Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Übersicht über die NAT-Konfiguration

In diesem Thema wird beschrieben, wie Sie Network Address Translation (NAT) und mehrere ISPs konfigurieren. Außerdem hilft dieses Thema bei der Überprüfung des NAT-Datenverkehrs durch Konfigurieren der Ablaufverfolgungsoptionen und Überwachen der NAT-Tabelle.

Konfigurieren von NAT mit dem NAT-Assistenten

Sie können den NAT-Assistenten verwenden, um eine grundlegende NAT-Konfiguration durchzuführen. Um eine erweiterte Konfiguration durchzuführen, verwenden Sie die J-Web-Schnittstelle oder die CLI.

So konfigurieren Sie NAT mit dem NAT-Assistenten:

  1. Wählen Sie in der J-Web-Oberfläche aus Configure>Tasks>Configure NAT .
  2. Klicken Sie auf die Schaltfläche NAT-Assistent starten.
  3. Folgen Sie den Anweisungen des Assistenten.

Der obere linke Bereich der Assistentenseite zeigt an, wo Sie sich im Konfigurationsprozess befinden. Im unteren linken Bereich der Seite wird die feldabhängige Hilfe angezeigt. Wenn Sie auf einen Link unter der Überschrift Ressourcen klicken, wird das Dokument in Ihrem Browser geöffnet. Wenn das Dokument in einer neuen Registerkarte geöffnet wird, stellen Sie sicher, dass Sie beim Schließen des Dokuments nur die Registerkarte (nicht das Browserfenster) schließen.

Beispiel: Konfigurieren von NAT für mehrere ISPs

Dieses Beispiel zeigt, wie ein Gerät von Juniper Networks für die Adressübersetzung mehrerer ISPs konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie Netzwerkschnittstellen auf dem Gerät. Siehe Schnittstellen-Benutzerhandbuch für Sicherheits-Geräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Siehe Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel können Sie eine Firewall der SRX-Serie konfigurieren, indem Sie das LAN mithilfe der NAT-Funktion über zwei ISP-Verbindungen mit dem Internet verbinden. In dieser Konfiguration ist "vertrauenswürdig" die Sicherheitszone für den privaten Adressraum, und die beiden nicht vertrauenswürdigen Sicherheitszonen für den öffentlichen Adressraum werden verwendet, um eine Verbindung zwischen dem LAN und den beiden ISPs herzustellen und umgekehrt. Das Beispiel ist eine Kombination aus Quell-NAT-Regeln für die Verbindung mit dem Internet über das LAN und Ziel- und statischen NAT-Regeln für die Verbindung mit dem LAN über das Internet.

Konfiguration

Konfigurieren von NAT für mehrere ISPs

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene [edit] ein und rufen Sie dann den Konfigurationsmodus auf commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

  1. Konfigurieren Sie Routing-Instanzen.

  2. Konfigurieren Sie RIB-Gruppen und Routing-Optionen.

  3. Konfigurieren Sie Sicherheitsrichtlinien.

  4. Konfigurieren von Quell-NAT-Pools und -Regeln.

  5. Konfigurieren Sie Ziel-NAT-Pools und -Regeln.

  6. Konfigurieren statischer NAT-Regeln.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl show configuration eingeben. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen von Schnittstellen

Zweck

Stellen Sie sicher, dass die Schnittstellen richtig konfiguriert sind.

Aktion

Geben Sie im Betriebsmodus die folgenden Befehle ein:

  • show interfaces

  • show zones

  • show routing-instances

  • show routing-options

  • show policies

  • show source nat

  • show destination nat

  • show static nat

Konfigurieren von Proxy-ARP für NAT (CLI-Verfahren)

Sie verwenden die NAT-Proxy-ARP-Funktionalität, um Proxy-ARP-Einträge für IP-Adressen zu konfigurieren, die entweder Quell- oder Ziel-NAT erfordern und sich im selben Subnetz wie die Eingangsschnittstelle befinden. Auf Firewalls der SRX-Serie müssen Sie das NAT-Proxy-ARP explizit konfigurieren.

Bei der Konfiguration des NAT-Proxy-ARP müssen Sie die logische Schnittstelle angeben, auf der das Proxy-ARP konfiguriert werden soll. Anschließend geben Sie eine Adresse oder einen Adressbereich ein.

Das Gerät führt Proxy-ARP für die folgenden Bedingungen aus:

  • Wenn sich die im statischen NAT- und Quell-NAT-Pool definierten Adressen im selben Subnetz befinden wie das der Eingangsschnittstelle.

  • Wenn sich die Adressen im ursprünglichen Zieladresseintrag in den Ziel-NAT-Regeln im selben Subnetz befinden wie die Eingangsschnittstelle

Konfigurieren von NAT-Ablaufverfolgungsoptionen

Zweck

Die Hierarchie der NAT-Ablaufverfolgungsoptionen konfiguriert Ablaufverfolgungsdateien und Flags für Überprüfungszwecke.

Firewalls der SRX-Serie bestehen aus zwei Hauptkomponenten: der Routing-Engine (RE) und der Packet Forwarding Engine (PFE). Die PFE ist in den ukernel-Teil und den Echtzeitteil unterteilt.

Wenn eine NAT-Konfiguration festgelegt wird, wird die Konfiguration zuerst auf der RE überprüft und validiert. Nach der Validierung wird die Konfiguration an die PFE übertragen. Die Konfiguration wird auf der ukernel-PFE installiert, dann wird eine Aktion für jedes Paket ausgeführt, das den NAT-Regeln in der Echtzeit-PFE entspricht.

Zur Überprüfung können Sie Flags einzeln aktivieren, um die NAT-Funktionalität auf der RE, der ukernel-PFE oder der Echtzeit-PFE zu debuggen:

  • Das nat-re Flag zeichnet die Ablaufverfolgung der NAT-Konfigurationsvalidierung auf der RE und den Konfigurations-Push an die PFE auf.

  • Das nat-pfe Flag zeichnet die Ablaufverfolgung der Installation der NAT-Konfiguration auf der ukernel-PFE auf.

  • Das nat-rt Flag zeichnet die Ablaufverfolgung der NAT-Regelübereinstimmung und die anschließende Aktion für die Echtzeit-PFE auf.

Die Trace-Daten werden standardmäßig in /var/log/security-trace geschrieben und können mit dem Befehl show log security-traceangezeigt werden.

Wenn die Sitzungsprotokollierung in den Richtlinienkonfigurationen auf dem Gerät aktiviert wurde, enthalten die Sitzungsprotokolle spezifische NAT-Details für jede Sitzung. Informationen zum Aktivieren der Sitzungsprotokollierung finden Sie unter Überwachung von Sicherheitsrichtlinienstatistiken und Informationen in Sitzungsprotokolleinträgen für Services Gateways der SRX-Serie eine Beschreibung der in Sitzungsprotokollen bereitgestellten Informationen.

Aktion

Verwenden Sie die security nat traceoptions Anweisung, um zu überprüfen, ob NAT-Konfigurationen beim Commit ordnungsgemäß auf dem Gerät aktualisiert werden und ob die NAT-Regelübereinstimmung und nachfolgende Aktionen korrekt sind.

Um zu überprüfen, ob NAT-Übersetzungen auf den Datenverkehr angewendet werden, und um die Verarbeitung des einzelnen Datenverkehrsflusses mit NAT-Übersetzungen anzuzeigen, verwenden Sie sowohl den Befehl als auch den security nat traceoptions Befehl security flow traceoptions zusammen. Die Befehle werden zusammen verwendet, da die mit dem security nat traceoptions Befehl konfigurierte NAT-Ablaufverfolgung nur aufgezeichnet wird, wenn der flow traceoptions Befehl ebenfalls konfiguriert ist.

Um einen bestimmten Datenstrom zu filtern, können Sie einen Paketfilter definieren und ihn als Trace-Option verwenden:

Um den NAT-Datenverkehr zu überprüfen und die gesamte Datenverkehrsüberwachung in Data Plane zu aktivieren, verwenden Sie den Befehl traceoptions set security flow traceoptions flag basic-datapath , wie im folgenden Beispiel mit einem einfachen Paketfilter gezeigt:

Überwachen von Informationen zu eingehenden NAT-Tabellen

Zweck

Anzeigen von NAT-Tabelleninformationen.

Aktion

Wählen Sie in der J-Web-Benutzeroberfläche Monitor>NAT>Eingehende Tabelle oder geben Sie den folgenden CLI Befehl ein:

show security nat incoming-table

Tabelle 1 fasst die wichtigsten Ausgabefelder in der Anzeige der eingehenden Tabelle zusammen.

Tabelle 1: Zusammenfassung der wichtigsten Ausgabefelder für eingehende Tabellen

Feld

Werte

Statistik

Im Einsatz

Anzahl der Einträge in der NAT-Tabelle.

Maximal

Maximale Anzahl der Einträge in der NAT-Tabelle.

Fehler bei der Eintragszuweisung

Anzahl der Einträge, die bei der Zuordnung fehlgeschlagen sind.

Eingehende Tabelle

Auswahl zurücksetzen

Ziel

Ziel-IP-Adresse und Portnummer.

Gastgeber

Host-IP-Adresse und Portnummer, der die Ziel-IP-Adresse zugeordnet ist.

Referenzen

Anzahl der Sitzungen, die auf den Eintrag verweisen.

Zeitüberschreitung

Zeitüberschreitung des Eintrags in der NAT-Tabelle in Sekunden.

Source-Pool

Name des Quellpools, in dem die Übersetzung zugewiesen wird.

Überwachung der Schnittstelle NAT-Portinformationen

Zweck

Zeigen Sie die Portverwendung für eine Schnittstellenquellenpoolinformationen an.

Aktion

Führen Sie einen der folgenden Schritte aus, um die NAT-Portinformationen der Schnittstelle zu überwachen:

  • Wählen Sie in der J-Web-Benutzeroberfläche Monitor >Firewall/NAT>Interface NAT oder Monitor>NAT>Interface NAT Ports oder geben Sie den Befehl show security nat interface-nat-portsCLI ein.

Tabelle 2 fasst die wichtigsten Ausgabefelder in der Schnittstellen-NAT-Anzeige zusammen.

Tabelle 2: Zusammenfassung der wichtigsten NAT-Ausgabefelder der Schnittstelle

Feld

Werte

Zusätzliche Informationen

Schnittstellen-NAT-Übersichtstabelle

Pool-Index

Portpool-Index.

Ports insgesamt

Gesamtzahl der Ports in einem Portpool.

Einzelne Ports zugewiesen

Anzahl der jeweils zugewiesenen Ports, die verwendet werden.

Einzelne Ports verfügbar

Anzahl der Ports, die jeweils zugewiesen werden und zur freien Nutzung freigegeben sind.

Zugewiesene Twin-Ports

Anzahl der jeweils zwei zugewiesenen Ports, die verwendet werden.

Twin-Ports verfügbar

Anzahl der jeweils zwei zugewiesenen Ports, die zur Verwendung frei sind.