Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ziel-NAT

Die Ziel-NAT ändert die Zieladresse von Paketen, die den Router passieren. Es bietet auch die Möglichkeit, die Portübersetzung in den TCP/UDP-Headern durchzuführen. Ziel-NAT wird hauptsächlich verwendet, um eingehende Pakete mit einer externen Adresse oder einem Portziel an eine interne IP-Adresse oder einen Port innerhalb des Netzwerks umzuleiten.

Grundlegendes zur Ziel-NAT

Ziel-NAT ist die Übersetzung der Ziel-IP-Adresse eines Pakets, das in das Gerät von Juniper Networks eingeht. Die Ziel-NAT wird verwendet, um Datenverkehr, der für einen virtuellen Host (identifiziert durch die ursprüngliche Ziel-IP-Adresse) bestimmt ist, an den tatsächlichen Host (identifiziert durch die übersetzte Ziel-IP-Adresse) umzuleiten.

Wenn die Ziel-NAT ausgeführt wird, wird die Ziel-IP-Adresse gemäß den konfigurierten Ziel-NAT-Regeln übersetzt und anschließend werden Sicherheitsrichtlinien angewendet.

Mit der Ziel-NAT können Verbindungen nur für eingehende Netzwerkverbindungen initiiert werden, z. B. vom Internet zu einem privaten Netzwerk. Die Ziel-NAT wird üblicherweise verwendet, um die folgenden Aktionen auszuführen:

  • Übersetzen einer einzelnen IP-Adresse in eine andere Adresse (z. B. um einem Gerät im Internet die Verbindung zu einem Host in einem privaten Netzwerk zu ermöglichen).

  • Übersetzen Sie einen zusammenhängenden Adressblock in einen anderen Adressblock gleicher Größe (z. B. um den Zugriff auf eine Gruppe von Servern zu ermöglichen).

  • Übersetzen einer Ziel-IP-Adresse und eines anderen Zielports in eine andere Ziel-IP-Adresse und einen anderen Port (z. B. um den Zugriff auf mehrere Dienste mit derselben IP-Adresse, aber unterschiedlichen Ports zu ermöglichen).

Die folgenden Arten von Ziel-NAT werden unterstützt:

  • Übersetzung der ursprünglichen Ziel-IP-Adresse in eine IP-Adresse aus einem benutzerdefinierten Pool. Diese Art der Übersetzung umfasst nicht die Port Address Translation (PAT). Wenn der ursprüngliche IP-Zieladressbereich größer ist als der Adressbereich im benutzerdefinierten Adresspool, werden alle nicht übersetzten Pakete verworfen.

  • Übersetzung der ursprünglichen Ziel-IP-Adresse (und optionalen Portnummer) in eine bestimmte IP-Adresse (und Portnummer) aus einem benutzerdefinierten Pool.

Grundlegendes zu Ziel-NAT-Adresspools

Ein NAT-Pool ist ein benutzerdefinierter Satz von IP-Adressen, die für die Übersetzung verwendet werden. Im Gegensatz zu statischem NAT, bei dem es eine Eins-zu-Eins-Zuordnung gibt, die die Übersetzung der Ziel-IP-Adresse in eine Richtung und die Übersetzung der Quell-IP-Adresse in die umgekehrte Richtung umfasst, übersetzen Sie bei der Ziel-NAT die ursprüngliche Zieladresse in eine IP-Adresse im Adresspool.

Geben Sie für Ziel-NAT-Adresspools Folgendes an:

  • Name des Ziel-NAT-Adresspools

  • Zieladresse oder Adressbereich

    Überlappen Sie nicht die NAT-Adressen für Quell-NAT, Ziel-NAT und statische NAT innerhalb einer Routing-Instanz.

  • Zielport, der für die Portweiterleitung verwendet wird

  • Routing-Instanz, zu der der Pool gehört: Ein Ziel-NAT-Pool, der keine bestimmte Routing-Instanz angibt, verwendet standardmäßig die Routing-Instanz der Eingangszone.

    Sie können einen NAT-Pool so konfigurieren, dass er in der Standardroutinginstanz vorhanden ist. Konfigurationsoption zum Angeben, dass ein NAT-Pool in der Standardrouting-Instanz vorhanden ist, ist verfügbar. Daher ist der NAT-Pool von Zonen in der Standardroutinginstanz und von Zonen in anderen Routinginstanzen aus erreichbar.

Grundlegendes zu Ziel-NAT-Regeln

Ziel-NAT-Regeln spezifizieren zwei Ebenen von Übereinstimmungsbedingungen:

  • Datenverkehrsrichtung: Hier können Sie , from zoneoder from routing-instanceangebenfrom interface.

  • Paketinformationen: Dies können Quell-IP-Adressen, Ziel-IP-Adressen oder -Subnetze, Zielportnummern oder -bereiche, Protokolle oder Anwendungen sein.

Für ALG-Datenverkehr wird empfohlen, die destination-port Option oder die Option nicht als übereinstimmende application Bedingungen zu verwenden. Wenn diese Optionen verwendet werden, kann die Übersetzung fehlschlagen, da der Portwert in der Anwendungsnutzlast möglicherweise nicht mit dem Portwert in der IP-Adresse übereinstimmt.

Wenn sich mehrere Ziel-NAT-Regeln in den Übereinstimmungsbedingungen überschneiden, wird die spezifischste Regel ausgewählt. Wenn z. B. die Regeln A und B die gleichen Quell- und Ziel-IP-Adressen angeben, Regel A jedoch den Datenverkehr von Zone 1 und Regel B den Datenverkehr von der Schnittstelle ge-0/0/0, wird Regel B zum Ausführen der Ziel-NAT verwendet. Eine Schnittstellenübereinstimmung gilt als spezifischer als eine Zonenübereinstimmung, die wiederum spezifischer ist als eine Routinginstanzübereinstimmung.

Die Aktionen, die Sie für eine Ziel-NAT-Regel angeben können, sind:

  • off – Es wird keine Ziel-NAT ausgeführt.

  • pool: Verwenden Sie den angegebenen benutzerdefinierten Adresspool, um die Ziel-NAT auszuführen.

Ziel-NAT-Regeln werden auf den Datenverkehr im ersten Paket angewendet, das für den Datenfluss oder im schnellen Pfad für den ALG verarbeitet wird. Ziel-NAT-Regeln werden nach statischen NAT-Regeln, aber vor Quell-NAT-Regeln verarbeitet.

Übersicht über die Ziel-NAT-Konfiguration

Die wichtigsten Konfigurationsaufgaben für die Ziel-NAT lauten wie folgt:

  1. Konfigurieren Sie einen Ziel-NAT-Adresspool, der Ihren Netzwerk- und Sicherheitsanforderungen entspricht.
  2. Konfigurieren Sie Ziel-NAT-Regeln, die auf Ihr Netzwerk und Ihre Sicherheitsanforderungen abgestimmt sind.
  3. Konfigurieren Sie NAT-Proxy-ARP-Einträge für IP-Adressen im selben Subnetz der Eingangsschnittstelle.

Beispiel: Konfigurieren der Ziel-NAT für die Übersetzung einer einzelnen Adresse

In diesem Beispiel wird beschrieben, wie eine Ziel-NAT-Zuordnung einer einzelnen öffentlichen Adresse zu einer privaten Adresse konfiguriert wird.

Die Zuordnung einer Ziel-IP-Adresse zu einer anderen kann auch mit statischem NAT durchgeführt werden. Bei der statischen NAT-Zuordnung können Verbindungen von beiden Seiten des Gateway-Geräts hergestellt werden, während bei der Ziel-NAT nur Verbindungen von einer Seite hergestellt werden können. Statische NAT erlaubt jedoch nur Übersetzungen von einer Adresse zu einer anderen oder zwischen Adressblöcken gleicher Größe.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Firewalls der SRX-Serie

  • Server

Bevor Sie beginnen:

Überblick

Ziel-NAT wird üblicherweise verwendet, um einen Dienst zu verteilen, der sich in einem privaten Netzwerk mit einer öffentlich zugänglichen IP-Adresse befindet. Auf diese Weise können Benutzer den privaten Dienst mit der öffentlichen IP-Adresse verwenden. Die Konfigurationen für den Ziel-NAT-Adresspool und die Ziel-NAT-Regeln dienen der Ausrichtung Ihres Netzwerks und der Verbesserung der Sicherheitsanforderungen.

In diesem Beispiel konfigurieren Sie zuerst die vertrauenswürdige Sicherheitszone für den privaten Adressraum und dann die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum. In Abbildung 1 greifen Geräte in der nicht vertrauenswürdigen Zone über die öffentliche Adresse 203.0.113.200/32 auf einen Server in der Vertrauenszone zu. Bei Paketen, die aus der nicht vertrauenswürdigen Zone mit der Ziel-IP-Adresse 203.0.113.200/32 in das Sicherheitsgerät von Juniper Networks gelangen, wird die Ziel-IP-Adresse in die private Adresse 192.168.1.200/32 übersetzt.

Topologie

Abbildung 1: Ziel-NAT Single Address Translation Destination NAT Single Address Translation

Tabelle 1 zeigt die in diesem Beispiel konfigurierten Parameter.

Tabelle 1: Schnittstellen, Zonen, Server und IP-Adressinformationen

Parameter

Beschreibung

Trust-Zone

Sicherheitszone für den privaten Adressraum.

Nicht vertrauenswürdige Zone

Sicherheitszone für den öffentlichen Beschallungsraum.

192.168.1.200/32

Übersetzte Ziel-NAT-IP-Adresse.

192.168.1.0/24

Privates Subnetz in privater Zone.

203.0.113.200/32

Öffentliche Adresse des Servers.

Server

Serveradresse des privaten Adressraums.

GE-0/0/0 und GE-1/0/0

NAT-Schnittstellen für die Datenverkehrsrichtung.

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Ziel-NAT-Pool dst-nat-pool-1 , der die IP-Adresse 192.168.1.200/32 enthält.

  • Ziel-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen, die von der ge-0/0/0.0-Schnittstelle mit der Ziel-IP-Adresse 203.0.113.200/32 empfangen werden. Bei übereinstimmenden Paketen wird die Zieladresse in die Adresse im dst-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adresse 203.0.113.200/32 auf der Schnittstelle ge-0/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anforderungen reagieren, die über die Schnittstelle für diese Adresse empfangen werden.

  • Sicherheitsrichtlinien, um Datenverkehr von der nicht vertrauenswürdigen Zone zur übersetzten Ziel-IP-Adresse in der Vertrauenszone zuzulassen.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie eine Ziel-NAT-Zuordnung von einer öffentlichen Adresse zu einer privaten Adresse:

  1. Erstellen Sie den Ziel-NAT-Pool.

  2. Erstellen Sie einen Ziel-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Pool übersetzt.

  4. Konfigurieren Sie Proxy-ARP.

  5. Konfigurieren Sie eine Adresse im globalen Adressbuch.

  6. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der nicht vertrauenswürdigen Zone zum Server in der Vertrauenszone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show interfacesshow security zonesshow bridge-domains Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der Nutzung des Ziel-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Ziel-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat destination pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Bedeutung

Der show security nat destination pool all Befehl zeigt den Pool der übersetzten Adressen an. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Ziel-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Ziel-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein.

Bedeutung

Der show security nat destination rule all Befehl zeigt die Ziel-NAT-Regel an. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr zu suchen, der der Zielregel entspricht.

Überprüfen der Ziel-NAT für eine einzelne Adressübersetzung

Zweck

Überprüfen Sie die Konfiguration der Ziel-NAT für eine einzelne Adressübersetzung.

Aktion

Geben Sie im Betriebsmodus den show security nat destination summary Befehl ein.

Bedeutung

Der show security nat destination summary Befehl zeigt Informationen zur Ziel-NAT-Konfiguration an. Sie können die folgenden Informationen überprüfen:

  • Regelsätze

  • Regeln

  • Adressbereich

  • NAT-Pool

  • Portdetails

Verifizieren der NAT-Anwendung auf Datenverkehr

Zweck

Vergewissern Sie sich, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Bedeutung

Der show security flow session Befehl zeigt aktive Sitzungen auf dem Gerät und die jeder Sitzung zugeordnete Sicherheitsrichtlinie an. Die Ausgabe zeigt den Datenverkehr, der in das Gerät eingeht, das für einen öffentlichen Host bei 203.0.113.200 bestimmt ist und in die private Ziel-IP-Adresse 192.168.1.200 übersetzt wird.

  • Session ID: Nummer, die die Sitzung identifiziert. Verwenden Sie diese ID, um weitere Informationen über die Sitzung zu erhalten, z. B. den Richtliniennamen oder die Anzahl der ein- und ausgehenden Pakete.

  • server-access– Richtlinienname, der den Datenverkehr von der nicht vertrauenswürdigen Zone zur übersetzten Ziel-IP-Adresse in der Vertrauenszone zugelassen hat.

  • In- Eingehender Datenstrom (Quell- und Ziel-IP-Adressen mit ihren jeweiligen Quell- und Zielportnummern, die Sitzung ist ICMP und die Quellschnittstelle für diese Sitzung ist ge-0/0/0.0).

  • Out- Reverse Flow (Quell- und Ziel-IP-Adressen mit ihren jeweiligen Quell- und Zielportnummern, die Sitzung ist ICMP und die Zielschnittstelle für diese Sitzung ist ge-0/0/1.0).

Beispiel: Konfigurieren der Ziel-NAT für IP-Adressen- und Portübersetzung

In diesem Beispiel wird beschrieben, wie Ziel-NAT-Zuordnungen einer öffentlichen Adresse zu privaten Adressen in Abhängigkeit von der Portnummer konfiguriert werden.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 2 greifen Geräte in der nicht vertrauenswürdigen Zone über die öffentliche Adresse 203.0.113.200 an Port 80 oder 8000 auf Server in der Vertrauenszone zu. Pakete, die aus der nicht vertrauenswürdigen Zone in das Sicherheitsgerät von Juniper Networks gelangen, werden den privaten Adressen der Server wie folgt zugeordnet:

  • Die Ziel-IP-Adresse 203.0.113.200 und Port 80 werden in die private Adresse 192.168.1.200 und Port 80 übersetzt.

  • Die Ziel-IP-Adresse 203.0.113.200 und Port 8000 werden in die private Adresse 192.168.1.220 und Port 8000 übersetzt.

Abbildung 2: Ziel-NAT-Adress- und Portübersetzung Destination NAT Address and Port Translation

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Ziel-NAT-Pool dst-nat-pool-1 , der die IP-Adresse 192.168.1.200 Port 80 enthält.

  • Ziel-NAT-Pool dst-nat-pool-2 , der die IP-Adresse 192.168.1.220 und Port 8000 enthält.

  • Ziel-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen, die von der nicht vertrauenswürdigen Zone mit der Ziel-IP-Adresse 203.0.113.200 und dem Zielport 80 empfangen werden. Bei übereinstimmenden Paketen wird die Zieladresse in die Adresse im dst-nat-pool-1 Pool übersetzt.

  • Ziel-NAT-Regelsatz rs1 mit einer Regel r2 zum Abgleich von Paketen, die von der nicht vertrauenswürdigen Zone mit der Ziel-IP-Adresse 203.0.113.200 und dem Zielport 8000 empfangen wurden. Bei übereinstimmenden Paketen werden die IP-Adresse und der Port des Ziels in die Adresse und den Port im dst-nat-pool-2 Pool übersetzt.

  • Proxy-ARP für die Adresse 203.0.113.200/32. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anforderungen reagieren, die über die Schnittstelle für diese Adresse empfangen werden.

  • Sicherheitsrichtlinien, um Datenverkehr von der nicht vertrauenswürdigen Zone zu den übersetzten Ziel-IP-Adressen in der Vertrauenszone zuzulassen.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Ziel-NAT-Zuordnung von einer öffentlichen Adresse zu einer privaten Adresse:

  1. Erstellen Sie Ziel-NAT-Pools.

  2. Erstellen Sie einen Ziel-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Pool übersetzt.

  4. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Pool übersetzt.

  5. Konfigurieren Sie Proxy-ARP.

  6. Konfigurieren Sie Adressen im globalen Adressbuch.

  7. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der nicht vertrauenswürdigen Zone zu den Servern in der Vertrauenszone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Nutzung des Ziel-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Ziel-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat destination pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Ziel-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Ziel-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Verifizieren der NAT-Anwendung auf Datenverkehr

Zweck

Vergewissern Sie sich, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Beispiel: Konfigurieren der Ziel-NAT für die Subnetzübersetzung

In diesem Beispiel wird beschrieben, wie eine Ziel-NAT-Zuordnung einer öffentlichen Subnetzadresse zu einer privaten Subnetzadresse konfiguriert wird.

Die Zuordnung von Adressen von einem Subnetz zu einem anderen kann auch mit statischem NAT durchgeführt werden. Bei der statischen NAT-Zuordnung können Verbindungen von beiden Seiten des Gateway-Geräts hergestellt werden, während bei der Ziel-NAT Verbindungen nur von einer Seite hergestellt werden können. Statische NAT erlaubt jedoch nur Übersetzungen zwischen Adressblöcken gleicher Größe.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Schnittstellen für Sicherheitsgeräte.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.

Überblick

In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. In Abbildung 3 greifen Geräte in der nicht vertrauenswürdigen Zone über die öffentliche Subnetzadresse 203.0.113.0/24 auf Geräte in der Vertrauenszone zu. Bei Paketen, die aus der nicht vertrauenswürdigen Zone mit einer Ziel-IP-Adresse im Subnetz 203.0.113.0/24 in das Sicherheitsgerät von Juniper Networks gelangen, wird die Ziel-IP-Adresse in eine private Adresse im Subnetz 192.168.1.0/24 übersetzt.

Abbildung 3: Ziel-NAT-Subnetzübersetzung Destination NAT Subnet Translation

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Ziel-NAT-Pool dst-nat-pool-1 , der die IP-Adresse 192.168.1.0/24 enthält.

  • Ziel-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen, die von der ge-0/0/0.0-Schnittstelle mit der Ziel-IP-Adresse im Subnetz 203.0.113.0/24 empfangen werden. Bei übereinstimmenden Paketen wird die Zieladresse in die Adresse im dst-nat-pool-1 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.1/32 bis 203.0.113.62/32 auf der Schnittstelle ge-0/0/0.0; Dies sind die IP-Adressen der Hosts, die aus dem Subnetz 203.0.113.0/24 übersetzt werden sollen. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen empfangen werden. Die Adresse 203.0.113.0/24 ist der Schnittstelle selbst zugewiesen, so dass diese Adresse nicht in der Proxy-ARP-Konfiguration enthalten ist. Die Adressen, die sich nicht im Bereich von 203.0.113.1/32 bis 203.0.113.62/32 befinden, werden voraussichtlich nicht im Netzwerk vorhanden sein und nicht übersetzt.

  • Sicherheitsrichtlinien, um Datenverkehr von der nicht vertrauenswürdigen Zone zu den übersetzten Ziel-IP-Adressen in der Vertrauenszone zuzulassen.

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie eine Ziel-NAT-Zuordnung von einer öffentlichen Subnetzadresse zu einer privaten Subnetzadresse:

  1. Erstellen Sie den Ziel-NAT-Pool.

  2. Erstellen Sie einen Ziel-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in eine Adresse im Pool übersetzt.

  4. Konfigurieren Sie Proxy-ARP.

  5. Konfigurieren Sie eine Adresse im globalen Adressbuch.

  6. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der nicht vertrauenswürdigen Zone zu den Geräten in der Vertrauenszone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Nutzung des Ziel-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Ziel-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat destination pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Ziel-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Ziel-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Verifizieren der NAT-Anwendung auf Datenverkehr

Zweck

Vergewissern Sie sich, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.

Überwachen von Ziel-NAT-Informationen

Zweck

Zeigen Sie die Übersichtstabelle für die Ziel-Network Address Translation (NAT) und die Details der angegebenen NAT-Zieladresspoolinformationen an.

Aktion

Wählen Sie Monitor>NAT> Destination NAT in der J-Web-Benutzeroberfläche aus, oder geben Sie die folgenden CLI-Befehle ein:

  • show security nat destination summary

  • show security nat destination pool pool-name

Tabelle 2 fasst die wichtigsten Ausgabefelder in der Ziel-NAT-Anzeige zusammen.

Tabelle 2: Zusammenfassung der wichtigsten Ziel-NAT-Ausgabefelder

Feld

Werte

Aktion

Regeln

Name des Regelsatzes

Name des Regelsatzes.

Wählen Sie alle Regelsätze oder einen bestimmten Regelsatz aus, der in der Liste angezeigt werden soll.

Regeln insgesamt

Anzahl der konfigurierten Regeln.

ID

Regel-ID-Nummer.

Name

Name der Regel .

Name des Regelsatzes

Name des Regelsatzes.

Von

Name der Routing-Instanz/-Zone/Schnittstelle, von der das Paket fließt.

Quelladressbereich

Quell-IP-Adressbereich im Quellpool.

Zieladressbereich

Ziel-IP-Adressbereich im Quellpool.

Zielport

Zielport im Zielpool.

IP-Protokoll

IP-Protokoll.

Aktion

Aktion, die für ein Paket ausgeführt wird, das einer Regel entspricht.

Alarmschwelle

Schwellenwert für den Auslastungsalarm.

Sitzungen (Succ/Fehlgeschlagen/Aktuell)

Erfolgreiche, fehlgeschlagene und aktuelle Sitzungen.

  • Succ: Anzahl der erfolgreichen Sitzungsinstallationen, nachdem die NAT-Regel abgeglichen wurde.

  • Fehlgeschlagen: Anzahl der fehlgeschlagenen Sitzungsinstallationen, nachdem die NAT-Regel erfüllt wurde.

  • Aktuell: Anzahl der Sitzungen, die auf die angegebene Regel verweisen.

Übersetzungstreffer

Gibt an, wie oft eine Übersetzung in der Übersetzungstabelle für eine Ziel-NAT-Regel verwendet wird.

Toto

Name des Pools

Die Namen der Pools.

Wählen Sie alle Pools oder einen bestimmten Pool aus, der aus der Liste angezeigt werden soll.

Pools insgesamt

Gesamtzahl der hinzugefügten Pools.

ID

ID des Pools.

Name

Name des Zielpools.

Adressbereich

IP-Adressbereich im Zielpool.

Hafen

Zielportnummer im Pool.

Routing-Instanz

Name der Routinginstanz.

Adressen insgesamt

Gesamtzahl der IP-Adressen, IP-Adresssätze oder Adressbucheinträge.

Übersetzungstreffer

Gibt an, wie oft eine Übersetzung in der Übersetzungstabelle für die Ziel-NAT verwendet wird.

Top 10 Übersetzungstreffer

Graph

Zeigt das Diagramm der 10 wichtigsten Übersetzungstreffer an.