Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT für VRF-Routing-Instanz

NAT – Überblick

Network Address Translation (NAT) ist eine Methode zum Ändern oder Übersetzen von Netzwerkadressinformationen in Paket-Headern. NAT wurde in RFC 1631 beschrieben, um Probleme mit der Erschöpfung von IPv4-Adressen zu lösen. NAT ist ein nützliches Tool für Firewalls, Datenverkehrsumleitung, Lastverteilung und Netzwerkmigrationen.

Bei einer SD-WAN-Bereitstellung werden Firewalls an den Hub-and-Spoke-Standorten bereitgestellt. Verschiedene Standorte sind mit der Spoke-Firewall verbunden. Von diesen Sites werden Pakete an öffentliche Internetserver oder Remote-Sites gesendet. Nach Abschluss der Sicherheitsverarbeitung wird das Paket im Hub daraufhin untersucht, ob es sich bei dem Ziel um einen öffentlichen Internetserver oder ein MPLS Next-Hop-Gerät handelt. Wenn das Ziel ein öffentlicher Internetserver ist, konvertiert NAT die private IP-Adresse des virtuellen Routings und Weiterleitens (VRF) in eine öffentliche IP-Adresse und richtet eine Sitzung ein. Ebenso ist NAT erforderlich, damit der Datenverkehr von öffentlichen Internetservern ein privates VRF-Netzwerk erreicht.

Die folgenden Arten von NAT werden auf Geräten von Juniper Networks unterstützt:

  • Statische NAT

  • Zielort NAT

  • Quelle: NAT

Beispiel: Konfigurieren von Quell-NAT zum Konvertieren der privaten IP-Adresse einer VRF-Instanz in die private IP-Adresse einer anderen VRF-Instanz

In diesem Beispiel wird beschrieben, wie eine Quell-NAT zwischen zwei MPLS-Netzwerken konfiguriert wird.

Anforderungen

Bevor Sie beginnen

Beispiele für Voraussetzungen

  • Software-Anforderungen: Jede unterstützte Junos-Version.

  • Hardwareanforderungen: Auf unterstützten Geräten.

Überblick

Quell-NAT ist die Übersetzung der Quell-IP-Adresse eines Pakets, das das Gerät von Juniper Networks verlässt. Quell-NAT wird verwendet, um Hosts mit privaten IP-Adressen den Zugriff auf ein öffentliches Netzwerk zu ermöglichen.

In diesem Beispiel verbindet die Firewall zwei private MPLS-Netzwerke, um die private IP-Adresse von der privaten IP-Adresse eines VRF in die private IP-Adresse eines anderen VRF zu konvertieren. In Abbildung 1 ist die Spoke-Firewall mit VRF-a- und VRF-b-Routing-Instanzen konfiguriert, die mit der Hub-Firewall verbunden sind. Standort C und Standort D sind mit einer weiteren Spoke-Firewall verbunden. In der Hub-Firewall werden die Quell-IP-Adressen 192.168.1.200 und 192.168.1.201 aus VRF-a- und VRF-b-Routing-Instanzen in 203.0.113.200 und 203.0.113.201 übersetzt.

Abbildung 1: Quell-NAT-Konvertierung Network topology with Juniper SRX devices in hub-and-spoke architecture. Sites A and B connect to one spoke, Sites C and D to another. Spokes link to a central hub via GRE+MPLS tunnels. Hub uses VRFs and NAT for IP translation.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie die Quell-NAT-Zuordnung:

  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung von Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz eine Routenunterscheidung zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einziges VPN-Label zu.

  5. Erstellen Sie einen Quell-NAT-Pool.

  6. Erstellen Sie einen Quell-NAT-Regelsatz.

  7. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quell-IP-Adresse in eine IP-Adresse im Quell-NAT-Pool übersetzt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security nat show routing-instances und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen der Verwendung von Quell-NAT-Regeln
Zweck

Stellen Sie sicher, dass Datenverkehr mit der Quell-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Überprüfen Sie im Feld Übersetzungstreffer, ob Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Beispiel: Konfigurieren der Ziel-NAT zum Konvertieren der öffentlichen IP-Adresse in die einzelne private VRF-IP-Adresse einer VRF-Instanz

In diesem Beispiel wird beschrieben, wie die Ziel-NAT-Zuordnung einer öffentlichen IP-Adresse zur privaten Adresse der einzelnen VRF-Instanz konfiguriert wird, um die Pakete an die richtige VRF-Instanz weiterzuleiten.

Anforderungen

Überblick

Ziel-NAT ist die Übersetzung der Ziel-IP-Adresse eines Pakets, das auf dem Gerät von Juniper Networks eingeht. Ziel-NAT wird verwendet, um Datenverkehr, der für einen virtuellen Host (identifiziert durch die ursprüngliche Ziel-IP-Adresse) bestimmt ist, an den realen Host (identifiziert durch die übersetzte Ziel-IP-Adresse) umzuleiten.

In diesem Beispiel wird eine Firewall mit Ziel-NAT konfiguriert, um eine öffentliche IP-Adresse in die private VRF-IP-Adresse einer VRF-Instanz zu konvertieren. Die öffentliche IP-Adresse kann pro VRF-Instanz konfiguriert werden. In Abbildung 2 ist die Firewall mit zwei VRF-Instanzen konfiguriert, VRF-a und VRF-b. Die Firewall verdeckt die öffentliche IP-Adresse in die private IP-Adresse einer VRF-Instanz.

Abbildung 2: Ziel-NAT Network diagram showing SRX Series devices: Hub with NAT, VRF-a, VRF-b connects to internet; GRE+MPLS Tunnel links to Spoke, which connects to Site A and Site B. IP translation: 203.0.113.200 to 192.168.1.200; 203.0.113.201 to 192.168.1.201.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie die Ziel-NAT-Zuordnung für ein einzelnes VRF:

  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung von Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz eine Routenunterscheidung zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einziges VPN-Label zu.

  5. Geben Sie einen Ziel-NAT-IP-Adresspool an.

  6. Weisen Sie die Routing-Instanz dem Zielpool zu.

  7. Erstellen Sie einen Ziel-NAT-Regelsatz.

  8. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Ziel-IP-Adresse in eine IP-Adresse im Ziel-NAT-IP-Adresspool übersetzt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security nat show routing-instances und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen der Verwendung von Ziel-NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der mit der Ziel-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein. Überprüfen Sie im Feld Übersetzungstreffer, ob Datenverkehr vorhanden ist, der der Ziel-NAT-Regel entspricht.

Beispiel: Konfigurieren von statischem NAT zum Konvertieren der privaten IP-Adresse einer VRF-Instanz in eine öffentliche IP-Adresse

In diesem Beispiel wird beschrieben, wie Sie eine statische NAT-Zuordnung einer einzelnen privaten VRF-IP-Adresse zu einer öffentlichen IP-Adresse konfigurieren.

Anforderungen

Erfahren Sie, wie Firewalls in einer SD-WAN-Bereitstellung für NAT funktionieren. Siehe NAT-Übersicht.

Überblick

In diesem Beispiel wird eine Firewall mit statischer NAT konfiguriert, um die private VRF-IP-Adresse einer VRF-Instanz in eine öffentliche IP-Adresse einer VRF-Instanz zu konvertieren. Statische NAT kann auf die Quell-NAT und die Ziel-NAT angewendet werden. In Abbildung 3 ist die Firewall mit zwei VRF-Instanzen konfiguriert, VRF-a und VFR-b. Die Firewall wandelt die private IP-Adresse einer VRF-Instanz in eine öffentliche IP-Adresse um.

Abbildung 3: Statisches NAT Network topology with Juniper SRX devices for NAT and GRE+MPLS tunneling: public cloud, hub with VRF-a and VRF-b, tunnels to spoke, private sites, and IP translation table.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie die statische NAT-Zuordnung für die IP-Adresse eines einzelnen VRF:

  1. Layer-3-VPNs benötigen eine VRF-Tabelle für die Verteilung von Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz und geben Sie den Wert vrfan.

  2. Weisen Sie der Routing-Instanz eine Routenunterscheidung zu.

  3. Erstellen Sie eine Community-Richtlinie zum Importieren oder Exportieren aller Routen.

  4. Weisen Sie allen Routen im VRF ein einziges VPN-Label zu.

  5. Erstellen Sie einen statischen NAT-Regelsatz.

  6. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in den Paketen in eine private IP-Adresse übersetzt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show security nat show routing-instances und-Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen der statischen Verwendung von NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der der statischen NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat static rule Befehl ein. Überprüfen Sie im Feld Übersetzungstreffer, ob Datenverkehr vorhanden ist, der der statischen NAT-Regel entspricht.