Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT für VRF-Routinginstanz

NAT-Übersicht

Network Address Translation (NAT) ist eine Methode zum Ändern oder Übersetzen von Netzwerkadressinformationen in Paketheadern. NAT wurde in RFC 1631 beschrieben, um Probleme mit der Erschöpfung von IPv4-Adressen zu lösen. NAT ist ein nützliches Tool für Firewalls, Datenverkehrsumleitung, Lastverteilung und Netzwerkmigrationen.

In einer SD-WAN-Bereitstellung werden Firewalls der SRX-Serie an den Hub-and-Spoke-Standorten bereitgestellt. Verschiedene Standorte sind mit der Speichen-Firewall der SRX-Serie verbunden. Pakete werden von diesen Sites an öffentliche Internetserver oder Remote-Sites gesendet. Auf dem Hub wird nach Abschluss der Sicherheitsverarbeitung das Paket untersucht, um festzustellen, ob es sich bei dem Ziel um einen öffentlichen Internetserver oder ein MPLS-Next-Hop-Gerät handelt. Wenn es sich bei dem Ziel um einen öffentlichen Internetserver handelt, konvertiert NAT die private VRF-IP-Adresse (Virtual Routing and Forwarding) in eine öffentliche IP-Adresse und stellt eine Sitzung her. Ebenso ist NAT erforderlich, damit Datenverkehr von öffentlichen Internetservern ein privates VRF-Netzwerk erreicht.

Die folgenden NAT-Typen werden auf Geräten von Juniper Networks unterstützt:

  • Statische NAT

  • Ziel-NAT

  • Quelle: NAT

Beispiel: Konfigurieren der Quell-NAT zum Konvertieren der privaten IP-Adresse einer VRF-Instanz in die private IP-Adresse einer anderen VRF-Instanz

In diesem Beispiel wird beschrieben, wie eine Quell-NAT zwischen zwei MPLS-Netzwerken konfiguriert wird.

Anforderungen

Bevor du loslegst

Beispiele für Voraussetzungen

  • Softwareanforderungen: Wird nur in Junos OS Version 15.1X49-D160 unterstützt.

  • Hardwareanforderungen: Firewall-Geräte der SRX-Serie.

Übersicht

Quell-NAT ist die Übersetzung der Quell-IP-Adresse eines Pakets, das das Gerät von Juniper Networks verlässt. Quell-NAT wird verwendet, um Hosts mit privaten IP-Adressen den Zugriff auf ein öffentliches Netzwerk zu ermöglichen.

In diesem Beispiel verbindet die Firewall der SRX-Serie zwei private MPLS-Netzwerke, um die private IP-Adresse von der privaten IP-Adresse eines VRF in die private IP-Adresse eines anderen VRF zu konvertieren. In Abbildung 1 ist die Spoke-Firewall der SRX-Serie mit VRF-a- und VRF-b-Routing-Instanzen konfiguriert, die mit der Hub-Firewall der SRX-Serie verbunden sind. Standort C und Standort D sind mit einer weiteren Spoke-Firewall der SRX-Serie verbunden. In der Hub-Firewall der SRX-Serie werden die Quell-IP-Adressen 192.168.1.200 und 192.168.1.201 von VRF-a- und VRF-b-Routing-Instanzen in 203.0.113.200 und 203.0.113.201 übersetzt.

Abbildung 1: Quell-NAT-Konvertierung Source NAT conversion

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie die Quell-NAT-Zuordnung:

  1. Layer-3-VPNs erfordern eine VRF-Tabelle für die Verteilung von Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz, und geben Sie den Wert vrfan.

  2. Weisen Sie der Routinginstanz einen Routenunterscheidungsmerkmal zu.

  3. Erstellen Sie eine Community-Richtlinie, um alle Routen zu importieren oder zu exportieren.

  4. Weisen Sie allen Routen in der VRF eine einzige VPN-Bezeichnung zu.

  5. Erstellen Sie einen Quell-NAT-Pool.

  6. Erstellen Sie einen Quell-NAT-Regelsatz.

  7. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quell-IP-Adresse in eine IP-Adresse im Quell-NAT-Pool übersetzt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show routing-instances eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Überprüfen der Verwendung der Quell-NAT-Regel
Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der mit der Quell-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Überprüfen Sie im Feld Übersetzungstreffer, ob Datenverkehr vorhanden ist, der mit der Quell-NAT-Regel übereinstimmt.

Beispiel: Konfigurieren der Ziel-NAT zum Konvertieren der öffentlichen IP-Adresse in die einzige private IP-Adresse einer VRF-Instanz

In diesem Beispiel wird beschrieben, wie die Ziel-NAT-Zuordnung einer öffentlichen IP-Adresse zur privaten Adresse des einzelnen VRF konfiguriert wird, um die Pakete an die richtige VRF-Instanz weiterzuleiten.

Anforderungen

Übersicht

Ziel-NAT ist die Übersetzung der Ziel-IP-Adresse eines Pakets, das in das Gerät von Juniper Networks eingeht. Ziel-NAT wird verwendet, um Datenverkehr, der für einen virtuellen Host (identifiziert durch die ursprüngliche Ziel-IP-Adresse) bestimmt ist, an den realen Host (identifiziert durch die übersetzte Ziel-IP-Adresse) umzuleiten.

In diesem Beispiel wird eine Firewall der SRX-Serie mit Ziel-NAT konfiguriert, um eine öffentliche IP-Adresse in die private VRF-IP-Adresse einer VRF-Instanz zu konvertieren. Die öffentliche IP-Adresse kann pro VRF-Instanz konfiguriert werden. In Abbildung 2 ist die Firewall der SRX-Serie mit zwei VRF-Instanzen konfiguriert: VRF-a und VRF-b. Die Firewall der SRX-Serie wandelt die öffentliche IP-Adresse in eine private IP-Adresse einer VRF-Instanz um.

Abbildung 2: Ziel-NAT Destination NAT

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie die Ziel-NAT-Zuordnung für eine einzelne VRF:

  1. Layer-3-VPNs erfordern eine VRF-Tabelle für die Verteilung von Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz, und geben Sie den Wert vrfan.

  2. Weisen Sie der Routinginstanz einen Routenunterscheidungsmerkmal zu.

  3. Erstellen Sie eine Community-Richtlinie, um alle Routen zu importieren oder zu exportieren.

  4. Weisen Sie allen Routen in der VRF eine einzige VPN-Bezeichnung zu.

  5. Geben Sie einen Ziel-NAT-IP-Adresspool an.

  6. Weisen Sie die Routinginstanz dem Zielpool zu.

  7. Erstellen Sie einen Ziel-NAT-Regelsatz.

  8. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Ziel-IP-Adresse in eine IP-Adresse im Ziel-NAT-IP-Adresspool übersetzt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show routing-instances eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Überprüfen der Verwendung von Ziel-NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der mit der Ziel-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein. Überprüfen Sie im Feld Übersetzungstreffer, ob Datenverkehr vorhanden ist, der mit der Ziel-NAT-Regel übereinstimmt.

Beispiel: Konfigurieren einer statischen NAT zum Konvertieren der privaten IP-Adresse einer VRF-Instanz in eine öffentliche IP-Adresse

In diesem Beispiel wird beschrieben, wie eine statische NAT-Zuordnung einer einzelnen privaten VRF-IP-Adresse zu einer öffentlichen IP-Adresse konfiguriert wird.

Anforderungen

Erfahren Sie, wie Firewalls der SRX-Serie in einer SD-WAN-Bereitstellung für NAT funktionieren. Weitere Informationen finden Sie unter NAT-Übersicht.

Übersicht

In diesem Beispiel wird eine Firewall der SRX-Serie mit statischem NAT konfiguriert, um die private VRF-IP-Adresse einer VRF-Instanz in eine öffentliche IP-Adresse einer VRF-Instanz zu konvertieren. Statische NAT kann auf die Quell-NAT und die Ziel-NAT angewendet werden. In Abbildung 3 ist die Firewall der SRX-Serie mit zwei VRF-Instanzen konfiguriert: VRF-a und VFR-b. Die Firewall der SRX-Serie wandelt die private IP-Adresse einer VRF-Instanz in eine öffentliche IP-Adresse um.

Abbildung 3: Statische NAT Static NAT

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie die statische NAT-Zuordnung für die IP-Adresse einer einzelnen VRF:

  1. Layer-3-VPNs erfordern eine VRF-Tabelle für die Verteilung von Routen innerhalb der Netzwerke. Erstellen Sie eine VRF-Instanz, und geben Sie den Wert vrfan.

  2. Weisen Sie der Routinginstanz einen Routenunterscheidungsmerkmal zu.

  3. Erstellen Sie eine Community-Richtlinie, um alle Routen zu importieren oder zu exportieren.

  4. Weisen Sie allen Routen in der VRF eine einzige VPN-Bezeichnung zu.

  5. Erstellen Sie einen statischen NAT-Regelsatz.

  6. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in den Paketen in eine private IP-Adresse übersetzt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show routing-instances eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Überprüfen der Verwendung statischer NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der mit der statischen NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat static rule Befehl ein. Überprüfen Sie im Feld Übersetzungstreffer, ob Datenverkehr vorhanden ist, der der statischen NAT-Regel entspricht.