Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT für VRF Group

Überblick

In einem SD-WAN-Netzwerk wird NAT verwendet, wenn Sie die private IP in einen globalen IP-Pool in einer VRF-Gruppe konvertieren. Eine Firewall kann mit der folgenden VRF-Gruppen-NAT konfiguriert werden, um die angegebenen IPs, die zu einer bestimmten VRF-Gruppe gehören, in verschiedene IPs zu übersetzen, die zu verschiedenen VRF-Instanzen gehören:

  • VRF-Gruppenziel: NAT

  • VRF-Gruppenquelle NAT

  • Statische VRF-Gruppe NAT

Beispiel: Konfigurieren von Quell-NAT zum Konvertieren der privaten IP-Adresse einer VRF-Gruppe in die private IP-Adresse einer anderen VRF-Instanz

In diesem Beispiel wird beschrieben, wie eine Quell-NAT zwischen zwei MPLS-Netzwerken konfiguriert wird.

Anforderungen

Überblick

Quell-NAT ist die Übersetzung der Quell-IP-Adresse eines Pakets, das das Gerät von Juniper Networks verlässt. Quell-NAT wird verwendet, um Hosts mit privaten IP-Adressen den Zugriff auf ein öffentliches Netzwerk zu ermöglichen.

In Abbildung 1 ist die Firewall mit den VRF-Gruppen vpn-A und vpn-B konfiguriert, die mit den Schnittstellen ge-0/0/1.0 und ge-0/0/1.1 der Firewall verbunden sind. In der Hub-Firewall werden die Quell-IP-Adressen 192.168.1.200 und 192.168.1.201 der VRF-Gruppe vpn-A und vpn-B in 203.0.113.200 und 203.0.113.201 übersetzt.

Abbildung 1: Quell-NAT mit VRF-Gruppe Network diagram showing SRX device with VRF, NAT, and GRE connections to Global IP Network. Traffic flows through VRF groups and MPLS labels.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie die Quell-NAT-Zuordnung:

  1. In Layer 3-VPNs erstellen Sie eine VRF-Gruppe vpn-A mit den VRF-Instanzen A1 und A2.

  2. Erstellen Sie eine weitere VRF-Gruppe vpn-B mit den VRF-Instanzen B1 und B2.

  3. Erstellen Sie einen Quell-NAT-Pool.

  4. Erstellen Sie einen Quell-NAT-Regelsatz.

  5. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quell-IP-Adresse in eine IP-Adresse im Quell-NAT-Pool übersetzt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show security nat Befehls. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen der Verwendung von Quell-NAT-Regeln
Zweck

Stellen Sie sicher, dass Datenverkehr mit der Quell-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Überprüfen Sie im Feld Übersetzungstreffer, ob Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Beispiel: Konfigurieren der Ziel-NAT zum Konvertieren der öffentlichen IP-Adresse einer VRF-Gruppe in die private IP-Adresse einer anderen VRF-Instanz

In diesem Beispiel wird beschrieben, wie die Ziel-NAT-Zuordnung einer öffentlichen IP-Adresse einer VRF-Gruppe zur privaten Adresse der einzelnen VRF konfiguriert wird, um die Pakete an die richtige VRF-Instanz weiterzuleiten.

Anforderungen

Überblick

Ziel-NAT ist die Übersetzung der Ziel-IP-Adresse eines Pakets, das auf dem Gerät von Juniper Networks eingeht. Ziel-NAT wird verwendet, um Datenverkehr, der für einen virtuellen Host (identifiziert durch die ursprüngliche Ziel-IP-Adresse) bestimmt ist, an den realen Host (identifiziert durch die übersetzte Ziel-IP-Adresse) umzuleiten.

In Abbildung 2 ist die Firewall als Ziel-NAT konfiguriert, um von IPs, die zu verschiedenen VRF-Gruppen gehören, in verschiedene IP-Adressen zu konvertieren, wobei die Routing-Instanz auf ein anderes VRF verweist. Nach der Suche nach Ziel-NAT-Regeln aktualisiert NAT die Ziel-Routing-Tabelle so, dass sie auf die rechte VRF-Instanz verweist, damit der Flow die Zielroutensuche in der rechten Tabelle durchführen kann.

Abbildung 2: Ziel-NAT mit VRF-Gruppe Network diagram showing MPLS IP networks, GRE tunnels, VRF groups, NAT, and an SRX device processing traffic between networks. Orange arrows indicate VRF-GROUP A flow; green arrows indicate VRF-GROUP B flow.

Konfiguration

Vorgehensweise

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie die Ziel-NAT-Zuordnung für ein einzelnes VRF:

  1. In Layer 3-VPNs erstellen Sie eine VRF-Gruppe vpn-A mit den VRF-Instanzen A1 und A2.

  2. Erstellen Sie eine weitere VRF-Gruppe vpn-B mit den VRF-Instanzen B1 und B2.

  3. Geben Sie einen Ziel-NAT-IP-Adresspool an.

  4. Weisen Sie die Routing-Instanz dem Zielpool zu.

  5. Erstellen Sie einen Ziel-NAT-Regelsatz.

  6. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Ziel-IP-Adresse in eine IP-Adresse im Ziel-NAT-IP-Adresspool übersetzt.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show security nat Befehls. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen der Verwendung von Ziel-NAT-Regeln

Zweck

Stellen Sie sicher, dass Datenverkehr vorhanden ist, der mit der Ziel-NAT-Regel übereinstimmt.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein. Überprüfen Sie im Feld Übersetzungstreffer, ob Datenverkehr vorhanden ist, der der Ziel-NAT-Regel entspricht.