportiert IPv4-Pakete über ein IPv6-Netzwerk. Ein MAP-E-Netzwerk enthält zwei Arten von Geräten:

  • MAP-E Customer Edge (CE): Diese Dual-Stack-CE-Geräte unterstützen sowohl IPv4 als auch IPv6. Sie können auch Network Address Port Translation (NAPT) durchführen.

  • MAP-E Border Relay (BR): Das CE-Gerät verbindet einen privaten IPv4-Host und ein BR-Gerät über eine reine IPv6-Netzwerkdomäne.

Tabelle 6 enthält eine kurze Zusammenfassung der in diesem Beispiel bereitgestellten Konfigurationskomponenten.

Tabelle 6: MAP-E – Funktionsübersicht

Eingesetzte Technologien

  • MAP-E: Die Dual-Stack-MAP-E CE-Geräte können NAPT ausführen. Diese Geräte stellen über eine reine IPv6-MAP-E-Netzwerkdomäne eine Verbindung zu einem MAP-E BR-Gerät her. Das Dual-Stack-MAP-E BR-Gerät hält die Verbindung mit einem öffentlichen IPv4-Netzwerk und einem IPv6-MAP-E-Netzwerk aufrecht.

  • Border Relay (BR)—MAP-E-fähiges Provider-Edge-Gerät (PE) in einer MAP-Domäne. Ein BR-Gerät verfügt mindestens über eine IPv6-fähige Schnittstelle und eine IPv4-Schnittstelle, die mit dem nativen IPv4-Netzwerk verbunden ist.

  • MAP-E Customer Edge (CE)—MAP-E-fähiges Kunden-Edge-Gerät in einer MAP-Bereitstellung.

  • MAP domain– Ein oder mehrere MAP-E CE-Geräte und BR-Geräte, die mit derselben virtuellen Verbindung verbunden sind.

  • Softwire– Tunneln zwischen zwei IPv6-Endpunkten zur Übertragung von IPv4-Paketen oder zwei IPv4-Endpunkten zur Übertragung von IPv6-Paketen.

Primäre Verifizierungsaufgaben

Nachdem Sie die MAP-E-Konfiguration auf einer Firewall der SRX-Serie abgeschlossen haben, können Sie den Status der MAP-E-Konfiguration überprüfen.

Überblick über die Topologie

Diese Topologie stellt den Konfigurationsprozess für die MAP-E CE-Funktionalität auf Firewall-Geräten der SRX-Serie dar. Es stellt auch die Kapselung und den Transport von IPv4-Paketen dar, die von MAP-E CE-Geräten stammen. Die Konfiguration verschiebt diese Pakete durch einen IPv4-over-IPv6-Tunnel zu MAP-E PE- und BR-Geräten. Die Pakete werden dann in einer IPv6-Routing-Topologie zur weiteren Verarbeitung getunnelt. Ein Dual-Stack-Gerät der MX-Serie, das sowohl mit einem öffentlichen IPv4-Netzwerk als auch mit einem IPv6-MAP-E-Netzwerk verbunden ist, dient als MAP-E BR-Gerät.

Tabelle 7: Überblick über die MAP-E-Topologie

Hostname

Rolle

Funktion

LAN-Endpunkt

Netzwerkgeräte der Endbenutzer.

Stellt eine Verbindung zum IPv4-Netzwerk her.

Firewall der SRX-Serie

Verbindet den BR-Router mit den Netzwerkgeräten der Endbenutzer.

Unterstützt die Konnektivität zu einer großen Anzahl von IPv4-Abonnenten über das ISP IPv6-Zugriffsnetzwerk.

BR-Router

Verbindet das IPv4-Netzwerk und das Firewall-Gerät der SRX-Serie.

Ein BR-Gerät verfügt mindestens über eine IPv6-fähige Schnittstelle und eine IPv4-Schnittstelle, die mit dem nativen IPv4-Netzwerk verbunden ist.

Abbildung der Topologie

Abbildung 3: MAP-E-Bereitstellung auf einer Firewall Network architecture showing MAP-E for IPv4-over-IPv6 tunneling. IPv4 traffic encapsulated in IPv6 packets traverses an IPv6-only network. der SRX-Serie

Schritt-für-Schritt-Konfiguration auf der Firewall der SRX-Serie als MAP-E CE-Gerät

Vollständige Beispielkonfigurationen auf dem Prüfling finden Sie unter:

  1. Konfigurieren Sie Sicherheitsrichtlinien und -zonen für die Anwendung verschiedener Sicherheitsmaßnahmen auf IPv4- und IPv6-Schnittstellen. Die folgende Konfiguration fügt eine LAN-Schnittstelle (ge-1/0/1) und eine WAN-Schnittstelle auf der Service-Provider-Seite (ge-1/0/2) zu relevanten Sicherheitszonen hinzu und konfiguriert eine Richtlinie, die den gesamten Datenverkehr zwischen diesen Zonen zulässt. Die Konfiguration fügt auch entsprechende interne logische Tunnel-Schnittstelleneinheiten (LT) zu Sicherheitszonen hinzu.
  2. Konfigurieren Sie Schnittstellen, um Netzwerkkonnektivität und Datenfluss zu gewährleisten. Die folgende Konfiguration weist eine IPv4-Adresse auf der LAN-Seite und eine IPv6-Adresse auf der WAN-Seite zu. Die MTU auf der IPv6-Seite muss die maximale MTU unterstützen.
  3. Konfigurieren Sie die logischen Tunnelschnittstellen. Die logischen Tunnelschnittstellen fungieren als interne Endpunkte für den MAP-E-Verkapselungs- oder Entkapselungsblock in einem Firewall-Gerät der SRX-Serie. Dadurch wird der Netzwerkverkehr für IPv4 und IPv6 getrennt. Hier beendet lt-1/0/0 unit 1 den IPv4-Datenverkehr, der auf ge-1/0/1 empfangen wird, und lt-1/0/0 unit 2 initiiert IPv6-Datenverkehr, der über ge-1/0/2 gesendet wird. Dann beendet lt-1/0/0 Einheit 2 den IPv6-Datenverkehr, der auf ge-1/0/2 empfangen wird, und lt-1/0/0 Einheit 1 initiiert IPv4-Datenverkehr, der über ge-1/0/1 gesendet wird.
  4. Konfigurieren Sie Routinginstanzen für die IPv4- und IPv6-Netzwerkdatenverkehrsdomänen:
  5. Konfigurieren Sie die MAP-E BMR- und FMR-Regeln, um eine Zuordnung zwischen dem IPv4-Netzwerk und dem IPv6-Netzwerk bereitzustellen:
  6. Konfigurieren der Quell-NAT-Regel und des NAT-Pools:
  7. Bestätigen Sie die Konfiguration:

Schritt-für-Schritt-Konfiguration auf einem Gerät der MX-Serie als BR-Gerät

So konfigurieren Sie ein Gerät der MX-Serie als BR-Gerät:

  1. Konfigurieren Sie den Service-Satz für MAP-E auf dem Gerät der MX-Serie:
  2. Konfigurieren Sie den MAP-E Softwire-Konzentrator und die zugehörigen Parameter. Dadurch wird ein Tunnel zwischen zwei IPv6-Endpunkten erstellt, um IPv4-Pakete zu übertragen. oder zwei IPv4-Endpunkte zur Übertragung von IPv6-Paketen.
  3. Konfigurieren Sie eine Softwire-Regel, um die Richtung des zu tunnelnden Datenverkehrs und den zu verwendenden MAP-E-Softwire-Konzentrator anzugeben:
  4. Konfigurieren Sie eine Dienstschnittstelle innerhalb der Dual-Stack-Domäne:
  5. Konfigurieren Sie eine Dienstschnittstelle außerhalb der Dual-Stack-Domäne:
  6. Konfigurieren Sie die MTU auf der BR-Schnittstelle:
  7. Konfigurieren Sie die logischen Schnittstellen und weisen Sie die IPv4- und IPv6-Adressen zu:
  8. Konfigurieren Sie die Routing-Instanzen:
  9. Bestätigen Sie die Konfiguration:

Verifizierung

Dieser Abschnitt enthält eine Liste der show-Befehle, mit denen Sie das Feature in diesem Beispiel überprüfen können.

Sie müssen eine SSH-Sitzung auf Endgeräten einrichten, um eine CLI-Ausgabe zu generieren.

Tabelle 8: Verifizierungsaufgaben

Befehl

Verifizierungs-Aufgabe

show security flow session

Überprüfen der Flow-Sitzung

show security softwires map-e domain mapce1 Überprüfen Sie die MAP-E-Domäne
show security nat source rule all

Überprüfen der NAT-Quellregel

show security nat source pool all

Überprüfen des NAT-Quellpools

show security nat source summary

Überprüfen der Zusammenfassung der NAT-Quelle

show security nat source persistent-nat-table all

Überprüfen der persistenten NAT-Tabelle

show services inline softwire statistics mape

Überprüfen Sie die Softwire-Statistiken auf dem Gerät der MX-Serie.

Überprüfen der Flow-Sitzung

Zweck

Überprüfen Sie die Paketfluss-Sitzung.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein, um den Paketfluss anzuzeigen.

Bedeutung

Die Beispielausgabe bestätigt, dass die Paketflusssitzung aktiv ist.

Überprüfen Sie die MAP-E-Domäne

Zweck

Überprüfen Sie, ob die IPv4- und IPv6-Adressen richtig konfiguriert sind.

Aktion

Geben Sie im Betriebsmodus den show security softwires map-e domain mapce1 Befehl ein, um die IPv4- und IPv6-Adressen anzuzeigen.

Bedeutung

Die Beispielausgabe zeigt die konfigurierten IPv4- und IPv6-Adressen an.

Überprüfen der NAT-Quellregel

Zweck

Zeigen Sie Details zur NAT-Quellregel an.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein, um die NAT-Quellregeln anzuzeigen.

Bedeutung

In der Beispielausgabe werden die konfigurierten NAT-Quellregeln angezeigt.

Überprüfen des NAT-Quellpools

Zweck

Zeigen Sie Details zum NAT-Quellpool an.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein, um den NAT-Quellpool anzuzeigen.

Bedeutung

Die Beispielausgabe zeigt den konfigurierten NAT-Quellpool an.

Überprüfen der Zusammenfassung der NAT-Quelle

Zweck

Sehen Sie sich die Zusammenfassung der NAT-Quelle an.

Aktion

Geben Sie im Betriebsmodus den show security nat source summary Befehl ein, um die Details der NAT-Quelle anzuzeigen.

Bedeutung

Die Beispielausgabe zeigt die konfigurierten Details der NAT-Quelle an.

Überprüfen der persistenten NAT-Tabelle

Zweck

Zeigen Sie die persistente NAT-Tabelle an.

Aktion

Geben Sie im Betriebsmodus den show security nat source persistent-nat-table all Befehl ein, um die persistente NAT-Tabelle anzuzeigen.

Bedeutung

Die Beispielausgabe zeigt die persistente NAT-Tabelle an.

Überprüfen Sie die Softwire-Statistiken auf dem Gerät der MX-Serie.

Zweck

Zeigen Sie die Softwire-Statistiken auf dem Gerät der MX-Serie an.

Aktion

Geben Sie im Betriebsmodus den show services inline softwire statistics mape Befehl ein, um die Softwire-Statistiken auf dem Gerät der MX-Serie anzuzeigen.

Bedeutung

Die Beispielausgabe zeigt die Softwire-Statistiken auf dem Gerät der MX-Serie an.

Anhang 1: Befehle auf allen Geräten festlegen

Stellen Sie die Befehlsausgabe auf allen Geräten ein.

Befehle auf dem MAP-E CE-Gerät festlegen

Befehle auf BR-Gerät festlegen

Anhang 2: Konfigurationsausgabe auf allen Geräten anzeigen

Befehlsausgabe auf allen Geräten anzeigen.

Befehle auf MAP-E CE-Gerät anzeigen

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security policiesBefehle , show security zones, , show interfaces, show routing-instancesund show security softwiresshow security nat source eingeben. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Befehle auf BR-Gerät anzeigen

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show servicesBefehle , show interfacesund show routing-options . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Beispiel: Konfigurieren von Quell- und Ziel-NAT-Übersetzungen

In diesem Beispiel wird beschrieben, wie sowohl Quell- als auch Ziel-NAT-Zuordnungen konfiguriert werden.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheits-Geräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die Sicherheitszone "Vertrauenswürdig" für den privaten Adressraum und die Sicherheitszone "Nicht vertrauenswürdig" für den öffentlichen Adressraum verwendet. In Abbildung 4 werden die folgenden Übersetzungen auf dem Sicherheitsgerät von Juniper Networks durchgeführt:

  • Die Quell-IP-Adresse in Paketen, die vom Gerät mit der privaten Adresse 192.168.1.200 in der vertrauenswürdigen Zone an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird in eine öffentliche Adresse im Bereich von 203.0.113.10 bis 203.0.113.14 übersetzt.

  • Die Ziel-IP-Adresse 203.0.113.100/32 in Paketen, die von der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone gesendet werden, wird in die Adresse 10.1.1.200/32 übersetzt.

Abbildung 4: Quell- und Ziel-NAT-Übersetzungen Network topology with an SRX Series firewall separating Untrust Zone (203.0.113.0/24) and Trust Zone (192.168.1.0/24) with traffic flow.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.10 bis 203.0.113.14 enthält.

  • Quell-NAT-Regelsatz rs1 mit Regel r1 , um alle Pakete aus der vertrauenswürdigen Zone mit der nicht vertrauenswürdigen Zone abzugleichen. Bei übereinstimmenden Paketen wird die Quelladresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Ziel-NAT-Pool dst-nat-pool-1 , der die IP-Adresse 10.1.1.200/32 enthält.

  • Ziel-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen aus der Vertrauenszone mit der Ziel-IP-Adresse 203.0.113.100. Bei übereinstimmenden Paketen wird die Zieladresse in die IP-Adresse im dst-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.10 bis 203.0.113.14 und 203.0.113.100/32 auf der Schnittstelle ge-0/0/0.0. Dadurch kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die auf der Schnittstelle für diese Adressen empfangen werden.

  • Sicherheitsrichtlinie, um Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zuzulassen.

  • Sicherheitsrichtlinie, um Datenverkehr aus der nicht vertrauenswürdigen Zone zu den übersetzten Ziel-IP-Adressen in der vertrauenswürdigen Zone zuzulassen.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie die Quell- und Ziel-NAT-Übersetzungen:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Quell-NAT-Pool übersetzt.

  4. Erstellen Sie einen Ziel-NAT-Pool.

  5. Erstellen Sie einen Ziel-NAT-Regelsatz.

  6. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Ziel-NAT-Pool übersetzt.

  7. Konfigurieren Sie das Proxy-ARP.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zulässt.

  9. Konfigurieren Sie eine Adresse im globalen Adressbuch.

  10. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der nicht vertrauenswürdigen Zone in die vertrauenswürdige Zone zulässt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security nat show security policies und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Verwendung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Quell-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr mit der Quell-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfen der Nutzung des Ziel-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Ziel-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat destination pool all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Ziel-NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der mit der Ziel-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfen der NAT-Anwendung im Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu Quell-NAT-Regeln

Quell-NAT-Regeln spezifizieren zwei Ebenen von Übereinstimmungsbedingungen:

  • Verkehrsrichtung: Ermöglicht die Angabe von Kombinationen aus from interface, from zone, oder from routing-instance und to interface, to zoneoder to routing-instance. Sie können nicht dieselben from und to Kontexte für verschiedene Regelsätze konfigurieren.

  • Paketinformationen: Kann Quell- und Ziel-IP-Adressen oder Subnetze, Quellportnummern oder -portbereiche, Zielportnummern oder Portbereiche, Protokolle oder Anwendungen sein.

Für den gesamten ALG-Datenverkehr mit Ausnahme von FTP wird empfohlen, die source-port Regeloption nicht zu verwenden. Die Erstellung von Datensitzungen kann fehlschlagen, wenn diese Option verwendet wird, da die IP-Adresse und der Quellportwert, bei dem es sich um einen Zufallswert handelt, möglicherweise nicht mit der Regel übereinstimmen.

Darüber hinaus wird empfohlen, die Option oder die Option nicht als übereinstimmende destination-port application Bedingungen für den ALG-Datenverkehr zu verwenden. Wenn diese Optionen verwendet werden, kann die Übersetzung fehlschlagen, da der Portwert in der Anwendungsnutzlast möglicherweise nicht mit dem Portwert in der IP-Adresse übereinstimmt.

Wenn sich mehrere Quell-NAT-Regeln in den Übereinstimmungsbedingungen überschneiden, wird die spezifischste Regel ausgewählt. Wenn z. B. die Regeln A und B dieselben Quell- und Ziel-IP-Adressen angeben, Regel A jedoch Datenverkehr von Zone 1 nach Zone 2 und Regel B Datenverkehr von Zone 1 zur Schnittstelle ge-0/0/0 angibt, wird Regel B verwendet, um Quell-NAT durchzuführen. Eine Schnittstellenübereinstimmung wird als spezifischer angesehen als eine Zonenübereinstimmung, die spezifischer ist als eine Übereinstimmung mit einer Routing-Instanz.

Die Aktionen, die Sie für eine Quell-NAT-Regel angeben können, sind:

  • off – Keine Quell-NAT ausführen.

  • pool: Verwenden Sie den angegebenen benutzerdefinierten Adresspool, um Quell-NAT durchzuführen.

  • Schnittstelle: Verwendet die IP-Adresse der Ausgangsschnittstelle für die Durchführung von Quell-NAT.

Quell-NAT-Regeln werden auf den Datenverkehr im ersten Paket angewendet, das für den Datenstrom oder im schnellen Pfad für das ALG verarbeitet wird. Quell-NAT-Regeln werden nach statischen NAT-Regeln, Ziel-NAT-Regeln und umgekehrter Zuordnung statischer NAT-Regeln sowie nach Routen- und Sicherheitsrichtliniensuche verarbeitet.

Wenn Zonen nicht unter dem Regelsatz konfiguriert sind und wenn die aktive Quell-NAT mit fehlender obligatorischer Anweisung "von" konfiguriert ist, wird beim Ausführen von Commit "Fehlende obligatorische Anweisung: 'von'-Fehler: Konfigurationsauschecken fehlgeschlagen" die folgende Meldung angezeigt, und der Konfigurationsauscheckvorgang schlägt fehl.

Beispiel: Konfigurieren von Quell-NAT mit mehreren Regeln

In diesem Beispiel wird beschrieben, wie Quell-NAT-Zuordnungen mit mehreren Regeln konfiguriert werden.

Anforderungen

Bevor Sie beginnen:

Überblick

In diesem Beispiel wird die Sicherheitszone "Vertrauenswürdig" für den privaten Adressraum und die Sicherheitszone "Nicht vertrauenswürdig" für den öffentlichen Adressraum verwendet. In Abbildung 5 werden die folgenden Übersetzungen auf dem Sicherheitsgerät von Juniper Networks für die Quell-NAT-Zuordnung für Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdigen Zonen durchgeführt:

  • Die Quell-IP-Adresse in Paketen, die von den Subnetzen 10.1.1.0/24 und 10.1.2.0/24 an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird mit Portübersetzung in eine öffentliche Adresse im Bereich von 192.0.2.1 bis 192.0.2.24 übersetzt.

  • Die Quell-IP-Adresse in Paketen, die vom Subnetz 192.168.1.0/24 an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird ohne Portübersetzung in eine öffentliche Adresse im Bereich von 192.0.2.100 bis 192.0.2.249 übersetzt.

  • Die Quell-IP-Adresse in Paketen, die vom Hostgerät 192.168.1.250/32 gesendet werden, wird nicht übersetzt.

Abbildung 5: Quell-NAT mit mehreren Übersetzungsregeln Network diagram showing SRX Series device managing NAT between private addresses 10.1.1.0/24, 10.1.2.0/24, 192.168.1.0/24, and public space 192.0.2.0/24.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 192.0.2.1 bis 192.0.2.24 enthält.

  • Quell-NAT-Pool src-nat-pool-2 , der den IP-Adressbereich 192.0.2.100 bis 192.0.2.249 enthält, wobei die Portadressübersetzung deaktiviert ist.

    Wenn die Portadressübersetzung deaktiviert ist, ist die Anzahl der Übersetzungen, die der NAT-Quellpool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt, es sei denn, die address-shared Option ist aktiviert. Pakete werden verworfen, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Sie können optional einen Überlaufpool angeben, aus dem IP-Adressen und Portnummern zugewiesen werden, wenn im ursprünglichen Quell-NAT-Pool keine Adressen verfügbar sind.

  • Quell-NAT-Regelsatz rs1 zum Abgleich von Paketen aus der vertrauenswürdigen Zone mit der nicht vertrauenswürdigen Zone. Der Regelsatz rs1 enthält mehrere Regeln:

    • Regel r1 zum Abgleich von Paketen mit einer Quell-IP-Adresse in den Subnetzen 10.1.1.0/24 oder 10.1.2.0/24. Bei übereinstimmenden Paketen wird die Quelladresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

    • Regel r2 zum Abgleich von Paketen mit der Quell-IP-Adresse 192.168.1.250/32. Für übereinstimmende Pakete wird keine NAT-Übersetzung durchgeführt.

    • Regel r3 zum Abgleich von Paketen mit einer Quell-IP-Adresse im Subnetz 192.168.1.0/24. Bei übereinstimmenden Paketen wird die Quelladresse in eine IP-Adresse im src-nat-pool-2 Pool übersetzt.

      Die Reihenfolge der Regeln in einem Regelsatz ist wichtig, da die erste Regel im Regelsatz verwendet wird, die mit dem Datenverkehr übereinstimmt. Daher muss die Regel r2 , die mit einer bestimmten IP-Adresse übereinstimmt, vor der Regel r3 platziert werden, die dem Subnetz entspricht, in dem sich das Gerät befindet.

  • Proxy-ARP für die Adressen 192.0.2.1 bis 192.0.2.24 und 192.0.2.100 bis 192.0.2.249 auf der Schnittstelle ge-0/0/0.0. Dadurch kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die auf der Schnittstelle für diese Adressen empfangen werden.

  • Sicherheitsrichtlinien, um Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zuzulassen.

Wenn Sie Quell- NAT Regel oder Pool mit Regel- oder Poolnamen als Schnittstelle oder Servicesatz konfigurieren, erhalten Sie die folgende Fehlermeldung: Syntaxfehler, erwartet <Daten>.

  • Wenn eine Quell-NAT-Regel mit dem Namen vorhanden interfaceist, kann die Regel nicht mit dem show security nat source rule interface Befehl angezeigt werden.

  • Wenn eine Quell-NAT-Regel mit dem Namen vorhanden service-setist, kann die Regel nicht mit dem show security nat source rule service-set Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen vorhanden interfaceist, kann der Pool nicht mit dem show security nat source pool interface Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen vorhanden service-setist, kann der Pool nicht mit dem show security nat source pool service-set Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen vorhanden interfaceist, kann die gekoppelte Adresse nicht mit dem show security nat source paired-address pool-name interface Befehl angezeigt werden.

  • Wenn ein Quell-NAT-Pool mit dem Namen vorhanden service-setist, kann die gekoppelte Adresse nicht mit dem show security nat source paired-address pool-name service-set Befehl angezeigt werden.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie mehrere NAT-Quellregeln in einem Regelsatz:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Pool ohne Portübersetzung.

    So konfigurieren Sie einen Überlaufpool für src-nat-pool-2 die Verwendung der Ausgangsschnittstelle:

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie eine Regel so, dass Pakete abgeglichen werden, für die die Quelladresse nicht übersetzt wird.

  6. Konfigurieren Sie eine Regel, um Pakete abzugleichen und die Quelladresse in eine Adresse im Pool ohne Portübersetzung zu übersetzen.

  7. Konfigurieren Sie das Proxy-ARP.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zulässt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security nat show security policies und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Verwendung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Quell-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr mit der Quell-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfen der NAT-Anwendung im Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu Quell-NAT-Pools

Ein NAT-Pool ist ein benutzerdefinierter Satz von IP-Adressen, die für die Übersetzung verwendet werden. Im Gegensatz zu statischer NAT, bei der es eine Eins-zu-Eins-Zuordnung gibt, die die Übersetzung der Ziel-IP-Adresse in eine Richtung und die Übersetzung der Quell-IP-Adresse in die umgekehrte Richtung umfasst, übersetzen Sie bei der Quell-NAT die ursprüngliche Quell-IP-Adresse in eine IP-Adresse im Adresspool.

Geben Sie für Quell-Network Address Translation-Adresspools (NAT) Folgendes an:

  • Name des Quell-NAT-Adresspools.

  • Bis zu 64 Adressbereiche.

    Überlappen Sie keine NAT-Adressen für Quell-NAT, Ziel-NAT und statische NAT innerhalb einer Routing-Instanz.

  • Routing-Instanz: Routing-Instanz, zu der der Pool gehört (der Standardwert ist die inet.0-Hauptrouting-Instanz ).

  • Port —Port Address Translation (PAT) für einen Quell-Pool. Standardmäßig wird PAT mit Quell-NAT ausgeführt. Wenn Sie die Option "keine Übersetzung" angeben, ist die Anzahl der Hosts, die der NAT-Quellpool unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Wenn Sie block-allocationangeben, wird ein Block von Ports für die Übersetzung zugewiesen, anstatt dass einzelne Ports zugewiesen werden. Wenn Sie deterministicangeben, werden eine eingehende (Quell-)IP-Adresse und ein Port basierend auf einem vordefinierten, deterministischen NAT-Algorithmus immer der spezifischen Zieladresse und dem Portblock zugeordnet. Wenn Sie port-overloadingangeben, können Sie die Portüberlastungskapazität in Quell-NAT konfigurieren. Wenn Sie rangeangeben, können Sie den Portnummernbereich angeben, der jeder Adresse im Pool zugeordnet ist, und den Zwillingsportbereich für Quell-NAT-Pools.

  • Überlaufpool (optional): Pakete werden verworfen, wenn im angegebenen Quell-NAT-Pool keine Adressen verfügbar sind. Um dies zu verhindern, wenn die Option "Port ohne Übersetzung " konfiguriert ist, können Sie einen Überlaufpool angeben. Sobald die Adressen aus dem ursprünglichen Quell-NAT-Pool erschöpft sind, werden IP-Adressen und Portnummern aus dem Überlaufpool zugewiesen. Ein benutzerdefinierter Quell-NAT-Pool oder eine Ausgangsschnittstelle kann als Überlaufpool verwendet werden. (Wenn der Überlaufpool verwendet wird, wird die Pool-ID mit der Adresse zurückgegeben.)

  • IP-Adressverschiebung (optional): Ein Bereich der ursprünglichen Quell-IP-Adressen kann durch Verschieben der IP-Adressen einem anderen IP-Adressbereich oder einer einzelnen IP-Adresse zugeordnet werden. Geben Sie die Option host-address-base mit der Basisadresse des ursprünglichen Quell-IP-Adressbereichs an.

  • Adressfreigabe (optional): Mehrere interne IP-Adressen können derselben externen IP-Adresse zugeordnet werden. Diese Option kann nur verwendet werden, wenn der Quell-NAT-Pool ohne Portübersetzung konfiguriert ist. Geben Sie die address-shared Option an, wenn in einem Quell-NAT-Pool nur wenige externe IP-Adressen oder nur eine externe IP-Adresse verfügbar sind. Bei einer Viele-zu-Eins-Zuordnung erhöht die Verwendung dieser Option die NAT-Ressourcen und verbessert den Datenverkehr.

  • Adressenpooling (optional): Adresspooling kann als gepaart oder nicht gekoppelt konfiguriert werden. Geben Sie diese Option address-pooling paired für Anwendungen an, bei denen alle Sitzungen, die einer internen IP-Adresse zugeordnet sind, für die Dauer einer Sitzung derselben externen IP-Adresse zugeordnet werden müssen. Dies unterscheidet sich von der Option, bei der persistent-address jedes Mal dieselbe interne Adresse in dieselbe externe Adresse übersetzt wird. Geben Sie für Anwendungen an address-pooling no-paired , denen IP-Adressen im Rundlaufverfahren zugewiesen werden können. Wenn entweder address-pooling paired oder address-pooling no-paired für einen Quell-NAT-Pool mit PAT konfiguriert ist, ist die Option für persistente Adressen deaktiviert. Wenn address-shared für einen Quell-NAT-Pool ohne PAT konfiguriert ist, ist die persistent-address Option aktiviert. Beide address-shared und address-pooling paired können ohne PAT im selben Quell-NAT-Pool konfiguriert werden.

  • Poolauslastungsalarm (optional): Wenn die Option zum Erhöhen des Schwellenwerts für Quell-NAT konfiguriert ist, wird ein SNMP-Trap ausgelöst, wenn die Quell-NAT-Poolauslastung über diesen Schwellenwert steigt. Wenn die optionale Option zum Löschen des Schwellenwerts konfiguriert ist, wird ein SNMP-Trap ausgelöst, wenn die Auslastung des Quell-NAT-Pools unter diesen Schwellenwert fällt. Wenn clear-threshold nicht konfiguriert ist, wird er standardmäßig auf 80 Prozent des raise-threshold-Werts festgelegt.

Sie können den Befehl show security nat resource usage source pool verwenden, um die Adressverwendung in einem Quell-NAT-Pool ohne PAT und die Portverwendung in einem Quell-NAT-Pool mit PAT anzuzeigen.

Grundlegendes zu den Kapazitäten des Quell-NAT-Pools

Eine Erhöhung der Gesamtzahl der IP-Adressen, die für die Quell-NAT verwendet werden, entweder durch Erhöhung der Anzahl der Pools in der Konfiguration und/oder durch Erhöhung der Kapazität oder der IP-Adressen pro Pool, verbraucht Speicher, der für die Portzuweisung benötigt wird. Wenn die Grenzwerte für den Quell-NAT-Pool und die IP-Adressen erreicht sind, sollten die Portbereiche neu zugewiesen werden. Das heißt, die Anzahl der Ports für jede IP-Adresse sollte verringert werden, wenn die Anzahl der IP-Adressen und Quell-NAT-Pools erhöht wird. Dadurch wird sichergestellt, dass NAT nicht zu viel Arbeitsspeicher verbraucht.

Weitere Informationen finden Sie im Abschnitt Zusätzliche Plattforminformationen .

Verwenden Sie den Feature-Explorer , um die Plattform- und Release-Unterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.

Verwenden Sie die range Optionen und range twin-port auf der [edit security nat source pool port] Hierarchieebene, um einem bestimmten Pool einen neuen Portbereich oder einen Zwillingsportbereich zuzuweisen. Verwenden Sie die pool-default-port-range und die pool-default-twin-port-range Optionen auf der [edit security nat source] Hierarchieebene, um den globalen Standardportbereich oder den Zwillingsportbereich für alle Quell-NAT-Pools anzugeben.

Die Konfiguration der Portüberlastung sollte auch sorgfältig erfolgen, wenn die Quell-NAT-Pools erhöht werden.

Für einen Quellpool mit PAT im Bereich (63.488 bis 65.535) werden zwei Ports gleichzeitig für RTP/RTCP-Anwendungen wie SIP, H.323 und RTSP zugewiesen. In diesen Szenarien unterstützt jede IP-Adresse PAT und belegt 2048 Ports (63.488 bis 65.535) für die Verwendung durch ALG-Module.

Grundlegendes zu persistenten Adressen für Quell-NAT-Pools

Standardmäßig wird die Portadressübersetzung mit Quell-NAT durchgeführt. Eine ursprüngliche Quelladresse kann jedoch nicht für unterschiedlichen Datenverkehr, der vom selben Host stammt, in dieselbe IP-Adresse übersetzt werden. Die Quell-NAT-Option address-persistent stellt sicher, dass dieselbe IP-Adresse aus dem Quell-NAT-Pool einem bestimmten Host für mehrere gleichzeitige Sitzungen zugewiesen wird.

Diese Option unterscheidet sich von der gekoppelten Adresspooling-Option, bei der die interne Adresse nach dem Prinzip "Wer zuerst kommt, mahlt zuerst" einer externen Adresse innerhalb des Pools zugeordnet wird und für jede Sitzung einer anderen externen Adresse zugeordnet werden kann.

Beispiel: Konfigurieren der Kapazität für Quell-NAT-Pools mit PAT

In diesem Beispiel wird beschrieben, wie Sie die Kapazität von Quell-NAT-Pools mit Port Address Translation (PAT) konfigurieren, wenn ein Standardportbereich nicht festgelegt ist oder Sie ihn überschreiben möchten. Übersetzungen werden für jede IP-Adresse festgelegt. Wenn der Quellpool vergrößert wird, sollten Ports neu zugewiesen werden, wenn die aktuelle Portnummer die Beschränkungen überschreitet.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheits-Geräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird gezeigt, wie ein PAT-Pool von 2048 IP-Adressen mit 32.000 Ports für jede IP-Adresse konfiguriert wird.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie die Kapazität für einen Quell-NAT-Pool mit PAT:

  1. Geben Sie einen Quell-NAT-Pool mit PAT und einem IP-Adressbereich an.

  2. Geben Sie einen Standardportbereich für den Quellpool an.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show security nat-source-summary Befehls. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen der Kapazität von Quell-NAT-Pools

Zweck

Port- und Poolinformationen anzeigen. Portbeschränkungen werden automatisch überprüft, sodass die Konfiguration nicht festgeschrieben wird, wenn Portbeschränkungen überschritten werden.

Aktion

Geben Sie im Betriebsmodus den show security nat source summary Befehl ein, um Port- und Pooldetails anzuzeigen.

Grundlegendes zu Quell-NAT-Pools mit Adressen-Pooling

Wenn ein Host mehrere Sitzungen initiiert, die einer Richtlinie entsprechen, die NAT erfordert, und ihm eine IP-Adresse aus einem Quellpool zugewiesen wird, für den die Portadressübersetzung aktiviert ist, wird für jede Sitzung eine andere Quell-IP-Adresse verwendet.

Da einige Anwendungen für jede Sitzung dieselbe Quell-IP-Adresse benötigen, können Sie die address-pooling paired Funktion verwenden, um alle Sitzungen, die einer internen IP-Adresse zugeordnet sind, für die Dauer der Sitzungen derselben externen IP-Adresse zuzuordnen. Wenn die Sitzungen beendet werden, wird die Zuordnung zwischen der internen IP-Adresse und der externen IP-Adresse beendet. Wenn der Host das nächste Mal eine Sitzung initiiert, wird ihm möglicherweise eine andere IP-Adresse aus dem Pool zugewiesen.

Dies unterscheidet sich von der Quell-NAT-Funktion address-persistent , bei der die Zuordnung statisch bleibt; dieselbe interne IP-Adresse wird jedes Mal derselben externen IP-Adresse zugeordnet. Es unterscheidet sich auch von der Funktion, die address-persistent address-pooling paired für einen bestimmten Pool konfiguriert ist. Das address-persistent Feature ist eine globale Konfiguration, die für alle Quellpools gilt.

Grundlegendes zu Quell-NAT-Pools mit Adressverschiebung

Die Übereinstimmungsbedingungen für einen Quell-NAT-Regelsatz erlauben es Ihnen nicht, einen Adressbereich anzugeben. In einer Regel dürfen nur Adresspräfixe angegeben werden. Beim Konfigurieren eines Quell-NAT-Pools können Sie die host-base-address Option angeben: Diese Option gibt die IP-Adresse an, an der der ursprüngliche Quell-IP-Adressbereich beginnt.

Der Bereich der ursprünglichen Quell-IP-Adressen, die übersetzt werden, wird durch die Anzahl der Adressen im Quell-NAT-Pool bestimmt. Wenn der Quell-NAT-Pool beispielsweise einen Bereich von zehn IP-Adressen enthält, können bis zu zehn ursprüngliche Quell-IP-Adressen übersetzt werden, beginnend mit einer angegebenen Basisadresse. Diese Art der Übersetzung ist eins-zu-eins, statisch und ohne Portadressübersetzung.

Die Übereinstimmungsbedingung in einer Quell-NAT-Regel kann einen größeren Adressbereich definieren als im Quell-NAT-Pool angegeben. Eine Übereinstimmungsbedingung kann z. B. ein Adresspräfix angeben, das 256 Adressen enthält, aber der Quell-NAT-Pool kann einen Bereich von nur wenigen IP-Adressen oder nur einer IP-Adresse enthalten. Die Quell-IP-Adresse eines Pakets kann mit einer Quell-NAT-Regel übereinstimmen, aber wenn die Quell-IP-Adresse nicht innerhalb des im Quell-NAT-Pool angegebenen Adressbereichs liegt, wird die Quell-IP-Adresse nicht übersetzt.

Beispiel: Konfigurieren von Quell-NAT-Pools mit Adressverschiebung

In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung eines privaten Adressbereichs zu öffentlichen Adressen mit optionaler Adressverschiebung konfiguriert wird. Diese Zuordnung erfolgt eins zu eins zwischen den ursprünglichen Quell-IP-Adressen und den übersetzten IP-Adressen.

Die Übereinstimmungsbedingungen für einen Quell-NAT-Regelsatz erlauben es Ihnen nicht, einen Adressbereich anzugeben. In einer Regel dürfen nur Adresspräfixe angegeben werden. Beim Konfigurieren eines Quell-NAT-Pools können Sie die host-base-address Option angeben: Diese Option gibt die IP-Adresse an, an der der ursprüngliche Quell-IP-Adressbereich beginnt, und deaktiviert die Portübersetzung.

Der Bereich der ursprünglichen Quell-IP-Adressen, die übersetzt werden, wird durch die Anzahl der Adressen im Quell-NAT-Pool bestimmt. Wenn der Quell-NAT-Pool beispielsweise einen Bereich von zehn IP-Adressen enthält, können bis zu zehn ursprüngliche Quell-IP-Adressen übersetzt werden, beginnend mit einer angegebenen Basisadresse.

Die Übereinstimmungsbedingung in einer Quell-NAT-Regel kann einen größeren Adressbereich definieren als im Quell-NAT-Pool angegeben. Eine Übereinstimmungsbedingung kann z. B. ein Adresspräfix angeben, das 256 Adressen enthält, aber der Quell-NAT-Pool enthält nur einen Bereich von zehn IP-Adressen. Die Quell-IP-Adresse eines Pakets kann mit einer Quell-NAT-Regel übereinstimmen, aber wenn die Quell-IP-Adresse nicht innerhalb des im Quell-NAT-Pool angegebenen Adressbereichs liegt, wird die Quell-IP-Adresse nicht übersetzt.

Anforderungen

Bevor Sie beginnen:

Überblick

In diesem Beispiel wird die Sicherheitszone "Vertrauenswürdig" für den privaten Adressraum und die Sicherheitszone "Nicht vertrauenswürdig" für den öffentlichen Adressraum verwendet. In Abbildung 6 wird ein Bereich privater Adressen in der Vertrauenszone einem Bereich öffentlicher Adressen in der nicht vertrauenswürdigen Zone zugeordnet. Bei Paketen, die von der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone gesendet werden, wird eine Quell-IP-Adresse im Bereich von 192.168.1.10/32 bis 192.168.1.20/32 in eine öffentliche Adresse im Bereich von 203.0.113.30/32 bis 203.0.113.40/32 übersetzt.

Abbildung 6: Quell-NAT mit Adressverschiebung Network topology with Juniper SRX performing NAT: Internet cloud with public IPs, SRX device linking Trust Zone private IPs to public, and NAT table mapping private to public IPs.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.30/32 bis 203.0.113.40/32 enthält. Für diesen Pool ist der Anfang des ursprünglichen Quell-IP-Adressbereichs 192.168.1.10/32 und wird mit der host-address-base Option angegeben.

  • Quell-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen aus der vertrauenswürdigen Zone mit der nicht vertrauenswürdigen Zone mit einer Quell-IP-Adresse im Subnetz 192.168.1.0/24. Bei übereinstimmenden Paketen, die in den von der src-nat-pool-1 Konfiguration angegebenen Quell-IP-Adressbereich fallen, wird die Quelladresse in die IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.30/32 bis 203.0.113.40/32 auf der Schnittstelle ge-0/0/0.0. Dadurch kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen antworten, die auf der Schnittstelle für diese Adresse eingehen.

  • Sicherheitsrichtlinien, um Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zuzulassen.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Zuordnung mit Adressverschiebung:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Geben Sie den Anfang des ursprünglichen Quell-IP-Adressbereichs an.

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie das Proxy-ARP.

  6. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zulässt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security nat show security policies und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Verwendung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Quell-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr mit der Quell-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfen der NAT-Anwendung im Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu Quell-NAT-Pools mit PAT

Mithilfe des Quellpools mit Port Address Translation (PAT) übersetzt Junos OS sowohl die Quell-IP-Adresse als auch die Portnummer der Pakete. Wenn PAT verwendet wird, können mehrere Hosts dieselbe IP-Adresse gemeinsam nutzen.

Junos OS verwaltet eine Liste der zugewiesenen Portnummern, um zu unterscheiden, welche Sitzung zu welchem Host gehört. Wenn PAT aktiviert ist, können bis zu 63.488 Hosts eine einzige IP-Adresse gemeinsam nutzen. Jeder Quellpool kann mehrere IP-Adressen, mehrere IP-Adressbereiche oder beides enthalten. Bei einem Quell-Pool mit PAT kann Junos OS einem einzelnen Host für verschiedene gleichzeitige Sitzungen unterschiedliche Adressen zuweisen, es sei denn, der Quell-Pool oder Junos OS hat die Funktion für persistente Adressen oder die Funktion zum Pooling gekoppelter Adressen aktiviert.

Für Schnittstellenquellpools und Quellpools mit PAT ist der Bereich (1024, 65535) für die Portnummernzuordnung pro IP-Adresse verfügbar. Innerhalb des Bereichs (1024, 63487) wird jeweils ein Port zugewiesen, also insgesamt 62.464 Ports. Im Bereich (63488, 65535) werden jeweils zwei Ports für RTP/RTCP-Anwendungen wie SIP, H.323 und RTSP zugewiesen, also insgesamt 2.048 Ports.

Wenn ein Host mehrere Sitzungen initiiert, die einer Richtlinie entsprechen, die eine Netzwerkadressübersetzung erfordert, und ihm eine Adresse aus einem Quellpool zugewiesen wird, für den PAT aktiviert ist, weist das Gerät für jede Sitzung eine andere Quell-IP-Adresse zu. Eine solche zufällige Adresszuweisung kann für Dienste problematisch sein, die mehrere Sitzungen erstellen, die für jede Sitzung dieselbe Quell-IP-Adresse benötigen. Beispielsweise ist es wichtig, dieselbe IP-Adresse für mehrere Sitzungen zu haben, wenn Sie den AOL Instant Message (AIM)-Client verwenden.

Um sicherzustellen, dass der Router einem Host für mehrere gleichzeitige Sitzungen dieselbe IP-Adresse aus einem Quellpool zuweist, können Sie eine persistente IP-Adresse pro Router aktivieren. Um sicherzustellen, dass das Gerät einem Host für die Dauer einer einzelnen Sitzung dieselbe IP-Adresse aus einem Quellpool zuweist, können Sie das gekoppelte Adresspooling aktivieren.

Beispiel: Quell-NAT für mehrere Adressen mit PAT konfigurieren

In diesem Beispiel wird beschrieben, wie Sie eine Quell-NAT-Zuordnung eines privaten Adressblocks zu einem kleineren öffentlichen Adressblock mithilfe der Portadressübersetzung konfigurieren.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheits-Geräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die Sicherheitszone "Vertrauenswürdig" für den privaten Adressraum und die Sicherheitszone "Nicht vertrauenswürdig" für den öffentlichen Adressraum verwendet. In Abbildung 7 wird die Quell-IP-Adresse in Paketen, die von der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone gesendet werden, einem kleineren Block öffentlicher Adressen im Bereich von 203.0.113.1/32 bis 203.0.113.24/32 zugeordnet. Da die Größe des NAT-Quelladresspools kleiner ist als die Anzahl potenzieller Adressen, die möglicherweise übersetzt werden müssen, wird die Portadressübersetzung verwendet.

Die Portadressübersetzung enthält eine Quellportnummer mit der Quell-IP-Adresszuordnung. Dadurch können mehrere Adressen in einem privaten Netzwerk einer kleineren Anzahl öffentlicher IP-Adressen zugeordnet werden. Die Portadressübersetzung ist standardmäßig für Quell-NAT-Pools aktiviert.

Abbildung 7: Quell-NAT-Mehrfachadressen mit PAT Network topology with Juniper SRX device performing NAT: Internet via ge-0/0/0, public IP 203.0.113.0/24. Trust Zone subnets 10.1.1.0/24, 10.1.2.0/24, 192.168.2.0/24. NAT translates to 203.0.113.1 using PAT.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.1/32 bis 203.0.113.24/32 enthält.

  • Quell-NAT-Regelsatz rs1 , um alle Pakete aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone abzugleichen. Bei übereinstimmenden Paketen wird die Quell-IP-Adresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.1/32 bis 203.0.113.24/32 auf der Schnittstelle ge-0/0/0.0. Dadurch kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die auf der Schnittstelle für diese Adressen empfangen werden.

  • Sicherheitsrichtlinien, um Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zuzulassen.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einem kleineren öffentlichen Adressblock mithilfe von PAT:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Erstellen Sie einen Quell-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.

  4. Konfigurieren Sie das Proxy-ARP.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zulässt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security nat show security policies und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Verwendung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Quell-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr mit der Quell-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfen der NAT-Anwendung im Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu Quell-NAT-Pools ohne PAT

Wenn Sie einen Quell-Pool definieren, aktiviert Junos OS standardmäßig PAT. Um PAT zu deaktivieren, müssen Sie beim Definieren eines Quellpools keine Portübersetzung angeben.

Bei Verwendung eines Quellpools ohne PAT führt Junos OS Source Network Address Translation für die IP-Adresse durch, ohne PAT für die Quellportnummer durchzuführen. Für Anwendungen, die erfordern, dass eine bestimmte Quellportnummer fest bleibt, müssen Sie den Quellpool ohne PAT verwenden.

Der Quellpool kann mehrere IP-Adressen, mehrere IP-Adressbereiche oder beides enthalten. Bei einem Quellpool ohne PAT weist Junos OS demselben Host für alle gleichzeitigen Sitzungen eine übersetzte Quelladresse zu, es sei denn, die Option Adresspooling ohne Paar ist aktiviert.

Die Anzahl der Hosts, die ein Quell-NAT-Pool ohne PAT unterstützen kann, ist auf die Anzahl der Adressen im Pool beschränkt. Wenn Sie über einen Pool mit einer einzigen IP-Adresse verfügen, kann nur ein Host unterstützt werden, und der Datenverkehr von anderen Hosts wird blockiert, da keine Ressourcen verfügbar sind. Wenn eine einzelne IP-Adresse für einen Quell-NAT-Pool ohne PAT konfiguriert ist, wenn sich die NAT-Ressourcenzuweisung in einem Chassis-Cluster nicht im aktiven Backup-Modus befindet, wird der Datenverkehr über Knoten 1 blockiert.

Die Poolauslastung für jeden Quellpool ohne PAT wird berechnet. Sie können den Poolauslastungsalarm aktivieren, indem Sie Alarmschwellenwerte konfigurieren. Ein SNMP-Trap wird jedes Mal ausgelöst, wenn die Poolauslastung einen Schwellenwert überschreitet und unterschreitet.

Wenn eine statische NAT-Regel für die Eins-zu-Eins-IP-Übersetzung vorgesehen ist, vermeiden Sie die Aufteilung der Regel in eine Zielregel und eine Quellregel, wenn ein Quell-No-Pat-Pool ohne Adressfreigabe verwendet wird. Wenn Sie sich dafür entscheiden, die Regel zu teilen, müssen Sie den Quell-Pat-Pool mit einer einzigen IP oder den Quell-No-Pat-Pool mit mehreren IPs verwenden.

Beispiel: Konfigurieren einer einzelnen IP-Adresse in einem Quell-NAT-Pool ohne PAT

In diesem Beispiel wird beschrieben, wie Sie einen privaten Adressblock ohne Portadressübersetzung für eine einzelne öffentliche Adresse in einem Quell-NAT-Pool konfigurieren.

PAT ist standardmäßig für Quell-NAT-Pools aktiviert. Wenn PAT deaktiviert ist, ist die Anzahl der Übersetzungen, die der NAT-Quellpool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Pakete werden verworfen, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Mit dieser address-shared Option können Sie jedoch mehr als eine private IP-Adresse einer einzigen öffentlichen IP-Adresse zuordnen, solange der Datenverkehr von verschiedenen Quellports stammt.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheits-Geräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die Sicherheitszone "Vertrauenswürdig" für den privaten Adressraum und die Sicherheitszone "Nicht vertrauenswürdig" für den öffentlichen Adressraum verwendet. Die Quell-IP-Adresse von Paketen, die von der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone gesendet werden, wird einer einzigen öffentlichen Adresse zugeordnet.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der die IP-Adresse 203.0.113.1/30 enthält. Die port no-translation Option und die address shared Option werden für den Pool angegeben.

  • Quell-NAT-Regelsatz rs1 , um alle Pakete aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone abzugleichen. Bei übereinstimmenden Paketen wird die Quell-IP-Adresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Sicherheitsrichtlinien, um Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zuzulassen.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einer einzelnen öffentlichen Adresse ohne PAT:

  1. Erstellen Sie einen Quell-NAT-Pool mit einer einzelnen IP-Adresse für die freigegebene Adresse.

    Geben Sie die port no-translation Option an.

  2. Geben Sie die address-shared Option an.

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zulässt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security nat source pool show security policies und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der freigegebenen Adresse

Zweck

Stellen Sie sicher, dass sich zwei interne IP-Adressen mit unterschiedlichen Quellports eine externe IP-Adresse teilen.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool Befehl ein. Zeigen Sie das Feld Adresszuweisung an, um zu überprüfen, ob es freigegeben ist.

Überprüfen der Anwendung auf freigegebene Adressen im Datenverkehr

Zweck

Stellen Sie sicher, dass zwei Sitzungen dieselbe IP-Adresse verwenden.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Beispiel: Konfigurieren mehrerer Adressen in einem Quell-NAT-Pool ohne PAT

In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung eines privaten Adressblocks zu einem kleineren öffentlichen Adressblock ohne Portadressübersetzung konfiguriert wird.

Die Portadressübersetzung ist standardmäßig für Quell-NAT-Pools aktiviert. Wenn die Portadressübersetzung deaktiviert ist, ist die Anzahl der Übersetzungen, die der Quell-NAT-Pool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Pakete werden verworfen, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Sie können optional einen Überlaufpool angeben, aus dem IP-Adressen und Portnummern zugewiesen werden, wenn im ursprünglichen Quell-NAT-Pool keine Adressen verfügbar sind.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheits-Geräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die Sicherheitszone "Vertrauenswürdig" für den privaten Adressraum und die Sicherheitszone "Nicht vertrauenswürdig" für den öffentlichen Adressraum verwendet. In Abbildung 8 wird die Quell-IP-Adresse in Paketen, die von der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone gesendet werden, einem kleineren Block öffentlicher Adressen im Bereich von 203.0.113.1/32 bis 203.0.113.24/32 zugeordnet.

Abbildung 8: Quell-NAT-Mehrfachadressen ohne PAT Network topology with SRX Series device connecting a Trust zone to the Untrust zone. Internet cloud labeled Internet with public IP 203.0.113.0/24. SRX performs NAT translating Trust zone subnets 10.1.1.0/24, 10.1.2.0/24, and 192.168.1.0/24 to public IP 203.0.113.1.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Quell-NAT-Pool src-nat-pool-1 , der den IP-Adressbereich 203.0.113.1/32 bis 203.0.113.24/32 enthält. Die port no-translation Option wird für den Pool angegeben.

  • Quell-NAT-Regelsatz rs1 , um alle Pakete aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone abzugleichen. Bei übereinstimmenden Paketen wird die Quell-IP-Adresse in eine IP-Adresse im src-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.1/32 bis 203.0.113.24/32 auf der Schnittstelle ge-0/0/0.0. Dadurch kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die auf der Schnittstelle für diese Adressen empfangen werden.

  • Sicherheitsrichtlinien, um Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zuzulassen.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einem kleineren öffentlichen Adressblock ohne PAT:

  1. Erstellen Sie einen Quell-NAT-Pool.

  2. Geben Sie die port no-translation Option an.

  3. Erstellen Sie einen Quell-NAT-Regelsatz.

  4. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.

  5. Konfigurieren Sie das Proxy-ARP.

  6. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der vertrauenswürdigen Zone in die nicht vertrauenswürdige Zone zulässt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security nat show security policies und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Verwendung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Quell-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr mit der Quell-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld Übersetzungstreffer an, um nach Datenverkehr zu suchen, der der Regel entspricht.

Überprüfen der NAT-Anwendung im Datenverkehr

Zweck

Stellen Sie sicher, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Grundlegendes zu gemeinsam genutzten Adressen in NAT-Quellpools ohne PAT

Quell-NAT-Pools ohne Portadressübersetzung führen statische Eins-zu-Eins-Zuordnungen von einer Quell-IP-Adresse zu einer externen IP-Adresse durch. Wenn nur eine externe IP-Adresse oder nur sehr wenige in einem No-Pat-Quellpool verfügbar sind, können Sie mit dieser address-shared Option viele Quell-IP-Adressen einer externen IP-Adresse zuordnen, solange der Datenverkehr von verschiedenen Quellports stammt.

Wenn beispielsweise ein Quell-NAT-Pool ohne Portübersetzung nur zwei IP-Adressen enthält, IP 1 und IP 2, wenn ein Paket von

  1. Quelle IP 1, Port 1, es wird übersetzt in IP 1, Port 1.

  2. Quelle IP 2, Port 2, es wird übersetzt in IP 2, Port 2.

  3. Quelle IP 3, Port 1, es wird übersetzt in IP 2, Port 1. (Es kann nicht in IP 1 Port 1 übersetzt werden, da dieser Port bereits verwendet wird.

    Wenn jedoch ein anderes Paket von Quell-IP 3, Port 1 für eine andere Ziel-IP und einen anderen Port eintrifft, kann es nicht in IP 1, Port 1 oder IP 2, Port 1 übersetzt werden, da Port 1 bereits für beide verfügbaren IP-Adressen verwendet wird. Die Sitzung schlägt fehl.

Diese Option erhöht die NAT-Ressourcen und verbessert die Möglichkeit, erfolgreichen übersetzten Traffic einzurichten. Sie kann nicht für Quell-NAT-Pools mit Portadressübersetzung verwendet werden, da die Adressfreigabe bereits ihr Standardverhalten ist.

Grundlegendes zur NAT-Sitzungspersistenz

Die Sitzungspersistenz von Network Address Translation (NAT) bietet die Möglichkeit, vorhandene Sitzungen beizubehalten, anstatt sie zu löschen, wenn sich die NAT-Konfiguration ändert. Wenn die Sitzungspersistenz aktiviert ist, verarbeiten und leiten die beibehaltenen Sitzungen weiterhin Pakete weiter, während Zeit und Ressourcen optimal genutzt werden, um die betroffenen Sitzungen wiederherzustellen. Daher wird die Paketweiterleitung auch dann nicht beendet, wenn die NAT-Konfiguration für einige oder alle Sitzungen geändert wird.

Ab Junos OS Version 18.3R1 scannt die Packet Forwarding Engine mit Unterstützung für NAT-Sitzungspersistenz die Sitzungen und entscheidet, ob die Sitzungen beibehalten oder gelöscht werden sollen. In Versionen vor Junos OS Version 18.3R1 werden die NAT-Sitzungen gelöscht, wenn sich die NAT-Konfiguration ändert.

Die Packet Forwarding Engine führt die folgenden zwei Arten von Scans durch, um zu entscheiden, ob Sitzungen beibehalten oder gelöscht werden sollen:

  • Source NAT pool session persistence scan– Die Packet Forwarding Engine vergleicht die vorhandene Sitzungs-IP-Adresse mit dem Adressbereich des Quellpools. Wenn sich die vorhandene Sitzungs-IP-Adresse im angegebenen Adressbereich des Quellpools befindet, wird die Sitzung aufrechterhalten, andernfalls wird die Sitzung gelöscht.

  • Source NAT rule session persistence scan– Die Packet Forwarding Engine verwendet die Regel-ID, um die Quell-IP-Adresse, den Quellport, die Ziel-IP-Adresse und den Zielport zwischen der alten und der neuen Konfiguration zu vergleichen. Wenn die neue und die alte Konfiguration identisch sind, wird die Sitzung aufrechterhalten, andernfalls wird die Sitzung gelöscht.

Die Persistenz von NAT-Sitzungen wird für statische NAT und Ziel-NAT nicht unterstützt.

Die Persistenz von NAT-Sitzungen wird nicht unterstützt, wenn der PAT-Pool mit den Feldern Address Persistent, Address Pooling Paired, Source Address Persistent, Port Block Allocation, Port Deterministic, Persistent NAT und Port Overloading Factor konfiguriert ist.

Die Aufrechterhaltung von NAT-Sitzungen wird nur für Quell-NAT in den folgenden Szenarien unterstützt:

  • Quellpool: Änderung eines Adressbereichs in einem Port Address Translation (PAT)-Pool.

  • Quellregel: Änderung der Übereinstimmungsbedingungen für Adressbuch, Anwendung, Ziel-IP-Adresse, Zielport, Quell-IP-Adresse und Zielportinformationen.

Um den Persistenzscan von NAT-Sitzungen zu aktivieren, schließen Sie die session-persistence-scan Anweisung auf Hierarchieebene [edit security nat source] ein.

Sie können auch einen Timeoutwert konfigurieren, um die Sitzungen für den angegebenen Zeitraum beizubehalten, indem Sie den set security nat source session-drop-hold-down Befehl CLI verwenden. Der Wert der session-drop-hold-down Option liegt zwischen 30 und 28.800 Sekunden (acht Stunden). Die Sitzung läuft nach dem konfigurierten Timeoutzeitraum ab.

Einschränkungen der NAT-Sitzungspersistenz

  • Wenn sich die IP-Adressen im NAT-Quellpool ändern, werden die neu konfigurierten IP-Adressen an den NAT-Quellpool angefügt. Nachdem der NAT-Quellpool neu erstellt wurde, sind die neuen IP-Adressen nicht mit den vorhandenen IP-Adressen identisch. Die Unterschiede in den IP-Adressen im NAT-Quellpool wirken sich auf den Round-Robin-Modus zum Auswählen von IP-Adressen aus dem NAT-Quellpool aus.

  • Wenn die Scan-Typen Sitzungen identifizieren, bei denen nie eine Zeitüberschreitung auftritt (d. h. die Sitzungen, für die der session-drop-hold-down Wert nicht konfiguriert ist oder für die 8 Stunden konfiguriert ist), ignoriert die Packet Forwarding Engine diese Sitzungen und die Sitzungen werden beibehalten.

Konfigurieren der Größe der Portblockzuweisung

Bevor Sie beginnen:

Sie können eine gesicherte Portblockzuweisung konfigurieren, die einem NAT-Anwender Portblöcke zuweist. Bei der Portblockzuweisung generieren wir ein Syslog-Protokoll pro Satz von Ports, die einem Anwender zugewiesen sind. Gehen Sie wie folgt vor, um die Größe der Portblockzuweisung zu konfigurieren.

  1. Konfigurieren Sie die IPv4-Adressen.
  2. Konfigurieren Sie den Start- und Endportwert.
  3. Konfigurieren Sie die Größe der Portblockzuweisung.

    Wenn Sie die Portblockierungsgröße größer als 8 konfigurieren, zeigt das System die Warnmeldung warning: To save system memory, the block size is recommended to be no less than 8an.

  4. Konfigurieren Sie die Zwischenprotokollintervallzeit.
  5. Konfigurieren Sie den Zeitüberschreitungswert für die letzte Portblockierung.
  6. Bestätigen der Konfiguration
  7. Überprüfen Sie den Ausgabewert für configured block-size.

Konfigurieren des Zeitlimits für den Sitzungsausfall von NAT-Sitzungen und des Scans für die Persistenz von NAT-Sitzungen

Diese Konfiguration zeigt, wie das Zeitlimit für das Halten der NAT-Sitzung und die Persistenz der NAT-Sitzung konfiguriert werden.

Configuring NAT Session Hold Timeout

Die folgende Konfiguration zeigt, wie das Zeitlimit für die Wartezeit der NAT-Sitzung konfiguriert wird.

  • So legen Sie den Zeitüberschreitungszeitraum für die Wartezeit der NAT-Sitzung fest:

    Der Wert der Zeitvariablen reicht von 30 bis 28.800 Sekunden (acht Stunden). Die Sitzung läuft nach dem konfigurierten Timeoutzeitraum ab.

Results

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show security Befehls. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Configuring NAT Session Persistence Scan

Die folgende Konfiguration zeigt, wie der Persistenzscan der NAT-Sitzung konfiguriert wird.

  • So aktivieren Sie den Persistenzscan der NAT-Sitzung:

Results

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show security Befehls. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Verständnis der NAT-Konfiguration Überprüfung der Ausgangsschnittstellen nach der Umleitung

Die Konfiguration von Network Address Translation (NAT) ändert sich häufig, um mehr Benutzer aufzunehmen und die kürzeste Route für die Übertragung des Datenverkehrs zu verbessern. Wenn sich die Ausgangsschnittstelle aufgrund einer Umleitung des Datenverkehrs ändert, können Sie den set security flow enable-reroute-uniform-link-check nat Befehl verwenden, um die vorhandene NAT-Konfiguration und -Regel beizubehalten.

Wenn der enable-reroute-uniform-link-check nat Befehl aktiviert ist:

  • Die Sitzung wird mit der vorhandenen NAT-Regel beibehalten, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden und die übereinstimmende NAT-Regel nicht geändert wird oder wenn keine Regel vor und nach der Umleitung angewendet wird.

  • Die Sitzung läuft ab, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden und die übereinstimmende NAT-Regel geändert wird.

Wenn der enable-reroute-uniform-link-check nat Befehl deaktiviert ist:

  • Der Datenverkehr wird an die neue Ausgangsschnittstelle weitergeleitet, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden.

Configuration

Verwenden Sie den folgenden Befehl, um die NAT-Konfiguration für eine vorhandene Sitzung zu aktivieren, wenn sich die Ausgangsschnittstelle aufgrund einer Umleitung ändert:

[edit] user@host# set security flow enable-reroute-uniform-link-check natDie neue Konfiguration wird angewendet, wenn Sie die Konfigurationsänderungen bestätigen.

Das ist enable-reroute-uniform-link-check nat command standardmäßig deaktiviert.

Limitations

Das Beibehalten der NAT-Konfiguration mit dem set security flow enable-reroute-uniform-link-check nat Befehl hat die folgenden Einschränkungen:

  • Die TCP-Synchronisierung lässt nicht zu, dass die neue Sitzung den Datenverkehr überträgt. Sie müssen die TCP-Synchronisierung deaktivieren, um die Übertragung des Datenverkehrs in neuen Sitzungen zu ermöglichen.

  • Die Paketinformationen können verloren gehen, wenn die Umleitung nach einem Drei-Wege-Handshake initiiert wird, um die Kommunikation zu initialisieren. Sie müssen das Junos OS Services Framework (JSF) wie das Anwendungsebene Gateway (ALG) deaktivieren, um die Übertragung des Datenverkehrs in neuen Sitzungen zu ermöglichen.

Zusätzliche Informationen zur Plattform

Verwenden Sie den Feature-Explorer , um die Plattform- und Release-Unterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.

,
Pool/PAT Maximale Adresskapazität SRX300, SRX320, SRX650SRX340, SRX345

SRX1400, SRX1500

SRX3400, SRX3600, SRX4100, SRX4200

SRX4700

SRX5400, SRX5600, SRX5800

Quell-NAT-Pools

1024

2048

8192

10,240

30720

12,288

IP-Adressen, die Portübersetzung unterstützen

1024

2048

8192

12,288

1048576

1 Mio.

PAT-Portnummer

64 Mio.

64 Mio.

256 Mio.

384 Mio.

2576M

384 Mio.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie den Feature-Explorer , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Veröffentlichung
Beschreibung
20.3R1
Ab Junos OS Version 20.3R1 können Sie die Größe der Portblockzuweisung auf SRX300, SRX320, SRX340, SRX345, SRX380, SRX550HM, SRX1500, SRX4100, SRX4200 und SRX4600 konfigurieren. Um Systemspeicher zu sparen, beträgt die empfohlene Portblockzuweisungsgröße 64. Wenn Sie die Portblockierungsgröße kleiner als 64 konfigurieren, zeigt das System die Warnmeldung warning: To save system memory, the block size is recommended to be no less than 64an.
17,4R1
Ab Junos OS Version 17.4R1 werden NAT-Quellressourcen, die von der Zentralpunktarchitektur verwaltet werden, auf die SPUs ausgelagert, wenn die SPC-Nummer mehr als vier beträgt, was zu einer effizienteren Ressourcenzuweisung führt.
15.1X49-D30
Ab Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 wurde die Central-Point-Architektur für NAT verbessert, um eine höhere Systemsitzungskapazität und Sitzungshochlaufrate für die SRX5000-Reihe zu bewältigen. Dadurch wird die Arbeitsauslastung auf dem zentralen Punkt reduziert, um die Sitzungskapazität zu erhöhen und mehr Sitzungen zu unterstützen, um eine höhere Anzahl an Verbindungen pro Sekunde (CPS) zu erreichen.
15.1X49-D30
Ab Junos OS Version 15.1X49-D30 und Junos OS Version 17.3R1 können Sie die NAT-Leistung und den Durchsatz auf Geräten der SRX5000-Reihe im Modus "Sitzungsaffinität" weiter verbessern.
12,3X48-D40
In Version 12.3X48-D40 und Version 15.1X49-D60 und höheren Versionen können Sie die Kapazität des Quell-NAT-Ports auf SRX5400-, SRX5600- und SRX5800-Geräten mit Services Processing Cards (SPCs) der nächsten Generation erhöhen, indem Sie die port-scaling-enlargement Anweisung auf der unterstützten Hierarchieebene [ edit security nat source] verwenden