AUF DIESER SEITE
Grundlegendes zu Verbesserungen der Central Point Architecture für NAT
Überwachen Sie die Auslastung von Anwenderports mit NAT der Carrier-Klasse
Beispiel: Konfigurieren der Quell-NAT für die Ausgangsschnittstellenübersetzung
Beispiel: Konfigurieren der Quell-NAT für die Übersetzung einzelner Adressen
Beispiel: Konfigurieren von MAP-E auf Firewalls der SRX-Serie
Beispiel: Konfigurieren von Quell- und Ziel-NAT-Übersetzungen
Beispiel: Konfigurieren der Kapazität für Quell-NAT-Pools mit PAT
Beispiel: Konfigurieren von Quell-NAT-Pools mit Adressverschiebung
Beispiel: Konfigurieren von Quell-NAT für mehrere Adressen mit PAT
Beispiel: Konfigurieren einer einzelnen IP-Adresse in einem Quell-NAT-Pool ohne PAT
Beispiel: Konfigurieren mehrerer Adressen in einem Quell-NAT-Pool ohne PAT
Grundlegendes zu freigegebenen Adressen in Quell-NAT-Pools ohne PAT
Grundlegendes zur Überprüfung der NAT-Konfiguration von Ausgangsschnittstellen nach dem Rerouting
Quellen-NAT
Quell-NAT wird am häufigsten verwendet, um private IP-Adressen in eine öffentliche routingfähige Adresse zu übersetzen, um mit dem Host zu kommunizieren. Quell-NAT ändert die Quelladresse der Pakete, die den Router passieren. Ein NAT-Pool ist eine Reihe von Adressen, die als Ersatz für Client-IP-Adressen konzipiert sind. Weitere Informationen finden Sie in den folgenden Themen:
Grundlegendes zur Quellen-NAT
Quell-NAT ist die Übersetzung der Quell-IP-Adresse eines Pakets, das das Gerät von Juniper Networks verlässt. Quell-NAT wird verwendet, um Hosts mit privaten IP-Adressen den Zugriff auf ein öffentliches Netzwerk zu ermöglichen.
Mit der Quell-NAT können Verbindungen nur für ausgehende Netzwerkverbindungen initiiert werden, z. B. von einem privaten Netzwerk zum Internet. Die Quell-NAT wird häufig verwendet, um die folgenden Übersetzungen durchzuführen:
-
Übersetzen Sie eine einzelne IP-Adresse in eine andere Adresse (z. B. um einem einzelnen Gerät in einem privaten Netzwerk Zugriff auf das Internet zu gewähren).
-
Übersetzen Sie einen zusammenhängenden Adressblock in einen anderen Adressblock derselben Größe.
-
Übersetzen Sie einen zusammenhängenden Adressenblock in einen anderen kleineren Adressblock.
-
Übersetzen Sie einen zusammenhängenden Adressblock mithilfe der Portübersetzung in eine einzelne IP-Adresse oder einen kleineren Adressblock.
-
Übersetzen Sie einen zusammenhängenden Adressblock in die Adresse der Ausgangsschnittstelle.
Für die Übersetzung an die Adresse der Ausgangsschnittstelle ist kein Adresspool erforderlich. Alle anderen Quell-NAT-Übersetzungen erfordern die Konfiguration eines Adresspools. Eins-zu-Eins- und Viele-zu-Viele-Übersetzungen für Adressblöcke gleicher Größe erfordern keine Portübersetzung, da für jede Adresse, die übersetzt werden soll, eine verfügbare Adresse im Pool vorhanden ist.
Wenn die Größe des Adresspools kleiner ist als die Anzahl der zu übersetzenden Adressen, wird entweder die Gesamtzahl der gleichzeitigen Adressen, die übersetzt werden können, durch die Größe des Adresspools begrenzt, oder es muss eine Portübersetzung verwendet werden. Wenn z. B. ein Block von 253 Adressen in einen Adresspool von 10 Adressen übersetzt wird, können maximal 10 Geräte gleichzeitig verbunden werden, es sei denn, es wird Portübersetzung verwendet.
Die folgenden Arten von Quell-NAT werden unterstützt:
-
Übersetzung der ursprünglichen Quell-IP-Adresse in die IP-Adresse der Ausgangsschnittstelle (auch Schnittstellen-NAT genannt). Es wird immer eine Portadressübersetzung durchgeführt.
-
Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool ohne Portadressübersetzung. Die Zuordnung zwischen der ursprünglichen Quell-IP-Adresse und der übersetzten Quell-IP-Adresse ist dynamisch. Sobald jedoch eine Zuordnung vorhanden ist, wird dieselbe Zuordnung für dieselbe ursprüngliche Quell-IP-Adresse für neuen Datenverkehr verwendet, der derselben NAT-Regel entspricht.
-
Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool mit Portadressübersetzung. Die Zuordnung zwischen der ursprünglichen Quell-IP-Adresse und der übersetzten Quell-IP-Adresse ist dynamisch. Selbst wenn eine Zuordnung vorhanden ist, kann dieselbe ursprüngliche Quell-IP-Adresse für neuen Datenverkehr, der derselben NAT-Regel entspricht, in eine andere Adresse übersetzt werden.
-
Übersetzung der ursprünglichen Quell-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Adresspool durch Verschieben der IP-Adressen. Diese Art der Übersetzung erfolgt eins zu eins, statisch und ohne Portadressübersetzung. Wenn der ursprüngliche Quelladressbereich größer ist als der IP-Adressbereich im benutzerdefinierten Pool, werden nicht übersetzte Pakete verworfen.
Auf einem Gerät der MX-Serie, wenn Sie die Quell-NAT auf einer AMS-Schnittstelle (Aggregated Multiservices) verwenden. Der service set
Befehl erstellt für jede AMS-Schnittstelle einen eigenen Eintrag. Daher erschöpft sich die Speicherauslastung, und wenn Sie eine zusätzliche AMS-Schnittstelle konfigurieren, führt dies zu Konfigurationscommit-Fehlern.
Alarm für die Auslastung von Teilnehmer-Ports
Sie können Carrier Grade Network Address Translation (CGNAT) verwenden, um die Portnutzung zu überwachen und zu verwalten. Verwenden Sie die Option, um Schwellenwerte set secuirty nat source subscriber-pool-utilization-alarm
für den Empfang von Benachrichtigungen zu konfigurieren, wenn die Port- oder Portblockierungsnutzung die konfigurierten Schwellenwerte überschreitet.
Wenn ein Pool als Port Block Allocation (PBA) konfiguriert ist und ein Abonnent mehr Portblöcke als den Schwellenwert verwendet, wird eine Benachrichtigung generiert.
Wenn ein Teilnehmer bei deterministischen NAT-Pools (DETNAT) mehr Ports als den Schwellenwert im zugewiesenen Block verwendet, wird eine Benachrichtigung generiert.
Dämpfungsintervall
Wenn die konfigurierte Schwellenwertgrenze überschritten wird, sendet das System eine RAISE_ALARM, gefolgt von einer Unterdrückungsphase, in der keine weiteren Alarme gesendet werden.
Verwenden Sie den konfigurierbaren Timer, um zu verhindern, dass Systemprotokoll- oder SNMP-Server mithilfe der dampening-interval
at-[set secuirty nat source subscriber-pool-utilization-alarm
]-Hierarchie mit häufigen Alarmbenachrichtigungen überflutet werden.
Wenn die CLEAR_ALARM nicht ausgelöst wird, wird die Unterdrückungsperiode fortgesetzt. Wenn die CLEAR_ALARM innerhalb des Unterdrückungszeitraums empfangen wird, werden die Systemprotokolle aus dem Timer entfernt und CLEAR_ALARM gesendet.
Weitere Informationen finden Sie unter subscriber-pool-utilization-alarm und show security nat source port-block.
Grundlegendes zu Verbesserungen der Central Point Architecture für NAT
Die Sitzungskapazität des Systems und die Anlaufgeschwindigkeit der Sitzung werden durch die Speicherkapazität des zentralen Punktes und die CPU-Kapazität begrenzt. In der folgenden Liste werden die Verbesserungen an NAT beschrieben, um die Leistung zu verbessern:
Die zentrale Punktarchitektur unterstützt keine zentralen Punktsitzungen mehr. Daher muss NAT einen NAT-Tracker unterhalten, um die Zuweisung und Nutzung von IP-Adressen oder Ports zu verfolgen. Der NAT-Tracker ist ein globales Array für die SPU-Sitzungs-ID zu NAT-IP- oder Portzuordnung, das zur Verwaltung von NAT-Ressourcen verwendet wird.
Standardmäßig wird eine Aktualisierungsmeldung für NAT-Regelalarme und Trap-Statistiken in Intervallen von 1 Sekunde von der Services Processing Unit (SPU) an den zentralen Punkt gesendet, anstatt die Statistiken basierend auf jedem Sitzungsauslöser im zentralen Punktsystem zu aktualisieren.
Um eine bestimmte NAT-IP-Adresse oder einen bestimmten Port zu unterstützen, der so zugewiesen ist, dass der 5-Tupel-Hash nach NAT mit dem ursprünglichen 5-Tupel-Hash vor NAT identisch ist, wählen Sie einen NAT-Port aus, der nach der spezifischen Berechnung denselben Hash wie der ursprüngliche Hash ergibt. Daher wird die Weiterleitungssitzung reduziert. Wenn NAT verwendet wird, wird der Reverse-Wing mit einer anderen SPU gehasht. Es muss eine Forward-Sitzung installiert werden, um den Reverse-Datenverkehr an eine Sitzungs-SPU weiterzuleiten. NAT versucht, einen Port auszuwählen, der vom Hash-Algorithmus verwendet werden kann, damit der Reverse-Wing mit derselben SPU wie der ursprüngliche Wing gehasht wird. Mit diesem Ansatz werden also sowohl die NAT-Leistung als auch der Durchsatz verbessert.
Um die NAT-Leistung zu verbessern, wird die Verwaltung des IP-Verschiebungspools (Nicht-PAT-Pool) vom zentralen Punkt zur SPU verschoben, sodass alle lokalen NAT-Ressourcen für diesen Pool lokal verwaltet werden, anstatt die NAT-Anforderung an den zentralen Punkt zu senden. Dadurch werden die NAT-Poolverbindungen und der Durchsatz durch IP-Adressverschiebung pro Sekunde verbessert.
Portüberlauf-Burst-Modus
Der Portüberlauf-Burst-Modus ermöglicht es Ihnen, die Ports über die zugewiesenen Portblöcke hinaus zu verwenden. Sie können einen Burstpool mit einem Portbereich in einer IP-Adresse konfigurieren, der für das Bursting reserviert werden soll.
Es gibt primäre und Burstpool-Typen, das Gerät verwendet den Burstpool, sobald die Abonnenten den im primären Pool konfigurierten Grenzwert erreichen.
Der Brust-Modus wird unterstützt auf:
Deterministischer NAT-Quell-NAT-Pool mit Burst-Pool vom Typ PBA.
Deterministischer NAT-Quell-NAT-Pool mit dynamischem NAPT-Burstpool (Network Address Port Translation).
Regulärer PBA-Quell-NAT-Pool mit PBA-Burstpool.
Regulärer PBA-Quell-NAT-Pool mit dynamischem NAPT-Burst-Pool.
NAT-Typ |
Vor dem konfigurierten Portblockierungslimit darf nicht überschritten werden |
Nachdem der konfigurierte Portblockierungsgrenzwert nicht überschritten wurde |
---|---|---|
Deterministischer NAT-Quell-NAT-Pool mit Burst-Pool vom Typ PBA |
Es werden Portblöcke aus dem primären DetNAT-Pool verwendet. |
Portblock aus dem in PBA konfigurierten Burst-Pool. |
Deterministischer NAT-Quell-NAT-Pool mit dynamischem NAPT-Burst-Pool (Network Address Port Translation) |
Es werden Portblöcke aus dem primären DetNAT-Pool verwendet. |
Portblock aus dem Burstpool, der in dynamischem NAPT konfiguriert ist. |
Regulärer PBA-Quell-NAT-Pool mit Burst-Pool vom Typ PBA |
Es werden Portblöcke aus dem primären PBA-Pool verwendet. |
Portblock aus dem in PBA konfigurierten Burst-Pool. |
Regulärer PBA-Quell-NAT-Pool mit dynamischem NAPT-Burst-Pool |
Es werden Portblöcke aus dem primären PBA-Pool verwendet. |
Portblock aus dem Burstpool, der in dynamischem NAPT konfiguriert ist. |
PBA-Burst-Typ-Methode: PBA unterstützt den APP- und Nicht-APP-Betriebsmodus.
-
APP-Modus: Ports werden über den primären Pool zugewiesen. Wenn das Teilnehmerlimit des primären Pools überschritten wird und Ports für dieselbe IP-Adresse aus dem Burstpool verfügbar sind, werden neue Sitzungen erstellt.
-
Nicht-APP-Modus: Ports werden über den primären Pool zugewiesen. Wenn das Teilnehmerlimit des primären Pools überschritten wird, werden neue Sitzungen aus dem Burstpool mit allen verfügbaren IP-Adressen und Ports erstellt.
DetNAT-Burst-Typ-Methode: Ports werden aus dem primären Pool zugewiesen. Wenn dieselbe IP-Adresse aus dem Burst-Pool oder alle verfügbaren Ports nicht von derselben IP-Adresse aus verfügbar sind, wird eine neue Sitzung mit einer anderen IP-Adresse erstellt. Wenn der Burstpool mit einer anderen IP-Adresse als dem primären Pool konfiguriert ist, wird eine andere IP-Adresse aus dem Burstpool verwendet.
Optimieren der Quellen-NAT-Leistung
Die Quell-NAT kann je nach Funktionalität und Leistungsanforderungen optimiert werden.
Port-Randomisierungsmodus (Standard)
Für poolbasierte Quell-NAT und Schnittstellen-NAT ist der Port-Randomisierungsmodus standardmäßig aktiviert und wird verwendet.
In diesem Modus wählt das Gerät IP-Adressen im Rundlaufverfahren aus, und die Portauswahl erfolgt nach dem Zufallsprinzip. Das heißt, wenn das Gerät eine NAT-Übersetzung durchführt, wählt es zuerst die IP-Adresse im Round-Robin-Verfahren aus und wählt dann nach dem Zufallsprinzip den Port aus, der für diese IP-Adresse verwendet wird.
Obwohl die zufällige Zuweisung von Portnummern Schutz vor Sicherheitsbedrohungen wie DNS-Poison-Angriffen bieten kann, kann sie aufgrund der beteiligten Berechnungen und NAT-Tabellenressourcen auch die Leistung und die Speichernutzung beeinträchtigen.
Round-Robin-Modus
Eine weniger ressourcenintensive NAT-Übersetzungsmethode besteht darin, nur die Round-Robin-Zuordnungsmethode zu verwenden. Während die Randomisierung Rechenarbeit für jeden zugewiesenen Port erfordert, werden bei der Round-Robin-Methode die Ports einfach nacheinander ausgewählt.
In diesem Modus wählt das Gerät sowohl IP-Adressen als auch Ports im Rundlaufverfahren aus. Das heißt, wenn das Gerät eine NAT-Übersetzung durchführt, wählt es zuerst die IP-Adresse im Round-Robin-Verfahren aus und dann den Port, der für diese IP-Adresse verwendet wird, im Round-Robin-Prinzip.
Ein Beispiel: Der Quellpool enthält nur eine IP-Adresse:
Wenn das erste Paket eines Datenstroms eintrifft (wodurch eine Sitzung erstellt wird), wird es in IP1, Port N übersetzt. Nachfolgende Pakete in diesem Datenfluss werden derselben IP/demselben Port zugewiesen.
Wenn das erste Paket eines neuen Datenstroms eintrifft, wird es in IP1, Port N+1 usw. übersetzt.
Wenn der Quellpool zwei IP-Adressen enthält:
Wenn das erste Paket eines Datenflusses eintrifft (wodurch eine Sitzung erstellt wird), wird es in IP1, Port X, übersetzt. Nachfolgende Pakete in diesem Datenstrom werden derselben IP/demselben Port zugewiesen.
Wenn das erste Paket eines zweiten Datenstroms eintrifft, wird es in IP2, Port X, übersetzt.
Wenn das erste Paket eines dritten Datenstroms eintrifft, wird es in IP1, Port X+1 übersetzt.
Sobald die ersten Pakete eines vierten Datenstroms eintreffen, wird dieser in IP2, Port X+1 usw. übersetzt.
Konfiguration
Der Round-Robin-Modus ist standardmäßig aktiviert, der Port-Randomisierungsmodus (ebenfalls aktiviert) hat jedoch eine höhere Priorität. Um den Round-Robin-Modus zu verwenden, deaktivieren Sie den zufälligen Port-Randomisierungsmodus mit höherer Priorität wie folgt:
user@host# set security nat source port-randomization disable
Um den Round-Robin-Modus zu deaktivieren (und die Port-Randomisierung wieder zu aktivieren), löschen Sie die Konfigurationsanweisung wie folgt:
user@host# delete security nat source port-randomization disable
Sitzungsaffinitätsmodus
In den oben genannten Modi wird eine bestimmte Sitzung von der eingehenden SPU basierend auf einem Hash mit 5 Tupeln (Quell-IP, Ziel-IP, Quellport, Zielport, Protokoll) verarbeitet. Wenn NAT beteiligt ist, unterscheidet sich der Hash mit 5 Tupeln für den ausgehenden Teil der Sitzung vom zurückgegebenen Teil der Sitzung. Daher können sich die ausgehenden NAT-Sitzungsinformationen in einer SPU befinden, während sich die Rückgabe-NAT-Sitzungsinformationen (umgekehrt) in einer anderen SPU befinden können. Das Ziel des Sitzungsaffinitätsmodus besteht darin, die Weiterleitungssitzungsinformationen sowohl für den ausgehenden als auch für den zurückgesendeten Datenverkehr auf derselben SPU beizubehalten.
In diesem Modus verwendet das Gerät einen "Reverse NAT Enhancement"-Übersetzungsalgorithmus für die IP- und Portauswahl, um die Leistung für NAT-Sitzungen und den Durchsatz zu verbessern. Das NAT-Modul versucht, eine IP-Adresse und einen Port auszuwählen, die mit dem Hashalgorithmus verwendet werden können, um sicherzustellen, dass die ausgewählte SPU für die Ausgangs- und Rückflusselemente identisch sein kann.
Konfiguration
Der Sitzungsaffinitätsmodus ist standardmäßig aktiviert, jedoch haben sowohl der Port-Zufallsmodus als auch der Round-Robin-Modus (ebenfalls aktiviert) eine höhere Priorität. Um den Sitzungsaffinitätsmodus zu verwenden, deaktivieren Sie sowohl den Port-Randomisierungs- als auch den Round-Robin-Modus wie folgt:
user@host# set security nat source port-randomization disable user@host# set security nat source port-round-robin disable
Um den Sitzungsaffinitätsmodus zu deaktivieren und entweder den Round-Robin- oder den Port-Randomisierungsmodus wieder zu aktivieren, löschen Sie eine oder beide Konfigurationsanweisungen wie folgt:
user@host# delete security nat source port-round-robin disable user@host# delete security nat source port-randomization disable
Hinweise zur Verwendung
Zu den Hinweisen und Richtlinien für den Sitzungsaffinitätsmodus gehören:
Verwenden Sie, wann immer möglich, große NAT-Port-Pools (siehe Sicherheitsüberlegungen unten)
Der Algorithmus wählt einen Port aus dem konfigurierten Portbereich aus. Wenn kein Port verfügbar ist, wird der NAT-Port basierend auf einer zufälligen Auswahl zugewiesen.
Statische NAT und Ziel-NAT können den Affinitätsmodus nicht verwenden.
Sicherheitsüberlegungen
Die Sitzungsaffinität verbessert zwar die Leistung durch die Konsolidierung von Weiterleitungssitzungen, verringert jedoch die Sicherheit bis zu einem gewissen Grad, da der Algorithmus die IP-Adresse und den Port auf der Grundlage eines vordefinierten Algorithmus mit bestimmten Parametern und nicht nach dem Zufallsprinzip auswählt. Allerdings gibt es in der Regel mehrere geeignete Ports, aus denen der Algorithmus auswählen kann, so dass es immer noch ein gewisses Maß an Zufälligkeit gibt.
Die beste Möglichkeit, das Sicherheitsrisiko zu mindern, besteht darin, sicherzustellen, dass die verwendete Quellportnummer weniger vorhersehbar ist. Das heißt, je größer der Ressourcenbereich des NAT-Pools ist, aus dem kurzlebige Ports ausgewählt werden, desto geringer ist die Wahrscheinlichkeit, dass ein Angreifer die ausgewählte Portnummer errät. Aus diesem Grund wird empfohlen, nach Möglichkeit große NAT-Portpools zu konfigurieren.
Überwachen von Quellen-NAT-Informationen
Zweck
Zeigen Sie konfigurierte Informationen zu Quell-Network Address Translation (NAT)-Regeln, Pools, persistenter NAT und Adresspaaren an.
Aktion
Wählen Sie Monitor>NAT>Source NAT in der J-Web-Benutzeroberfläche aus, oder geben Sie die folgenden CLI-Befehle ein:
Zusammenfassung der Sicherheits-NAT-Quelle anzeigen
Sicherheits-NAT-Quellpool anzeigen pool-name
show security nat source persistent-nat-table
Sicherheits-NAT-Quelle Paired-Address anzeigen
In Tabelle 2 werden die verfügbaren Optionen für die Überwachung der Quell-NAT beschrieben.
Feld |
Beschreibung |
Aktion |
---|---|---|
Regeln | ||
Name des Regelsatzes |
Name des Regelsatzes. |
Wählen Sie alle Regelsätze oder einen bestimmten Regelsatz aus, der in der Liste angezeigt werden soll. |
Regeln insgesamt |
Anzahl der konfigurierten Regeln. |
– |
ID |
Regel-ID-Nummer. |
– |
Name |
Name der Regel . |
– |
Von |
Name der Routing-Instanz/-Zone/Schnittstelle, von der das Paket fließt. |
– |
An |
Name der Routing-Instanz/-Zone/Schnittstelle, an die das Paket gesendet wird. |
– |
Quelladressbereich |
Quell-IP-Adressbereich im Quellpool. |
– |
Zieladressbereich |
Ziel-IP-Adressbereich im Quellpool. |
– |
Quell-Ports |
Quellportnummern. |
– |
IP-Protokoll |
IP-Protokoll. |
– |
Aktion |
Aktion, die für ein Paket ausgeführt wird, das einer Regel entspricht. |
– |
Persistenter NAT-Typ |
Persistenter NAT-Typ. |
– |
Zeitüberschreitung bei Inaktivität |
Timeoutintervall für Inaktivität für die persistente NAT-Bindung. |
– |
Alarmschwelle |
Schwellenwert für den Auslastungsalarm. |
|
Maximale Sitzungsanzahl |
Die maximale Anzahl von Sitzungen. |
– |
Sitzungen (Succ/Fehlgeschlagen/Aktuell) |
Erfolgreiche, fehlgeschlagene und aktuelle Sitzungen.
|
– |
Übersetzungs-Treffer |
Gibt an, wie oft eine Übersetzung in der Übersetzungstabelle für eine Quell-NAT-Regel verwendet wird. |
– |
Toto | ||
Name des Pools |
Die Namen der Pools. |
Wählen Sie alle Pools oder einen bestimmten Pool aus, der aus der Liste angezeigt werden soll. |
Pools insgesamt |
Gesamtzahl der hinzugefügten Pools. |
– |
ID |
ID des Pools. |
– |
Name |
Name des Quellpools. |
– |
Adressbereich |
IP-Adressbereich im Quellpool. |
– |
Einzel-/Doppelports |
Anzahl der zugewiesenen Einzel- und Zwillingsports. |
– |
Hafen |
Quellportnummer im Pool. |
– |
Adresszuordnung |
Zeigt die Art der Adresszuweisung an. |
– |
Alarmschwelle |
Schwellenwert für den Auslastungsalarm. |
– |
Portüberlastungsfaktor |
Kapazität zur Portüberlastung. |
– |
Routing-Instanz |
Name der Routinginstanz. |
– |
Adressen insgesamt |
Gesamtzahl der IP-Adressen, IP-Adresssätze oder Adressbucheinträge. |
– |
Host-Adressbasis |
Hostbasisadresse des ursprünglichen Quelladressbereichs. |
– |
Übersetzungstreffer |
Gibt an, wie oft eine Übersetzung in der Übersetzungstabelle für die Quell-NAT verwendet wird. |
– |
Top 10 Übersetzungstreffer | ||
Graph |
Zeigt das Diagramm der 10 wichtigsten Übersetzungstreffer an. |
– |
Persistente NAT | ||
Persistente NAT-Tabellenstatistiken | ||
Verbindlich gesamt |
Zeigt die Gesamtzahl der persistenten NAT-Bindungen für den FPC an. |
– |
Bindung im Einsatz |
Anzahl der persistenten NAT-Bindungen, die für den FPC verwendet werden. |
– |
enode gesamt |
Gesamtzahl der persistenten NAT-Noden für die FPC. |
– |
enode im Einsatz |
Anzahl der persistenten NAT-Enoden, die für die FPC verwendet werden. |
– |
Persistente NAT-Tabelle | ||
Quell-NAT-Pool |
Name des Pools. |
Wählen Sie alle Pools oder einen bestimmten Pool aus, der aus der Liste angezeigt werden soll. |
Interne IP-Adresse |
Interne IP-Adresse. |
Wählen Sie alle IP-Adressen oder eine bestimmte IP-Adresse aus der Liste aus, die angezeigt werden soll. |
Interner Port |
Zeigt die internen Ports an, die im System konfiguriert sind. |
Wählen Sie den anzuzeigenden Port aus der Liste aus. |
Internes Protokoll |
Interne Protokolle . |
Wählen Sie alle Protokolle oder ein bestimmtes Protokoll aus der Liste aus, das angezeigt werden soll. |
Interne IP-Adresse |
Interne Transport-IP-Adresse der ausgehenden Sitzung von intern nach extern. |
– |
Interner Port |
Interne Transportportnummer der ausgehenden Sitzung von intern nach extern. |
– |
Internes Protokoll |
Internes Protokoll der ausgehenden Sitzung von intern nach extern. |
– |
Reflektierende IP-Adresse |
Die übersetzte IP-Adresse der Quell-IP-Adresse. |
– |
Reflektierender Anschluss |
Zeigt die übersetzte Nummer des Ports an. |
– |
Reflektierendes Protokoll |
Übersetztes Protokoll. |
– |
Quell-NAT-Pool |
Name des Quell-NAT-Pools, in dem persistente NAT verwendet wird. |
– |
Art |
Persistenter NAT-Typ. |
– |
Linke Zeit/Conf-Zeit |
Zeitüberschreitungszeitraum für Inaktivität und der konfigurierte Timeoutwert. |
– |
Aktuelle Sitzungsnummer/Max. Sitzungsnummer |
Anzahl der aktuellen Sitzungen, die der persistenten NAT-Bindung zugeordnet sind, und die maximale Anzahl von Sitzungen. |
– |
Quell-NAT-Regel |
Name der Quell-NAT-Regel, für die diese persistente NAT-Bindung gilt. |
– |
Externe Knotentabelle | ||
Interne IP-Adresse |
Interne Transport-IP-Adresse der ausgehenden Sitzung von intern nach extern. |
– |
Interner Port |
Interne Portnummer der ausgehenden Sitzung von intern nach extern. |
– |
Externe IP-Adresse |
Externe IP-Adresse der ausgehenden Sitzung von intern nach extern. |
– |
Externer Port |
Externer Port der ausgehenden Sitzung von intern nach extern. |
– |
Zone |
Externe Zone der ausgehenden Sitzung von intern nach extern. |
– |
Gepaarte Adresse | ||
Name des Pools |
Name des Pools. |
Wählen Sie alle Pools oder einen bestimmten Pool aus, der aus der Liste angezeigt werden soll. |
Angegebene Adresse |
IP-Adresse. |
Wählen Sie alle Adressen aus, oder wählen Sie die anzuzeigende interne oder externe IP-Adresse aus, und geben Sie die IP-Adresse ein. |
Name des Pools |
Zeigt den/die ausgewählten Pools an. |
– |
Interne Adresse |
Zeigt die interne IP-Adresse an. |
– |
Externe Adresse |
Zeigt die externe IP-Adresse an. |
– |
Ressourcennutzung | ||
Auslastung für alle Quellpools | ||
Name des Pools |
Name des Pools. |
Um zusätzliche Nutzungsinformationen für PAT-Pools (Port Address Translation) anzuzeigen, wählen Sie einen Poolnamen aus. Die Informationen werden unter Detaillierte Portauslastung für angegebenen Pool angezeigt. |
Art des Pools |
Pooltyp: PAT oder Non-PAT. |
– |
Portüberlastungsfaktor |
Portüberlastungskapazität für PAT-Pools. |
– |
Adresse |
Adressen im Pool. |
– |
Gebraucht |
Anzahl der verwendeten Ressourcen im Pool. Für Nicht-PAT-Pools wird die Anzahl der verwendeten IP-Adressen angezeigt. Bei PAT-Pools wird die Anzahl der verwendeten Ports angezeigt. |
– |
Verfügbar |
Anzahl der verfügbaren Ressourcen im Pool. Für Nicht-PAT-Pools wird die Anzahl der verfügbaren IP-Adressen angezeigt. Bei PAT-Pools wird die Anzahl der verfügbaren Ports angezeigt. |
– |
Gesamt |
Anzahl der verwendeten und verfügbaren Ressourcen im Pool. Für Nicht-PAT-Pools wird die Gesamtzahl der verwendeten und verfügbaren IP-Adressen angezeigt. Bei PAT-Pools wird die Gesamtzahl der verwendeten und verfügbaren Ports angezeigt. |
– |
Verwendung |
Prozentsatz der verbrauchten Ressourcen. Bei Nicht-PAT-Pools wird der Prozentsatz der verwendeten IP-Adressen angezeigt. Bei PAT-Pools wird der Prozentsatz der Ports, einschließlich Einzel- und Zwillingsports, angezeigt. |
– |
Spitzennutzung |
Prozentsatz der Ressourcen, die während des Spitzendatums und der Spitzenzeit verwendet werden. |
– |
Detailportauslastung für angegebenen Pool | ||
Name der Adresse |
IP-Adressen im PAT-Pool. |
Wählen Sie die IP-Adresse aus, für die Sie detaillierte Nutzungsinformationen anzeigen möchten. |
Faktor-Index |
Indexnummer. |
– |
Port-Bereich |
Zeigt die Anzahl der gleichzeitig zugewiesenen Ports an. |
– |
Gebraucht |
Zeigt die Anzahl der verwendeten Ports an. |
– |
Verfügbar |
Zeigt die Anzahl der verfügbaren Ports an. |
– |
Gesamt |
Zeigt die Anzahl der verwendeten und verfügbaren Ports an. |
– |
Verwendung |
Zeigt den Prozentsatz der Ports an, die während des Spitzendatums und der Spitzenzeit verwendet werden. |
– |
Überwachen Sie die Auslastung von Anwenderports mit NAT der Carrier-Klasse
Bevor Sie beginnen:
-
Machen Sie sich mit den Richtlinien für die Überwachung der Anwenderportauslastung vertraut. Lesen Sie Konfigurieren der Größe der Portblockzuweisung.
Sie können Schwellenwerte konfigurieren, um die Portauslastung zu überwachen, indem Sie Benachrichtigungen erhalten, wenn die Port- oder Portblocknutzung überschritten wird. Es werden sowohl die Bereitstellungsmodi Port Block Allocation (PBA) als auch deterministische NAT (DetNAT) unterstützt.
Die SNMP-MIB-Objekte sind:
-
jnxJsSrcNatSubThresholdStatus: Die Grenzwert-Status-Trap für den Quell-NAT
-
jnxJsNatSubscriberIp–IP-Adresse des Teilnehmers
-
jnxJsNAT–NAT MIB
Die Systemprotokollmeldungen lauten wie folgt:
- RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENING
RT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_RAISE: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 90%, current: 100%
- RT_SRC_NAT_SUBS_POOL_ALARM_CLEAR
RT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_CLEAR: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 50%, current: 25%
- RT_SRC_NAT_SUBS_POOL_ALARM_RAISE
RT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENING: Subscriber IP: 10.1.1.2, NAT pool: pool-name, threshold alarm [raise, clear] suppressed for 2 times in last 10 seconds
Übersicht über die Quell-NAT-Konfiguration
Die wichtigsten Konfigurationsaufgaben für die Quell-NAT lauten wie folgt:
Beispiel: Konfigurieren der Quell-NAT für die Ausgangsschnittstellenübersetzung
In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung von privaten Adressen zur öffentlichen Adresse einer Ausgangsschnittstelle konfiguriert wird.
Anforderungen
Bevor Sie beginnen:
Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.
Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.
Überblick
In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 1 greifen Geräte mit privaten Adressen in der Vertrauenszone über die Ausgangsschnittstelle ge-0/0/0 auf ein öffentliches Netzwerk zu. Bei Paketen, die aus der Vertrauenszone mit einer Zieladresse in der nicht vertrauenswürdigen Zone in das Sicherheitsgerät von Juniper Networks gelangen, wird die Quell-IP-Adresse in die IP-Adresse der Ausgangsschnittstelle übersetzt.
Für Quellen-NAT, die eine Ausgangsschnittstelle verwenden, ist kein Quell-NAT-Pool erforderlich. Proxy-ARP muss für die Ausgangsschnittstelle nicht konfiguriert werden.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:
Quell-NAT-Regelsatz
rs1
mit einer Regelr1
, die jedes Paket aus der Vertrauenszone mit der nicht vertrauenswürdigen Zone abgleicht. Bei übereinstimmenden Paketen wird die Quelladresse in die IP-Adresse der Ausgangsschnittstelle übersetzt.Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat interface set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie eine Quell-NAT-Übersetzung in eine Ausgangsschnittstelle:
Erstellen Sie einen Quell-NAT-Regelsatz.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in die Adresse der Ausgangsschnittstelle übersetzt.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat interface
Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat
Befehle und show security policies
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat source { rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 0.0.0.0/0; destination-address 0.0.0.0/0; } then { source-nat { interface; } } } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:
Überprüfen der Verwendung von Quell-NAT-Regeln
Zweck
Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.
Aktion
Geben Sie im Betriebsmodus den show security nat source rule all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.
Beispiel: Konfigurieren der Quell-NAT für die Übersetzung einzelner Adressen
In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung einer einzelnen privaten Adresse zu einer öffentlichen Adresse konfiguriert wird.
Anforderungen
Bevor Sie beginnen:
Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.
Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.
Überblick
In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 2 greift ein Gerät mit der privaten Adresse 192.168.1.200 in der Vertrauenszone auf ein öffentliches Netzwerk zu. Für Pakete, die vom Gerät an eine Zieladresse in der nicht vertrauenswürdigen Zone gesendet werden, übersetzt das Sicherheitsgerät von Juniper Networks die Quell-IP-Adresse in die öffentliche IP-Adresse 203.0.113.200/32.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:
Quell-NAT-Pool
src-nat-pool-1
, der die IP-Adresse 203.0.113.200/32 enthält.Quell-NAT-Regelsatz
rs1
mit Regelr1
zum Abgleich von Paketen aus der Vertrauenszone mit der nicht vertrauenswürdigen Zone mit der Quell-IP-Adresse 192.168.1.200/32. Bei übereinstimmenden Paketen wird die Quelladresse in die IP-Adresse imsrc-nat-pool-1
Pool übersetzt.Proxy-ARP für die Adresse 203.0.113.200 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anforderungen reagieren, die über die Schnittstelle für diese Adresse empfangen werden.
Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security nat source pool src-nat-pool-1 address 203.0.113.200/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 192.168.1.200/32 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.200/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie eine Quell-NAT-Übersetzung für eine einzelne IP-Adresse:
Erstellen Sie einen Quell-NAT-Pool.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.200/32
Erstellen Sie einen Quell-NAT-Regelsatz.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in die Adresse im Pool übersetzt.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 192.168.1.200/32 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Konfigurieren Sie Proxy-ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.200
Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat
Befehle und show security policies
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.200/32; } } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 192.168.1.200/32; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.200/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:
- Überprüfen der Nutzung des Quell-NAT-Pools
- Überprüfen der Verwendung von Quell-NAT-Regeln
- Verifizieren der NAT-Anwendung auf Datenverkehr
Überprüfen der Nutzung des Quell-NAT-Pools
Zweck
Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.
Aktion
Geben Sie im Betriebsmodus den show security nat source pool all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.
Überprüfen der Verwendung von Quell-NAT-Regeln
Zweck
Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.
Aktion
Geben Sie im Betriebsmodus den show security nat source rule all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.
Beispiel: Konfigurieren von MAP-E auf Firewalls der SRX-Serie
Verwenden Sie dieses Konfigurationsbeispiel, um die MAP-E-Funktion (Mapping of Address and Port with Encapsulation) auf Firewalls der SRX-Serie zu konfigurieren.
Lesezeit |
Weniger als eine Stunde |
Konfigurationszeit |
Weniger als eine Stunde |
- Beispiel für Voraussetzungen
- Vorbereitungen
- Funktionsübersicht
- Topologieübersicht
- Topologie-Illustration
- Schritt-für-Schritt-Konfiguration auf einer Firewall der SRX-Serie als MAP-E CE-Gerät
- Schritt-für-Schritt-Konfiguration auf einem Gerät der MX-Serie als BR-Gerät
- Verifizierung
- Anhang 1: Festlegen von Befehlen auf allen Geräten
- Anhang 2: Konfigurationsausgabe auf allen Geräten anzeigen
Beispiel für Voraussetzungen
Hardwareanforderungen |
® Juniper Networks SRX1500 Firewall oder Gerätemodelle mit niedrigeren Nummern oder Juniper Networks® Virtuelle Firewall vSRX (vSRX3.0) |
Software-Anforderungen |
Junos OS Version 19.4R1 oder höher. |
Vorbereitungen
Nützt |
|
Mehr erfahren |
Grundlegendes zur Zuordnung von Adresse und Port mit Kapselung (MAP-E) |
Praktische Erfahrung |
vLab Sandbox: NAT – Quelle und Ziel |
Weitere Informationen |
Konfigurieren von MAP-E auf Geräten der NFX-SerieGrundlegendes zur Zuordnung von Adresse und Port mit Kapselung (MAP-E)Zuordnung von Adresse und Port mit Kapselung (MAP-E) für Services der nächsten Generation |
Funktionsübersicht
MAP-E transportiert IPv4-Pakete über ein IPv6-Netzwerk. Ein MAP-E-Netzwerk enthält zwei Arten von Geräten:
-
MAP-E Customer Edge (CE): Diese CE-Geräte mit Dual-Stack-Router unterstützen sowohl IPv4 als auch IPv6. Sie können auch Network Address Port Translation (NAPT) durchführen.
-
MAP-E Border Relay (BR): Das CE-Gerät verbindet einen privaten IPv4-Host und ein BR-Gerät über eine reine IPv6-Netzwerkdomäne.
Tabelle 6 bietet eine kurze Zusammenfassung der in diesem Beispiel bereitgestellten Konfigurationskomponenten.
Eingesetzte Technologien |
|
Primäre Überprüfungsaufgaben |
Nachdem Sie die MAP-E-Konfiguration an einer Firewall der SRX-Serie abgeschlossen haben, können Sie den Status der MAP-E-Konfiguration überprüfen. |
Topologieübersicht
Diese Topologie stellt den Konfigurationsprozess für die MAP-E CE-Funktionalität auf Firewall-Geräten der SRX-Serie dar. Außerdem wird die Kapselung und der Transport von IPv4-Paketen dargestellt, die von MAP-E CE-Geräten stammen. Die Konfiguration verschiebt diese Pakete durch einen IPv4-over-IPv6-Tunnel zu MAP-E, PE und BR-Geräten. Die Pakete werden dann in einer IPv6-Routing-Topologie zur weiteren Verarbeitung einem Detunneling unterzogen. Als MAP-E BR-Gerät dient ein Dual-Stack-Gerät der MX-Serie, das sowohl mit einem öffentlichen IPv4-Netzwerk als auch mit einem IPv6 MAP-E-Netzwerk verbunden ist.
Hostname |
Rolle |
Funktion |
---|---|---|
LAN-Endpunkt |
Netzwerkgeräte der Endbenutzer. |
Stellt eine Verbindung zum IPv4-Netzwerk her. |
Firewall der SRX-Serie |
Verbindet den BR-Router und die Netzwerkgeräte des Endbenutzers. |
Unterstützt die Anbindung einer großen Anzahl von IPv4-Abonnenten über das IPv6-Zugriffsnetzwerk des ISP. |
BR-Router |
Verbindet das IPv4-Netzwerk mit dem Firewall-Gerät der SRX-Serie. |
Ein BR-Gerät verfügt über mindestens eine IPv6-fähige Schnittstelle und eine IPv4-Schnittstelle, die mit dem nativen IPv4-Netzwerk verbunden ist. |
Topologie-Illustration

Schritt-für-Schritt-Konfiguration auf einer Firewall der SRX-Serie als MAP-E CE-Gerät
Vollständige Beispielkonfigurationen für den Prüfling finden Sie unter:
Schritt-für-Schritt-Konfiguration auf einem Gerät der MX-Serie als BR-Gerät
So konfigurieren Sie ein Gerät der MX-Serie als BR-Gerät:
Verifizierung
Dieser Abschnitt enthält eine Liste der show-Befehle, mit denen Sie die Funktion in diesem Beispiel überprüfen können.
Sie müssen eine SSH-Sitzung auf Endgeräten einrichten, um eine CLI-Ausgabe zu generieren.
Befehl |
Verifizierungs-Aufgabe |
---|---|
show security flow session |
|
show security softwires map-e domain mapce1 |
Überprüfen der MAP-E-Domäne |
show security nat source rule all |
|
show security nat source pool all |
|
show security nat source summary |
|
show security nat source persistent-nat-table all
|
|
show services inline softwire statistics mape |
Überprüfen der Softwire-Statistiken auf dem Gerät der MX-Serie |
- Überprüfen der Flow-Sitzung
- Überprüfen der MAP-E-Domäne
- Überprüfen der NAT-Quellregel
- Überprüfen des NAT-Quellpools
- Überprüfen der Zusammenfassung der NAT-Quelle
- Überprüfen der persistenten NAT-Tabelle
- Überprüfen der Softwire-Statistiken auf dem Gerät der MX-Serie
Überprüfen der Flow-Sitzung
Zweck
Überprüfen Sie die Paketflusssitzung.
Aktion
Geben Sie im Betriebsmodus den show security flow session
Befehl ein, um den Paketfluss anzuzeigen.
user@srx> show security flow session Session ID: 134218806, Policy name: my_ce/4, Timeout: 1800, Valid In: 10.10.10.2/57630 --> 203.0.113.2/22;tcp, Conn Tag: 0x0, If: ge-1/0/1.0, Pkts: 50, Bytes: 5797, Out: 203.0.113.2/22 --> 192.0.2.18/20691;tcp, Conn Tag: 0x0, If: lt-1/0/0.1, Pkts: 33, Bytes: 5697, Session ID: 134218807, Policy name: my_ce/4, Timeout: 1800, Valid In: 2001:db8:12:3400:c0:2:1200:3400/1 --> 2001:db8::a/1;ipip, Conn Tag: 0x0, If: lt-1/0/0.2, Pkts: 50, Bytes: 7797, Out: 2001:db8::a/1 --> 2001:db8:12:3400:c0:2:1200:3400/1;ipip, Conn Tag: 0x0, If: ge-1/0/2.0, Pkts: 33, Bytes: 7017, Total sessions: 2
Bedeutung
Die Beispielausgabe bestätigt, dass die Paketflusssitzung aktiv ist.
Überprüfen der MAP-E-Domäne
Zweck
Überprüfen Sie, ob die IPv4- und IPv6-Adressen richtig konfiguriert sind.
Aktion
Geben Sie im Betriebsmodus den show security softwires map-e domain mapce1
Befehl ein, um die IPv4- und IPv6-Adressen anzuzeigen.
user@srx> show security softwires map-e domain mapce1 Role : CE Version : 3 Domain Name : mapce1 BR Address : 2001:db8::a/128 End User Ipv6 prefix : 2001:db8:12:3400::/56 BMR Mapping Rule : Rule Name : bmr Rule Ipv4 Prefix : 192.0.2.0/24 Rule Ipv6 Prefix : 2001:db8::/40 PSID offset : 6 PSID length : 8 EA bit length : 16 Port SetID : 0x34 MAP-E Ipv4 address : 192.0.2.18/32 MAP-E Ipv6 address : 2001:db8:12:3400:c0:2:1200:3400
Bedeutung
In der Beispielausgabe werden die konfigurierten IPv4- und IPv6-Adressen angezeigt.
Überprüfen der NAT-Quellregel
Zweck
Zeigen Sie Details der NAT-Quellregel an.
Aktion
Geben Sie im Betriebsmodus den show security nat source rule all
Befehl ein, um die NAT-Quellregeln anzuzeigen.
user@srx> show security nat source rule all Total rules: 1 Total referenced IPv4/IPv6 ip-prefixes: 5/0 source NAT rule: r1 Rule-set : mape Rule-Id : 1 Rule position : 1 From zone : v4zone To interface : lt-1/0/0.1 : ge-1/0/1.0 Match Source addresses : 10.10.10.0 - 10.10.10.255 Destination addresses : 10.10.10.0 - 10.10.10.255 198.51.100.0 - 198.51.100.255 203.0.113.0 - 203.0.113.255 192.0.2.0 - 192.0.2.255 Action : my_mape Persistent NAT type : any-remote-host Persistent NAT mapping type : address-port-mapping Inactivity timeout : 300 Max session number : 30 Translation hits : 1 Successful sessions : 1 Failed sessions : 0 Number of sessions : 1
Bedeutung
In der Beispielausgabe werden die konfigurierten NAT-Quellregeln angezeigt.
Überprüfen des NAT-Quellpools
Zweck
Zeigen Sie Details des NAT-Quellpools an.
Aktion
Geben Sie im Betriebsmodus den show security nat source pool all
Befehl ein, um den NAT-Quellpool anzuzeigen.
user@srx> show security nat source pool all Total pools: 1 Pool name : my_mape Pool id : 4 Routing instance : default Host address base : 0.0.0.0 Map-e domain name : mapce1 Map-e rule name : bmr PSID offset : 6 PSID length : 8 PSID : 0x34 Port overloading : 1 Address assignment : no-paired Total addresses : 1 Translation hits : 1 Address range Single Ports Twin Ports 192.0.2.18 - 192.0.2.18 1 0 Total used ports : 1 0
Bedeutung
In der Beispielausgabe wird der konfigurierte NAT-Quellpool angezeigt.
Überprüfen der Zusammenfassung der NAT-Quelle
Zweck
Zeigen Sie die Zusammenfassung der NAT-Quelle an.
Aktion
Geben Sie im Betriebsmodus den show security nat source summary
Befehl ein, um die Details der NAT-Quelle anzuzeigen.
user@srx> show security nat source summary show security nat source summary Total port number usage for port translation pool: 252 Maximum port number for port translation pool: 134217728 Total pools: 1 Pool Address Routing PAT Total Name Range Instance Address my_mape 192.0.2.18-192.0.2.18 default yes 1 Total rules: 1 Rule name : r1 Rule set : mape Action : my_mape From : v4zone To : lt-0/0/0.1 Rule name : r1 To : ge-0/0/7.0
Bedeutung
In der Beispielausgabe werden die konfigurierten NAT-Quellendetails angezeigt.
Überprüfen der persistenten NAT-Tabelle
Zweck
Zeigen Sie die persistente NAT-Tabelle an.
Aktion
Geben Sie im Betriebsmodus den show security nat source persistent-nat-table all
Befehl ein, um die persistente NAT-Tabelle anzuzeigen.
user@srx> show security nat source persistent-nat-table all Internal Reflective Source Type Left_time/ Curr_Sess_Num/ Source In_IP In_Port I_Proto Ref_IP Ref_Port R_Proto NAT Pool Conf_time Max_Sess_Num NAT Rule 10.10.10.2 57630 tcp 192.0.2.18 20691 tcp my_mape any-remote-host -/300 1/30 r1
Bedeutung
In der Beispielausgabe wird die persistente NAT-Tabelle angezeigt.
Überprüfen der Softwire-Statistiken auf dem Gerät der MX-Serie
Zweck
Zeigen Sie die Softwire-Statistiken für das Gerät der MX-Serie an.
Aktion
Geben Sie im Betriebsmodus den show services inline softwire statistics mape
Befehl ein, um die Softwire-Statistiken auf dem Gerät der MX-Serie anzuzeigen.
user@host> show services inline softwire statistics mape Service PIC Name si-1/0/0 Control Plane Statistics MAPE ICMPv6 echo requests to softwire concentrator 0 MAPE ICMPv6 echo responses from softwire concentrator 0 MAPE Dropped ICMPv6 packets to softwire concentrator 0 Data Plane Statistics (v6-to-v4) Packets Bytes MAPE decaps 15034 1388760 MAPE ICMP decap errors 0 0 MAPE decap spoof errors 0 0 MAPE v6 reassembled 0 0 MAPE dropped v6 fragments 0 0 MAPE v6 unsupp protocol drops 0 0 Data Plane Statistics (v4-to-v6) Packets Bytes MAPE encaps 149544 223527457 MAPE ICMP encap errors 0 0 MAPE v6 mtu errors 0 0 MAPE v4 reassembled 0 0 MAPE dropped v4 fragments 0 0
Bedeutung
Die Beispielausgabe zeigt die Softwire-Statistiken auf dem Gerät der MX-Serie an.
Anhang 1: Festlegen von Befehlen auf allen Geräten
Legen Sie die Befehlsausgabe auf allen Geräten fest.
Festlegen von Befehlen auf dem MAP-E CE-Gerät
set security policies global policy my_ce match source-address any set security policies global policy my_ce match destination-address any set security policies global policy my_ce match application any set security policies global policy my_ce then permit set security policies default-policy permit-all set security zones security-zone v4zone host-inbound-traffic system-services all set security zones security-zone v4zone host-inbound-traffic protocols all set security zones security-zone v4zone interfaces ge-1/0/1.0 set security zones security-zone v4zone interfaces lt-1/0/0.1 set security zones security-zone v6zone host-inbound-traffic system-services all set security zones security-zone v6zone host-inbound-traffic protocols all set security zones security-zone v6zone interfaces ge-1/0/2.0 set security zones security-zone v6zone interfaces lt-1/0/0.2 set interfaces ge-1/0/1 unit 0 family inet address 10.10.10.1/24 set interfaces ge-1/0/2 mtu 9192 set interfaces ge-1/0/2 unit 0 family inet6 address 2001:db8:ffff::1/64 set interfaces lt-1/0/0 mtu 9192 set interfaces lt-1/0/0 unit 1 encapsulation ethernet set interfaces lt-1/0/0 unit 1 peer-unit 2 set interfaces lt-1/0/0 unit 1 family inet address 172.16.100.1/24 set interfaces lt-1/0/0 unit 1 family inet6 address 2001:db8:fffe::1/64 set interfaces lt-1/0/0 unit 2 encapsulation ethernet set interfaces lt-1/0/0 unit 2 peer-unit 1 set interfaces lt-1/0/0 unit 2 family inet address 172.16.100.2/24 set interfaces lt-1/0/0 unit 2 family inet6 address 2001:db8:fffe::2/64 set routing-instances v4_leg routing-options rib v4_leg.inet.0 static route 198.51.100.0/24 next-hop 172.16.100.2 set routing-instances v4_leg routing-options rib v4_leg.inet.0 static route 203.0.113.0/24 next-hop 172.16.100.2 set routing-instances v4_leg routing-options rib v4_leg.inet.0 static route 192.0.2.0/24 next-hop 172.16.100.2 set routing-instances v4_leg instance-type virtual-router set routing-instances v4_leg interface lt-1/0/0.1 set routing-instances v4_leg interface ge-1/0/1.0 set routing-instances v6_leg routing-options rib v6_leg.inet.0 static route 10.10.10.0/24 next-hop 172.16.100.1 set routing-instances v6_leg routing-options rib v6_leg.inet6.0 static route 2001:db8::a/128 next-hop 2001:db8:ffff::9 set routing-instances v6_leg routing-options rib v6_leg.inet6.0 static route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2 set routing-instances v6_leg routing-options rib v6_leg.inet6.0 static route 2001:db8:0012:3400::/56 next-hop 2001:db8:fffe::1 set routing-instances v6_leg instance-type virtual-router set routing-instances v6_leg interface lt-1/0/0.2 set routing-instances v6_leg interface ge-1/0/2.0 set security softwires map-e mapce1 br-address 2001:db8::a/128 set security softwires map-e mapce1 end-user-prefix 2001:db8:0012:3400::/56 set security softwires map-e mapce1 rule bmr rule-type BMR set security softwires map-e mapce1 rule bmr ipv4-prefix 192.0.2.0/24 set security softwires map-e mapce1 rule bmr ipv6-prefix 2001:db8::/40 set security softwires map-e mapce1 rule bmr ea-bits-length 16 set security softwires map-e mapce1 rule bmr psid-offset 6 set security softwires map-e mapce1 role CE set security softwires map-e mapce1 version 3 set security nat source pool my_mape allocation-domain mapce1 set security nat source pool my_mape allocation-domain allocation-rule bmr set security nat source rule-set mape from zone v4zone set security nat source rule-set mape to interface lt-1/0/0.1 set security nat source rule-set mape to interface ge-1/0/1.0 set security nat source rule-set mape rule r1 match source-address 10.10.10.0/24 set security nat source rule-set mape rule r1 match destination-address 10.10.10.0/24 set security nat source rule-set mape rule r1 match destination-address 198.51.100.0/24 set security nat source rule-set mape rule r1 match destination-address 203.0.113.0/24 set security nat source rule-set mape rule r1 match destination-address 192.0.2.0/24 set security nat source rule-set mape rule r1 then source-nat pool my_mape set security nat source rule-set mape rule r1 then source-nat pool persistent-nat permit any-remote-host
Festlegen von Befehlen auf dem BR-Gerät
set services service-set ss1 softwire-rules sw-rule1 set services service-set ss1 next-hop-service inside-service-interface si-1/0/0.1 set services service-set ss1 next-hop-service outside-service-interface si-1/0/0.2 set services softwire softwire-concentrator map-e mape-domain-1 softwire-address 2001:db8::a set services softwire softwire-concentrator map-e mape-domain-1 ipv4-prefix 192.0.2.0/24 set services softwire softwire-concentrator map-e mape-domain-1 mape-prefix 2001:db8::/40 set services softwire softwire-concentrator map-e mape-domain-1 ea-bits-len 16 set services softwire softwire-concentrator map-e mape-domain-1 psid-offset 6 set services softwire softwire-concentrator map-e mape-domain-1 psid-length 8 set services softwire softwire-concentrator map-e mape-domain-1 mtu-v6 9192 set services softwire softwire-concentrator map-e mape-domain-1 version-03 set services softwire softwire-concentrator map-e mape-domain-1 v4-reassembly set services softwire softwire-concentrator map-e mape-domain-1 v6-reassembly set services softwire softwire-concentrator map-e mape-domain-1 disable-auto-route set services softwire rule sw-rule1 match-direction input set services softwire rule sw-rule1 term t1 then map-e mape-domain-1 set interfaces si-1/0/0 unit 1 family inet6 set interfaces si-1/0/0 unit 1 service-domain inside set interfaces si-1/0/0 unit 2 family inet set interfaces si-1/0/0 unit 2 service-domain outside set interfaces ge-1/1/2 mtu 9192 set interfaces ge-1/1/2 unit 0 family inet6 address 2001:db8:ffff::9/64 set interfaces ge-1/1/3 unit 0 family inet address 203.0.113.1/24 set routing-options rib inet6.0 static route 2001:db8::/40 next-hop si-1/0/0.1 set routing-options rib inet6.0 static route 2001:db8:0012:3400::/56 next-hop 2001:db8:ffff::1 set routing-options rib inet6.0 static route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2 set routing-options static route 192.0.2.0/24 next-hop si-1/0/0.2 set routing-options static route 198.51.100.0/24 next-hop si-1/0/0.2 set routing-options static route 203.0.113.0/24 next-hop si-1/0/0.2
Anhang 2: Konfigurationsausgabe auf allen Geräten anzeigen
Befehlsausgabe auf allen Geräten anzeigen.
Befehle auf dem MAP-E CE-Gerät anzeigen
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security policies
Befehle , show security zones
, show interfaces
, show routing-instances
show security softwires
, und show security nat source
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
user@srx# show security policies global { policy my_ce { match { source-address any; destination-address any; application any; } then { permit; } } } default-policy { permit-all; }
user@srx# show security zones security-zone v4zone { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-1/0/1.0; lt-1/0/0.1; } } security-zone v6zone { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-1/0/2.0; lt-1/0/0.2; } }
user@srx# show interfaces lt-1/0/0 { mtu 9192; unit 1 { encapsulation ethernet; peer-unit 2; family inet { address 172.16.100.1/24; } family inet6 { address 2001:db8:fffe::1/64; } } unit 2 { encapsulation ethernet; peer-unit 1; family inet { address 172.16.100.2/24; } family inet6 { address 2001:db8:fffe::2/64; } } } ge-1/0/1 { unit 0 { family inet { address 10.10.10.1/24; } } } ge-1/0/2 { mtu 9192; unit 0 { family inet6 { address 2001:db8:ffff::1/64; } } }
user@srx# show routing-instances v4_leg { instance-type virtual-router; routing-options { rib v4_leg.inet.0 { static { route 192.0.2.0/24 next-hop 172.16.100.2; route 198.51.100.0/24 next-hop 172.16.100.2; route 203.0.113.0/24 next-hop 172.16.100.2; } } } interface lt-1/0/0.1; interface ge-1/0/1.0; } v6_leg { instance-type virtual-router; routing-options { rib v6_leg.inet.0 { static { route 10.10.10.0/24 next-hop 172.16.100.1; } } rib v6_leg.inet6.0 { static { route 2001:db8::a/128 next-hop 2001:db8:ffff::9; route 2001:db8:0012:3400::/56 next-hop 2001:db8:fffe::1; route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2; } } } interface lt-1/0/0.2; interface ge-1/0/2.0; }
user@srx# show security softwires map-e mapce1 { br-address "$9$AodDuIEhSrlvWB1Yg4aiH.P5T/CEcyeWLz3EcyrvMaZGU.P"; ## SECRET-DATA end-user-prefix { 2001:db8:0012:3400::/56; } rule bmr { rule-type BMR; ipv4-prefix "$9$WVnL-VJGDH.PY2P5z6CAvW8xdbwYgDikY2QF"; ## SECRET-DATA ipv6-prefix "$9$O4LbISrlKMWX7hcaZGDmPTz3np0rev87-hcs2g4ZG"; ## SECRET-DATA ea-bits-length 16; ## SECRET-DATA psid-offset "$9$y8NeLx"; ## SECRET-DATA } role CE; version 3; }
user@srx# show security nat source pool my_mape { allocation-domain mapce1 allocation-rule bmr; } rule-set mape { from zone v4zone; to interface [ lt-1/0/0.1 ge-1/0/1.0 ]; rule r1 { match { source-address 10.10.10.0/24; destination-address [ 10.10.10.0/24 198.51.100.0/24 203.0.113.0/24 192.0.2.0/24 ]; } then { source-nat { pool { my_mape; persistent-nat { permit any-remote-host; } } } } } }
Befehle auf dem BR-Gerät anzeigen
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show services
Befehle , show interfaces
und show routing-options
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
user@router# show services service-set ss1 { softwire-rules sw-rule1; next-hop-service { inside-service-interface si-1/0/0.1; outside-service-interface si-1/0/0.2; } } softwire { softwire-concentrator { map-e mape-domain-1 { softwire-address 2001:db8::a; ipv4-prefix 192.0.2.0/24; mape-prefix 2001:db8::/40; ea-bits-len 16; psid-offset 6; psid-length 8; mtu-v6 9192; version-03; v4-reassembly; v6-reassembly; disable-auto-route; } } rule sw-rule1 { match-direction input; term t1 { then { map-e mape-domain-1; } } } }
user@router# show interfaces lt-0/0/10 { unit 0 { encapsulation vlan-bridge; vlan-id 10; peer-unit 1; } } si-1/0/0 { unit 1 { family inet6; service-domain inside; } unit 2 { family inet; service-domain outside; } } ge-1/1/2 { mtu 9192; unit 0 { family inet6 { address 2001:db8:ffff::9/64; } } } ge-1/1/3 { unit 0 { family inet { address 203.0.113.1/24; } } } ge-1/3/11 { unit 0 { family inet { address 10.0.1.2/30; } family mpls; } } irb { unit 0 { family inet { address 192.0.2.1/24; } } } lo0 { apply-groups-except global; unit 0 { family inet { address 10.255.0.2/32; } } }
user@router# show routing-options rib inet6.0 { static { route 2001:db8::/40 next-hop si-1/0/0.1; route 2001:db8:0012:3400::/56 next-hop 2001:db8:ffff::1; route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2; } } router-id 10.255.0.2; autonomous-system 100; static { route 0.0.0.0/0 next-hop [ 10.102.70.254 10.10.0.0 ]; route 192.0.2.0/24 next-hop si-1/0/0.2; route 198.51.100.0/24 next-hop si-1/0/0.2; route 203.0.113.0/24 next-hop si-1/0/0.2; } forwarding-table { chained-composite-next-hop { ingress { evpn; } } }
Beispiel: Konfigurieren von Quell- und Ziel-NAT-Übersetzungen
In diesem Beispiel wird beschrieben, wie Sie sowohl Quell- als auch Ziel-NAT-Zuordnungen konfigurieren.
Anforderungen
Bevor Sie beginnen:
Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.
Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.
Überblick
In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 4 werden die folgenden Übersetzungen auf dem Sicherheitsgerät von Juniper Networks ausgeführt:
Die Quell-IP-Adresse in Paketen, die vom Gerät mit der privaten Adresse 192.168.1.200 in der Vertrauenszone an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird in eine öffentliche Adresse im Bereich von 203.0.113.10 bis 203.0.113.14 übersetzt.
Die Ziel-IP-Adresse 203.0.113.100/32 in Paketen, die von der Vertrauenszone an die nicht vertrauenswürdige Zone gesendet werden, wird in die Adresse 10.1.1.200/32 übersetzt.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:
Quell-NAT-Pool
src-nat-pool-1
, der den IP-Adressbereich 203.0.113.10 bis 203.0.113.14 enthält.Quell-NAT-Regelsatz
rs1
mit einer Regelr1
, die alle Pakete aus der Vertrauenszone mit der nicht vertrauenswürdigen Zone abgleicht. Bei übereinstimmenden Paketen wird die Quelladresse in eine IP-Adresse imsrc-nat-pool-1
Pool übersetzt.Ziel-NAT-Pool
dst-nat-pool-1
, der die IP-Adresse 10.1.1.200/32 enthält.Ziel-NAT-Regelsatz
rs1
mit Regelr1
zum Abgleich von Paketen aus der Vertrauenszone mit der Ziel-IP-Adresse 203.0.113.100. Bei übereinstimmenden Paketen wird die Zieladresse in die IP-Adresse imdst-nat-pool-1
Pool übersetzt.Proxy-ARP für die Adressen 203.0.113.10 bis 203.0.113.14 und 203.0.113.100/32 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen empfangen werden.
Sicherheitsrichtlinie, um Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zuzulassen.
Sicherheitsrichtlinie, um Datenverkehr von der nicht vertrauenswürdigen Zone zu den übersetzten Ziel-IP-Adressen in der Vertrauenszone zuzulassen.
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security nat source pool src-nat-pool-1 address 203.0.113.10/32 to 203.0.113.14/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat destination pool dst-nat-pool-1 address 10.1.1.200/32 set security nat destination rule-set rs1 from zone untrust set security nat destination rule-set rs1 rule r1 match destination-address 203.0.113.100/32 set security nat destination rule-set rs1 rule r1 then destination-nat pool dst-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.10/32 to 203.0.113.24/32 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.100/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit set security address-book global address dst-nat-pool-1 10.1.1.200/32 set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access match source-address any set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access match destination-address dst-nat-pool-1 set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access match application any set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access then permit
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie die Quell- und Ziel-NAT-Übersetzungen:
Erstellen Sie einen Quell-NAT-Pool.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.10 to 203.0.113.14
Erstellen Sie einen Quell-NAT-Regelsatz.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Quell-NAT-Pool übersetzt.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Erstellen Sie einen Ziel-NAT-Pool.
[edit security nat destination] user@host# set pool dst-nat-pool-1 address 10.1.1.200/32
Erstellen Sie einen Ziel-NAT-Regelsatz.
[edit security nat destination] user@host# set rule-set rs1 from zone untrust
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Ziel-NAT-Pool übersetzt.
[edit security nat destination] user@host# set rule-set rs1 rule r1 match destination-address 203.0.113.100/32 user@host# set rule-set rs1 rule r1 then destination-nat pool dst-nat-pool-1
Konfigurieren Sie Proxy-ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.10 to 203.0.113.14 user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.100
Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Konfigurieren Sie eine Adresse im globalen Adressbuch.
[edit security address-book global] user@host# set address dst-nat-pool-1 10.1.1.200/32
Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der nicht vertrauenswürdigen Zone in die Vertrauenszone zulässt.
[edit security policies from-zone untrust to-zone trust] user@host# set policy dst-nat-pool-1-access match source-address any destination-address dst-nat-pool-1 application any user@host# set policy dst-nat-pool-1-access then permit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat
Befehle und show security policies
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.10/32 to 203.0.113.14/32; } } rule-set rs1 { to zone untrust; rule r1 { match { source-address 0.0.0.0/0; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } } } destination { pool dst-nat-pool-1 { address 10.1.1.200/32; } rule-set rs1 { from zone untrust; rule r1 { match { destination-address 203.0.113.100/32; } then { destination-nat pool dst-nat-pool-1; } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.10/32 to 203.0.113.14/32; 203.0.113.100/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } } policy internet-access { then { permit; } } } from-zone untrust to-zone trust { policy dst-nat-pool-1-access { match { source-address any; destination-address dst-nat-pool-1; application any; } then { permit; } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:
- Überprüfen der Nutzung des Quell-NAT-Pools
- Überprüfen der Verwendung von Quell-NAT-Regeln
- Überprüfen der Nutzung des Ziel-NAT-Pools
- Überprüfen der Verwendung von Ziel-NAT-Regeln
- Verifizieren der NAT-Anwendung auf Datenverkehr
Überprüfen der Nutzung des Quell-NAT-Pools
Zweck
Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.
Aktion
Geben Sie im Betriebsmodus den show security nat source pool all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.
Überprüfen der Verwendung von Quell-NAT-Regeln
Zweck
Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.
Aktion
Geben Sie im Betriebsmodus den show security nat source rule all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.
Überprüfen der Nutzung des Ziel-NAT-Pools
Zweck
Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Ziel-NAT-Pool vorhanden ist.
Aktion
Geben Sie im Betriebsmodus den show security nat destination pool all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.
Überprüfen der Verwendung von Ziel-NAT-Regeln
Zweck
Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Ziel-NAT-Regel entspricht.
Aktion
Geben Sie im Betriebsmodus den show security nat destination rule all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.
Grundlegendes zu Quell-NAT-Regeln
Quell-NAT-Regeln spezifizieren zwei Ebenen von Übereinstimmungsbedingungen:
Traffic-Richtung: Hier können Sie Kombinationen aus
from interface
,from zone
oderto interface
from routing-instance
und ,to zone
, oderto routing-instance
angeben. Es ist nicht möglich, dieselbenfrom
Kontexte fürto
unterschiedliche Regelsätze zu konfigurieren.Paketinformationen: Dies können Quell- und Ziel-IP-Adressen oder -Subnetze, Quellportnummern oder -portbereiche, Zielportnummern oder -bereiche, Protokolle oder Anwendungen sein.
Für den gesamten ALG-Datenverkehr, mit Ausnahme von FTP, empfehlen wir, die source-port
Regeloption nicht zu verwenden. Bei Verwendung dieser Option kann die Erstellung von Datensitzungen fehlschlagen, da die IP-Adresse und der Wert des Quellports, bei dem es sich um einen Zufallswert handelt, möglicherweise nicht mit der Regel übereinstimmen.
Darüber hinaus wird empfohlen, die destination-port
Option oder die application
Option nicht als Abgleichsbedingungen für ALG-Datenverkehr zu verwenden. Wenn diese Optionen verwendet werden, kann die Übersetzung fehlschlagen, da der Portwert in der Anwendungsnutzlast möglicherweise nicht mit dem Portwert in der IP-Adresse übereinstimmt.
Wenn sich mehrere Quell-NAT-Regeln in den Übereinstimmungsbedingungen überlappen, wird die spezifischste Regel ausgewählt. Wenn z. B. in den Regeln A und B die gleichen Quell- und Ziel-IP-Adressen angegeben sind, in Regel A jedoch der Datenverkehr von Zone 1 zu Zone 2 und in Regel B der Datenverkehr von Zone 1 zur Schnittstelle ge-0/0/0 angegeben ist, wird Regel B zum Ausführen der Quell-NAT verwendet. Eine Schnittstellenübereinstimmung gilt als spezifischer als eine Zonenübereinstimmung, die wiederum spezifischer ist als eine Routinginstanzübereinstimmung.
Die Aktionen, die Sie für eine Quell-NAT-Regel angeben können, sind:
off – Quell-NAT wird nicht ausgeführt.
pool: Verwenden Sie den angegebenen benutzerdefinierten Adresspool, um die Quell-NAT auszuführen.
interface: Verwenden Sie die IP-Adresse der Ausgangsschnittstelle, um eine Quell-NAT durchzuführen.
Quell-NAT-Regeln werden auf den Datenverkehr im ersten Paket angewendet, das für den Datenfluss oder im schnellen Pfad für den ALG verarbeitet wird. Quell-NAT-Regeln werden nach statischen NAT-Regeln, Ziel-NAT-Regeln und Reverse-Mapping von statischen NAT-Regeln sowie nach der Suche nach Routen und Sicherheitsrichtlinien verarbeitet.
Wenn Zonen nicht im Regelsatz konfiguriert sind und wenn die aktive Quell-NAT mit der fehlenden obligatorischen Anweisung "from" konfiguriert ist, wird beim Ausführen des Commits die folgende Meldung angezeigt: "Fehler Fehlende obligatorische Anweisung: 'from'-Fehler: Konfigurationsauschecken fehlgeschlagen" und das Auschecken der Konfiguration schlägt fehl.
Beispiel: Konfigurieren der Quell-NAT mit mehreren Regeln
In diesem Beispiel wird beschrieben, wie Quell-NAT-Zuordnungen mit mehreren Regeln konfiguriert werden.
Anforderungen
Bevor Sie beginnen:
Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.
Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.
Überblick
In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 5 werden die folgenden Übersetzungen auf dem Sicherheitsgerät von Juniper Networks für die Quell-NAT-Zuordnung für den Datenverkehr von der Vertrauenszone zu den nicht vertrauenswürdigen Zonen durchgeführt:
Die Quell-IP-Adresse in Paketen, die von den Subnetzen 10.1.1.0/24 und 10.1.2.0/24 an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird in eine öffentliche Adresse im Bereich von 192.0.2.1 bis 192.0.2.24 mit Portübersetzung übersetzt.
Die Quell-IP-Adresse in Paketen, die vom Subnetz 192.168.1.0/24 an eine beliebige Adresse in der nicht vertrauenswürdigen Zone gesendet werden, wird in eine öffentliche Adresse im Bereich von 192.0.2.100 bis 192.0.2.249 ohne Portübersetzung übersetzt.
Die Quell-IP-Adresse in Paketen, die vom Hostgerät 192.168.1.250/32 gesendet werden, wird nicht übersetzt.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:
Quell-NAT-Pool
src-nat-pool-1
, der den IP-Adressbereich 192.0.2.1 bis 192.0.2.24 enthält.Quell-NAT-Pool
src-nat-pool-2
, der den IP-Adressbereich 192.0.2.100 bis 192.0.2.249 enthält, wobei die Portadressübersetzung deaktiviert ist.Wenn die Portadressübersetzung deaktiviert ist, ist die Anzahl der Übersetzungen, die der Quell-NAT-Pool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt, es sei denn, die
address-shared
Option ist aktiviert. Pakete werden verworfen, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Sie können optional einen Überlaufpool angeben, aus dem IP-Adressen und Portnummern zugewiesen werden, wenn im ursprünglichen Quell-NAT-Pool keine Adressen verfügbar sind.Quell-NAT-Regelsatz
rs1
zum Abgleich von Paketen aus der Vertrauenszone mit der nicht vertrauenswürdigen Zone. Der Regelsatzrs1
enthält mehrere Regeln:Regel
r1
, um Pakete mit einer Quell-IP-Adresse in den Subnetzen 10.1.1.0/24 oder 10.1.2.0/24 abzugleichen. Bei übereinstimmenden Paketen wird die Quelladresse in eine IP-Adresse imsrc-nat-pool-1
Pool übersetzt.Regel
r2
zum Abgleich von Paketen mit der Quell-IP-Adresse 192.168.1.250/32. Für übereinstimmende Pakete wird keine NAT-Übersetzung durchgeführt.Regel
r3
zum Abgleichen von Paketen mit einer Quell-IP-Adresse im Subnetz 192.168.1.0/24. Bei übereinstimmenden Paketen wird die Quelladresse in eine IP-Adresse imsrc-nat-pool-2
Pool übersetzt.Die Reihenfolge der Regeln in einem Regelsatz ist wichtig, da die erste Regel im Regelsatz verwendet wird, die dem Datenverkehr entspricht. Daher muss die Regel
r2
, die mit einer bestimmten IP-Adresse übereinstimmt, vor der Regelr3
platziert werden, die mit dem Subnetz übereinstimmt, in dem sich das Gerät befindet.
Proxy-ARP für die Adressen 192.0.2.1 bis 192.0.2.24 und 192.0.2.100 bis 192.0.2.249 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen empfangen werden.
Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.
Wenn Sie die Quell-NAT-Regel oder den -Pool mit dem Regel- oder Poolnamen als Schnittstelle oder Dienstsatz konfigurieren, wird die folgende Fehlermeldung angezeigt: Syntaxfehler, erwartet <Daten>.
Wenn eine Quell-NAT-Regel mit dem Namen
interface
vorhanden ist, kann die Regel nicht mit demshow security nat source rule interface
Befehl angezeigt werden.Wenn eine Quell-NAT-Regel mit dem Namen
service-set
vorhanden ist, kann die Regel nicht mit demshow security nat source rule service-set
Befehl angezeigt werden.Wenn ein Quell-NAT-Pool mit dem Namen
interface
vorhanden ist, kann der Pool nicht mit demshow security nat source pool interface
Befehl angezeigt werden.Wenn ein Quell-NAT-Pool mit dem Namen
service-set
vorhanden ist, kann der Pool nicht mit demshow security nat source pool service-set
Befehl angezeigt werden.Wenn ein Quell-NAT-Pool mit dem Namen
interface
vorhanden ist, kann die gekoppelte Adresse nicht mit demshow security nat source paired-address pool-name interface
Befehl angezeigt werden.Wenn ein Quell-NAT-Pool mit dem Namen
service-set
vorhanden ist, kann die gekoppelte Adresse nicht mit demshow security nat source paired-address pool-name service-set
Befehl angezeigt werden.
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security nat source pool src-nat-pool-1 address 192.0.2.1/32 to 192.0.2.24/32 set security nat source pool src-nat-pool-2 address 192.0.2.100/32 to 192.0.2.249/32 set security nat source pool src-nat-pool-2 port no-translation set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 10.1.1.0/24 set security nat source rule-set rs1 rule r1 match source-address 10.1.2.0/24 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat source rule-set rs1 rule r2 match source-address 192.168.1.250/32 set security nat source rule-set rs1 rule r2 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r2 then source-nat off set security nat source rule-set rs1 rule r3 match source-address 192.168.1.0/24 set security nat source rule-set rs1 rule r3 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r3 then source-nat pool src-nat-pool-2 set security nat proxy-arp interface ge-0/0/0.0 address 192.0.2.1/32 to 192.0.2.24/32 set security nat proxy-arp interface ge-0/0/0.0 address 192.0.2.100/32 to 192.0.2.249/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie mehrere Quell-NAT-Regeln in einem Regelsatz:
Erstellen Sie einen Quell-NAT-Pool.
[edit security nat source] user@host# set pool src-nat-pool-1 address 192.0.2.1 to 192.0.2.24
Erstellen Sie einen Quell-NAT-Pool ohne Portübersetzung.
[edit security nat source] user@host# set pool src-nat-pool-2 address 192.0.2.100 to 192.0.2.249 user@host# set pool src-nat-pool-2 port no-translation
So konfigurieren Sie einen Überlaufpool für
src-nat-pool-2
die Verwendung der Ausgangsschnittstelle:[edit security nat source] user@host# set pool src-nat-pool-2 overflow-pool interface
Erstellen Sie einen Quell-NAT-Regelsatz.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address [10.1.1.0/24 10.1.2.0/24] user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Konfigurieren Sie eine Regel so, dass Pakete abgeglichen werden, für die die Quelladresse nicht übersetzt wird.
[edit security nat source] user@host# set rule-set rs1 rule r2 match source-address 192.168.1.250/32 user@host# set rule-set rs1 rule r2 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r2 then source-nat off
Konfigurieren Sie eine Regel, um Pakete abzugleichen und die Quelladresse in eine Adresse im Pool ohne Portübersetzung zu übersetzen.
[edit security nat source] user@host# set rule-set rs1 rule r3 match source-address 192.168.1.0/24 user@host# set rule-set rs1 rule r3 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r3 then source-nat pool src-nat-pool-2
Konfigurieren Sie Proxy-ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 192.0.2.1 to 192.0.2.24 user@host# set proxy-arp interface ge-0/0/0.0 address 192.0.2.100 to 192.0.2.249
Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat
Befehle und show security policies
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 192.0.2.1/32 to 192.0.2.24/32; } } pool src-nat-pool-2 { address { 192.0.2.100/32 to 192.0.2.249/32; } port no-translation; } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address [ 10.1.1.0/24 10.1.2.0/24 ]; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } rule r2 { match { source-address 192.168.1.250/32; destination-address 0.0.0.0/0; } then { source-nat { off; } } } rule r3 { match { source-address 192.168.1.0/24; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-2; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 192.0.2.1/32 to 192.0.2.24/32; 192.0.2.100/32 to 192.0.2.249/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:
- Überprüfen der Nutzung des Quell-NAT-Pools
- Überprüfen der Verwendung von Quell-NAT-Regeln
- Verifizieren der NAT-Anwendung auf Datenverkehr
Überprüfen der Nutzung des Quell-NAT-Pools
Zweck
Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.
Aktion
Geben Sie im Betriebsmodus den show security nat source pool all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.
Überprüfen der Verwendung von Quell-NAT-Regeln
Zweck
Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.
Aktion
Geben Sie im Betriebsmodus den show security nat source rule all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.
Grundlegendes zu Quell-NAT-Pools
Ein NAT-Pool ist ein benutzerdefinierter Satz von IP-Adressen, die für die Übersetzung verwendet werden. Im Gegensatz zu statischer NAT, bei der es eine Eins-zu-Eins-Zuordnung gibt, die die Übersetzung der Ziel-IP-Adresse in eine Richtung und die Übersetzung der Quell-IP-Adresse in umgekehrte Richtung umfasst, übersetzen Sie bei der Quell-NAT die ursprüngliche Quell-IP-Adresse in eine IP-Adresse im Adresspool.
Geben Sie für Quell-Network Address Translation (NAT)-Adresspools Folgendes an:
Name des Quell-NAT-Adresspools.
-
Bis zu 64 Adressbereiche.
Überlappen Sie nicht die NAT-Adressen für Quell-NAT, Ziel-NAT und statische NAT innerhalb einer Routing-Instanz.
Routing-Instanz: Routing-Instanz, zu der der Pool gehört (der Standardwert ist die Haupt-Routing-Instanz inet.0 ).
Port —Die Port Address Translation (PAT) für einen Quellpool. Standardmäßig wird PAT mit Quell-NAT ausgeführt. Wenn Sie die Option "Keine Übersetzung" angeben, ist die Anzahl der Hosts, die der Quell-NAT-Pool unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Wenn Sie angeben
block-allocation
, wird ein Block von Ports für die Übersetzung zugeordnet, anstatt einzelne Ports zuzuweisen. Wenn Sie angebendeterministic
, werden eine eingehende IP-Adresse (Quell-) und ein Port immer der spezifischen Zieladresse und dem Portblock zugeordnet, basierend auf einem vordefinierten, deterministischen NAT-Algorithmus. Wenn Sie angebenport-overloading
, können Sie die Portüberlastungskapazität in der Quell-NAT konfigurieren. Wenn Sie angebenrange
, können Sie den Portnummernbereich, der an jede Adresse im Pool angefügt ist, und den Zwillingsportbereich für Quell-NAT-Pools angeben.Überlaufpool (optional): Pakete werden verworfen, wenn im angegebenen Quell-NAT-Pool keine Adressen verfügbar sind. Um dies zu verhindern, wenn die Option "Port no-translation" konfiguriert ist, können Sie einen Überlaufpool angeben. Sobald die Adressen aus dem ursprünglichen Quell-NAT-Pool erschöpft sind, werden IP-Adressen und Portnummern aus dem Überlaufpool zugewiesen. Ein benutzerdefinierter Quell-NAT-Pool oder eine Ausgangsschnittstelle kann als Überlaufpool verwendet werden. (Wenn der Überlaufpool verwendet wird, wird die Pool-ID mit der Adresse zurückgegeben.)
Verschiebung von IP-Adressen (optional): Ein Bereich von ursprünglichen Quell-IP-Adressen kann durch Verschieben der IP-Adressen einem anderen IP-Adressbereich oder einer einzelnen IP-Adresse zugeordnet werden. Geben Sie die Option host-address-base mit der Basisadresse des ursprünglichen Quelladressbereichs an.
Adressfreigabe (optional): Mehrere interne IP-Adressen können derselben externen IP-Adresse zugeordnet werden. Diese Option kann nur verwendet werden, wenn der NAT-Quellpool ohne Portübersetzung konfiguriert ist. Geben Sie die Option an, wenn für einen
address-shared
NAT-Quellpool nur wenige externe IP-Adressen oder nur eine externe IP-Adresse verfügbar sind. Bei einer Viele-zu-Eins-Zuordnung erhöht die Verwendung dieser Option die NAT-Ressourcen und verbessert den Datenverkehr.Adress-Pooling (optional): Das Adress-Pooling kann als gekoppelt oder nicht gekoppelt konfiguriert werden. Geben Sie
address-pooling paired
für Anwendungen an, bei denen alle Sitzungen, die einer internen IP-Adresse zugeordnet sind, für die Dauer einer Sitzung derselben externen IP-Adresse zugeordnet werden müssen. Dies unterscheidet sich von der Option, bei derpersistent-address
jedes Mal die gleiche interne Adresse in die gleiche externe Adresse übersetzt wird. Geben Sie für Anwendungen anaddress-pooling no-paired
, denen IP-Adressen im Rundlaufverfahren zugewiesen werden können. Wenn entwederaddress-pooling paired
oderaddress-pooling no-paired
für einen Quell-NAT-Pool mit PAT konfiguriert ist, ist die Option für persistente Adressen deaktiviert. Wennaddress-shared
für einen NAT-Quellpool ohne PAT konfiguriert ist, ist diepersistent-address
Option aktiviert. Beideaddress-shared
könnenaddress-pooling paired
im selben Quell-NAT-Pool ohne PAT konfiguriert werden.Pool-Auslastungsalarm (optional) - Wenn die Option raise-threshold für Quell-NAT konfiguriert ist, wird ein SNMP-Trap ausgelöst, wenn die Auslastung des Quell-NAT-Pools über diesen Schwellenwert steigt. Wenn die optionale Option clear-threshold konfiguriert ist, wird ein SNMP-Trap ausgelöst, wenn die Auslastung des Quell-NAT-Pools unter diesen Schwellenwert fällt. Wenn clear-threshold nicht konfiguriert ist, wird es standardmäßig auf 80 Prozent des raise-threshold-Werts festgelegt.
Sie können den Befehl show security nat resource usage source pool verwenden, um die Adressverwendung in einem Quell-NAT-Pool ohne PAT und die Portverwendung in einem Quell-NAT-Pool mit PAT anzuzeigen.
Grundlegendes zu den Kapazitäten des Quell-NAT-Pools
Wenn Sie die Gesamtzahl der für die Quell-NAT verwendeten IP-Adressen erhöhen, entweder durch Erhöhen der Anzahl von Pools in der Konfiguration und/oder durch Erhöhen der Kapazität oder der IP-Adressen pro Pool, wird der für die Portzuweisung erforderliche Speicher verbraucht. Wenn die Grenzwerte für den Quell-NAT-Pool und die IP-Adressen erreicht sind, sollten Portbereiche neu zugewiesen werden. Das heißt, die Anzahl der Ports für jede IP-Adresse sollte verringert werden, wenn die Anzahl der IP-Adressen und Quell-NAT-Pools erhöht wird. Dadurch wird sichergestellt, dass NAT nicht zu viel Arbeitsspeicher verbraucht.
Weitere Informationen finden Sie im Abschnitt Zusätzliche Plattforminformationen .
Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.
Verwenden Sie die range
Optionen und range twin-port
auf der Hierarchieebene [edit security nat source pool port]
, um einen neuen Portbereich oder einen Zwillingsportbereich für einen bestimmten Pool zuzuweisen. Verwenden Sie die pool-default-port-range
Optionen und auf pool-default-twin-port-range
Hierarchieebene [edit security nat source]
, um den globalen Standardportbereich oder den Zwillingsportbereich für alle Quell-NAT-Pools anzugeben.
Die Konfiguration der Portüberlastung sollte auch sorgfältig erfolgen, wenn die Quell-NAT-Pools vergrößert werden.
Für einen Quellpool mit PAT-Bereich (63.488 bis 65.535) werden zwei Ports gleichzeitig für RTP/RTCP-Anwendungen wie SIP, H.323 und RTSP zugewiesen. In diesen Szenarien unterstützt jede IP-Adresse PAT und belegt 2048 Ports (63.488 bis 65.535) für die Verwendung von ALG-Modulen.
Grundlegendes zu persistenten Adressen für Quell-NAT-Pools
Standardmäßig wird die Portadressübersetzung mit Quell-NAT durchgeführt. Eine ursprüngliche Quelladresse kann jedoch möglicherweise nicht in dieselbe IP-Adresse für verschiedenen Datenverkehr übersetzt werden, der vom selben Host stammt. Die Option Quell-NAT address-persistent
stellt sicher, dass dieselbe IP-Adresse aus dem Quell-NAT-Pool einem bestimmten Host für mehrere gleichzeitige Sitzungen zugewiesen wird.
Diese Option unterscheidet sich von der gekoppelten Option für Adresspools, bei der die interne Adresse einer externen Adresse innerhalb des Pools nach dem Prinzip "Wer zuerst kommt, mahlt zuerst" zugeordnet wird und möglicherweise für jede Sitzung einer anderen externen Adresse zugeordnet wird.
Beispiel: Konfigurieren der Kapazität für Quell-NAT-Pools mit PAT
In diesem Beispiel wird beschrieben, wie Sie die Kapazität von Quell-NAT-Pools mit Port Address Translation (PAT) konfigurieren, wenn kein Standardportbereich festgelegt ist oder Sie ihn außer Kraft setzen möchten. Übersetzungen werden für jede IP-Adresse festgelegt. Wenn der Quellpool vergrößert wird, sollten Ports neu zugewiesen werden, wenn die aktuelle Portnummer die Grenzwerte überschreitet.
Anforderungen
Bevor Sie beginnen:
Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.
Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.
Überblick
In diesem Beispiel wird gezeigt, wie ein PAT-Pool von 2048 IP-Adressen mit 32.000 Ports für jede IP-Adresse konfiguriert wird.
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
[edit security nat source] set pool src-nat-pat-addr address 192.168.0.0/32 to 192.168.3.255/32 set pool src-nat-pat-addr address 192.168.4.0/32 to 192.168.7.255/32 set pool-default-port-range 2001 set pool-default-port-range to 32720
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie die Kapazität für einen Quell-NAT-Pool mit PAT:
Geben Sie einen Quell-NAT-Pool mit PAT und einem IP-Adressbereich an.
[edit security nat source] user@host# set pool src-nat-pat-addr address 192.168.0.0/32 to 192.168.3.255/32 user@host#set pool src-nat-pat-addr address 192.168.4.0/32 to 192.168.7.255/32
Geben Sie einen Standardportbereich für den Quellpool an.
[edit security nat source] user@host# set pool-default-port-range 2001 user@host# set pool-default-port-range to 32720
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security nat-source-summary
Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
user@host> run show security nat source summary Total port number usage for port translation pool: 16515072 Maximum port number for port translation pool: 134217728 Total pools: 1 Pool Address Routing PAT Total Name Range Instance Address pool2 203.0.113.1 - 203.0.113.3 default yes 2048 Name Range Instance Address pool1 198.51.100.0 - 198.51.100.255 default yes 256 Total rules: 1 Rule name Rule set From To Action rule 1 ruleset1 ge-2/2/2.0 ge-2/2/3.0 pool1 rule 1 ge-2/2/4.0 ge-2/2/5.0
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Überprüfen der Kapazität von Quell-NAT-Pools
Zweck
Zeigen Sie Port- und Poolinformationen an. Portbeschränkungen werden automatisch überprüft, sodass die Konfiguration nicht bestätigt wird, wenn die Portbeschränkungen überschritten werden.
Aktion
Geben Sie im Betriebsmodus den show security nat source summary
Befehl ein, um Port- und Pooldetails anzuzeigen.
Grundlegendes zu Quell-NAT-Pools mit Adresspooling
Wenn ein Host mehrere Sitzungen initiiert, die einer Richtlinie entsprechen, die NAT erfordert, und ihm eine IP-Adresse aus einem Quellpool zugewiesen wird, für den die Portadressübersetzung aktiviert ist, wird für jede Sitzung eine andere Quell-IP-Adresse verwendet.
Da einige Anwendungen für jede Sitzung dieselbe Quell-IP-Adresse benötigen, können Sie die Funktion verwenden, um zu aktivieren, dass alle Sitzungen, die address-pooling paired
einer internen IP-Adresse zugeordnet sind, für die Dauer der Sitzungen derselben externen IP-Adresse zugeordnet werden. Wenn die Sitzungen beendet werden, wird die Zuordnung zwischen der internen IP-Adresse und der externen IP-Adresse beendet. Wenn der Host das nächste Mal eine Sitzung initiiert, wird ihm möglicherweise eine andere IP-Adresse aus dem Pool zugewiesen.
Dies unterscheidet sich von der Quell-NAT-Funktion address-persistent
, bei der die Zuordnung statisch bleibt: dieselbe interne IP-Adresse wird jedes Mal derselben externen IP-Adresse zugeordnet. Sie unterscheidet sich auch von der Funktion, die address-persistent
address-pooling paired
für einen bestimmten Pool konfiguriert ist. Bei der address-persistent
Funktion handelt es sich um eine globale Konfiguration, die für alle Quellpools gilt.
Grundlegendes zu Quell-NAT-Pools mit Adressverschiebung
Die Übereinstimmungsbedingungen für einen Quellen-NAT-Regelsatz erlauben es Ihnen nicht, einen Adressbereich anzugeben. In einer Regel dürfen nur Adresspräfixe angegeben werden. Wenn Sie einen Quell-NAT-Pool konfigurieren, können Sie die host-base-address
Option angeben. Diese Option gibt die IP-Adresse an, an der der ursprüngliche Quell-IP-Adressbereich beginnt.
Der Bereich der ursprünglichen Quell-IP-Adressen, die übersetzt werden, wird durch die Anzahl der Adressen im Quell-NAT-Pool bestimmt. Wenn der Quell-NAT-Pool z. B. einen Bereich von zehn IP-Adressen enthält, können bis zu zehn ursprüngliche Quell-IP-Adressen übersetzt werden, beginnend mit einer angegebenen Basisadresse. Diese Art der Übersetzung erfolgt eins zu eins, statisch und ohne Portadressübersetzung.
Die Übereinstimmungsbedingung in einer Quell-NAT-Regel kann einen größeren Adressbereich definieren als den im Quell-NAT-Pool angegebenen. Eine Übereinstimmungsbedingung kann z. B. ein Adresspräfix angeben, das 256 Adressen enthält, aber der Quell-NAT-Pool kann einen Bereich von nur wenigen IP-Adressen oder nur eine IP-Adresse enthalten. Die Quell-IP-Adresse eines Pakets kann mit einer Quell-NAT-Regel übereinstimmen, aber wenn die Quell-IP-Adresse nicht innerhalb des Adressbereichs liegt, der im Quell-NAT-Pool angegeben ist, wird die Quell-IP-Adresse nicht übersetzt.
Beispiel: Konfigurieren von Quell-NAT-Pools mit Adressverschiebung
In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung eines privaten Adressbereichs zu öffentlichen Adressen mit optionaler Adressverschiebung konfiguriert wird. Diese Zuordnung erfolgt eins zu eins zwischen den ursprünglichen Quell-IP-Adressen und den übersetzten IP-Adressen.
Die Übereinstimmungsbedingungen für einen Quellen-NAT-Regelsatz erlauben es Ihnen nicht, einen Adressbereich anzugeben. In einer Regel dürfen nur Adresspräfixe angegeben werden. Wenn Sie einen Quell-NAT-Pool konfigurieren, können Sie die host-base-address
Option angeben. Diese Option gibt die IP-Adresse an, an der der ursprüngliche Quell-IP-Adressbereich beginnt, und deaktiviert die Portübersetzung.
Der Bereich der ursprünglichen Quell-IP-Adressen, die übersetzt werden, wird durch die Anzahl der Adressen im Quell-NAT-Pool bestimmt. Wenn der Quell-NAT-Pool z. B. einen Bereich von zehn IP-Adressen enthält, können bis zu zehn ursprüngliche Quell-IP-Adressen übersetzt werden, beginnend mit einer angegebenen Basisadresse.
Die Übereinstimmungsbedingung in einer Quell-NAT-Regel kann einen größeren Adressbereich definieren als den im Quell-NAT-Pool angegebenen. Eine Übereinstimmungsbedingung kann z. B. ein Adresspräfix angeben, das 256 Adressen enthält, aber der Quell-NAT-Pool enthält einen Bereich von nur zehn IP-Adressen. Die Quell-IP-Adresse eines Pakets kann mit einer Quell-NAT-Regel übereinstimmen, aber wenn die Quell-IP-Adresse nicht innerhalb des Adressbereichs liegt, der im Quell-NAT-Pool angegeben ist, wird die Quell-IP-Adresse nicht übersetzt.
Anforderungen
Bevor Sie beginnen:
Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.
Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.
Überblick
In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 6 wird ein Bereich von privaten Adressen in der Vertrauenszone einem Bereich von öffentlichen Adressen in der nicht vertrauenswürdigen Zone zugeordnet. Für Pakete, die von der Vertrauenszone an die nicht vertrauenswürdige Zone gesendet werden, wird eine Quell-IP-Adresse im Bereich von 192.168.1.10/32 bis 192.168.1.20/32 in eine öffentliche Adresse im Bereich von 203.0.113.30/32 bis 203.0.113.40/32 übersetzt.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:
Quell-NAT-Pool
src-nat-pool-1
, der den IP-Adressbereich 203.0.113.30/32 bis 203.0.113.40/32 enthält. Für diesen Pool ist der Anfang des ursprünglichen Quell-IP-Adressbereichs 192.168.1.10/32 und wird mit derhost-address-base
Option angegeben.Quell-NAT-Regelsatz
rs1
mit Regelr1
zum Abgleich von Paketen aus der Vertrauenszone mit der nicht vertrauenswürdigen Zone mit einer Quell-IP-Adresse im Subnetz 192.168.1.0/24. Bei übereinstimmenden Paketen, die in den durch diesrc-nat-pool-1
Konfiguration angegebenen Quelladressbereich fallen, wird die Quelladresse in die IP-Adresse imsrc-nat-pool-1
Pool übersetzt.Proxy-ARP für die Adressen 203.0.113.30/32 bis 203.0.113.40/32 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anforderungen reagieren, die über die Schnittstelle für diese Adresse empfangen werden.
Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security nat source pool src-nat-pool-1 address 203.0.113.30/32 to 203.0.113.40/32 set security nat source pool src-nat-pool-1 host-address-base 192.168.1.10/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 192.168.1.0/24 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.30/32 to 203.0.113.40/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie eine Quell-NAT-Zuordnung mit Adressverschiebung:
Erstellen Sie einen Quell-NAT-Pool.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.30/32 to 203.0.113.40/32
Geben Sie den Anfang des ursprünglichen Quell-IP-Adressbereichs an.
[edit security nat source] user@host# set pool src-nat-pool-1 host-address-base 192.168.1.10/32
Erstellen Sie einen Quell-NAT-Regelsatz.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 192.168.1.0/24 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Konfigurieren Sie Proxy-ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.30/32 to 203.0.113.40/32
Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat
Befehle und show security policies
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.30/32 to 203.0.113.40/32; } host-address-base 192.168.1.10/32; } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 192.168.1.0/24; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.30/32 to 203.0.113.40/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:
- Überprüfen der Nutzung des Quell-NAT-Pools
- Überprüfen der Verwendung von Quell-NAT-Regeln
- Verifizieren der NAT-Anwendung auf Datenverkehr
Überprüfen der Nutzung des Quell-NAT-Pools
Zweck
Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.
Aktion
Geben Sie im Betriebsmodus den show security nat source pool all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.
Überprüfen der Verwendung von Quell-NAT-Regeln
Zweck
Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.
Aktion
Geben Sie im Betriebsmodus den show security nat source rule all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.
Grundlegendes zu Quell-NAT-Pools mit PAT
Bei Verwendung des Quellpools mit Port Address Translation (PAT) übersetzt Junos OS sowohl die Quell-IP-Adresse als auch die Portnummer der Pakete. Wenn PAT verwendet wird, können sich mehrere Hosts dieselbe IP-Adresse teilen.
Junos OS verwaltet eine Liste der zugewiesenen Portnummern, um zu unterscheiden, welche Sitzung zu welchem Host gehört. Wenn PAT aktiviert ist, können sich bis zu 63.488 Hosts eine IP-Adresse teilen. Jeder Quellpool kann mehrere IP-Adressen, mehrere IP-Adressbereiche oder beides enthalten. Bei einem Quellpool mit PAT kann Junos OS einem einzelnen Host für verschiedene gleichzeitige Sitzungen unterschiedliche Adressen zuweisen, es sei denn, im Quellpool oder Junos OS ist die Funktion "Persistente Adressen" oder die Funktion "Gekoppeltes Adresspooling" aktiviert.
Für den Schnittstellenquellpool und den Quellpool mit PAT ist der Bereich (1024, 65535) für die Portnummernzuordnung pro IP-Adresse verfügbar. Innerhalb des Bereichs (1024, 63487) wird jeweils ein Port zugewiesen, was insgesamt 62.464 Ports ergibt. Im Bereich (63488, 65535) werden jeweils zwei Ports für RTP/RTCP-Anwendungen wie SIP, H.323 und RTSP zugewiesen, was insgesamt 2.048 Ports ergibt.
Wenn ein Host mehrere Sitzungen initiiert, die einer Richtlinie entsprechen, die eine Netzwerkadressübersetzung erfordert, und ihm eine Adresse aus einem Quellpool zugewiesen wird, in dem PAT aktiviert ist, weist das Gerät für jede Sitzung eine andere Quell-IP-Adresse zu. Eine solche zufällige Adresszuweisung kann für Dienste problematisch sein, die mehrere Sitzungen erstellen, für die für jede Sitzung dieselbe Quell-IP-Adresse erforderlich ist. Beispielsweise ist es wichtig, dieselbe IP-Adresse für mehrere Sitzungen zu haben, wenn Sie den AOL Instant Message (AIM)-Client verwenden.
Um sicherzustellen, dass der Router einem Host für mehrere gleichzeitige Sitzungen dieselbe IP-Adresse aus einem Quellpool zuweist, können Sie eine persistente IP-Adresse pro Router aktivieren. Um sicherzustellen, dass das Gerät einem Host für die Dauer einer einzelnen Sitzung dieselbe IP-Adresse aus einem Quellpool zuweist, können Sie das gekoppelte Adresspooling aktivieren.
Beispiel: Konfigurieren von Quell-NAT für mehrere Adressen mit PAT
In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung eines privaten Adressblocks zu einem kleineren öffentlichen Adressblock mithilfe der Portadressübersetzung konfiguriert wird.
Anforderungen
Bevor Sie beginnen:
Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.
Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.
Überblick
In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 7 wird die Quell-IP-Adresse in Paketen, die von der Vertrauenszone an die nicht vertrauenswürdige Zone gesendet werden, einem kleineren Block öffentlicher Adressen im Bereich von 203.0.113.1/32 bis 203.0.113.24/32 zugeordnet. Da die Größe des Quell-NAT-Adresspools kleiner ist als die Anzahl der potenziellen Adressen, die möglicherweise übersetzt werden müssen, wird die Portadressübersetzung verwendet.
Die Portadressübersetzung enthält eine Quellportnummer mit der Quell-IP-Adresszuordnung. Auf diese Weise können mehrere Adressen in einem privaten Netzwerk einer kleineren Anzahl öffentlicher IP-Adressen zugeordnet werden. Die Portadressübersetzung ist für Quell-NAT-Pools standardmäßig aktiviert.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:
Quell-NAT-Pool
src-nat-pool-1
, der den IP-Adressbereich 203.0.113.1/32 bis 203.0.113.24/32 enthält.Quell-NAT-Regelsatz
rs1
, der alle Pakete aus der Vertrauenszone in die nicht vertrauenswürdige Zone abgleicht. Bei übereinstimmenden Paketen wird die Quell-IP-Adresse in eine IP-Adresse imsrc-nat-pool-1
Pool übersetzt.Proxy-ARP für die Adressen 203.0.113.1/32 bis 203.0.113.24/32 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen empfangen werden.
Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security nat source pool src-nat-pool-1 address 203.0.113.1/32 to 203.0.113.24/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 10.1.1.0/24 set security nat source rule-set rs1 rule r1 match source-address 10.1.2.0/24 set security nat source rule-set rs1 rule r1 match source-address 192.168.1.0/24 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.1/32 to 203.0.113.24/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einem kleineren öffentlichen Adressblock mithilfe von PAT:
Erstellen Sie einen Quell-NAT-Pool.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.1 to 203.0.113.24
Erstellen Sie einen Quell-NAT-Regelsatz.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address [10.1.1.0/24 10.1.2.0/24 192.168.1.0/24] user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Konfigurieren Sie Proxy-ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.1 to 203.0.113.24
Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat
Befehle und show security policies
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.1/32 to 203.0.113.24/32; } } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address [10.1.1.0/24 10.1.2.0/24 192.168.1.0/24]; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.1/32 to 203.0.113.24/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:
- Überprüfen der Nutzung des Quell-NAT-Pools
- Überprüfen der Verwendung von Quell-NAT-Regeln
- Verifizieren der NAT-Anwendung auf Datenverkehr
Überprüfen der Nutzung des Quell-NAT-Pools
Zweck
Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.
Aktion
Geben Sie im Betriebsmodus den show security nat source pool all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.
Überprüfen der Verwendung von Quell-NAT-Regeln
Zweck
Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.
Aktion
Geben Sie im Betriebsmodus den show security nat source rule all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.
Grundlegendes zu Quell-NAT-Pools ohne PAT
Wenn Sie einen Quellpool definieren, aktiviert Junos OS PAT standardmäßig. Um PAT zu deaktivieren, müssen Sie beim Definieren eines Quellpools keine Portübersetzung angeben.
Wenn Sie einen Quellpool ohne PAT verwenden, führt Junos OS eine Quell-Network Address Translation für die IP-Adresse durch, ohne PAT für die Quellportnummer durchzuführen. Für Anwendungen, bei denen eine bestimmte Quellportnummer unverändert bleiben muss, müssen Sie den Quellpool ohne PAT verwenden.
Der Quellpool kann mehrere IP-Adressen, mehrere IP-Adressbereiche oder beides enthalten. Für einen Quellpool ohne PAT weist Junos OS demselben Host für alle gleichzeitigen Sitzungen eine übersetzte Quelladresse zu, es sei denn, die Option Adress-Pooling ohne Kopplung ist aktiviert.
Die Anzahl der Hosts, die ein NAT-Quellpool ohne PAT unterstützen kann, ist auf die Anzahl der Adressen im Pool beschränkt. Wenn Sie über einen Pool mit einer einzelnen IP-Adresse verfügen, kann nur ein Host unterstützt werden, und der Datenverkehr von anderen Hosts wird blockiert, da keine Ressourcen verfügbar sind. Wenn eine einzelne IP-Adresse für einen NAT-Quellpool ohne PAT konfiguriert ist, wenn sich die NAT-Ressourcenzuweisung in einem Chassis-Cluster nicht im aktiven Sicherungsmodus befindet, wird der Datenverkehr über Knoten 1 blockiert.
Die Poolauslastung für jeden Quellpool ohne PAT wird berechnet. Sie können den Poolauslastungsalarm aktivieren, indem Sie Alarmschwellenwerte konfigurieren. Ein SNMP-Trap wird jedes Mal ausgelöst, wenn die Poolauslastung einen Schwellenwert überschreitet und unterschreitet.
Wenn eine statische NAT-Regel für die Eins-zu-Eins-IP-Übersetzung vorgesehen ist, vermeiden Sie es, die Regel in eine Zielregel und eine Quellregel zu unterteilen, wenn ein no-pat-Quellpool ohne Adressfreigabe verwendet wird. Wenn Sie sich dafür entscheiden, die Regel zu teilen, müssen Sie den Quell-Pat-Pool mit einer einzelnen IP-Adresse oder den Quell-No-Pat-Pool mit mehreren IP-Adressen verwenden.
Beispiel: Konfigurieren einer einzelnen IP-Adresse in einem Quell-NAT-Pool ohne PAT
In diesem Beispiel wird beschrieben, wie ein privater Adressblock für eine einzelne öffentliche Adresse in einem Quell-NAT-Pool ohne Portadressübersetzung konfiguriert wird.
PAT ist für Quell-NAT-Pools standardmäßig aktiviert. Wenn PAT deaktiviert ist, ist die Anzahl der Übersetzungen, die der Quell-NAT-Pool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Pakete werden verworfen, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Mit dieser address-shared
Option können Sie jedoch mehr als eine private IP-Adresse einer einzelnen öffentlichen IP-Adresse zuordnen, solange der Datenverkehr von verschiedenen Quellports stammt.
Anforderungen
Bevor Sie beginnen:
Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.
Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.
Überblick
In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. Die Quell-IP-Adresse von Paketen, die von der Vertrauenszone an die nicht vertrauenswürdige Zone gesendet werden, wird einer einzelnen öffentlichen Adresse zugeordnet.
In diesem Beispiel werden die folgenden Konfigurationen beschrieben:
Quell-NAT-Pool
src-nat-pool-1
, der die IP-Adresse 203.0.113.1/30 enthält. Dieport no-translation
Option und dieaddress shared
Option werden für den Pool angegeben.Quell-NAT-Regelsatz
rs1
, der alle Pakete aus der Vertrauenszone in die nicht vertrauenswürdige Zone abgleicht. Bei übereinstimmenden Paketen wird die Quell-IP-Adresse in eine IP-Adresse imsrc-nat-pool-1
Pool übersetzt.Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security nat source pool src-nat-pool-1 address 203.0.113.1/30 set security nat source pool src-nat-pool-1 port no-translation set security nat source pool-src-nat-pool-1 address-shared set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule1 match source address 192.0.2.0/24 set security nat source rule-set rs1 rule r1 then source src-nat-pool-1
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einer einzelnen öffentlichen Adresse ohne PAT:
Erstellen Sie einen NAT-Quellpool mit einer einzelnen IP-Adresse für die freigegebene Adresse.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.1/30
Geben Sie die
port no-translation
Option an.[edit security nat source] user@host# set pool src-nat-pool-1 port no-translation
Geben Sie die
address-shared
Option an.[edit security nat source] user@host# set pool pool-src-nat-pool-1 address-shared
Erstellen Sie einen Quell-NAT-Regelsatz.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 192.0.2.0/24 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat source pool
Befehle und show security policies
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.1/30 } port no-translation; } address-shared; rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address [192.0.2.0/24] } then { source-nat { pool { src-nat-pool-1; } } } } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:
- Überprüfen der freigegebenen Adresse
- Überprüfen der Anwendung auf freigegebene Adresse für den Datenverkehr
Überprüfen der freigegebenen Adresse
Zweck
Stellen Sie sicher, dass zwei interne IP-Adressen mit unterschiedlichen Quellports eine externe IP-Adresse gemeinsam nutzen.
Aktion
Geben Sie im Betriebsmodus den show security nat source pool
Befehl ein. Zeigen Sie das Feld Adresszuweisung an, um zu überprüfen, ob es freigegeben ist.
Beispiel: Konfigurieren mehrerer Adressen in einem Quell-NAT-Pool ohne PAT
In diesem Beispiel wird beschrieben, wie eine Quell-NAT-Zuordnung eines privaten Adressblocks zu einem kleineren öffentlichen Adressblock ohne Portadressübersetzung konfiguriert wird.
Die Portadressübersetzung ist für Quell-NAT-Pools standardmäßig aktiviert. Wenn die Portadressübersetzung deaktiviert ist, ist die Anzahl der Übersetzungen, die der Quell-NAT-Pool gleichzeitig unterstützen kann, auf die Anzahl der Adressen im Pool beschränkt. Pakete werden verworfen, wenn im Quell-NAT-Pool keine Adressen verfügbar sind. Sie können optional einen Überlaufpool angeben, aus dem IP-Adressen und Portnummern zugewiesen werden, wenn im ursprünglichen Quell-NAT-Pool keine Adressen verfügbar sind.
Anforderungen
Bevor Sie beginnen:
Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.
Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.
Überblick
In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 8 wird die Quell-IP-Adresse in Paketen, die von der Vertrauenszone an die nicht vertrauenswürdige Zone gesendet werden, einem kleineren Block öffentlicher Adressen im Bereich von 203.0.113.1/32 bis 203.0.113.24/32 zugeordnet.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:
Quell-NAT-Pool
src-nat-pool-1
, der den IP-Adressbereich 203.0.113.1/32 bis 203.0.113.24/32 enthält. Dieport no-translation
Option wird für den Pool angegeben.Quell-NAT-Regelsatz
rs1
, der alle Pakete aus der Vertrauenszone in die nicht vertrauenswürdige Zone abgleicht. Bei übereinstimmenden Paketen wird die Quell-IP-Adresse in eine IP-Adresse imsrc-nat-pool-1
Pool übersetzt.Proxy-ARP für die Adressen 203.0.113.1/32 bis 203.0.113.24/32 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen empfangen werden.
Sicherheitsrichtlinien, um Datenverkehr von der Vertrauenszone zur nicht vertrauenswürdigen Zone zuzulassen.
Konfiguration
Verfahren
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit]
Konfigurationsmodus ein commit
.
set security nat source pool src-nat-pool-1 address 203.0.113.1/32 to 203.0.113.24/32 set security nat source pool src-nat-pool-1 port no-translation set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.1/32 to 203.0.113.24/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.
So konfigurieren Sie eine Quell-NAT-Zuordnung von einem privaten Adressblock zu einem kleineren öffentlichen Adressblock ohne PAT:
Erstellen Sie einen Quell-NAT-Pool.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.1 to 203.0.113.24
Geben Sie die
port no-translation
Option an.[edit security nat source] user@host# set pool src-nat-pool-1 port no-translation
Erstellen Sie einen Quell-NAT-Regelsatz.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quelladresse in eine Adresse im Pool übersetzt.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Konfigurieren Sie Proxy-ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.1 to 203.0.113.24
Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Befund
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat
Befehle und show security policies
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.1/32 to 203.0.113.24/32; } port no-translation; } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 0.0.0.0/0; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.1/32 to 203.0.113.24/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit
Sie aus dem Konfigurationsmodus.
Verifizierung
Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:
- Überprüfen der Nutzung des Quell-NAT-Pools
- Überprüfen der Verwendung von Quell-NAT-Regeln
- Verifizieren der NAT-Anwendung auf Datenverkehr
Überprüfen der Nutzung des Quell-NAT-Pools
Zweck
Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.
Aktion
Geben Sie im Betriebsmodus den show security nat source pool all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.
Überprüfen der Verwendung von Quell-NAT-Regeln
Zweck
Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.
Aktion
Geben Sie im Betriebsmodus den show security nat source rule all
Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.
Grundlegendes zur Persistenz von NAT-Sitzungen
Die Network Address Translation (NAT)-Sitzungspersistenz bietet eine Möglichkeit, vorhandene Sitzungen beizubehalten, anstatt sie zu löschen, wenn Änderungen in der NAT-Konfiguration vorgenommen werden. Wenn Sitzungspersistenz aktiviert ist, werden Pakete von den aufbewahrten Sitzungen weiterhin verarbeitet und weitergeleitet, da Zeit und Ressourcen optimal genutzt werden, um die betroffenen Sitzungen wiederherzustellen. Daher wird die Paketweiterleitung auch dann nicht gestoppt, wenn die NAT-Konfiguration für einige oder alle Sitzungen geändert wird.
Ab Junos OS Version 18.3R1 scannt die Packet Forwarding Engine mit Unterstützung für NAT-Sitzungspersistenz die Sitzungen und entscheidet, ob die Sitzungen beibehalten oder gelöscht werden sollen. In Versionen vor Junos OS Version 18.3R1 werden die NAT-Sitzungen gelöscht, wenn sich die NAT-Konfiguration ändert.
Die Packet Forwarding Engine führt die folgenden zwei Arten von Scans durch, um zu entscheiden, ob Sitzungen beibehalten oder gelöscht werden sollen:
Source NAT pool session persistence scanDie Packet Forwarding Engine vergleicht die vorhandene Sitzungs-IP-Adresse mit dem Adressbereich des Quellpools. Wenn sich die vorhandene Sitzungs-IP-Adresse im angegebenen Adressbereich des Quellpools befindet, wird die Sitzung aufrechterhalten, andernfalls wird die Sitzung gelöscht.
Source NAT rule session persistence scanDie Packet Forwarding Engine vergleicht anhand der Regel-ID die Quell-IP-Adresse, den Quellport, die Ziel-IP-Adresse und den Zielport zwischen der alten und der neuen Konfiguration. Wenn die neue und die alte Konfiguration identisch sind, wird die Sitzung aufrechterhalten, andernfalls wird die Sitzung gelöscht.
Die Persistenz der NAT-Sitzung wird für statische NAT und Ziel-NAT nicht unterstützt.
Die Persistenz der NAT-Sitzung wird nicht unterstützt, wenn der PAT-Pool mit den Feldern Adresspersistent, Adresspooling-Paar, Quelladressen-persistent, Portblockzuweisung, Portdeterministik, persistente NAT und Portüberlastungsfaktor konfiguriert ist.
Die Persistenz der NAT-Sitzung wird nur für die Quell-NAT in den folgenden Szenarien unterstützt:
Quellpool: Änderung in einem Adressbereich in einem PAT-Pool (Port Address Translation).
Quellregel: Änderung der Übereinstimmungsbedingungen für das Adressbuch, die Anwendung, die Ziel-IP-Adresse, den Zielport, die Quell-IP-Adresse und die Zielportinformationen.
Um die Überprüfung der NAT-Sitzungspersistenz zu aktivieren, schließen Sie die session-persistence-scan
Anweisung auf der [edit security nat source]
Hierarchieebene ein.
Sie können auch einen Timeout-Wert konfigurieren, um die Sitzungen für den angegebenen Zeitraum beizubehalten, indem Sie den set security nat source session-drop-hold-down
CLI-Befehl verwenden. Der Wert der session-drop-hold-down
Option reicht von 30 bis 28.800 Sekunden (acht Stunden). Die Sitzung läuft nach dem konfigurierten Timeout-Zeitraum ab.
Einschränkungen der NAT-Sitzungspersistenz
Wenn sich die IP-Adressen im NAT-Quellpool ändern, werden die neu konfigurierten IP-Adressen an den NAT-Quellpool angefügt. Nachdem der NAT-Quellpool neu erstellt wurde, sind die neuen IP-Adressen nicht mit den vorhandenen IP-Adressen identisch. Die Unterschiede in den IP-Adressen im NAT-Quellpool wirken sich auf den Roundrobin-Modus zum Auswählen von IP-Adressen aus dem NAT-Quellpool aus.
Wenn die Scantypen Sitzungen identifizieren, für die nie eine Zeitüberschreitung auftritt (d. h. die Sitzungen, für die der
session-drop-hold-down
Wert nicht konfiguriert oder als 8 Stunden konfiguriert ist), ignoriert das Packet Forwarding Engine diese Sitzungen, und die Sitzungen werden beibehalten.
Konfigurieren der Größe der Portblockzuweisung
Bevor Sie beginnen:
Machen Sie sich mit den Richtlinien für die Konfiguration der Portblockzuweisung vertraut. Lesen Sie die Richtlinien für die Konfiguration der gesicherten Portblockierungszuweisung.
Sie können die gesicherte Portblockzuweisung konfigurieren, die einem NAT-Teilnehmer Portblöcke zuweist. Bei der Portblockzuweisung generieren wir ein Syslog-Protokoll pro Gruppe von Ports, die einem Abonnenten zugewiesen sind. Gehen Sie wie folgt vor, um die Größe der Portblockzuweisung zu konfigurieren.
Konfigurieren der Zeitüberschreitung für das Halten der NAT-Sitzung und des Persistenzscans der NAT-Sitzung
Diese Konfiguration zeigt, wie das Zeitlimit für das Halten der NAT-Sitzung und die Persistenz der NAT-Sitzung konfiguriert werden.
Configuring NAT Session Hold Timeout
Die folgende Konfiguration zeigt, wie das Timeout für das Halten der NAT-Sitzung konfiguriert wird.
So legen Sie die Zeitüberschreitung für das Halten der NAT-Sitzung fest:
[edit security nat source] user@host#
set session-drop-hold-down time;
Der Wert der Zeitvariablen liegt zwischen 30 und 28.800 Sekunden (acht Stunden). Die Sitzung läuft nach dem konfigurierten Timeout-Zeitraum ab.
Results
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security
Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat { source { session-drop-hold-down 28800; } }
Configuring NAT Session Persistence Scan
Die folgende Konfiguration zeigt, wie der Persistenzscan der NAT-Sitzung konfiguriert wird.
So aktivieren Sie den Persistenzscan der NAT-Sitzung:
[edit security nat source] user@host#
set session-persistence-scan
Results
Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security
Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit] user@host# show security nat { source { session-persistence-scan; } }
Grundlegendes zur Überprüfung der NAT-Konfiguration von Ausgangsschnittstellen nach dem Rerouting
Die NAT-Konfiguration (Network Address Translation) ändert sich häufig, um mehr Benutzer aufzunehmen und den kürzesten Übertragungsweg für den Datenverkehr zu verbessern. Wenn sich die Ausgangsschnittstelle aufgrund einer Umleitung des Datenverkehrs ändert, können Sie den set security flow enable-reroute-uniform-link-check nat
Befehl verwenden, um die vorhandene NAT-Konfiguration und -Regel beizubehalten.
Wenn der enable-reroute-uniform-link-check nat
Befehl aktiviert ist:
Die Sitzung wird mit der vorhandenen NAT-Regel beibehalten, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden und keine Änderung an der übereinstimmenden NAT-Regel vorgenommen wird oder wenn vor und nach dem Rerouting keine Regel angewendet wird.
Die Sitzung läuft ab, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden und die übereinstimmende NAT-Regel geändert wird.
Wenn der enable-reroute-uniform-link-check nat
Befehl deaktiviert ist:
Der Datenverkehr wird an die neue Ausgangsschnittstelle weitergeleitet, wenn sich die neue Ausgangsschnittstelle und die vorherige Ausgangsschnittstelle in derselben Sicherheitszone befinden.
Configuration
Verwenden Sie den folgenden Befehl, um die NAT-Konfiguration für eine vorhandene Sitzung zu aktivieren, wenn sich die Ausgangsschnittstelle aufgrund von Rerouting ändert:
[edit]
user@host# set security flow enable-reroute-uniform-link-check nat
Die neue Konfiguration wird angewendet, wenn Sie die Konfigurationsänderungen übernehmen.
Der ist enable-reroute-uniform-link-check nat command
standardmäßig deaktiviert.
Limitations
Für die Beibehaltung der NAT-Konfiguration mithilfe des set security flow enable-reroute-uniform-link-check nat
Befehls gelten die folgenden Einschränkungen:
Die TCP-Synchronisierung lässt nicht zu, dass die neue Sitzung den Datenverkehr überträgt. Sie müssen die TCP-Synchronisierung deaktivieren, um die Übertragung von Datenverkehr in neuen Sitzungen zu ermöglichen.
Die Paketinformationen können verloren gehen, wenn die Umleitung nach einem Drei-Wege-Handshake zur Initialisierung der Kommunikation initiiert wird. Sie müssen das Junos OS Services Framework (JSF) wie ALG (Anwendungsebene Gateway) deaktivieren, um die Übertragung von Datenverkehr in neuen Sitzungen zu ermöglichen.
Zusätzliche Plattforminformationen
Verwenden Sie Funktionen entdecken, um die Plattform- und Releaseunterstützung für bestimmte Funktionen zu bestätigen. Weitere Plattformen können unterstützt werden.
Pool/PAT Maximale Adresskapazität | SRX300SRX320SRX650 | SRX340SRX345 | SRX1400 SRX1500 |
SRX3400 SRX3600SRX4100SRX4200 |
SRX5400 SRX5600SRX5800 |
---|---|---|---|---|---|
Quell-NAT-Pools |
1024 |
2048 |
8192 |
10,240 |
12,288 |
IP-Adressen, die Portübersetzung unterstützen |
1024 |
2048 |
8192 |
12,288 |
1 Mio. |
PAT-Portnummer |
64 Mio. |
64 Mio. |
256 Mio. |
384 Mio. |
384 Mio. |
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.
warning: To save system memory, the block size is recommended to be no less than 64
an.
port-scaling-enlargement
Anweisung auf der Hierarchieebene [
edit security nat source
] verwenden