Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Übersicht über die NAT-Konfiguration

In diesem Thema wird beschrieben, wie Sie Network Address Translation (NAT) und mehrere Internetdienstanbieter konfigurieren. Außerdem hilft dieses Thema bei der Überprüfung des NAT-Datenverkehrs, indem die Ablaufverfolgungsoptionen und die NAT-Tabelle konfiguriert werden.

Konfigurieren von NAT mit dem NAT-Assistenten

Sie können den NAT-Assistenten verwenden, um die grundlegende NAT-Konfiguration durchzuführen. Für eine erweiterte Konfiguration verwenden Sie die J-Web-Schnittstelle oder die CLI.

So konfigurieren Sie NAT mit dem NAT-Assistenten:

  1. Wählen Sie in der J-Web-Oberfläche aus Configure>Tasks>Configure NAT .
  2. Klicken Sie auf die Schaltfläche NAT-Assistenten starten.
  3. Folgen Sie den Anweisungen des Assistenten.

Der obere linke Bereich der Assistentenseite zeigt an, wo Sie sich im Konfigurationsprozess befinden. Im unteren linken Bereich der Seite wird feldsensitive Hilfe angezeigt. Wenn Sie unter der Überschrift Ressourcen auf einen Link klicken, wird das Dokument in Ihrem Browser geöffnet. Wenn das Dokument in einem neuen Tab geöffnet wird, stellen Sie sicher, dass Sie beim Schließen des Dokuments nur den Tab (nicht das Browserfenster) schließen.

Beispiel: Konfigurieren von NAT für mehrere ISPs

Dieses Beispiel zeigt, wie ein Gerät von Juniper Networks für die Adressübersetzung mehrerer ISPs konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel können Sie eine Firewall der SRX-Serie konfigurieren, indem Sie das LAN mithilfe der NAT-Funktion über zwei ISP-Verbindungen mit dem Internet verbinden. In dieser Konfiguration ist die Vertrauensstellung die Sicherheitszone für den privaten Adressraum, und die beiden nicht vertrauenswürdigen Sicherheitszonen für den öffentlichen Adressraum werden verwendet, um eine Verbindung vom LAN zu den beiden ISPs und umgekehrt herzustellen. Das Beispiel ist eine Kombination aus Quell-NAT-Regeln für die Verbindung mit dem Internet über das LAN und Ziel- und statischen NAT-Regeln für die Verbindung mit dem LAN über das Internet.

Konfiguration

Konfigurieren von NAT für mehrere ISPs

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene [Bearbeiten] ein und geben Sie sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

  1. Konfigurieren von Routing-Instanzen.

  2. Konfigurieren von Rippengruppen und Routing-Optionen.

  3. Konfigurieren von Sicherheitsrichtlinien.

  4. Konfigurieren von Quell-NAT-Pools und -Regeln.

  5. Konfigurieren von Ziel-NAT-Pools und -Regeln.

  6. Konfigurieren Sie statische NAT-Regeln.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie show configuration command eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Verifizierung von Schnittstellen

Zweck

Vergewissern Sie sich, dass die Schnittstellen richtig konfiguriert sind.

Aktion

Geben Sie im Betriebsmodus die folgenden Befehle ein:

  • show interfaces

  • show zones

  • show routing-instances

  • show routing-options

  • show policies

  • show source nat

  • show destination nat

  • show static nat

Konfigurieren von Proxy-ARP für NAT (CLI-Verfahren)

Sie verwenden die NAT-Proxy-ARP-Funktionalität, um Proxy-ARP-Einträge für IP-Adressen zu konfigurieren, die entweder Quell- oder Ziel-NAT erfordern und sich im selben Subnetz wie die Eingangsschnittstelle befinden. Bei Firewalls der SRX-Serie müssen Sie das NAT-Proxy-ARP explizit konfigurieren.

Bei der Konfiguration von NAT-Proxy-ARP müssen Sie die logische Schnittstelle angeben, auf der Proxy-ARP konfiguriert werden soll. Anschließend geben Sie eine Adresse oder einen Adressbereich ein.

Das Gerät führt Proxy-ARP für die folgenden Bedingungen aus:

  • Wenn sich die in der statischen NAT und im Quell-NAT-Pool definierten Adressen im selben Subnetz wie die Eingangsschnittstelle befinden

  • Wenn sich Adressen im ursprünglichen Zieladresseintrag in den Ziel-NAT-Regeln im selben Subnetz wie das der Eingangsschnittstelle befinden

Konfigurieren von NAT-Trace-Optionen

Zweck

In der Hierarchie der NAT-Ablaufverfolgungsoptionen werden Ablaufverfolgungsdateien und -flags zu Überprüfungszwecken konfiguriert.

Firewalls der SRX-Serie bestehen aus zwei Hauptkomponenten: der Routing-Engine (RE) und der Packet Forwarding Engine (PFE). Die PFE ist in den ukernel-Anteil und den Echtzeit-Teil unterteilt.

Wenn für eine NAT-Konfiguration ein Commit ausgeführt wird, wird die Konfiguration zunächst auf der RE überprüft und validiert. Nach der Validierung wird die Konfiguration per Push an die PFE übertragen. Die Konfiguration wird auf dem ukernel-PFE installiert, dann wird für jedes Paket, das den NAT-Regeln auf dem Echtzeit-PFE entspricht, eine Aktion ausgeführt.

Zur Überprüfung können Sie Flags einzeln aktivieren, um die NAT-Funktionalität auf der RE, ukernel PFE oder Echtzeit-PFE zu debuggen:

  • Das nat-re Flag zeichnet die Ablaufverfolgung der NAT-Konfigurationsüberprüfung auf der RE und den Konfigurationspush an die PFE auf.

  • Das nat-pfe Flag zeichnet die Ablaufverfolgung der NAT-Konfigurationsinstallation auf dem ukernel PFE auf.

  • Das nat-rt Flag zeichnet die Ablaufverfolgung der NAT-Regelübereinstimmung und die nachfolgende Aktion für die Echtzeit-PFE auf.

Die Trace-Daten werden standardmäßig in /var/log/security-trace geschrieben und können mit dem Befehl show log security-traceangezeigt werden.

Wenn die Sitzungsprotokollierung in den Richtlinienkonfigurationen auf dem Gerät aktiviert wurde, enthalten die Sitzungsprotokolle spezifische NAT-Details für jede Sitzung. Informationen zum Aktivieren der Sitzungsprotokollierung finden Sie unter Überwachung von Sicherheitsrichtlinienstatistiken und Informationen in Sitzungsprotokolleinträgen für Services Gateways der SRX-Serie für eine Beschreibung der in den Sitzungsprotokollen bereitgestellten Informationen.

Aktion

Verwenden Sie die security nat traceoptions Anweisung, um zu überprüfen, ob die NAT-Konfigurationen beim Commit korrekt auf dem Gerät aktualisiert werden und ob die NAT-Regelübereinstimmung und die nachfolgenden Aktionen korrekt sind.

Um zu überprüfen, ob NAT-Übersetzungen auf den Datenverkehr angewendet werden, und um die Verarbeitung einzelner Datenverkehrsflüsse mit NAT-Übersetzungen anzuzeigen, verwenden Sie den security nat traceoptions Befehl und den security flow traceoptions Befehl zusammen. Die Befehle werden zusammen verwendet, da die NAT-Ablaufverfolgung, die mit dem security nat traceoptions Befehl konfiguriert wurde, nur aufgezeichnet wird, wenn der flow traceoptions Befehl ebenfalls konfiguriert ist.

Um einen bestimmten Datenstrom zu filtern, können Sie einen Paketfilter definieren und ihn als Trace-Option verwenden:

Um den NAT-Datenverkehr zu überprüfen und die gesamte Datenverkehrsablaufverfolgung in Data Plane zu aktivieren, verwenden Sie den Befehl traceoptions set security flow traceoptions flag basic-datapath , wie im folgenden Beispiel mit einem einfachen Paketfilter gezeigt:

Überwachen von eingehenden NAT-Tabelleninformationen

Zweck

Zeigen Sie Informationen zur NAT-Tabelle an.

Aktion

Wählen Sie in der J-Web-Benutzeroberfläche Monitor>NAT>Incoming Table aus, oder geben Sie den folgenden CLI-Befehl ein:

show security nat incoming-table

Tabelle 1 fasst die wichtigsten Ausgabefelder in der Anzeige der Eingangstabelle zusammen.

Tabelle 1: Zusammenfassung der wichtigsten Eingangstabellen-Ausgabefelder

Feld

Werte

Statistik

Gebräuchlich

Anzahl der Einträge in der NAT-Tabelle.

Maximum

Maximal zulässige Anzahl von Einträgen in der NAT-Tabelle.

Zuordnung von Einträgen fehlgeschlagen

Anzahl der Einträge, bei denen die Zuordnung fehlgeschlagen ist.

Eingehende Tabelle

Klar

Bestimmungsort

Ziel-IP-Adresse und Portnummer.

Gastgeber

Host-IP-Adresse und Portnummer, der die Ziel-IP-Adresse zugeordnet ist.

Referenzen

Anzahl der Sitzungen, die auf den Eintrag verweisen.

Zeitüberschreitung

Zeitüberschreitung (in Sekunden) des Eintrags in der NAT-Tabelle.

Quellenpool

Name des Quellpools, dem die Übersetzung zugeordnet ist.

Überwachungsschnittstelle NAT-Portinformationen

Zweck

Zeigen Sie die Portnutzung für die Poolinformationen einer Schnittstelle an.

Aktion

Führen Sie einen der folgenden Schritte aus, um die NAT-Portinformationen der Schnittstelle zu überwachen:

  • Wählen Sie in der J-Web-Benutzeroberfläche Monitor>Firewall/NAT>Interface NAT oder Monitor>NAT>Interface NAT Ports oder geben Sie den CLI-Befehl show security nat interface-nat-portsein.

Tabelle 2 fasst die wichtigsten Ausgabefelder in der Schnittstellen-NAT-Anzeige zusammen.

Tabelle 2: Zusammenfassung der wichtigsten NAT-Ausgabefelder für Schnittstellen

Feld

Werte

Zusatzinformation

Übersichtstabelle für Schnittstellen-NAT

Pool-Index

Portpoolindex.

Ports insgesamt

Gesamtzahl der Ports in einem Portpool.

Zuweisung einzelner Ports

Anzahl der Ports, die gleichzeitig zugewiesen und verwendet werden.

Einzelne Ports verfügbar

Anzahl der Ports, die einzeln zugewiesen werden und für die jeweils frei sind.

Zuweisung von zwei Ports

Anzahl der Ports, denen jeweils zwei zugewiesen sind und die verwendet werden.

Zwei Ports verfügbar

Anzahl der Ports, denen jeweils zwei Ports zugewiesen sind, die zur Nutzung freigegeben sind.