Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT source statique

Configuration de la traduction de source statique dans les réseaux IPv4

Pour configurer le type de traduction en tant que basic-nat44, vous devez configurer le pool et la règle NAT, l’ensemble de services avec l’interface de service et les options de traçage. Cette rubrique comprend les tâches suivantes :

Configuration du pool et de la règle NAT

Pour configurer le pool, la règle et la durée NAT :

  1. En mode configuration, allez au niveau de la [edit services nat] hiérarchie.
  2. Configurez le pool NAT à l’aide d’une adresse.

    Dans l’exemple suivant, le nom du pool est src_pool et l’adresse est 10.10.10.2/32.

  3. Configurez la règle NAT et la direction de correspondance.

    Dans l’exemple suivant, le nom de la règle NAT est rule-basic-nat44 et la direction de correspondance est entrée.

  4. Configurez l’adresse source dans l’instruction from .

    Dans l’exemple suivant, le nom du terme est t1 et la condition d’entrée est l’adresse source 3.1.1.2/32.

  5. Configurez le terme d’action NAT et les propriétés du trafic traduit.

    Dans l’exemple suivant, le terme action est traduit et la propriété du trafic traduit est source-pool src_pool.

  6. Configurez le type de traduction.

    Dans l’exemple suivant, le type de traduction est basic-nat44.

  7. Vérifiez la configuration à l’aide de la show commande au niveau de la [edit services nat] hiérarchie.
Note:

Si vous ne configurez pas de règle de pare-feu dynamique (SFW) pour votre trafic, chaque paquet est soumis à la règle de pare-feu dynamique par défaut suivante :

  • Autorisez tous les paquets valides de l’intérieur vers l’extérieur.

  • Créez un flux aller et retour basé sur les paquets à 5 tuples.

  • N’autorisez que les paquets valides correspondant aux flux de retour de l’extérieur vers l’intérieur.

Les contrôles de validité des paquets du pare-feu dynamique sont décrits dans la présentation de la vérification des anomalies du pare-feu dynamique dans Junos Network Secure. Lorsqu’un paquet passe avec succès la vérification de validité du pare-feu dynamique, mais qu’il ne correspond pas à une règle NAT, il n’est pas traduit et peut être transféré si le nœud NAT dispose d’un itinéraire valide vers les adresses IP de destination des paquets.

Note:

Lorsque vous ajoutez ou supprimez un paramètre dans l’instruction from (condition de correspondance de terme de règle NAT) au niveau de la [edit services service-set service-set-name nat-rules rule-name term term- name] hiérarchie, cette modification de configuration déclenche la suppression et l’ajout de la stratégie NAT (qui équivaut à la désactivation et à l’activation d’un ensemble de services) qui entraîne la suppression de tous les mappages NAT existants. Étant donné que les sessions ne sont pas fermées en raison de la modification de la stratégie NAT, ce comportement entraîne l’expiration des mappages immédiatement après la fermeture des sessions. Ce comportement est normal et ne s’applique qu’avec les packages Junos OS Extension-Provider installés sur un périphérique. Lorsqu’une stratégie NAT est supprimée et rajoutée, seuls les mappages EIM sont supprimés. Cette modification de la stratégie NAT ne désactive pas et n’active pas l’ensemble de services. Nous vous recommandons de désactiver et de réactiver l’ensemble de services dans de tels scénarios dans Junos OS version 14.2 et antérieure.

Configuration de l’ensemble de services pour NAT

Pour configurer l’ensemble de services pour NAT :

  1. En mode configuration, allez au niveau de la [edit services] hiérarchie.
  2. Configurez l’ensemble de services.

    Dans l’exemple suivant, le nom de l’ensemble de services est s1.

  3. Pour l’ensemble de services s1 , définissez la référence aux règles NAT configurées au niveau de la [edit services nat] hiérarchie.

    Dans l’exemple suivant, le nom de la règle est rule-basic-nat44.

  4. Configurez l’interface de service.

    Dans l’exemple suivant, le nom de l’interface de service est ms-1/2/0.

    Note:

    Si vous disposez d’une carte de ligne basée sur Trio, vous pouvez configurer une interface de services en ligne sur cette carte :

  5. Vérifiez la configuration à l’aide de la show commande au niveau de la [edit services] hiérarchie.
  6. Associez l’ensemble de services NAT à une xe- interface :
  7. Vérifiez la configuration à l’aide de la show commande au niveau de la [edit interfaces] hiérarchie.

Configuration des options de traçage

Pour configurer les options de traçage :

  1. En mode configuration, allez au niveau de la [edit services adaptive-services-pics] hiérarchie.
  2. Configurez les options de traçage.

    Dans l’exemple suivant, le paramètre de suivi est all.

  3. Vérifiez la configuration à l’aide de la show commande au niveau de la [edit services] hiérarchie.

Exemple de configuration : NAT source statique à l’aide d’un pool statique avec un préfixe d’adresse et une plage d’adresses

Exemple de configuration : source statique pour le mappage un-à-un entre un sous-réseau privé et un sous-réseau public

Configuration de la traduction de source statique dans les réseaux IPv6

Pour configurer le type de traduction en tant que basic-nat66, vous devez configurer le pool et la règle NAT, l’ensemble de services avec interface de service et les options de traçage. Le basic-nat66 type de traduction n’est pas disponible si vous utilisez des MS-MPC ou des MS-MIC.

Cette rubrique comprend les tâches suivantes :

Configuration du pool et de la règle NAT

Pour configurer le pool, la règle et la durée NAT :

  1. En mode configuration, allez au niveau de la [edit services nat] hiérarchie.
  2. Configurez le pool NAT à l’aide d’une adresse.

    Dans l’exemple suivant, le nom du pool est src_pool et l’adresse est 10.10.10.2/32.

  3. Configurez la règle NAT et la direction de correspondance.

    Dans l’exemple suivant, le nom de la règle est rule-basic-nat66 et le sens de correspondance est input.

  4. Configurez l’adresse source dans l’instruction from .

    Dans ce qui suit, le nom du terme est t1 et la condition d’entrée est source-address 2001 :db8:10 ::0/96.

  5. Configurez le terme d’action NAT et les propriétés du trafic traduit.

    Dans l’exemple suivant, le terme action est traduit et la propriété du trafic traduit est source-pool src_pool.

  6. Configurez le type de traduction.

    Dans l’exemple suivant, le type de traduction est basic-nat66.

  7. Vérifiez la configuration à l’aide de la show commande au niveau de la [edit services] hiérarchie.

Configuration de l’ensemble de services pour NAT

Pour configurer l’ensemble de services pour NAT :

  1. En mode configuration, allez au niveau de la [edit services] hiérarchie.
  2. Configurez l’ensemble de services.

    Dans l’exemple suivant, le nom de l’ensemble de services est s1.

  3. Pour l’ensemble de services s1 , définissez la référence aux règles NAT configurées au niveau de la [edit services nat] hiérarchie.

    Dans l’exemple suivant, le nom de la règle est rule-basic-nat66.

  4. Configurez l’interface de service.

    Dans l’exemple suivant, le nom de l’interface de service est sp-1/2/0.

  5. Vérifiez la configuration à l’aide de la show commande au niveau de la [edit services] hiérarchie.

Configuration des options de traçage

Pour configurer les options de traçage au niveau de la [edit services adaptive-services-pics] hiérarchie :

  1. En mode configuration, allez au niveau de la [edit services adaptive-services-pics] hiérarchie.
  2. Configurez les options de traçage.

    Dans l’exemple suivant, le paramètre de suivi est all.

  3. Vérifiez la configuration à l’aide de la show commande au niveau de la [edit services] hiérarchie.

L’exemple suivant configure le type de traduction en tant que basic-nat66.

Exemple : Configuration de NAT44 de base

Cet exemple décrit comment implémenter une configuration NAT44 de base.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Une plate-forme de routage universelle 5G MX Series avec un DPC de services ou un routeur de périphérie multiservice M Series avec un PIC de services

  • Un serveur de noms de domaine (DNS)

  • Junos OS version 11.4 ou supérieure

Aperçu

Cet exemple montre une configuration complète de CGN NAT44 et des options avancées.

Configuration de NAT44 de base

Configuration du châssis

Procédure étape par étape

Pour configurer le service PIC (FPC 5 Slot 0) avec le package de services de couche 3 :

  1. Allez au niveau hiérarchique [Modifier châssis].

  2. Configurez le package de services de couche 3.

Interfaces Configuration

Procédure étape par étape

Pour configurer les interfaces avec le réseau privé et l’Internet public :

  1. Définissez l’interface avec le réseau privé.

  2. Définissez l’interface avec l’Internet public.

  3. Définissez l’interface de service pour le traitement NAT.

Résultats

Exemple : Configuration de NAT pour le trafic multicast

La figure 1 illustre la configuration réseau pour la configuration suivante, qui permet d’envoyer le trafic multicast IP au pic multiservices.

Figure 1 : configuration de NAT pour le trafic Configuring NAT for Multicast Traffic multicast

Configuration du point de rendez-vous

Sur le point de rendez-vous (RP), tout le trafic entrant provenant de la source de multidiffusion à 192.168.254.0/27 est envoyé au mcast_pool de pool NAT statique, où sa source est traduite en 20.20.20.0/27. L’ensemble de services nat_ss est un ensemble de services de saut suivant qui permet d’envoyer le trafic multicast IP au DPC multiservices ou au PIC multiservices. L’interface interne du PIC est ms-1/1/0.1 et l’interface externe est ms-1/1/0.2.

L’interface Ethernet Gigabit ge-0/3/0 achemine le trafic du RP vers le routeur 1. L’interface multiservices ms-1/1/0 possède deux interfaces logiques : l’unité 1 est l’interface interne pour les services de saut suivant et l’unité 2 est l’interface externe pour les services de saut suivant. Le trafic source multicast arrive sur l’interface Fast Ethernet fe-1/2/1, sur laquelle le filtre de pare-feu FBF est appliqué au trafic entrant.

Les paquets multicast ne peuvent être dirigés vers le DPC multiservices ou le PIC multiservices qu’à l’aide d’un ensemble de services de saut suivant. Dans le cas du NAT, vous devez également configurer une instance de routage et de transfert VPN (VRF). Par conséquent, l’étape d’instance de routage est créée en tant qu’instance de transfert « factice ». Pour diriger les paquets entrants vers l’étape intermédiaire, vous configurez le transfert basé sur un filtre à travers un filtre de pare-feu appelé fbf, qui est appliqué à l’interface entrante fe-1/2/1. Une recherche est effectuée dans stage.inet.0, qui dispose d’une route statique multicast installée avec le saut suivant pointant vers l’interface interne du PIC. Tout le trafic multicast correspondant à cet itinéraire est envoyé au PIC.

L’étape d’instance de routage transfère le trafic multicast IP vers l’interface interne ms-1/1/0.1 sur le DPC multiservices ou le PIC multiservices :

Vous activez OSPF et PIM (Protocol Independent Multicast) sur les interfaces logiques Fast Ethernet et Gigabit Ethernet sur lesquelles le trafic multicast IP entre et sort du RP. Vous activez également PIM sur l’interface externe (ms-1/1/0.2) de l’ensemble de services de saut suivant.

Comme pour toute configuration de transfert basée sur des filtres, pour que la route statique de l’étape de l’instance de transfert dispose d’un prochain saut accessible, vous devez configurer des groupes de tables de routage afin que toutes les routes d’interface soient copiées d’inet.0 vers la table de routage de l’instance de transfert. Vous configurez les tables de routage inet.0 et stage.inet.0 en tant que membres de fbf_rib_group, de sorte que toutes les routes d’interface soient importées dans les deux tables.

La vérification RPF (Reverse Path Forwarding) doit être désactivée pour le groupe de multicast auquel le NAT source est appliqué. Vous pouvez désactiver la vérification RPF pour des groupes de multicast spécifiques en configurant une stratégie similaire à celle de l’exemple suivant. Dans ce cas, la stratégie de no_rpf désactive la vérification RPF pour les groupes multicast appartenant à 224.0.0.0/4.

Configuration du routeur 1

La configuration des protocoles IGMP (Internet Group Management Protocol), OSPF et PIM sur le routeur 1 est la suivante. En raison de la configuration de groupe statique IGMP, le trafic est transféré vers fe-3/0/0.0 au récepteur multicast sans recevoir de rapports d’appartenance des membres hôtes.

L’option de routage crée une route statique vers le pool NAT, mcast_pool, sur le RP.

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
14.2
Nous vous recommandons de désactiver et de réactiver l’ensemble de services dans de tels scénarios dans Junos OS version 14.2 et antérieure.