Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT für VRF Group

Überblick

In einem SD-WAN-Netzwerk wird NAT verwendet, wenn Sie die private IP-Adresse in einen globalen IP-Pool in einer VRF-Gruppe konvertieren. Eine Firewall der SRX-Serie kann mit der folgenden VRF-Gruppen-NAT konfiguriert werden, um die angegebenen IPs, die zu einer bestimmten VRF-Gruppe gehören, in verschiedene IPs zu übersetzen, die zu verschiedenen VRF-Instanzen gehören:

  • VRF-Gruppenziel-NAT

  • VRF-Gruppenquelle NAT

  • Statische NAT der VRF-Gruppe

Beispiel: Konfigurieren der Quell-NAT zum Konvertieren der privaten IP-Adresse einer VRF-Gruppe in die private IP-Adresse einer anderen VRF-Instanz

In diesem Beispiel wird beschrieben, wie eine Quell-NAT zwischen zwei MPLS-Netzwerken konfiguriert wird.

Anforderungen

Überblick

Quell-NAT ist die Übersetzung der Quell-IP-Adresse eines Pakets, das das Gerät von Juniper Networks verlässt. Quell-NAT wird verwendet, um Hosts mit privaten IP-Adressen den Zugriff auf ein öffentliches Netzwerk zu ermöglichen.

In Abbildung 1 ist die Firewall der SRX-Serie mit den VRF-Gruppen vpn-A und vpn-B konfiguriert, die mit den Schnittstellen ge-0/0/1.0 und ge-0/0/1.1 der Firewall der SRX-Serie verbunden sind. In der Firewall der SRX-Serie des Hubs werden die Quell-IP-Adressen 192.168.1.200 und 192.168.1.201 der VRF-Gruppe vpn-A und vpn-B in 203.0.113.200 und 203.0.113.201 übersetzt.

Abbildung 1: Quell-NAT mit VRF-Gruppe Source NAT using VRF group

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie die Quellen-NAT-Zuordnung:

  1. Erstellen Sie in Layer 3-VPNs eine VRF-Gruppe vpn-A mit den VRF-Instanzen A1 und A2.

  2. Erstellen Sie eine weitere VRF-Gruppe vpn-B mit den VRF-Instanzen B1 und B2.

  3. Erstellen Sie einen Quell-NAT-Pool.

  4. Erstellen Sie einen Quell-NAT-Regelsatz.

  5. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Quell-IP-Adresse in eine IP-Adresse im Quell-NAT-Pool übersetzt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security nat Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Überprüfen der Verwendung von Quell-NAT-Regeln
Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat source rule all Befehl ein. Überprüfen Sie im Feld Übersetzungstreffer, ob Datenverkehr vorhanden ist, der der Quell-NAT-Regel entspricht.

Beispiel: Konfigurieren der Ziel-NAT zum Konvertieren der öffentlichen IP-Adresse einer VRF-Gruppe in die private IP-Adresse einer anderen VRF-Instanz

In diesem Beispiel wird beschrieben, wie die Ziel-NAT-Zuordnung einer öffentlichen IP-Adresse einer VRF-Gruppe zur privaten Adresse des einzelnen VRF konfiguriert wird, um die Pakete an die richtige VRF-Instanz weiterzuleiten.

Anforderungen

Überblick

Ziel-NAT ist die Übersetzung der Ziel-IP-Adresse eines Pakets, das in das Gerät von Juniper Networks eingeht. Die Ziel-NAT wird verwendet, um Datenverkehr, der für einen virtuellen Host (identifiziert durch die ursprüngliche Ziel-IP-Adresse) bestimmt ist, an den tatsächlichen Host (identifiziert durch die übersetzte Ziel-IP-Adresse) umzuleiten.

In Abbildung 2 ist die Firewall der SRX-Serie für die Konvertierung von IP-Adressen, die zu verschiedenen VRF-Gruppen gehören, in verschiedene IP-Adressen, wobei die Routing-Instanz auf ein anderes VRF verweist, für die Ziel-NAT konfiguriert. Nach der Suche nach der Ziel-NAT-Regel aktualisiert NAT die Ziel-Routing-Tabelle so, dass sie auf die rechte VRF-Instanz für den Datenstrom verweist, um die Zielroutensuche in der rechten Tabelle durchzuführen.

Abbildung 2: Ziel-NAT mit VRF-Gruppe Destination NAT using VRF Group

Konfiguration

Verfahren

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Befehle, fügen Sie sie in die CLI auf der Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

So konfigurieren Sie die Ziel-NAT-Zuordnung für ein einzelnes VRF:

  1. Erstellen Sie in Layer 3-VPNs eine VRF-Gruppe vpn-A mit den VRF-Instanzen A1 und A2.

  2. Erstellen Sie eine weitere VRF-Gruppe vpn-B mit den VRF-Instanzen B1 und B2.

  3. Geben Sie einen Ziel-NAT-IP-Adresspool an.

  4. Weisen Sie die Routinginstanz dem Zielpool zu.

  5. Erstellen Sie einen Ziel-NAT-Regelsatz.

  6. Konfigurieren Sie eine Regel, die Pakete abgleicht und die Ziel-IP-Adresse in eine IP-Adresse im Ziel-NAT-IP-Adresspool übersetzt.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security nat Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Verifizierung

Überprüfen der Verwendung von Ziel-NAT-Regeln

Zweck

Vergewissern Sie sich, dass Datenverkehr vorhanden ist, der der Ziel-NAT-Regel entspricht.

Aktion

Geben Sie im Betriebsmodus den show security nat destination rule all Befehl ein. Überprüfen Sie im Feld Übersetzungstreffer, ob Datenverkehr vorhanden ist, der der Ziel-NAT-Regel entspricht.