Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT für Multicast-Datenströme

Zum Implementieren der Adressübersetzung von Multicastgruppen wird entweder eine statische NAT oder eine Ziel-NAT verwendet. Mit Hilfe von NAT werden Quelladressen in IPv4 in IPv4-Multicast-Gruppenzieladressen übersetzt.

Grundlegendes zu NAT für Multicast-Datenströme

Network Address Translation (NAT) kann verwendet werden, um Quelladressen in IPv4-Multicast-Datenströmen und IPv4-Multicast-Gruppenzieladressen zu übersetzen.

Entweder statische NAT oder Ziel-NAT kann verwendet werden, um eine Multicast-Gruppenadressübersetzung durchzuführen. Statische NAT ermöglicht Verbindungen von beiden Seiten des Netzwerks, aber die Übersetzung ist auf Eins-zu-Eins-Adressen oder zwischen Adressblöcken gleicher Größe beschränkt. Es sind keine Adresspools notwendig. Verwenden Sie die static Konfigurationsanweisung auf der Hierarchieebene [edit security nat], um statische NAT-Regelsätze für Multicastdatenverkehr zu konfigurieren. Mit der Ziel-NAT können Verbindungen nur für eingehende Netzwerkverbindungen initiiert werden, z. B. vom Internet zu einem privaten Netzwerk. Verwenden Sie die destination Konfigurationsanweisung auf der Hierarchieebene [edit security nat], um Ziel-NAT-Pools und -Regelsätze zu konfigurieren.

Die Quell-NAT für Multicastdatenverkehr wird nur unterstützt, wenn die ursprüngliche Quell-IP-Adresse mithilfe der IP-Adressverschiebung in eine IP-Adresse aus einem benutzerdefinierten Adresspool übersetzt wird. Diese Art der Übersetzung erfolgt eins zu eins, statisch und ohne Portadressübersetzung. Wenn der ursprüngliche Quelladressbereich größer ist als der IP-Adressbereich im benutzerdefinierten Pool, werden nicht übersetzte Pakete verworfen. Die Zuordnung bietet keine bidirektionale Zuordnung, die von statischer NAT bereitgestellt wird. Verwenden Sie die source Konfigurationsanweisung auf der Hierarchieebene [edit security nat], um NAT-Quellpools und -Regelsätze zu konfigurieren. Wenn Sie den Quell-NAT-Pool für diesen Quell-NAT-Typ definieren, verwenden Sie die host-address-base Option, um den Anfang des ursprünglichen Quell-IP-Adressbereichs anzugeben.

Beispiel: Konfigurieren von NAT für Multicast-Datenflüsse

Dieses Beispiel zeigt, wie ein Gerät von Juniper Networks für die Adressübersetzung von Multicast-Flows konfiguriert wird.

Anforderungen

Bevor Sie beginnen:

  1. Konfigurieren Sie die Netzwerkschnittstellen auf dem Gerät. Weitere Informationen finden Sie im Benutzerhandbuch für Sicherheitsgeräte der Schnittstelle.

  2. Erstellen Sie Sicherheitszonen und weisen Sie ihnen Schnittstellen zu. Weitere Informationen finden Sie unter Grundlegendes zu Sicherheitszonen.

  3. Konfigurieren Sie das Gerät für die Multicastweiterleitung. Weitere Informationen finden Sie in der Multicast-Übersicht.

Überblick

In diesem Beispiel wird die vertrauenswürdige Sicherheitszone für den privaten Adressraum und die nicht vertrauenswürdige Sicherheitszone für den öffentlichen Adressraum verwendet. Abbildung 1 zeigt eine typische Bereitstellung des Geräts von Juniper Networks für die Multicastweiterleitung. Der Quellrouter R1 sendet Multicast-Pakete mit Quelladressen im Bereich 203.0.113.100 bis 203.0.113.110 und der Gruppenadresse 233.252.0.1/32 an das Gerät von Juniper Networks. Der Quellrouter R1 befindet sich im privaten Netzwerk (Vertrauenszone), das dem Gerät von Juniper Networks vorgeschaltet ist. Es gibt mehrere Empfänger im öffentlichen Netzwerk (nicht vertrauenswürdige Zone), das dem Gerät nachgeschaltet ist.

Das Gerät von Juniper Networks übersetzt eingehende Multicast-Pakete von R1 und leitet sie dann an die nachgeschalteten Schnittstellen weiter. Folgende Übersetzungen werden verwendet:

  • Für die Schnittstelle zu R2 wird die Quelladresse nicht übersetzt, und die Gruppenadresse wird in 233.252.0.2/32 übersetzt.

  • Für die Schnittstelle zu R3 wird die Quelladresse in eine Adresse im Bereich 198.51.100.200 bis 198.51.100.210 und die Gruppenadresse in 233.252.0.2/32 übersetzt.

  • Für die Schnittstelle zu R4 wird die Quelladresse in eine Adresse im Bereich 10.10.10.100 bis 10.10.10.110 und die Gruppenadresse in 233.252.0.2/32 übersetzt.

Abbildung 1: NAT-Übersetzungen für Multicast-Datenströme NAT Translations for Multicast Flows

In diesem Beispiel werden die folgenden Konfigurationen beschrieben:

  • Ziel-NAT-Pool dst-nat-pool , der die IP-Adresse 233.252.0.2/32 enthält.

  • Ziel-NAT-Regelsatz rs1 mit Regel r1 zum Abgleich von Paketen, die an der Schnittstelle xe-2/0/1.0 mit der Ziel-IP-Adresse 233.252.0.1/32 ankommen. Bei übereinstimmenden Paketen wird die Zieladresse in die IP-Adresse im dst-nat-pool Pool übersetzt.

  • Quell-NAT-Pool src-nat-shift-1 , der den IP-Adressbereich 198.51.100.200/32 bis 198.51.100.210/32 enthält. Für diesen Pool ist der Anfang des ursprünglichen Quell-IP-Adressbereichs 203.0.113.100/32 und wird mit der host-address-base Option angegeben.

  • Quell-NAT-Regelsatz rs-shift1 mit Regel r1 zum Abgleich von Paketen aus der Vertrauenszone mit Schnittstelle xe-1/0/1.0 mit einer Quell-IP-Adresse im Subnetz 203.0.113.96/28. Bei übereinstimmenden Paketen, die in den durch die src-nat-shift-1 Konfiguration angegebenen Quelladressbereich fallen, wird die Quelladresse in die IP-Adresse im src-nat-shift-1 Pool übersetzt.

  • Quell-NAT-Pool src-nat-shift-2 , der den IP-Adressbereich 10.10.10.100/32 bis 10.10.10.110/32 enthält. Für diesen Pool ist der Anfang des ursprünglichen Quell-IP-Adressbereichs 203.0.113.100/32 und wird mit der host-address-base Option angegeben.

  • Quell-NAT-Regelsatz rs-shift2 mit Regel r1 zum Abgleich von Paketen aus der Vertrauenszone mit Schnittstelle xe-2/0/0.0 mit einer Quell-IP-Adresse im Subnetz 203.0.113.96/28. Bei übereinstimmenden Paketen, die in den durch die src-nat-shift-2 Konfiguration angegebenen Quelladressbereich fallen, wird die Quelladresse in die IP-Adresse im src-nat-shift-2 Pool übersetzt.

  • Proxy-ARP für die Adressen 203.0.113.100 bis 203.0.113.110 auf der Schnittstelle xe-1/0/0.0, die Adressen 198.51.100.200 bis 198.51.100.210 auf der Schnittstelle xe-1/0/1.0 und die Adressen 10.10.10.100 bis 10.10.10.110 auf der Schnittstelle xe-2/0/0.0. Auf diese Weise kann das Sicherheitsgerät von Juniper Networks auf ARP-Anfragen reagieren, die über die Schnittstelle für diese Adressen empfangen werden.

  • Sicherheitsrichtlinie, um Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zuzulassen.

  • Sicherheitsrichtlinie, um Datenverkehr von der nicht vertrauenswürdigen Zone zur übersetzten Ziel-IP-Adresse in der Vertrauenszone zuzulassen.

Topologie

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie die Ziel- und Quell-NAT-Übersetzungen für Multicast-Flows:

  1. Erstellen Sie einen Ziel-NAT-Pool.

  2. Erstellen Sie einen Ziel-NAT-Regelsatz.

  3. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Ziel-NAT-Pool übersetzt.

  4. Erstellen Sie einen Quell-NAT-Pool.

  5. Geben Sie den Anfang des ursprünglichen Quell-IP-Adressbereichs an.

  6. Erstellen Sie einen Quell-NAT-Regelsatz.

  7. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Quell-NAT-Pool übersetzt.

  8. Erstellen Sie einen Quell-NAT-Pool.

  9. Geben Sie den Anfang des ursprünglichen Quell-IP-Adressbereichs an.

  10. Erstellen Sie einen Quell-NAT-Regelsatz.

  11. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Zieladresse in die Adresse im Quell-NAT-Pool übersetzt.

  12. Konfigurieren Sie Proxy-ARP.

  13. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zulässt.

  14. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der nicht vertrauenswürdigen Zone in die Vertrauenszone zulässt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security nat Befehle und show security policies eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Führen Sie die folgenden Schritte aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen der Nutzung des Ziel-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem Ziel-NAT-Pool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat destination pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Ziel-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Ziel-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Überprüfen der Nutzung des Quell-NAT-Pools

Zweck

Stellen Sie sicher, dass Datenverkehr mit IP-Adressen aus dem NAT-Quellpool vorhanden ist.

Aktion

Geben Sie im Betriebsmodus den show security nat source pool all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Datenverkehr mit IP-Adressen aus dem Pool zu suchen.

Überprüfen der Verwendung von Quell-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Zeigen Sie das Feld "Übersetzungstreffer" an, um nach Traffic zu suchen, der der Regel entspricht.

Verifizieren der NAT-Anwendung auf Datenverkehr

Zweck

Vergewissern Sie sich, dass NAT auf den angegebenen Datenverkehr angewendet wird.

Aktion

Geben Sie im Betriebsmodus den show security flow session Befehl ein.