SUR CETTE PAGE
Présentation des améliorations apportées à l’architecture des points centraux pour NAT
Surveiller l’utilisation des ports abonnés à l’aide du NAT de classe opérateur
Exemple : configuration du NAT source pour la traduction de l’interface de sortie
Exemple : configuration du NAT source pour la traduction d’adresse unique
Exemple : Configuration de MAP-E sur les pare-feu SRX Series
Exemple : configuration des traductions NAT source et de destination
Comprendre les adresses persistantes pour les pools NAT sources
Exemple : Configuration de la capacité des pools NAT sources avec PAT
Comprendre les pools NAT sources à l’aide du regroupement d’adresses
Exemple : Configuration de pools NAT sources avec décalage d’adresse
Exemple : Configuration du NAT source pour plusieurs adresses avec PAT
Exemple : Configuration d’une seule adresse IP dans un pool NAT source sans PAT
Exemple : Configuration de plusieurs adresses dans un pool NAT source sans PAT
Comprendre les adresses partagées dans les pools NAT sources sans PAT
Configuration du délai d’attente de session NAT et de l’analyse de persistance de session NAT
Présentation de la vérification de la configuration NAT sur les interfaces de sortie après reroutage
Source NAT
Le NAT source est le plus souvent utilisé pour convertir une adresse IP privée en une adresse routable publique afin de communiquer avec l’hôte. Le NAT source modifie l’adresse source des paquets qui passent par le routeur. Un pool NAT est un ensemble d’adresses conçu pour remplacer les adresses IP des clients. Pour plus d’informations, consultez les rubriques suivantes :
Comprendre le NAT source
Le NAT source est la traduction de l’adresse IP source d’un paquet quittant l’équipement Juniper Networks. Le NAT source est utilisé pour permettre aux hôtes disposant d’adresses IP privées d’accéder à un réseau public.
Le NAT source permet d’établir des connexions uniquement pour les connexions réseau sortantes, par exemple, d’un réseau privé vers Internet. Le NAT source est couramment utilisé pour effectuer les traductions suivantes :
-
Convertir une seule adresse IP en une autre adresse (par exemple, pour fournir un accès à Internet à un seul appareil d’un réseau privé).
-
Convertir un bloc d’adresses contiguës en un autre bloc d’adresses de même taille.
-
Traduisez un bloc d’adresses contiguës en un autre bloc d’adresses de plus petite taille.
-
Traduisez un bloc d’adresses contiguës en une seule adresse IP ou en un bloc d’adresses plus petit à l’aide de la traduction de ports.
-
Traduisez un bloc d’adresses contiguës en adresse de l’interface de sortie.
La traduction vers l’adresse de l’interface de sortie ne nécessite pas de pool d’adresses ; toutes les autres traductions NAT sources nécessitent la configuration d’un pool d’adresses. Les traductions un-à-un et plusieurs-à-plusieurs pour des blocs d’adresses de même taille ne nécessitent pas de traduction de port, car il existe une adresse disponible dans le pool pour chaque adresse à traduire.
Si la taille du pool d’adresses est inférieure au nombre d’adresses à traduire, le nombre total d’adresses simultanées pouvant être traduites est limité par la taille du pool d’adresses ou la traduction de ports doit être utilisée. Par exemple, si un bloc de 253 adresses est converti en un pool d’adresses de 10 adresses, un maximum de 10 périphériques peuvent être connectés simultanément, sauf si la traduction de ports est utilisée.
Les types de NAT source suivants sont pris en charge :
-
Traduction de l’adresse IP source d’origine en adresse IP de l’interface de sortie (également appelée NAT d’interface). La traduction des adresses de port est toujours effectuée.
-
Traduction de l’adresse IP source d’origine en adresse IP à partir d’un pool d’adresses défini par l’utilisateur sans traduction de l’adresse de port. L’association entre l’adresse IP source d’origine et l’adresse IP source traduite est dynamique. Toutefois, une fois qu’il existe une association, la même association est utilisée pour la même adresse IP source d’origine pour le nouveau trafic qui correspond à la même règle NAT.
-
Traduction de l’adresse IP source d’origine en adresse IP à partir d’un pool d’adresses défini par l’utilisateur avec traduction de l’adresse de port. L’association entre l’adresse IP source d’origine et l’adresse IP source traduite est dynamique. Même s’il existe une association, la même adresse IP source d’origine peut être traduite en une adresse différente pour le nouveau trafic qui correspond à la même règle NAT.
-
Conversion de l’adresse IP source d’origine en adresse IP à partir d’un pool d’adresses défini par l’utilisateur en décalant les adresses IP. Ce type de traduction est individuel, statique et sans traduction d’adresse de port. Si la plage d’adresses IP source d’origine est supérieure à la plage d’adresses IP du pool défini par l’utilisateur, les paquets non traduits sont abandonnés.
Sur le périphérique MX Series, si vous utilisez le NAT source sur une interface AMS (Aggregated Multiservices). La service set
commande crée une entrée distincte pour chaque interface AMS. Par conséquent, l’utilisation de la mémoire s’épuise et si vous configurez une interface AMS supplémentaire, cela entraîne une erreur de validation de configuration.
Alarme d’utilisation du port abonné
Vous pouvez utiliser la traduction d’adresses réseau de classe opérateur (CGNAT) pour surveiller et gérer l’utilisation des ports. Utilisez la pour configurer des limites de set secuirty nat source subscriber-pool-utilization-alarm
seuil afin de recevoir des notifications lorsque l’utilisation d’un port ou d’un bloc de ports dépasse les seuils configurés.
Si un pool est configuré en tant qu’allocation de blocs de ports (PBA) et qu’un abonné utilise plus de blocs de ports que le seuil, une notification est générée.
Pour les pools NAT déterministes (DETNAT), si un abonné utilise plus de ports que le seuil du bloc alloué, une notification est générée.
Intervalle de mouillage
Lorsque la limite de seuil configurée est franchie, le système envoie une RAISE_ALARM, suivie d’une période de suppression, pendant laquelle aucune autre alarme n’est envoyée.
Utilisez la minuterie configurable pour empêcher les serveurs de journaux système ou SNMP d’être inondés de notifications d’alarme fréquentes à l’aide de la dampening-interval
hiérarchie at [set secuirty nat source subscriber-pool-utilization-alarm
].
Si le CLEAR_ALARM n’est pas déclenché, la période de suppression est continue. Si le CLEAR_ALARM est reçu pendant la période de suppression, les journaux système seront supprimés du minuteur et CLEAR_ALARM sera envoyé.
Pour plus d’informations, consultez subscriber-pool-utilization-alarm et show security nat source port-block.
Présentation des améliorations apportées à l’architecture des points centraux pour NAT
La capacité des sessions système et le taux d’accélération des sessions sont limités par la capacité de la mémoire du point central et la capacité du processeur. La liste suivante décrit les améliorations apportées au NAT pour améliorer les performances :
L’architecture des points centraux ne prend plus en charge les sessions de points centraux. Par conséquent, le NAT doit maintenir un tracker NAT pour suivre l’allocation et l’utilisation des adresses IP ou des ports. Le traqueur NAT est un tableau global pour l’ID de session SPU vers l’adresse IP NAT ou le mappage de ports utilisé pour gérer les ressources NAT.
Par défaut, un message de mise à jour des statistiques d’alarme et d’interruption de la règle NAT est envoyé de l’unité de traitement des services (SPU) au point central à des intervalles de 1 seconde au lieu de mettre à jour les statistiques en fonction de chaque déclencheur de session dans le système de points centraux.
Pour prendre en charge une adresse IP NAT spécifique ou un port alloué de manière à ce que le hachage à 5 uplets après NAT soit identique au hachage à 5 uplets d’origine avant NAT, sélectionnez un port NAT qui donne le même hachage que le hachage d’origine selon le calcul spécifique. Par conséquent, la session de transfert est réduite. Lorsque NAT est utilisé, l’aile arrière est hachée vers un autre SPU. Une session de transfert doit être installée pour transférer le trafic inverse vers un SPU de session. NAT tente de sélectionner un port qui peut être utilisé par l’algorithme de hachage pour que l’aile arrière soit hachée sur le même SPU que l’aile initiale. Cette approche améliore à la fois les performances NAT et le débit.
Pour améliorer les performances NAT, la gestion du pool de décalage IP (pool non-PAT) est déplacée du point central vers l’USP afin que toutes les ressources NAT locales de ce pool soient gérées localement au lieu d’envoyer la demande NAT au point central. Par conséquent, les connexions de pool NAT avec changement d’adresse IP par seconde et le débit sont améliorés.
Mode rafale de débordement de port
Le mode rafale de dépassement de capacité de port vous permet d’utiliser les ports au-delà des blocs de ports alloués. Vous pouvez configurer un pool de rafales avec une plage de ports dans une adresse IP à réserver pour la rafale.
Il existe des types de pool principal et de pool en rafales, l’appareil utilise le pool en rafales une fois que les abonnés atteignent la limite configurée dans le pool principal.
Le mode Brust est pris en charge sur :
Pool NAT source NAT déterministe avec pool en rafales de type PBA.
NAT déterministe pool NAT source avec pool en rafales dynamique de type NAPT (Network Address Port Translation).
Pool NAT source PBA standard avec pool en rafales de type PBA.
Pool NAT source PBA standard avec pool dynamique en rafales de type NAPT.
NAT Type |
Avant que la limite de bloc de ports configurée ne dépasse pas |
une fois la limite de bloc de ports configurée à ne pas dépasser |
---|---|---|
Pool NAT source NAT déterministe avec pool en rafales de type PBA |
Les blocs de ports du pool DetNAT principal sont utilisés. |
Bloc de ports du pool de rafales configuré en PBA. |
NAT déterministe pool NAT source avec pool en rafales dynamique de type NAPT (Network Address Port Translation) |
Les blocs de ports du pool DetNAT principal sont utilisés. |
Bloc de ports à partir du pool de rafales configuré dans le NAPT dynamique. |
Pool NAT source PBA standard avec pool en rafales de type PBA |
Les blocs de ports du pool PBA principal sont utilisés. |
Bloc de ports du pool de rafales configuré en PBA. |
Pool NAT source PBA standard avec pool dynamique en rafales de type NAPT |
Les blocs de ports du pool PBA principal sont utilisés. |
Bloc de ports à partir du pool de rafales configuré dans le NAPT dynamique. |
Méthode de type rafale PBA : PBA prend en charge les modes de fonctionnement APP et non-APP.
-
Mode APP : les ports sont alloués à partir du pool principal. Lorsque la limite d’abonnés dépasse le pool principal, s’il existe des ports disponibles pour la même adresse IP à partir du pool en rafales, de nouvelles sessions sont créées.
-
non-APP Mode : les ports sont alloués à partir du pool principal. Lorsque la limite d’abonnés dépasse celle du pool principal, de nouvelles sessions sont créées à partir du pool en rafales avec toutes les adresses IP et tous les ports disponibles.
Méthode de type rafale DetNAT : les ports sont alloués à partir du pool principal. Si la même adresse IP du pool de rafales ou tous les ports disponibles ne sont pas disponibles à partir de la même adresse IP, de nouvelles sessions sont créées avec une autre adresse IP. Si le pool de rafales est configuré avec une adresse IP différente de celle du pool principal, utilise une autre adresse IP du pool de rafales.
Optimisation des performances du NAT source
La NAT source peut être optimisée en fonction des besoins de fonctionnalité et de performances.
Mode de randomisation des ports (par défaut)
Pour le NAT source basé sur le pool et le NAT d’interface, le mode de randomisation des ports est activé et utilisé par défaut.
Dans ce mode, l’appareil sélectionne les adresses IP selon un tourniquet et la sélection des ports est aléatoire. C’est-à-dire que lorsque l’appareil effectue une traduction NAT, il choisit d’abord l’adresse IP par tourniquet, puis choisit le port utilisé pour cette adresse IP par randomisation.
Bien que l’attribution aléatoire des numéros de port puisse fournir une protection contre les menaces de sécurité telles que les attaques par poison DNS, elle peut également affecter les performances et l’utilisation de la mémoire en raison des calculs et des ressources de table NAT impliqués.
Round-Robin Mode
Une méthode de traduction NAT moins gourmande en ressources consiste à utiliser uniquement la méthode d’allocation par tourniquet. Alors que la randomisation nécessite un travail de calcul pour chaque port attribué, la méthode Round Robin sélectionne simplement les ports de manière séquentielle.
Dans ce mode, l’appareil sélectionne à la fois les adresses IP et les ports sur la base d’un tourniquet. C’est-à-dire que lorsque l’appareil effectue la traduction NAT, il choisit d’abord l’adresse IP par round robin, puis choisit le port utilisé pour cette adresse IP par round robin.
Par exemple, si le pool source ne contient qu’une seule adresse IP :
Lorsque le premier paquet d’un flux arrive (créant une session), il est traduit en IP1, port N. Les paquets suivants de ce flux sont alloués à la même adresse IP/port.
Lorsque le premier paquet d’un nouveau flux arrive, il est traduit en IP1, port N+1, et ainsi de suite.
Si le pool source contient deux adresses IP :
Lorsque le premier paquet d’un flux arrive (créant une session), il est traduit en IP1, port X. Les paquets suivants de ce flux sont alloués à la même adresse IP/port.
Lorsque le premier paquet d’un second flux arrive, il est traduit en IP2, port X.
Lorsque le premier paquet d’un troisième flux arrive, il est traduit en IP1, port X+1.
Lorsque les premiers paquets d’un quatrième flux arrivent, ils sont traduits en IP2, port X+1, et ainsi de suite.
Configuration
Le mode Round-Robin est activé par défaut, mais le mode de randomisation des ports (également activé) a une priorité plus élevée. Pour utiliser le mode Round Robin, désactivez le mode de randomisation de port de priorité supérieure, comme suit :
user@host# set security nat source port-randomization disable
Pour désactiver le mode tourniquet (et réactiver la randomisation des ports), supprimez l’instruction de configuration, comme suit :
user@host# delete security nat source port-randomization disable
Mode d’affinité de session
Avec les modes mentionnés ci-dessus, une session donnée est traitée par l’USP entrante sur la base d’un hachage à 5 uplets (IP source, adresse IP dest, port source, port dest, protocole). Lorsque NAT est impliqué, le hachage à 5 uplets sera différent pour la partie sortante de la session par rapport à la partie retour de la session. Par conséquent, les informations de session NAT sortantes peuvent se trouver dans un SPU, tandis que les informations de session NAT de retour (inverse) peuvent se trouver dans un autre SPU. L’objectif du mode d’affinité de session est de conserver les informations de session de transfert pour le trafic sortant et le trafic de retour sur le même SPU.
Dans ce mode, l’appareil utilise un algorithme de traduction « Reverse NAT enhancement » pour la sélection d’IP et de ports, afin d’améliorer les performances des sessions NAT et le débit. Le module NAT tente de sélectionner une adresse IP et un port qui peuvent être utilisés avec l’algorithme de hachage pour s’assurer que l’unité de distribution sélectionnée pour les éléments de flux sortant et de retour peut être identique.
Configuration
Le mode d’affinité de session est activé par défaut, mais les modes de randomisation des ports et de tourniquet (également activés) ont une priorité plus élevée. Pour utiliser le mode d’affinité de session, désactivez à la fois les modes de randomisation des ports et de tourniquet, comme suit :
user@host# set security nat source port-randomization disable user@host# set security nat source port-round-robin disable
Pour désactiver le mode d’affinité de session et réactiver le tourniquet ou le mode de randomisation des ports, supprimez l’une ou les deux instructions de configuration, comme suit :
user@host# delete security nat source port-round-robin disable user@host# delete security nat source port-randomization disable
Remarques sur l’utilisation
Les remarques et directives relatives au mode d’affinité de session sont les suivantes :
Utilisez des pools de ports NAT de grande taille dans la mesure du possible (voir Considérations de sécurité ci-dessous)
L’algorithme choisit un port dans la plage de ports configurée. Si aucun port n’est disponible, le port NAT est attribué en fonction d’une sélection aléatoire.
Le NAT statique et le NAT de destination ne peuvent pas utiliser le mode d’affinité.
Considérations relatives à la sécurité
Bien que l’affinité de session améliore les performances en consolidant les sessions de transfert, elle diminue la sécurité dans une certaine mesure, car l’algorithme sélectionne l’adresse IP et le port en fonction d’un algorithme prédéfini avec des paramètres spécifiques, au lieu d’une randomisation pure. Cela dit, le fait qu’il y ait généralement plusieurs ports éligibles parmi lesquels l’algorithme peut choisir et qu’il y a donc toujours un certain degré de randomisation.
La meilleure façon d’atténuer le risque de sécurité est de s’assurer que le numéro de port source utilisé est moins prévisible. En d’autres termes, plus la plage de ressources du pool NAT à partir de laquelle les ports éphémères sont sélectionnés est grande, plus il y a de chances qu’un attaquant devine le numéro de port sélectionné. Dans ce contexte, il est recommandé de configurer des pools de ports NAT de grande taille dans la mesure du possible.
Surveillance des informations NAT source
But
Affichez les informations configurées sur les règles de traduction d’adresses réseau (NAT) source, les pools, les NAT persistants et les adresses appariées.
Action
Sélectionnez Monitor>NAT>Source NAT dans l’interface utilisateur de J-Web, ou entrez les commandes CLI suivantes :
Afficher le résumé de la source NAT de sécurité
afficher le pool de sources NAT de sécurité pool-name
show security nat source persistent-nat-table
show security nat source paired-address
Le Tableau 2 décrit les options disponibles pour surveiller le NAT source.
Champ |
Description |
Action |
---|---|---|
Règlement | ||
Nom de l’ensemble de règles |
Nom de l’ensemble de règles. |
Sélectionnez tous les ensembles de règles ou un ensemble de règles spécifique à afficher dans la liste. |
Total des règles |
Nombre de règles configurées. |
– |
ID |
Numéro d’ID de la règle. |
– |
Nom |
Nom de la règle . |
– |
De |
Nom de l’instance/zone/interface de routage d’où le paquet circule. |
– |
À |
Nom de l’instance/zone/interface de routage vers laquelle le paquet transite. |
– |
Plage d’adresses sources |
Plage d’adresses IP sources dans le pool source. |
– |
Plage d’adresses de destination |
Plage d’adresses IP de destination dans le pool source. |
– |
Ports sources |
Numéros de ports source. |
– |
Protocole IP |
Protocole IP. |
– |
Action |
Action effectuée pour un paquet qui correspond à une règle. |
– |
Type de NAT persistant |
Type NAT persistant. |
– |
Délai d’inactivité |
Intervalle de délai d’inactivité pour la liaison NAT persistante. |
– |
Seuil d’alarme |
Seuil d’alarme d’utilisation. |
|
Nombre maximal de sessions |
Le nombre maximal de sessions. |
– |
Sessions (Succ/Échec/En cours) |
Sessions réussies, en échec et en cours.
|
– |
Traductions réussies |
Nombre de fois qu’une traduction de la table de traduction est utilisée pour une règle NAT source. |
– |
Piscines | ||
Nom du pool |
Les noms des pools. |
Sélectionnez tous les pools ou un pool spécifique à afficher dans la liste. |
Total Pools |
Nombre total de pools ajoutés. |
– |
ID |
ID de la piscine. |
– |
Nom |
Nom du pool source. |
– |
Plage d’adresses |
Plage d’adresses IP dans le pool source. |
– |
Ports simples/jumeaux |
Nombre de ports simples et jumeaux alloués. |
– |
Port |
Numéro de port source dans le pool. |
– |
Attribution d’adresse |
Affiche le type d’affectation d’adresse. |
– |
Seuil d’alarme |
Seuil d’alarme d’utilisation. |
– |
Facteur de surcharge des ports |
Capacité de surcharge des ports. |
– |
Instance de routage |
Nom de l’instance de routage. |
– |
Nombre total d’adresses |
Adresse IP totale, ensemble d’adresses IP ou entrée dans le carnet d’adresses. |
– |
Base d’adresses de l’hôte |
Adresse de base de l’hôte de la plage d’adresses IP source d’origine. |
– |
Correspondances de traduction |
Nombre de fois qu’une traduction de la table de traduction est utilisée pour le NAT source. |
– |
Top 10 des traductions réussies | ||
Graphique |
Affiche le graphique des 10 principaux résultats de traduction. |
– |
NAT persistante | ||
Statistiques de table NAT persistante | ||
total des liaisons |
Affiche le nombre total de liaisons NAT persistantes pour le FPC. |
– |
Reliure en cours d’utilisation |
Nombre de liaisons NAT persistantes utilisées pour le FPC. |
– |
Nombre total d’Enodes |
Nombre total d’énodes NAT persistantes pour le FPC. |
– |
Enode en cours d’utilisation |
Nombre d’énodes NAT persistantes utilisées pour le FPC. |
– |
Table NAT persistante | ||
Pool NAT source |
Nom du pool. |
Sélectionnez tous les pools ou un pool spécifique à afficher dans la liste. |
IP interne |
Adresse IP interne. |
Sélectionnez toutes les adresses IP ou une adresse IP spécifique à afficher dans la liste. |
Port interne |
Affiche les ports internes configurés dans le système. |
Sélectionnez le port à afficher dans la liste. |
Protocole interne |
Protocoles internes . |
Sélectionnez tous les protocoles ou un protocole spécifique à afficher dans la liste. |
IP interne |
Adresse IP de transport interne de la session sortante de l’interne vers l’externe. |
– |
Port interne |
Numéro de port de transport interne de la session sortante de l’interne vers l’externe. |
– |
Protocole interne |
Protocole interne de la session sortante de l’interne vers l’externe. |
– |
IP réfléchissante |
Adresse IP traduite de l’adresse IP source. |
– |
Port réfléchissant |
Affiche le numéro de translation du port. |
– |
Protocole réfléchissant |
Protocole traduit. |
– |
Pool NAT source |
Nom du pool NAT source dans lequel le NAT persistant est utilisé. |
– |
Type |
Type NAT persistant. |
– |
Temps de gauche/Temps de conférence |
La période de délai d’inactivité restante et la valeur de délai d’expiration configurée. |
– |
Nombre de session en cours/Nombre maximum de sessions |
Nombre de sessions en cours associées à la liaison NAT persistante et nombre maximal de sessions. |
– |
Règle NAT source |
Nom de la règle NAT source à laquelle s’applique cette liaison NAT persistante. |
– |
Table de noeuds externe | ||
IP interne |
Adresse IP de transport interne de la session sortante de l’interne vers l’externe. |
– |
Port interne |
Numéro de port interne de la session sortante de l’interne vers l’externe. |
– |
IP externe |
Adresse IP externe de la session sortante de l’interne vers l’externe. |
– |
Port externe |
Port externe de la session sortante de l’interne vers l’externe. |
– |
Zone |
Zone externe de la session sortante de l’interne vers l’externe. |
– |
Adresse appariée | ||
Nom du pool |
Nom du pool. |
Sélectionnez tous les pools ou un pool spécifique à afficher dans la liste. |
Adresse spécifiée |
Adresse IP. |
Sélectionnez toutes les adresses, ou sélectionnez l’adresse IP interne ou externe à afficher, puis entrez l’adresse IP. |
Nom du pool |
Affiche le ou les pools sélectionnés. |
– |
Adresse interne |
Affiche l’adresse IP interne. |
– |
Adresse externe |
Affiche l’adresse IP externe. |
– |
Utilisation des ressources | ||
Utilisation de tous les pools sources | ||
Nom du pool |
Nom du pool. |
Pour afficher des informations supplémentaires sur l’utilisation des pools PAT (Port Address Translation), sélectionnez un nom de pool. Les informations s’affichent sous Utilisation détaillée des ports pour le pool spécifié. |
Type de piscine |
Type de piscine : PAT ou Non-PAT. |
– |
Facteur de surcharge des ports |
Capacité de surcharge de port pour les pools PAT. |
– |
Adresse |
Adresses dans le pool. |
– |
Utilisé |
Nombre de ressources utilisées dans le pool. Pour les pools non-PAT, le nombre d’adresses IP utilisées s’affiche. Pour les pools PAT, le nombre de ports utilisés est affiché. |
– |
Disponible |
Nombre de ressources disponibles dans le pool. Pour les pools non-PAT, le nombre d’adresses IP disponibles s’affiche. Pour les pools PAT, le nombre de ports disponibles s’affiche. |
– |
Total |
Nombre de ressources utilisées et disponibles dans le pool. Pour les pools non-PAT, le nombre total d’adresses IP utilisées et disponibles est affiché. Pour les pools PAT, le nombre total de ports utilisés et disponibles est affiché. |
– |
Usage |
Pourcentage des ressources utilisées. Pour les pools non-PAT, le pourcentage d’adresses IP utilisées est affiché. Pour les pools PAT, le pourcentage de ports, y compris les ports simples et doubles, est affiché. |
– |
Pic d’utilisation |
Pourcentage des ressources utilisées pendant la date et l’heure de pointe. |
– |
Détail de l’utilisation des ports pour le pool spécifié | ||
Nom de l’adresse |
Adresses IP dans le pool PAT. |
Sélectionnez l’adresse IP pour laquelle vous souhaitez afficher des informations d’utilisation détaillées. |
Factor-Index |
Numéro d’index. |
– |
Gamme de ports |
Affiche le nombre de ports alloués à la fois. |
– |
Utilisé |
Affiche le nombre de ports utilisés. |
– |
Disponible |
Affiche le nombre de ports disponibles. |
– |
Total |
Affiche le nombre de ports utilisés et disponibles. |
– |
Usage |
Affiche le pourcentage de ports utilisés pendant la date et l’heure de pointe. |
– |
Surveiller l’utilisation des ports abonnés à l’aide du NAT de classe opérateur
Avant de commencer :
-
Comprendre les consignes de surveillance de l’utilisation des ports abonnés. Lisez Configurer la taille d’allocation du bloc de ports.
Vous pouvez configurer des seuils limites pour surveiller l’utilisation des ports en recevant des notifications lorsque l’utilisation des ports ou du bloc de ports est dépassée. Les modes de déploiement PBA (Port Block Allocation ) et DetNAT (NAT déterministe) sont tous deux pris en charge.
Les objets MIB SNMP sont les suivants :
-
jnxJsSrcNatSubThresholdStatus : interruption de l’état de seuil de l’abonné NAT source
-
jnxJsNatSubscriberIp–Adresse IP de l’abonné
-
MIB jnxJsNAT–NAT
Les messages du journal système sont les suivants :
- RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENING
RT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_RAISE: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 90%, current: 100%
- RT_SRC_NAT_SUBS_POOL_ALARM_CLEAR
RT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_CLEAR: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 50%, current: 25%
- RT_SRC_NAT_SUBS_POOL_ALARM_RAISE
RT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENING: Subscriber IP: 10.1.1.2, NAT pool: pool-name, threshold alarm [raise, clear] suppressed for 2 times in last 10 seconds
Présentation de la configuration du NAT source
Les principales tâches de configuration du NAT source sont les suivantes :
Exemple : configuration du NAT source pour la traduction de l’interface de sortie
Cet exemple décrit comment configurer un mappage NAT source d’adresses privées à l’adresse publique d’une interface de sortie.
Exigences
Avant de commencer :
Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.
Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.
Aperçu
Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la figure 1, les appareils dont l’adresse est privée dans la zone de confiance accèdent à un réseau public via l’interface de sortie ge-0/0/0. Pour les paquets qui entrent dans l’équipement de sécurité Juniper Networks depuis la zone de confiance et dont l’adresse de destination se trouve dans la zone non approuvée, l’adresse IP source est traduite en adresse IP de l’interface de sortie.
Aucun pool NAT source n’est requis pour le NAT source à l’aide d’une interface de sortie. Il n’est pas nécessaire de configurer l’ARP du proxy pour l’interface de sortie.

Cet exemple décrit les configurations suivantes :
Ensemble
rs1
de règles NAT source avec une règler1
permettant de faire correspondre n’importe quel paquet de la zone de confiance à la zone de non-confiance. Pour les paquets correspondants, l’adresse source est traduite en l’adresse IP de l’interface de sortie.Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.
Configuration
Procédure
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat interface set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.
Pour configurer la traduction d’un NAT source vers une interface de sortie :
Créez un ensemble de règles NAT source.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configurez une règle qui correspond aux paquets et traduit l’adresse source par l’adresse de l’interface de sortie.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat interface
Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Résultats
En mode configuration, confirmez votre configuration en entrant les show security nat
commandes and show security policies
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security nat source { rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 0.0.0.0/0; destination-address 0.0.0.0/0; } then { source-nat { interface; } } } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Vérification
Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :
Vérification de l’utilisation de la règle NAT source
But
Vérifiez qu’il existe du trafic correspondant à la règle NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source rule all
commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.
Exemple : configuration du NAT source pour la traduction d’adresse unique
Cet exemple décrit comment configurer un mappage NAT source d’une seule adresse privée à une adresse publique.
Exigences
Avant de commencer :
Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.
Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.
Aperçu
Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la Figure 2, un appareil dont l’adresse privée est 192.168.1.200 dans la zone de confiance accède à un réseau public. Pour les paquets envoyés par l’appareil à une adresse de destination dans la zone non approuvée, l’équipement de sécurité Juniper Networks traduit l’adresse IP source en adresse IP publique 203.0.113.200/32.

Cet exemple décrit les configurations suivantes :
Pool
src-nat-pool-1
NAT source contenant l’adresse IP 203.0.113.200/32.Ensemble
rs1
de règles NAT source avec règler1
pour faire correspondre les paquets de la zone de confiance à la zone de non-confiance avec l’adresse IP source 192.168.1.200/32. Pour les paquets correspondants, l’adresse source est traduite en adresse IP danssrc-nat-pool-1
le pool.Proxy ARP pour l’adresse 203.0.113.200 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour cette adresse.
Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.
Configuration
Procédure
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security nat source pool src-nat-pool-1 address 203.0.113.200/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 192.168.1.200/32 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.200/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.
Pour configurer une traduction NAT source pour une seule adresse IP :
Créez un pool NAT source.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.200/32
Créez un ensemble de règles NAT source.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configurez une règle qui fait correspondre les paquets et traduit l’adresse source en adresse dans le pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 192.168.1.200/32 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configurez le proxy ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.200
Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Résultats
En mode configuration, confirmez votre configuration en entrant les show security nat
commandes and show security policies
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.200/32; } } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 192.168.1.200/32; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.200/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Vérification
Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :
- Vérification de l’utilisation du pool NAT source
- Vérification de l’utilisation de la règle NAT source
- Vérification de l’application NAT au trafic
Vérification de l’utilisation du pool NAT source
But
Vérifiez que le trafic utilise les adresses IP du pool NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source pool all
commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.
Vérification de l’utilisation de la règle NAT source
But
Vérifiez qu’il existe du trafic correspondant à la règle NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source rule all
commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.
Exemple : Configuration de MAP-E sur les pare-feu SRX Series
Utilisez cet exemple de configuration pour configurer la fonctionnalité MAP-E (mappage d’adresse et de port avec encapsulation) sur les pare-feu SRX Series.
Temps de lecture |
Moins d’une heure |
Temps de configuration |
Moins d’une heure |
- Exemples de conditions préalables
- Avant de commencer
- Présentation fonctionnelle
- Vue d’ensemble de la topologie
- Illustration topologique
- Configuration étape par étape sur un pare-feu SRX Series en tant qu’équipement CE MAP-E
- Configuration étape par étape sur un équipement MX Series en tant qu’équipement BR
- Vérification
- Annexe 1 : Définir les commandes sur tous les équipements
- Annexe 2 : Affichage de la sortie de configuration sur tous les équipements
Exemples de conditions préalables
Configuration matérielle requise |
® Juniper Networks SRX1500 pare-feu ou des modèles d’appareils de numéro inférieur ou Juniper Networks® Pare-feu virtuel vSRX (vSRX3.0) |
Configuration logicielle requise |
Junos OS version 19.4R1 ou ultérieure. |
Avant de commencer
Avantages |
|
En savoir plus |
Comprendre le mappage d’adresse et de port avec encapsulation (MAP-E) |
Expérience pratique |
vLab Sandbox : NAT - Source et destination |
Pour en savoir plus |
Configuration de MAP-E sur les équipements NFX SeriesComprendre le mappage d’adresse et de port avec encapsulation (MAP-E)Mappage d’adresse et de port avec encapsulation (MAP-E) pour les services de nouvelle génération |
Présentation fonctionnelle
MAP-E transporte les paquets IPv4 sur un réseau IPv6. Un réseau MAP-E contient deux types d’équipements :
-
MAP-E Customer Edge (CE) : ces équipements CE à double pile prennent en charge les protocoles IPv4 et IPv6. Ils peuvent également effectuer la traduction de ports d’adresses réseau (NAPT).
-
Relais de bordure (BR) MAP-E : le périphérique CE connecte un hôte IPv4 privé et un périphérique BR sur un domaine réseau IPv6 uniquement.
Le Tableau 6 fournit un résumé rapide des composants de configuration déployés dans cet exemple.
Technologies utilisées |
|
Tâches de vérification primaires |
Une fois la configuration MAP-E terminée sur un pare-feu SRX Series, vous pouvez vérifier l’état de la configuration MAP-E. |
Vue d’ensemble de la topologie
Cette topologie présente le processus de configuration de la fonctionnalité MAP-E CE sur les pare-feu SRX Series. Elle illustre également l’encapsulation et le transport de paquets IPv4 provenant de dispositifs MAP-E CE. La configuration déplace ces paquets via un tunnel IPv4 sur IPv6 vers les périphériques MAP-E, PE et BR. Les paquets sont ensuite détunnelisés dans une topologie de routage IPv6 pour un traitement ultérieur. Un équipement MX Series à double pile, connecté à la fois à un réseau IPv4 public et à un réseau MAP-E IPv6, sert de périphérique BR MAP-E.
Nom d’hôte |
Rôle |
Fonction |
---|---|---|
point de terminaison LAN |
Appareils réseau des utilisateurs finaux. |
Se connecte au réseau IPv4. |
Pare-feu SRX Series |
Connecte le routeur BR et les périphériques réseau de l’utilisateur final. |
Prend en charge la connectivité d’un grand nombre d’abonnés IPv4 sur le réseau d’accès IPv6 du FAI. |
Routeur BR |
Connecte le réseau IPv4 et le pare-feu SRX Series. |
Un appareil BR dispose d’au moins une interface compatible IPv6 et d’une interface IPv4 connectée au réseau IPv4 natif. |
Illustration topologique

Configuration étape par étape sur un pare-feu SRX Series en tant qu’équipement CE MAP-E
Pour des exemples de configurations complets sur le DUT, voir :
Configuration étape par étape sur un équipement MX Series en tant qu’équipement BR
Pour configurer un équipement MX Series en tant qu’équipement BR :
Vérification
Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.
Vous devez établir une session SSH sur les terminaux pour générer la sortie CLI.
Commander |
Tâche de vérification |
---|---|
show security flow session |
|
show security softwires map-e domain mapce1 |
Vérifier le domaine MAP-E |
show security nat source rule all |
|
show security nat source pool all |
|
show security nat source summary |
|
show security nat source persistent-nat-table all
|
|
show services inline softwire statistics mape |
Vérifiez les statistiques Softwire sur l’équipement MX Series |
- Vérifier la session de flux
- Vérifier le domaine MAP-E
- Vérifier la règle de source NAT
- Vérifier le pool de sources NAT
- Vérifier le récapitulatif de la source NAT
- Vérifier la table NAT persistante
- Vérifiez les statistiques Softwire sur l’équipement MX Series
Vérifier la session de flux
But
Vérifiez la session de flux de paquets.
Action
À partir du mode opérationnel, entrez la show security flow session
commande pour afficher le flux de paquets.
user@srx> show security flow session Session ID: 134218806, Policy name: my_ce/4, Timeout: 1800, Valid In: 10.10.10.2/57630 --> 203.0.113.2/22;tcp, Conn Tag: 0x0, If: ge-1/0/1.0, Pkts: 50, Bytes: 5797, Out: 203.0.113.2/22 --> 192.0.2.18/20691;tcp, Conn Tag: 0x0, If: lt-1/0/0.1, Pkts: 33, Bytes: 5697, Session ID: 134218807, Policy name: my_ce/4, Timeout: 1800, Valid In: 2001:db8:12:3400:c0:2:1200:3400/1 --> 2001:db8::a/1;ipip, Conn Tag: 0x0, If: lt-1/0/0.2, Pkts: 50, Bytes: 7797, Out: 2001:db8::a/1 --> 2001:db8:12:3400:c0:2:1200:3400/1;ipip, Conn Tag: 0x0, If: ge-1/0/2.0, Pkts: 33, Bytes: 7017, Total sessions: 2
Signification
L’exemple de sortie confirme que la session de flux de paquets est active.
Vérifier le domaine MAP-E
But
Vérifiez si les adresses IPv4 et IPv6 sont correctement configurées.
Action
À partir du mode opérationnel, entrez la show security softwires map-e domain mapce1
commande pour afficher les adresses IPv4 et IPv6.
user@srx> show security softwires map-e domain mapce1 Role : CE Version : 3 Domain Name : mapce1 BR Address : 2001:db8::a/128 End User Ipv6 prefix : 2001:db8:12:3400::/56 BMR Mapping Rule : Rule Name : bmr Rule Ipv4 Prefix : 192.0.2.0/24 Rule Ipv6 Prefix : 2001:db8::/40 PSID offset : 6 PSID length : 8 EA bit length : 16 Port SetID : 0x34 MAP-E Ipv4 address : 192.0.2.18/32 MAP-E Ipv6 address : 2001:db8:12:3400:c0:2:1200:3400
Signification
L’exemple de sortie affiche les adresses IPv4 et IPv6 configurées.
Vérifier la règle de source NAT
But
Affichez les détails de la règle de source NAT.
Action
À partir du mode opérationnel, entrez la show security nat source rule all
commande pour afficher les règles de source NAT.
user@srx> show security nat source rule all Total rules: 1 Total referenced IPv4/IPv6 ip-prefixes: 5/0 source NAT rule: r1 Rule-set : mape Rule-Id : 1 Rule position : 1 From zone : v4zone To interface : lt-1/0/0.1 : ge-1/0/1.0 Match Source addresses : 10.10.10.0 - 10.10.10.255 Destination addresses : 10.10.10.0 - 10.10.10.255 198.51.100.0 - 198.51.100.255 203.0.113.0 - 203.0.113.255 192.0.2.0 - 192.0.2.255 Action : my_mape Persistent NAT type : any-remote-host Persistent NAT mapping type : address-port-mapping Inactivity timeout : 300 Max session number : 30 Translation hits : 1 Successful sessions : 1 Failed sessions : 0 Number of sessions : 1
Signification
L’exemple de sortie affiche les règles de source NAT configurées.
Vérifier le pool de sources NAT
But
Affichez les détails du pool source NAT.
Action
À partir du mode opérationnel, entrez la show security nat source pool all
commande pour afficher le pool source NAT.
user@srx> show security nat source pool all Total pools: 1 Pool name : my_mape Pool id : 4 Routing instance : default Host address base : 0.0.0.0 Map-e domain name : mapce1 Map-e rule name : bmr PSID offset : 6 PSID length : 8 PSID : 0x34 Port overloading : 1 Address assignment : no-paired Total addresses : 1 Translation hits : 1 Address range Single Ports Twin Ports 192.0.2.18 - 192.0.2.18 1 0 Total used ports : 1 0
Signification
L’exemple de sortie affiche le pool source NAT configuré.
Vérifier le récapitulatif de la source NAT
But
Affichez le récapitulatif des sources NAT.
Action
À partir du mode opérationnel, entrez la show security nat source summary
commande pour afficher les détails de la source NAT.
user@srx> show security nat source summary show security nat source summary Total port number usage for port translation pool: 252 Maximum port number for port translation pool: 134217728 Total pools: 1 Pool Address Routing PAT Total Name Range Instance Address my_mape 192.0.2.18-192.0.2.18 default yes 1 Total rules: 1 Rule name : r1 Rule set : mape Action : my_mape From : v4zone To : lt-0/0/0.1 Rule name : r1 To : ge-0/0/7.0
Signification
L’exemple de sortie affiche les détails de la source NAT configurée.
Vérifier la table NAT persistante
But
Affichez le tableau NAT persistant.
Action
À partir du mode opérationnel, entrez la show security nat source persistent-nat-table all
commande pour afficher la table NAT persistante.
user@srx> show security nat source persistent-nat-table all Internal Reflective Source Type Left_time/ Curr_Sess_Num/ Source In_IP In_Port I_Proto Ref_IP Ref_Port R_Proto NAT Pool Conf_time Max_Sess_Num NAT Rule 10.10.10.2 57630 tcp 192.0.2.18 20691 tcp my_mape any-remote-host -/300 1/30 r1
Signification
L’exemple de sortie affiche la table NAT persistante.
Vérifiez les statistiques Softwire sur l’équipement MX Series
But
Affichez les statistiques du softwire sur l’équipement MX Series.
Action
À partir du mode opérationnel, entrez la show services inline softwire statistics mape
commande pour afficher les statistiques de câblage logiciel sur le périphérique MX Series.
user@host> show services inline softwire statistics mape Service PIC Name si-1/0/0 Control Plane Statistics MAPE ICMPv6 echo requests to softwire concentrator 0 MAPE ICMPv6 echo responses from softwire concentrator 0 MAPE Dropped ICMPv6 packets to softwire concentrator 0 Data Plane Statistics (v6-to-v4) Packets Bytes MAPE decaps 15034 1388760 MAPE ICMP decap errors 0 0 MAPE decap spoof errors 0 0 MAPE v6 reassembled 0 0 MAPE dropped v6 fragments 0 0 MAPE v6 unsupp protocol drops 0 0 Data Plane Statistics (v4-to-v6) Packets Bytes MAPE encaps 149544 223527457 MAPE ICMP encap errors 0 0 MAPE v6 mtu errors 0 0 MAPE v4 reassembled 0 0 MAPE dropped v4 fragments 0 0
Signification
L’exemple de sortie affiche les statistiques de câblage sur le périphérique MX Series.
Annexe 1 : Définir les commandes sur tous les équipements
Définissez la sortie de la commande sur tous les périphériques.
Définir des commandes sur un équipement CE MAP-E
set security policies global policy my_ce match source-address any set security policies global policy my_ce match destination-address any set security policies global policy my_ce match application any set security policies global policy my_ce then permit set security policies default-policy permit-all set security zones security-zone v4zone host-inbound-traffic system-services all set security zones security-zone v4zone host-inbound-traffic protocols all set security zones security-zone v4zone interfaces ge-1/0/1.0 set security zones security-zone v4zone interfaces lt-1/0/0.1 set security zones security-zone v6zone host-inbound-traffic system-services all set security zones security-zone v6zone host-inbound-traffic protocols all set security zones security-zone v6zone interfaces ge-1/0/2.0 set security zones security-zone v6zone interfaces lt-1/0/0.2 set interfaces ge-1/0/1 unit 0 family inet address 10.10.10.1/24 set interfaces ge-1/0/2 mtu 9192 set interfaces ge-1/0/2 unit 0 family inet6 address 2001:db8:ffff::1/64 set interfaces lt-1/0/0 mtu 9192 set interfaces lt-1/0/0 unit 1 encapsulation ethernet set interfaces lt-1/0/0 unit 1 peer-unit 2 set interfaces lt-1/0/0 unit 1 family inet address 172.16.100.1/24 set interfaces lt-1/0/0 unit 1 family inet6 address 2001:db8:fffe::1/64 set interfaces lt-1/0/0 unit 2 encapsulation ethernet set interfaces lt-1/0/0 unit 2 peer-unit 1 set interfaces lt-1/0/0 unit 2 family inet address 172.16.100.2/24 set interfaces lt-1/0/0 unit 2 family inet6 address 2001:db8:fffe::2/64 set routing-instances v4_leg routing-options rib v4_leg.inet.0 static route 198.51.100.0/24 next-hop 172.16.100.2 set routing-instances v4_leg routing-options rib v4_leg.inet.0 static route 203.0.113.0/24 next-hop 172.16.100.2 set routing-instances v4_leg routing-options rib v4_leg.inet.0 static route 192.0.2.0/24 next-hop 172.16.100.2 set routing-instances v4_leg instance-type virtual-router set routing-instances v4_leg interface lt-1/0/0.1 set routing-instances v4_leg interface ge-1/0/1.0 set routing-instances v6_leg routing-options rib v6_leg.inet.0 static route 10.10.10.0/24 next-hop 172.16.100.1 set routing-instances v6_leg routing-options rib v6_leg.inet6.0 static route 2001:db8::a/128 next-hop 2001:db8:ffff::9 set routing-instances v6_leg routing-options rib v6_leg.inet6.0 static route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2 set routing-instances v6_leg routing-options rib v6_leg.inet6.0 static route 2001:db8:0012:3400::/56 next-hop 2001:db8:fffe::1 set routing-instances v6_leg instance-type virtual-router set routing-instances v6_leg interface lt-1/0/0.2 set routing-instances v6_leg interface ge-1/0/2.0 set security softwires map-e mapce1 br-address 2001:db8::a/128 set security softwires map-e mapce1 end-user-prefix 2001:db8:0012:3400::/56 set security softwires map-e mapce1 rule bmr rule-type BMR set security softwires map-e mapce1 rule bmr ipv4-prefix 192.0.2.0/24 set security softwires map-e mapce1 rule bmr ipv6-prefix 2001:db8::/40 set security softwires map-e mapce1 rule bmr ea-bits-length 16 set security softwires map-e mapce1 rule bmr psid-offset 6 set security softwires map-e mapce1 role CE set security softwires map-e mapce1 version 3 set security nat source pool my_mape allocation-domain mapce1 set security nat source pool my_mape allocation-domain allocation-rule bmr set security nat source rule-set mape from zone v4zone set security nat source rule-set mape to interface lt-1/0/0.1 set security nat source rule-set mape to interface ge-1/0/1.0 set security nat source rule-set mape rule r1 match source-address 10.10.10.0/24 set security nat source rule-set mape rule r1 match destination-address 10.10.10.0/24 set security nat source rule-set mape rule r1 match destination-address 198.51.100.0/24 set security nat source rule-set mape rule r1 match destination-address 203.0.113.0/24 set security nat source rule-set mape rule r1 match destination-address 192.0.2.0/24 set security nat source rule-set mape rule r1 then source-nat pool my_mape set security nat source rule-set mape rule r1 then source-nat pool persistent-nat permit any-remote-host
Définir des commandes sur un périphérique BR
set services service-set ss1 softwire-rules sw-rule1 set services service-set ss1 next-hop-service inside-service-interface si-1/0/0.1 set services service-set ss1 next-hop-service outside-service-interface si-1/0/0.2 set services softwire softwire-concentrator map-e mape-domain-1 softwire-address 2001:db8::a set services softwire softwire-concentrator map-e mape-domain-1 ipv4-prefix 192.0.2.0/24 set services softwire softwire-concentrator map-e mape-domain-1 mape-prefix 2001:db8::/40 set services softwire softwire-concentrator map-e mape-domain-1 ea-bits-len 16 set services softwire softwire-concentrator map-e mape-domain-1 psid-offset 6 set services softwire softwire-concentrator map-e mape-domain-1 psid-length 8 set services softwire softwire-concentrator map-e mape-domain-1 mtu-v6 9192 set services softwire softwire-concentrator map-e mape-domain-1 version-03 set services softwire softwire-concentrator map-e mape-domain-1 v4-reassembly set services softwire softwire-concentrator map-e mape-domain-1 v6-reassembly set services softwire softwire-concentrator map-e mape-domain-1 disable-auto-route set services softwire rule sw-rule1 match-direction input set services softwire rule sw-rule1 term t1 then map-e mape-domain-1 set interfaces si-1/0/0 unit 1 family inet6 set interfaces si-1/0/0 unit 1 service-domain inside set interfaces si-1/0/0 unit 2 family inet set interfaces si-1/0/0 unit 2 service-domain outside set interfaces ge-1/1/2 mtu 9192 set interfaces ge-1/1/2 unit 0 family inet6 address 2001:db8:ffff::9/64 set interfaces ge-1/1/3 unit 0 family inet address 203.0.113.1/24 set routing-options rib inet6.0 static route 2001:db8::/40 next-hop si-1/0/0.1 set routing-options rib inet6.0 static route 2001:db8:0012:3400::/56 next-hop 2001:db8:ffff::1 set routing-options rib inet6.0 static route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2 set routing-options static route 192.0.2.0/24 next-hop si-1/0/0.2 set routing-options static route 198.51.100.0/24 next-hop si-1/0/0.2 set routing-options static route 203.0.113.0/24 next-hop si-1/0/0.2
Annexe 2 : Affichage de la sortie de configuration sur tous les équipements
Afficher la sortie de la commande sur tous les appareils.
Afficher les commandes sur l’équipement CE MAP-E
En mode configuration, confirmez votre configuration en entrant les show security policies
commandes , show security zones
, show interfaces
, show routing-instances
show security softwires
, et show security nat source
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
user@srx# show security policies global { policy my_ce { match { source-address any; destination-address any; application any; } then { permit; } } } default-policy { permit-all; }
user@srx# show security zones security-zone v4zone { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-1/0/1.0; lt-1/0/0.1; } } security-zone v6zone { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-1/0/2.0; lt-1/0/0.2; } }
user@srx# show interfaces lt-1/0/0 { mtu 9192; unit 1 { encapsulation ethernet; peer-unit 2; family inet { address 172.16.100.1/24; } family inet6 { address 2001:db8:fffe::1/64; } } unit 2 { encapsulation ethernet; peer-unit 1; family inet { address 172.16.100.2/24; } family inet6 { address 2001:db8:fffe::2/64; } } } ge-1/0/1 { unit 0 { family inet { address 10.10.10.1/24; } } } ge-1/0/2 { mtu 9192; unit 0 { family inet6 { address 2001:db8:ffff::1/64; } } }
user@srx# show routing-instances v4_leg { instance-type virtual-router; routing-options { rib v4_leg.inet.0 { static { route 192.0.2.0/24 next-hop 172.16.100.2; route 198.51.100.0/24 next-hop 172.16.100.2; route 203.0.113.0/24 next-hop 172.16.100.2; } } } interface lt-1/0/0.1; interface ge-1/0/1.0; } v6_leg { instance-type virtual-router; routing-options { rib v6_leg.inet.0 { static { route 10.10.10.0/24 next-hop 172.16.100.1; } } rib v6_leg.inet6.0 { static { route 2001:db8::a/128 next-hop 2001:db8:ffff::9; route 2001:db8:0012:3400::/56 next-hop 2001:db8:fffe::1; route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2; } } } interface lt-1/0/0.2; interface ge-1/0/2.0; }
user@srx# show security softwires map-e mapce1 { br-address "$9$AodDuIEhSrlvWB1Yg4aiH.P5T/CEcyeWLz3EcyrvMaZGU.P"; ## SECRET-DATA end-user-prefix { 2001:db8:0012:3400::/56; } rule bmr { rule-type BMR; ipv4-prefix "$9$WVnL-VJGDH.PY2P5z6CAvW8xdbwYgDikY2QF"; ## SECRET-DATA ipv6-prefix "$9$O4LbISrlKMWX7hcaZGDmPTz3np0rev87-hcs2g4ZG"; ## SECRET-DATA ea-bits-length 16; ## SECRET-DATA psid-offset "$9$y8NeLx"; ## SECRET-DATA } role CE; version 3; }
user@srx# show security nat source pool my_mape { allocation-domain mapce1 allocation-rule bmr; } rule-set mape { from zone v4zone; to interface [ lt-1/0/0.1 ge-1/0/1.0 ]; rule r1 { match { source-address 10.10.10.0/24; destination-address [ 10.10.10.0/24 198.51.100.0/24 203.0.113.0/24 192.0.2.0/24 ]; } then { source-nat { pool { my_mape; persistent-nat { permit any-remote-host; } } } } } }
Afficher les commandes sur le périphérique BR
À partir du mode configuration, confirmez votre configuration en saisissant les show services
commandes , show interfaces
, et show routing-options
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
user@router# show services service-set ss1 { softwire-rules sw-rule1; next-hop-service { inside-service-interface si-1/0/0.1; outside-service-interface si-1/0/0.2; } } softwire { softwire-concentrator { map-e mape-domain-1 { softwire-address 2001:db8::a; ipv4-prefix 192.0.2.0/24; mape-prefix 2001:db8::/40; ea-bits-len 16; psid-offset 6; psid-length 8; mtu-v6 9192; version-03; v4-reassembly; v6-reassembly; disable-auto-route; } } rule sw-rule1 { match-direction input; term t1 { then { map-e mape-domain-1; } } } }
user@router# show interfaces lt-0/0/10 { unit 0 { encapsulation vlan-bridge; vlan-id 10; peer-unit 1; } } si-1/0/0 { unit 1 { family inet6; service-domain inside; } unit 2 { family inet; service-domain outside; } } ge-1/1/2 { mtu 9192; unit 0 { family inet6 { address 2001:db8:ffff::9/64; } } } ge-1/1/3 { unit 0 { family inet { address 203.0.113.1/24; } } } ge-1/3/11 { unit 0 { family inet { address 10.0.1.2/30; } family mpls; } } irb { unit 0 { family inet { address 192.0.2.1/24; } } } lo0 { apply-groups-except global; unit 0 { family inet { address 10.255.0.2/32; } } }
user@router# show routing-options rib inet6.0 { static { route 2001:db8::/40 next-hop si-1/0/0.1; route 2001:db8:0012:3400::/56 next-hop 2001:db8:ffff::1; route 2001:db8:0012:3500::/56 next-hop 2001:db8:ffff::2; } } router-id 10.255.0.2; autonomous-system 100; static { route 0.0.0.0/0 next-hop [ 10.102.70.254 10.10.0.0 ]; route 192.0.2.0/24 next-hop si-1/0/0.2; route 198.51.100.0/24 next-hop si-1/0/0.2; route 203.0.113.0/24 next-hop si-1/0/0.2; } forwarding-table { chained-composite-next-hop { ingress { evpn; } } }
Exemple : configuration des traductions NAT source et de destination
Cet exemple décrit comment configurer les mappages NAT source et de destination.
Exigences
Avant de commencer :
Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.
Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.
Aperçu
Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la figure 4, les traductions suivantes sont effectuées sur l’équipement de sécurité Juniper Networks :
L’adresse IP source dans les paquets envoyés par l’appareil avec l’adresse privée 192.168.1.200 dans la zone de confiance vers n’importe quelle adresse dans la zone de non-confiance est traduite en une adresse publique comprise entre 203.0.113.10 et 203.0.113.14.
L’adresse IP de destination 203.0.113.100/32 dans les paquets envoyés de la zone de confiance à la zone de non-confiance est traduite à l’adresse 10.1.1.200/32.

Cet exemple décrit les configurations suivantes :
Pool
src-nat-pool-1
NAT source contenant la plage d’adresses IP 203.0.113.10 à 203.0.113.14.Ensemble
rs1
de règles NAT source avec une règler1
pour faire correspondre tous les paquets de la zone de confiance à la zone de non-confiance. Pour les paquets correspondants, l’adresse source est traduite en une adresse IP dans lesrc-nat-pool-1
pool.Pool
dst-nat-pool-1
NAT de destination contenant l’adresse IP 10.1.1.200/32.Ensemble
rs1
de règles NAT de destination avec une règler1
pour faire correspondre les paquets de la zone de confiance avec l’adresse IP de destination 203.0.113.100. Pour les paquets correspondants, l’adresse de destination est traduite en adresse IP dans ledst-nat-pool-1
pool.ARP proxy pour les adresses 203.0.113.10 à 203.0.113.14 et 203.0.113.100/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.
Politique de sécurité autorisant le trafic de la zone de confiance vers la zone de non-confiance.
Politique de sécurité autorisant le trafic de la zone non approuvée vers les adresses IP de destination traduites dans la zone de confiance.
Configuration
Procédure
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security nat source pool src-nat-pool-1 address 203.0.113.10/32 to 203.0.113.14/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat destination pool dst-nat-pool-1 address 10.1.1.200/32 set security nat destination rule-set rs1 from zone untrust set security nat destination rule-set rs1 rule r1 match destination-address 203.0.113.100/32 set security nat destination rule-set rs1 rule r1 then destination-nat pool dst-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.10/32 to 203.0.113.24/32 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.100/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit set security address-book global address dst-nat-pool-1 10.1.1.200/32 set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access match source-address any set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access match destination-address dst-nat-pool-1 set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access match application any set security policies from-zone untrust to-zone trust policy dst-nat-pool-1-access then permit
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.
Pour configurer les traductions NAT source et de destination :
Créez un pool NAT source.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.10 to 203.0.113.14
Créez un ensemble de règles NAT source.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configurez une règle qui fait correspondre les paquets et traduit l’adresse source en une adresse du pool NAT source.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Créez un pool NAT de destination.
[edit security nat destination] user@host# set pool dst-nat-pool-1 address 10.1.1.200/32
Créez un ensemble de règles NAT de destination.
[edit security nat destination] user@host# set rule-set rs1 from zone untrust
Configurez une règle qui fait correspondre les paquets et traduit l’adresse de destination en adresse du pool NAT de destination.
[edit security nat destination] user@host# set rule-set rs1 rule r1 match destination-address 203.0.113.100/32 user@host# set rule-set rs1 rule r1 then destination-nat pool dst-nat-pool-1
Configurez le proxy ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.10 to 203.0.113.14 user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.100
Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Configurez une adresse dans le carnet d’adresses global.
[edit security address-book global] user@host# set address dst-nat-pool-1 10.1.1.200/32
Configurez une stratégie de sécurité qui autorise le trafic de la zone non approuvée vers la zone de confiance.
[edit security policies from-zone untrust to-zone trust] user@host# set policy dst-nat-pool-1-access match source-address any destination-address dst-nat-pool-1 application any user@host# set policy dst-nat-pool-1-access then permit
Résultats
En mode configuration, confirmez votre configuration en entrant les show security nat
commandes and show security policies
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.10/32 to 203.0.113.14/32; } } rule-set rs1 { to zone untrust; rule r1 { match { source-address 0.0.0.0/0; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } } } destination { pool dst-nat-pool-1 { address 10.1.1.200/32; } rule-set rs1 { from zone untrust; rule r1 { match { destination-address 203.0.113.100/32; } then { destination-nat pool dst-nat-pool-1; } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.10/32 to 203.0.113.14/32; 203.0.113.100/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } } policy internet-access { then { permit; } } } from-zone untrust to-zone trust { policy dst-nat-pool-1-access { match { source-address any; destination-address dst-nat-pool-1; application any; } then { permit; } } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Vérification
Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :
- Vérification de l’utilisation du pool NAT source
- Vérification de l’utilisation de la règle NAT source
- Vérification de l’utilisation du pool NAT de destination
- Vérification de l’utilisation de la règle NAT de destination
- Vérification de l’application NAT au trafic
Vérification de l’utilisation du pool NAT source
But
Vérifiez que le trafic utilise les adresses IP du pool NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source pool all
commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.
Vérification de l’utilisation de la règle NAT source
But
Vérifiez qu’il existe du trafic correspondant à la règle NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source rule all
commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.
Vérification de l’utilisation du pool NAT de destination
But
Vérifiez que le trafic utilise les adresses IP du pool NAT de destination.
Action
À partir du mode opérationnel, entrez la show security nat destination pool all
commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.
Vérification de l’utilisation de la règle NAT de destination
But
Vérifiez qu’il existe du trafic correspondant à la règle NAT de destination.
Action
À partir du mode opérationnel, entrez la show security nat destination rule all
commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.
Comprendre les règles NAT source
Les règles NAT source spécifient deux couches de conditions de correspondance :
Traffic direction (Direction du trafic) : vous permet de spécifier des combinaisons de ,
from zone
, oufrom routing-instance
,from interface
to zone
,to interface
outo routing-instance
. Vous ne pouvez pas configurer les mêmesfrom
contextes etto
pour différents ensembles de règles.Informations sur les paquets : il peut s’agir d’adresses IP ou de sous-réseaux source et de destination, de numéros ou de plages de ports source, de numéros de ports de destination ou de plages de ports, de protocoles ou d’applications.
Pour tout le trafic ALG, à l’exception du FTP, nous vous recommandons de ne pas utiliser l’option de source-port
règle. La création d’une session de données peut échouer si cette option est utilisée, car l’adresse IP et la valeur du port source, qui est une valeur aléatoire, peuvent ne pas correspondre à la règle.
En outre, nous vous recommandons de ne pas utiliser l’option destination-port
ou l’option comme conditions de correspondance pour le application
trafic ALG. Si ces options sont utilisées, la traduction peut échouer, car la valeur du port dans la charge utile de l’application peut ne pas correspondre à la valeur du port dans l’adresse IP.
Si plusieurs règles NAT source se chevauchent dans les conditions de correspondance, la règle la plus spécifique est choisie. Par exemple, si les règles A et B spécifient les mêmes adresses IP source et de destination, mais que la règle A spécifie le trafic de la zone 1 vers la zone 2 et que la règle B spécifie le trafic de la zone 1 vers l’interface ge-0/0/0, la règle B est utilisée pour exécuter le NAT source. Une correspondance d’interface est considérée comme plus spécifique qu’une correspondance de zone, qui est plus spécifique qu’une correspondance d’instance de routage.
Les actions que vous pouvez spécifier pour une règle NAT source sont les suivantes :
off : n’exécute pas le NAT source.
pool : utilisez le pool d’adresses spécifié défini par l’utilisateur pour effectuer le NAT source.
interface : utilisez l’adresse IP de l’interface de sortie pour effectuer le NAT source.
Les règles NAT source sont appliquées au trafic du premier paquet traité pour le flux ou du chemin rapide pour l’ALG. Les règles NAT source sont traitées après les règles NAT statiques, les règles NAT de destination et le mappage inverse des règles NAT statiques, et après recherche des stratégies de routage et de sécurité.
Lorsque les zones ne sont pas configurées sous un ensemble de règles et lorsque le NAT source active est configuré avec l'instruction obligatoire manquante « from », le message suivant s'affiche lors de l'exécution de la validation « Instruction obligatoire manquante : erreur 'from' : échec de l'extraction de la configuration » et échec de l'extraction de la configuration.
Exemple : configuration du NAT source avec plusieurs règles
Cet exemple décrit comment configurer des mappages NAT source avec plusieurs règles.
Exigences
Avant de commencer :
Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.
Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.
Aperçu
Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la Figure 5, les translations suivantes sont effectuées sur l’équipement de sécurité Juniper Networks pour le mappage NAT source du trafic de la zone de confiance vers les zones non fiables :
L’adresse IP source dans les paquets envoyés par les sous-réseaux 10.1.1.0/24 et 10.1.2.0/24 à n’importe quelle adresse de la zone non approuvée est traduite en une adresse publique comprise entre 192.0.2.1 et 192.0.2.24 avec la traduction des ports.
L’adresse IP source dans les paquets envoyés par le sous-réseau 192.168.1.0/24 à n’importe quelle adresse dans la zone d’approbation est traduite en une adresse publique comprise entre 192.0.2.100 et 192.0.2.249 sans traduction de port.
L’adresse IP source dans les paquets envoyés par le périphérique hôte 192.168.1.250/32 n’est pas traduite.

Cet exemple décrit les configurations suivantes :
Pool
src-nat-pool-1
NAT source contenant la plage d’adresses IP 192.0.2.1 à 192.0.2.24.Pool
src-nat-pool-2
NAT source contenant la plage d’adresses IP 192.0.2.100 à 192.0.2.249, avec la traduction d’adresse de port désactivée.Lorsque la traduction des adresses de port est désactivée, le nombre de traductions que le pool NAT source peut prendre en charge simultanément est limité au nombre d’adresses dans le pool, sauf si l’option
address-shared
est activée. Les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source. Vous pouvez éventuellement spécifier un pool de débordement à partir duquel les adresses IP et les numéros de port sont alloués lorsqu’aucune adresse n’est disponible dans le pool NAT source d’origine.Ensemble
rs1
de règles NAT source pour faire correspondre les paquets de la zone de confiance à la zone de non-confiance. L’ensemblers1
de règles contient plusieurs règles :Règle
r1
permettant de faire correspondre les paquets avec une adresse IP source dans les sous-réseaux 10.1.1.0/24 ou 10.1.2.0/24. Pour les paquets correspondants, l’adresse source est traduite en une adresse IP dans lesrc-nat-pool-1
pool.Règle
r2
de mise en correspondance des paquets dont l’adresse IP source est 192.168.1.250/32. Pour les paquets correspondants, aucune traduction NAT n’est effectuée.Règle
r3
de mise en correspondance des paquets avec une adresse IP source dans le sous-réseau 192.168.1.0/24. Pour les paquets correspondants, l’adresse source est traduite en une adresse IP dans lesrc-nat-pool-2
pool.L’ordre des règles dans un ensemble de règles est important, car c’est la première règle de l’ensemble de règles qui correspond au trafic qui est utilisée. Par conséquent, la règle
r2
correspondant à une adresse IP spécifique doit être placée avant la règler3
correspondant au sous-réseau sur lequel se trouve l’appareil.
ARP proxy pour les adresses 192.0.2.1 à 192.0.2.24 et 192.0.2.100 à 192.0.2.249 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.
Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.
Lorsque vous configurez une règle ou un pool NAT source avec un nom de règle ou un nom de pool en tant qu’interface ou ensemble de services, vous recevez le message d’erreur suivant : erreur de syntaxe, attente de <données>.
Si une règle NAT source est nommée
interface
, la règle ne peut pas être affichée à l’aide de lashow security nat source rule interface
commande.Si une règle NAT source est nommée
service-set
, la règle ne peut pas être affichée à l’aide de lashow security nat source rule service-set
commande.S’il existe un pool NAT source nommé
interface
, le pool ne peut pas être visualisé à l’aide de lashow security nat source pool interface
commande.S’il existe un pool NAT source nommé
service-set
, le pool ne peut pas être visualisé à l’aide de lashow security nat source pool service-set
commande.S’il existe un pool NAT source nommé
interface
, l’adresse appariée ne peut pas être affichée à l’aide de lashow security nat source paired-address pool-name interface
commande.S’il existe un pool NAT source nommé
service-set
, l’adresse appariée ne peut pas être affichée à l’aide de lashow security nat source paired-address pool-name service-set
commande.
Configuration
Procédure
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security nat source pool src-nat-pool-1 address 192.0.2.1/32 to 192.0.2.24/32 set security nat source pool src-nat-pool-2 address 192.0.2.100/32 to 192.0.2.249/32 set security nat source pool src-nat-pool-2 port no-translation set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 10.1.1.0/24 set security nat source rule-set rs1 rule r1 match source-address 10.1.2.0/24 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat source rule-set rs1 rule r2 match source-address 192.168.1.250/32 set security nat source rule-set rs1 rule r2 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r2 then source-nat off set security nat source rule-set rs1 rule r3 match source-address 192.168.1.0/24 set security nat source rule-set rs1 rule r3 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r3 then source-nat pool src-nat-pool-2 set security nat proxy-arp interface ge-0/0/0.0 address 192.0.2.1/32 to 192.0.2.24/32 set security nat proxy-arp interface ge-0/0/0.0 address 192.0.2.100/32 to 192.0.2.249/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.
Pour configurer plusieurs règles NAT source dans un ensemble de règles :
Créez un pool NAT source.
[edit security nat source] user@host# set pool src-nat-pool-1 address 192.0.2.1 to 192.0.2.24
Créez un pool NAT source sans traduction de port.
[edit security nat source] user@host# set pool src-nat-pool-2 address 192.0.2.100 to 192.0.2.249 user@host# set pool src-nat-pool-2 port no-translation
Pour configurer un pool de débordement afin d’utiliser
src-nat-pool-2
l’interface de sortie :[edit security nat source] user@host# set pool src-nat-pool-2 overflow-pool interface
Créez un ensemble de règles NAT source.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configurez une règle qui met en correspondance les paquets et traduit l’adresse source en une adresse du pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address [10.1.1.0/24 10.1.2.0/24] user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configurez une règle pour faire correspondre les paquets dont l’adresse source n’est pas traduite.
[edit security nat source] user@host# set rule-set rs1 rule r2 match source-address 192.168.1.250/32 user@host# set rule-set rs1 rule r2 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r2 then source-nat off
Configurez une règle pour faire correspondre les paquets et traduisez l’adresse source en une adresse du pool sans traduction de port.
[edit security nat source] user@host# set rule-set rs1 rule r3 match source-address 192.168.1.0/24 user@host# set rule-set rs1 rule r3 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r3 then source-nat pool src-nat-pool-2
Configurez le proxy ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 192.0.2.1 to 192.0.2.24 user@host# set proxy-arp interface ge-0/0/0.0 address 192.0.2.100 to 192.0.2.249
Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Résultats
En mode configuration, confirmez votre configuration en entrant les show security nat
commandes and show security policies
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 192.0.2.1/32 to 192.0.2.24/32; } } pool src-nat-pool-2 { address { 192.0.2.100/32 to 192.0.2.249/32; } port no-translation; } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address [ 10.1.1.0/24 10.1.2.0/24 ]; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } rule r2 { match { source-address 192.168.1.250/32; destination-address 0.0.0.0/0; } then { source-nat { off; } } } rule r3 { match { source-address 192.168.1.0/24; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-2; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 192.0.2.1/32 to 192.0.2.24/32; 192.0.2.100/32 to 192.0.2.249/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Vérification
Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :
- Vérification de l’utilisation du pool NAT source
- Vérification de l’utilisation de la règle NAT source
- Vérification de l’application NAT au trafic
Vérification de l’utilisation du pool NAT source
But
Vérifiez que le trafic utilise les adresses IP du pool NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source pool all
commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.
Vérification de l’utilisation de la règle NAT source
But
Vérifiez qu’il existe du trafic correspondant à la règle NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source rule all
commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.
Présentation des pools NAT source
Un pool NAT est un ensemble défini par l’utilisateur d’adresses IP utilisées pour la traduction. Contrairement au NAT statique, où il existe un mappage un-à-un qui inclut la traduction de l’adresse IP de destination dans un sens et la traduction de l’adresse IP source dans le sens inverse, avec le NAT source, vous traduisez l’adresse IP source d’origine en une adresse IP dans le pool d’adresses.
Pour les pools d’adresses NAT (Network Address Translation) sources, spécifiez les éléments suivants :
Nom du pool d’adresses NAT source.
-
Jusqu’à 64 plages d’adresses.
Ne chevauchez pas les adresses NAT du NAT source, du NAT de destination et du NAT statique au sein d’une même instance de routage.
Instance de routage : instance de routage à laquelle appartient le pool (la valeur par défaut est l’instance de routage inet.0 principale).
Port —Traduction d’adresse de port (PAT) d’un pool source. Par défaut, le PAT est effectué avec le NAT source. Si vous spécifiez l’option no-translation , le nombre d’hôtes que le pool NAT source peut prendre en charge est limité au nombre d’adresses du pool. Si vous spécifiez
block-allocation
, un bloc de ports est alloué à la traduction, au lieu de ports individuels. Si vous spécifiezdeterministic
, une adresse IP entrante (source) et un port sont toujours mappés à l’adresse de destination et au bloc de ports spécifiques, en fonction d’un algorithme NAT déterministe prédéfini. Si vous spécifiezport-overloading
, vous pouvez configurer la capacité de surcharge de port dans le NAT source. Si vous spécifiezrange
, vous pouvez fournir la plage de numéros de port attachée à chaque adresse du pool et la plage de ports jumeaux pour les pools NAT source.Pool de débordement (facultatif) : les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source désigné. Pour éviter que cela ne se produise lorsque l’option de port sans traduction est configurée, vous pouvez spécifier un pool de débordement. Une fois que les adresses du pool NAT source d’origine sont épuisées, les adresses IP et les numéros de port sont alloués à partir du pool de débordement. Un pool NAT source défini par l’utilisateur ou une interface de sortie peut être utilisé comme pool de débordement. (Lorsque la piscine de débordement est utilisée, l’ID de la piscine est renvoyé avec l’adresse.)
Décalage d’adresse IP (facultatif) : une plage d’adresses IP source d’origine peut être mappée à une autre plage d’adresses IP, ou à une seule adresse IP, en décalant les adresses IP. Spécifiez l’option host-address-base avec l’adresse de base de la plage d’adresses IP source d’origine.
Partage d’adresse (facultatif) : plusieurs adresses IP internes peuvent être mappées à la même adresse IP externe. Cette option ne peut être utilisée que lorsque le pool NAT source est configuré sans traduction de port. Spécifiez l’option lorsqu’un
address-shared
pool NAT source dispose de peu d’adresses IP externes ou d’une seule adresse IP externe. Avec un mappage plusieurs-à-un, l’utilisation de cette option permet d’augmenter les ressources NAT et d’améliorer le trafic.Groupement d’adresses (facultatif) : le regroupement d’adresses peut être configuré comme étant apparié ou non apparié. Spécifiez
address-pooling paired
pour les applications qui nécessitent que toutes les sessions associées à une adresse IP interne soient mappées à la même adresse IP externe pendant la durée d’une session. Cela diffère de l’optionpersistent-address
, dans laquelle la même adresse interne est traduite en la même adresse externe à chaque fois. Spécifiezaddress-pooling no-paired
pour les applications qui peuvent être peuvent se voir attribuer des adresses IP selon un tourniquet. Si l’un ou l’autreaddress-pooling paired
estaddress-pooling no-paired
configuré pour un pool NAT source avec PAT, l’option d’adresse persistante est désactivée. Siaddress-shared
est configuré sur un pool NAT source sans PAT, l’optionpersistent-address
est activée. Les deuxaddress-shared
peuventaddress-pooling paired
être configurés sur le même pool NAT source sans PAT.Alarme d’utilisation du pool (facultatif) : lorsque l’option raise-threshold est configurée pour le NAT source, une interruption SNMP est déclenchée si l’utilisation du pool NAT source dépasse ce seuil. Si l’option facultative clear-threshold est configurée, une interruption SNMP est déclenchée si l’utilisation du pool NAT source tombe en dessous de ce seuil. Si clear-threshold n’est pas configuré, il est défini par défaut à 80 % de la valeur raise-threshold .
Vous pouvez utiliser la commande show security nat resource usage source pool pour afficher l’utilisation des adresses dans un pool NAT source sans PAT, et pour afficher l’utilisation des ports dans un pool NAT source avec PAT.
Présentation des capacités d’un pool NAT source
L’augmentation du nombre total d’adresses IP utilisées pour le NAT source, soit en augmentant le nombre de pools dans la configuration et/ou en augmentant la capacité ou les adresses IP par pool, consomme la mémoire nécessaire à l’allocation des ports. Lorsque les limites du pool NAT source et des adresses IP sont atteintes, les plages de ports doivent être réaffectées. En d’autres termes, le nombre de ports pour chaque adresse IP doit être réduit lorsque le nombre d’adresses IP et de pools NAT sources augmente. Cela permet de s’assurer que NAT ne consomme pas trop de mémoire.
Consultez la section Informations supplémentaires sur la plate-forme pour plus d’informations.
Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version. D’autres plates-formes peuvent être prises en charge.
Utilisez les range
options et range twin-port
au niveau de la [edit security nat source pool port]
hiérarchie pour attribuer une nouvelle plage de ports ou une plage de ports jumeaux à un pool spécifique. Utilisez les options et pool-default-port-range
les pool-default-twin-port-range
au niveau de la [edit security nat source]
hiérarchie pour spécifier la plage de ports globale par défaut ou la plage de ports jumeaux pour tous les pools NAT source.
La configuration de la surcharge de ports doit également être effectuée avec précaution lorsque les pools NAT sources sont augmentés.
Pour un pool source avec PAT dans la plage (63 488 à 65 535), deux ports sont alloués en même temps pour les applications RTP/RTCP, telles que SIP, H.323 et RTSP. Dans ces scénarios, chaque adresse IP prend en charge le PAT, occupant 2 048 ports (63 488 à 65 535) pour l’utilisation du module ALG.
Comprendre les adresses persistantes pour les pools NAT sources
Par défaut, la traduction des adresses de port est effectuée avec le NAT source. Toutefois, il se peut qu’une adresse source d’origine ne soit pas traduite en la même adresse IP pour un trafic différent provenant du même hôte. L’option NAT address-persistent
source garantit que la même adresse IP est attribuée à partir du pool NAT source à un hôte spécifique pour plusieurs sessions simultanées.
Cette option diffère de l’option d’appariement de pools d’adresses, dans laquelle l’adresse interne est mappée à une adresse externe dans le pool selon le principe du premier arrivé, premier servi, et peut être mappée à une adresse externe différente pour chaque session.
Exemple : Configuration de la capacité des pools NAT sources avec PAT
Cet exemple décrit comment configurer la capacité des pools NAT sources avec la traduction d’adresses de port (PAT) si une plage de ports par défaut n’est pas définie ou si vous souhaitez la remplacer. Les traductions sont définies pour chaque adresse IP. Lorsque le pool source est augmenté, les ports doivent être réaffectés si le numéro de port actuel dépasse les limites.
Exigences
Avant de commencer :
Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.
Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.
Aperçu
Cet exemple montre comment configurer un pool PAT de 2048 adresses IP avec 32 000 ports pour chaque adresse IP.
Configuration
Procédure
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
[edit security nat source] set pool src-nat-pat-addr address 192.168.0.0/32 to 192.168.3.255/32 set pool src-nat-pat-addr address 192.168.4.0/32 to 192.168.7.255/32 set pool-default-port-range 2001 set pool-default-port-range to 32720
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.
Pour configurer la capacité d’un pool NAT source avec PAT :
Spécifiez un pool NAT source avec PAT et une plage d’adresses IP.
[edit security nat source] user@host# set pool src-nat-pat-addr address 192.168.0.0/32 to 192.168.3.255/32 user@host#set pool src-nat-pat-addr address 192.168.4.0/32 to 192.168.7.255/32
Spécifiez une plage de ports par défaut pour le pool source.
[edit security nat source] user@host# set pool-default-port-range 2001 user@host# set pool-default-port-range to 32720
Résultats
À partir du mode configuration, confirmez votre configuration en entrant la show security nat-source-summary
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
user@host> run show security nat source summary Total port number usage for port translation pool: 16515072 Maximum port number for port translation pool: 134217728 Total pools: 1 Pool Address Routing PAT Total Name Range Instance Address pool2 203.0.113.1 - 203.0.113.3 default yes 2048 Name Range Instance Address pool1 198.51.100.0 - 198.51.100.255 default yes 256 Total rules: 1 Rule name Rule set From To Action rule 1 ruleset1 ge-2/2/2.0 ge-2/2/3.0 pool1 rule 1 ge-2/2/4.0 ge-2/2/5.0
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Vérification
Vérification de la capacité des pools NAT sources
But
Affichez les informations sur les ports et les pools. Les limites de ports sont automatiquement vérifiées, de sorte que la configuration ne sera pas validée si les limites de ports sont dépassées.
Action
À partir du mode opérationnel, entrez la commande pour afficher les show security nat source summary
détails du port et du pool.
Comprendre les pools NAT sources à l’aide du regroupement d’adresses
Lorsqu’un hôte lance plusieurs sessions correspondant à une stratégie qui nécessite le NAT et qu’une adresse IP est attribuée à partir d’un pool source pour lequel la traduction des adresses de port est activée, une adresse IP source différente est utilisée pour chaque session.
Étant donné que certaines applications nécessitent la même adresse IP source pour chaque session, vous pouvez utiliser cette address-pooling paired
fonctionnalité pour permettre à toutes les sessions associées à une adresse IP interne d’être mappées à la même adresse IP externe pendant la durée des sessions. À la fin des sessions, le mappage entre l’adresse IP interne et l’adresse IP externe s’arrête. La prochaine fois que l’hôte lancera une session, une adresse IP différente de celle du pool pourra lui être attribuée.
Cela diffère de la fonctionnalité NAT address-persistent
source, qui maintient le mappage statique : la même adresse IP interne est mappée à la même adresse IP externe à chaque fois. Elle diffère également de la address-persistent
fonctionnalité configurée address-pooling paired
pour un pool spécifique. Il address-persistent
s’agit d’une configuration globale qui s’applique à tous les pools sources.
Comprendre les pools NAT source avec le décalage d’adresse
Les conditions de correspondance d’un ensemble de règles NAT source ne vous permettent pas de spécifier une plage d’adresses ; Seuls les préfixes d’adresse peuvent être spécifiés dans une règle. Lors de la configuration d’un pool NAT source, vous pouvez spécifier l’option host-base-address
; cette option spécifie l’adresse IP à partir de laquelle commence la plage d’adresses IP source d’origine.
La plage d’adresses IP sources d’origine traduites est déterminée par le nombre d’adresses dans le pool NAT source. Par exemple, si le pool NAT source contient une plage de dix adresses IP, il est possible de traduire jusqu’à dix adresses IP sources d’origine, en commençant par une adresse de base spécifiée. Ce type de traduction est individuel, statique et sans traduction d’adresse de port.
La condition de correspondance d’une règle NAT source peut définir une plage d’adresses plus grande que celle spécifiée dans le pool NAT source. Par exemple, une condition de correspondance peut spécifier un préfixe d’adresse qui contient 256 adresses, mais le pool NAT source peut contenir une plage de quelques adresses IP seulement, ou d’une seule adresse IP. L’adresse IP source d’un paquet peut correspondre à une règle NAT source, mais si l’adresse IP source ne se trouve pas dans la plage d’adresses spécifiée dans le pool NAT source, l’adresse IP source n’est pas traduite.
Exemple : Configuration de pools NAT sources avec décalage d’adresse
Cet exemple décrit comment configurer un mappage NAT source d’une plage d’adresses privées vers des adresses publiques, avec un décalage d’adresse facultatif. Ce mappage est un-à-un entre les adresses IP sources d’origine et les adresses IP traduites.
Les conditions de correspondance d’un ensemble de règles NAT source ne vous permettent pas de spécifier une plage d’adresses ; Seuls les préfixes d’adresse peuvent être spécifiés dans une règle. Lors de la configuration d’un pool NAT source, vous pouvez spécifier l’option host-base-address
; cette option spécifie l’adresse IP où commence la plage d’adresses IP source d’origine et désactive la traduction de port.
La plage d’adresses IP sources d’origine traduites est déterminée par le nombre d’adresses dans le pool NAT source. Par exemple, si le pool NAT source contient une plage de dix adresses IP, il est possible de traduire jusqu’à dix adresses IP sources d’origine, en commençant par une adresse de base spécifiée.
La condition de correspondance d’une règle NAT source peut définir une plage d’adresses plus grande que celle spécifiée dans le pool NAT source. Par exemple, une condition de correspondance peut spécifier un préfixe d’adresse qui contient 256 adresses, mais le pool NAT source contient une plage de seulement dix adresses IP. L’adresse IP source d’un paquet peut correspondre à une règle NAT source, mais si l’adresse IP source ne se trouve pas dans la plage d’adresses spécifiée dans le pool NAT source, l’adresse IP source n’est pas traduite.
Exigences
Avant de commencer :
Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.
Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.
Aperçu
Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la figure 6, une plage d’adresses privées dans la zone de confiance est mappée à une plage d’adresses publiques dans la zone de non-confiance. Pour les paquets envoyés de la zone de confiance à la zone de non-confiance, une adresse IP source comprise entre 192.168.1.10/32 et 192.168.1.20/32 est traduite en adresse publique comprise entre 203.0.113.30/32 et 203.0.113.40/32.

Cet exemple décrit les configurations suivantes :
Pool
src-nat-pool-1
NAT source contenant la plage d’adresses IP 203.0.113.30/32 à 203.0.113.40/32. Pour ce pool, le début de la plage d’adresses IP source d’origine est 192.168.1.10/32 et est spécifié avec l’optionhost-address-base
.Ensemble
rs1
de règles NAT source avec règler1
pour faire correspondre les paquets de la zone de confiance à la zone de non-confiance avec une adresse IP source dans le sous-réseau 192.168.1.0/24. Pour les paquets correspondants qui se trouvent dans la plage d’adresses IP source spécifiée par lasrc-nat-pool-1
configuration, l’adresse source est traduite en adresse IP danssrc-nat-pool-1
le pool.ARP proxy pour les adresses 203.0.113.30/32 à 203.0.113.40/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour cette adresse.
Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.
Configuration
Procédure
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security nat source pool src-nat-pool-1 address 203.0.113.30/32 to 203.0.113.40/32 set security nat source pool src-nat-pool-1 host-address-base 192.168.1.10/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 192.168.1.0/24 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.30/32 to 203.0.113.40/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.
Pour configurer un mappage NAT source avec décalage d’adresse :
Créez un pool NAT source.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.30/32 to 203.0.113.40/32
Spécifiez le début de la plage d’adresses IP source d’origine.
[edit security nat source] user@host# set pool src-nat-pool-1 host-address-base 192.168.1.10/32
Créez un ensemble de règles NAT source.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configurez une règle qui met en correspondance les paquets et traduit l’adresse source en une adresse du pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 192.168.1.0/24 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configurez le proxy ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.30/32 to 203.0.113.40/32
Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Résultats
En mode configuration, confirmez votre configuration en entrant les show security nat
commandes and show security policies
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.30/32 to 203.0.113.40/32; } host-address-base 192.168.1.10/32; } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 192.168.1.0/24; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.30/32 to 203.0.113.40/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Vérification
Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :
- Vérification de l’utilisation du pool NAT source
- Vérification de l’utilisation de la règle NAT source
- Vérification de l’application NAT au trafic
Vérification de l’utilisation du pool NAT source
But
Vérifiez que le trafic utilise les adresses IP du pool NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source pool all
commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.
Vérification de l’utilisation de la règle NAT source
But
Vérifiez qu’il existe du trafic correspondant à la règle NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source rule all
commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.
Comprendre les pools NAT sources avec PAT
À l’aide du pool source avec la traduction d’adresses de ports (PAT), Junos OS traduit à la fois l’adresse IP source et le numéro de port des paquets. Lorsque PAT est utilisé, plusieurs hôtes peuvent partager la même adresse IP.
Junos OS tient à jour une liste de numéros de port attribués pour distinguer quelle session appartient à quel hôte. Lorsque PAT est activé, jusqu’à 63 488 hôtes peuvent partager une seule adresse IP. Chaque pool source peut contenir plusieurs adresses IP, plusieurs plages d’adresses IP, ou les deux. Dans le cas d’un pool source avec PAT, Junos OS peut attribuer différentes adresses à un même hôte pour différentes sessions simultanées, sauf si la fonctionnalité d’adresse persistante ou la fonctionnalité de regroupement d’adresses appariées est activée dans le pool source ou Junos OS.
Pour le pool source d’interface et le pool source avec PAT, la plage (1024, 65535) est disponible pour le mappage de numéro de port par adresse IP. Dans la plage (1024, 63487), un port est alloué à la fois, pour un total de 62 464 ports. Dans la plage (63488, 65535), deux ports sont alloués à la fois pour les applications RTP/RTCP telles que SIP, H.323 et RTSP, pour un total de 2 048 ports.
Lorsqu’un hôte lance plusieurs sessions correspondant à une stratégie nécessitant la traduction d’adresses réseau et qu’une adresse provient d’un pool source sur lequel le PAT est activé, l’équipement attribue une adresse IP source différente pour chaque session. Une telle attribution d’adresse aléatoire peut être problématique pour les services qui créent plusieurs sessions nécessitant la même adresse IP source pour chaque session. Par exemple, il est important d’avoir la même adresse IP pour plusieurs sessions lors de l’utilisation du client de messagerie instantanée AOL (AIM).
Pour vous assurer que le routeur attribue la même adresse IP d’un pool source à un hôte pour plusieurs sessions simultanées, vous pouvez activer une adresse IP persistante par routeur. Pour vous assurer que l’appareil attribue la même adresse IP d’un pool source à un hôte pendant la durée d’une session unique, vous pouvez activer le regroupement d’adresses appariées.
Exemple : Configuration du NAT source pour plusieurs adresses avec PAT
Cet exemple décrit comment configurer un mappage NAT source d’un bloc d’adresses privé vers un bloc d’adresses publiques plus petit à l’aide de la traduction d’adresses de port.
Exigences
Avant de commencer :
Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.
Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.
Aperçu
Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la figure 7, l’adresse IP source dans les paquets envoyés de la zone de confiance à la zone de non-confiance est mappée à un bloc plus petit d’adresses publiques comprises entre 203.0.113.1/32 et 203.0.113.24/32. Étant donné que la taille du pool d’adresses NAT source est inférieure au nombre d’adresses potentielles pouvant avoir besoin d’être traduites, la traduction des adresses de port est utilisée.
La traduction d’adresse de port inclut un numéro de port source avec le mappage d’adresse IP source. Cela permet à plusieurs adresses sur un réseau privé de correspondre à un plus petit nombre d’adresses IP publiques. La traduction des adresses de port est activée par défaut pour les pools NAT source.

Cet exemple décrit les configurations suivantes :
Pool
src-nat-pool-1
NAT source contenant la plage d’adresses IP 203.0.113.1/32 à 203.0.113.24/32.Ensemble
rs1
de règles NAT source correspondant à tous les paquets de la zone de confiance à la zone de non-confiance. Pour les paquets correspondants, l’adresse IP source est traduite en une adresse IP dusrc-nat-pool-1
pool.ARP proxy pour les adresses 203.0.113.1/32 à 203.0.113.24/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.
Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.
Configuration
Procédure
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security nat source pool src-nat-pool-1 address 203.0.113.1/32 to 203.0.113.24/32 set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 10.1.1.0/24 set security nat source rule-set rs1 rule r1 match source-address 10.1.2.0/24 set security nat source rule-set rs1 rule r1 match source-address 192.168.1.0/24 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.1/32 to 203.0.113.24/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.
Pour configurer un mappage NAT source d’un bloc d’adresses privé vers un bloc d’adresses public plus petit à l’aide de PAT :
Créez un pool NAT source.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.1 to 203.0.113.24
Créez un ensemble de règles NAT source.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configurez une règle qui met en correspondance les paquets et traduit l’adresse source en une adresse du pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address [10.1.1.0/24 10.1.2.0/24 192.168.1.0/24] user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configurez le proxy ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.1 to 203.0.113.24
Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Résultats
En mode configuration, confirmez votre configuration en entrant les show security nat
commandes and show security policies
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.1/32 to 203.0.113.24/32; } } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address [10.1.1.0/24 10.1.2.0/24 192.168.1.0/24]; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.1/32 to 203.0.113.24/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Vérification
Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :
- Vérification de l’utilisation du pool NAT source
- Vérification de l’utilisation de la règle NAT source
- Vérification de l’application NAT au trafic
Vérification de l’utilisation du pool NAT source
But
Vérifiez que le trafic utilise les adresses IP du pool NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source pool all
commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.
Vérification de l’utilisation de la règle NAT source
But
Vérifiez qu’il existe du trafic correspondant à la règle NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source rule all
commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.
Comprendre les pools NAT source sans PAT
Lorsque vous définissez un pool source, Junos OS active le PAT par défaut. Pour désactiver PAT, vous devez spécifier aucune traduction de port lors de la définition d’un pool source.
Lors de l’utilisation d’un pool source sans PAT, Junos OS effectue la traduction des adresses réseau sources pour l’adresse IP sans effectuer de PAT pour le numéro de port source. Pour les applications qui nécessitent qu’un numéro de port source particulier reste fixe, vous devez utiliser le pool source sans PAT.
Le pool source peut contenir plusieurs adresses IP, plusieurs plages d’adresses IP, ou les deux. Pour les pools sources sans PAT, Junos OS attribue une adresse source traduite au même hôte pour toutes ses sessions simultanées, sauf si l’option de regroupement d’adresses sans appariement est activée.
Le nombre d’hôtes qu’un pool NAT source sans PAT peut prendre en charge est limité au nombre d’adresses dans le pool. Lorsque vous avez un pool avec une seule adresse IP, un seul hôte peut être pris en charge et le trafic des autres hôtes est bloqué car il n’y a pas de ressources disponibles. Si une seule adresse IP est configurée pour un pool NAT source sans PAT alors que l’affectation des ressources NAT n’est pas en mode de sauvegarde active dans un cluster de châssis, le trafic via le nœud 1 est bloqué.
L’utilisation des pools pour chaque pool source sans PAT est calculée. Vous pouvez activer l’alarme d’utilisation du pool en configurant des seuils d’alarme. Une interruption SNMP est déclenchée chaque fois que l’utilisation du pool dépasse un certain seuil ou passe en dessous d’un certain seuil.
Si une règle NAT statique est destinée à la traduction IP un-à-un, évitez de diviser la règle en une règle de destination et une règle source lorsqu’un pool source sans correspondance sans partage d’adresse est utilisé. Si vous choisissez de diviser la règle, vous devrez alors utiliser un pool de pat-pool source avec une seule adresse IP ou un pool source no-pat avec plusieurs adresses IP.
Exemple : Configuration d’une seule adresse IP dans un pool NAT source sans PAT
Cet exemple décrit comment configurer un bloc d’adresses privé vers une seule adresse publique dans un pool NAT source sans traduction d’adresse de port.
Le PAT est activé par défaut pour les pools NAT sources. Lorsque PAT est désactivé, le nombre de traductions que le pool NAT source peut prendre en charge simultanément est limité au nombre d’adresses dans le pool. Les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source. Toutefois, à l’aide de cette address-shared
option, vous pouvez mapper plus d’une adresse IP privée à une seule adresse IP publique, à condition que le trafic provienne de ports sources différents.
Exigences
Avant de commencer :
Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.
Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.
Aperçu
Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. L’adresse IP source des paquets envoyés de la zone de confiance à la zone de non-confiance est mappée à une adresse publique unique.
Cet exemple décrit les configurations suivantes :
Pool
src-nat-pool-1
NAT source contenant l’adresse IP 203.0.113.1/30. L’optionport no-translation
et l’optionaddress shared
sont spécifiées pour le pool.Ensemble
rs1
de règles NAT source correspondant à tous les paquets de la zone de confiance à la zone de non-confiance. Pour les paquets correspondants, l’adresse IP source est traduite en une adresse IP dusrc-nat-pool-1
pool.Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.
Configuration
Procédure
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security nat source pool src-nat-pool-1 address 203.0.113.1/30 set security nat source pool src-nat-pool-1 port no-translation set security nat source pool-src-nat-pool-1 address-shared set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule1 match source address 192.0.2.0/24 set security nat source rule-set rs1 rule r1 then source src-nat-pool-1
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.
Pour configurer un mappage NAT source d’un bloc d’adresses privé vers une adresse publique unique sans PAT :
Créez un pool NAT source avec une seule adresse IP pour l’adresse partagée.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.1/30
Spécifiez l’option
port no-translation
.[edit security nat source] user@host# set pool src-nat-pool-1 port no-translation
Spécifiez l’option
address-shared
.[edit security nat source] user@host# set pool pool-src-nat-pool-1 address-shared
Créez un ensemble de règles NAT source.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configurez une règle qui met en correspondance les paquets et traduit l’adresse source en une adresse du pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 192.0.2.0/24 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Résultats
En mode configuration, confirmez votre configuration en entrant les show security nat source pool
commandes and show security policies
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.1/30 } port no-translation; } address-shared; rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address [192.0.2.0/24] } then { source-nat { pool { src-nat-pool-1; } } } } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Vérification
Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :
Vérification de l’adresse partagée
But
Vérifiez que deux adresses IP internes, avec des ports sources différents, partagent une adresse IP externe.
Action
À partir du mode opérationnel, entrez la show security nat source pool
commande. Affichez le champ Attribution d’adresse pour vérifier qu’il est partagé.
Exemple : Configuration de plusieurs adresses dans un pool NAT source sans PAT
Cet exemple décrit comment configurer un mappage NAT source d’un bloc d’adresses privé vers un bloc d’adresses publiques plus petit sans traduction d’adresse de port.
La traduction des adresses de port est activée par défaut pour les pools NAT source. Lorsque la traduction des adresses de port est désactivée, le nombre de traductions que le pool NAT source peut prendre en charge simultanément est limité au nombre d’adresses du pool. Les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source. Vous pouvez éventuellement spécifier un pool de débordement à partir duquel les adresses IP et les numéros de port sont alloués lorsqu’aucune adresse n’est disponible dans le pool NAT source d’origine.
Exigences
Avant de commencer :
Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.
Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.
Aperçu
Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la Figure 8, l’adresse IP source des paquets envoyés de la zone de confiance à la zone de non-confiance est mappée à un bloc plus petit d’adresses publiques comprises entre 203.0.113.1/32 et 203.0.113.24/32.

Cet exemple décrit les configurations suivantes :
Pool
src-nat-pool-1
NAT source contenant la plage d’adresses IP 203.0.113.1/32 à 203.0.113.24/32. L’optionport no-translation
est spécifiée pour le pool.Ensemble
rs1
de règles NAT source correspondant à tous les paquets de la zone de confiance à la zone de non-confiance. Pour les paquets correspondants, l’adresse IP source est traduite en une adresse IP dusrc-nat-pool-1
pool.ARP proxy pour les adresses 203.0.113.1/32 à 203.0.113.24/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.
Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.
Configuration
Procédure
Configuration rapide de la CLI
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit]
hiérarchie, puis passez commit
en mode de configuration.
set security nat source pool src-nat-pool-1 address 203.0.113.1/32 to 203.0.113.24/32 set security nat source pool src-nat-pool-1 port no-translation set security nat source rule-set rs1 from zone trust set security nat source rule-set rs1 to zone untrust set security nat source rule-set rs1 rule r1 match source-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 match destination-address 0.0.0.0/0 set security nat source rule-set rs1 rule r1 then source-nat pool src-nat-pool-1 set security nat proxy-arp interface ge-0/0/0.0 address 203.0.113.1/32 to 203.0.113.24/32 set security policies from-zone trust to-zone untrust policy internet-access match source-address any set security policies from-zone trust to-zone untrust policy internet-access match destination-address any set security policies from-zone trust to-zone untrust policy internet-access match application any set security policies from-zone trust to-zone untrust policy internet-access then permit
Procédure étape par étape
L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.
Pour configurer un mappage NAT source d’un bloc d’adresses privé vers un bloc d’adresses publiques plus petit sans PAT :
Créez un pool NAT source.
[edit security nat source] user@host# set pool src-nat-pool-1 address 203.0.113.1 to 203.0.113.24
Spécifiez l’option
port no-translation
.[edit security nat source] user@host# set pool src-nat-pool-1 port no-translation
Créez un ensemble de règles NAT source.
[edit security nat source] user@host# set rule-set rs1 from zone trust user@host# set rule-set rs1 to zone untrust
Configurez une règle qui met en correspondance les paquets et traduit l’adresse source en une adresse du pool.
[edit security nat source] user@host# set rule-set rs1 rule r1 match source-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 match destination-address 0.0.0.0/0 user@host# set rule-set rs1 rule r1 then source-nat pool src-nat-pool-1
Configurez le proxy ARP.
[edit security nat] user@host# set proxy-arp interface ge-0/0/0.0 address 203.0.113.1 to 203.0.113.24
Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.
[edit security policies from-zone trust to-zone untrust] user@host# set policy internet-access match source-address any destination-address any application any user@host# set policy internet-access then permit
Résultats
En mode configuration, confirmez votre configuration en entrant les show security nat
commandes and show security policies
. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security nat source { pool src-nat-pool-1 { address { 203.0.113.1/32 to 203.0.113.24/32; } port no-translation; } rule-set rs1 { from zone trust; to zone untrust; rule r1 { match { source-address 0.0.0.0/0; destination-address 0.0.0.0/0; } then { source-nat { pool { src-nat-pool-1; } } } } } } proxy-arp { interface ge-0/0/0.0 { address { 203.0.113.1/32 to 203.0.113.24/32; } } } user@host# show security policies from-zone trust to-zone untrust { policy internet-access { match { source-address any; destination-address any; application any; } then { permit; } } }
Si vous avez terminé de configurer l’appareil, passez commit
en mode de configuration.
Vérification
Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :
- Vérification de l’utilisation du pool NAT source
- Vérification de l’utilisation de la règle NAT source
- Vérification de l’application NAT au trafic
Vérification de l’utilisation du pool NAT source
But
Vérifiez que le trafic utilise les adresses IP du pool NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source pool all
commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.
Vérification de l’utilisation de la règle NAT source
But
Vérifiez qu’il existe du trafic correspondant à la règle NAT source.
Action
À partir du mode opérationnel, entrez la show security nat source rule all
commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.
Comprendre la persistance de session NAT
La persistance des sessions de traduction d’adresses réseau (NAT) permet de conserver les sessions existantes, au lieu de les effacer, lorsque la configuration NAT change. Si la persistance des sessions est activée, les sessions conservées continuent de traiter et de transférer les paquets au fur et à mesure que le temps et les ressources sont utilisés de manière optimale pour reconstruire les sessions affectées. Ainsi, le transfert de paquets ne s’arrête pas même si la configuration NAT est modifiée pour certaines ou toutes les sessions.
À partir de la version 18.3R1 de Junos OS, avec la prise en charge de la persistance de session NAT, le moteur de transfert de paquets analyse les sessions et décide de conserver les sessions ou de les effacer. Dans les versions antérieures à Junos OS version 18.3R1, les sessions NAT sont effacées en cas de modification de la configuration NAT.
Le moteur de transfert de paquets effectue les deux types d’analyses suivants pour décider de conserver ou d’abandonner les sessions :
Source NAT pool session persistence scan: le moteur de transfert de paquets compare l’adresse IP de session existante avec la plage d’adresses du pool source. Si l’adresse IP de session existante se trouve dans la plage d’adresses du pool source spécifiée, la session est maintenue active, sinon la session est effacée.
Source NAT rule session persistence scan: le moteur de transfert de paquets utilise l’ID de règle pour comparer l’adresse IP source, le port source, l’adresse IP de destination et le port de destination entre l’ancienne et la nouvelle configuration. Si la nouvelle et l’ancienne configuration sont identiques, la session est maintenue active, sinon la session est effacée.
La persistance de session NAT n’est pas prise en charge pour le NAT statique et le NAT de destination.
La persistance de session NAT n’est pas prise en charge si le pool PAT est configuré avec les champs adresse persistante, paire de pools d’adresses, adresse source-persistante, allocation de bloc de ports, déterministe de port, NAT persistant et facteur de surcharge de port.
La persistance de session NAT est prise en charge uniquement pour le NAT source dans les scénarios suivants :
Pool source : modification d’une plage d’adresses dans un pool PAT (Port Address Translation).
Règle source : modification des conditions de correspondance pour le carnet d’adresses, l’application, l’adresse IP de destination, le port de destination, l’adresse IP source et les informations sur le port de destination.
Pour activer l’analyse de persistance de session NAT, incluez l’instruction session-persistence-scan
au niveau de la [edit security nat source]
hiérarchie.
Vous pouvez également configurer une valeur de délai d’expiration pour conserver les sessions pendant la période spécifiée à l’aide de la set security nat source session-drop-hold-down
commande CLI. La valeur de l’option session-drop-hold-down
varie de 30 à 28 800 secondes (huit heures). La session expire après le délai d’expiration configuré.
Limites de la persistance de session NAT
Lorsqu’il y a une modification des adresses IP dans le pool source NAT, les adresses IP nouvellement configurées sont ajoutées au pool source NAT. Une fois le pool source NAT reconstruit, les nouvelles adresses IP ne sont pas les mêmes que les adresses IP existantes. Les différences entre les adresses IP dans le pool source NAT ont un impact sur le mode Round-Robin qui consiste à sélectionner les adresses IP dans le pool source NAT.
Si les types d’analyse identifient des sessions qui n’expireront jamais (c’est-à-dire les sessions pour lesquelles la
session-drop-hold-down
valeur n’est pas configurée ou est configurée comme 8 heures), le moteur de transfert de paquets ignore ces sessions et les sessions sont conservées.
Configurer la taille d’allocation du bloc de ports
Avant de commencer :
Comprendre les instructions de configuration de l’allocation de bloc de ports. Lisez les instructions de configuration de l’allocation de blocs de ports sécurisés.
Vous pouvez configurer l’allocation sécurisée de blocs de ports, qui alloue des blocs de ports à un abonné NAT. Avec l’allocation de bloc de ports, nous générons un journal syslog par ensemble de ports alloués à un abonné. Cette procédure permet de configurer la taille d’allocation du bloc de ports.
Configuration du délai d’attente de session NAT et de l’analyse de persistance de session NAT
Cette configuration montre comment configurer le délai d’attente de session NAT et la persistance de session NAT.
Configuring NAT Session Hold Timeout
La configuration suivante montre comment configurer le délai d’attente de session NAT.
Pour définir le délai d’attente de la session NAT :
[edit security nat source] user@host#
set session-drop-hold-down time;
La valeur de la variable de temps est comprise entre 30 et 28 800 secondes (huit heures). La session expire après le délai d’expiration configuré.
Results
À partir du mode configuration, confirmez votre configuration en entrant la show security
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security nat { source { session-drop-hold-down 28800; } }
Configuring NAT Session Persistence Scan
La configuration suivante montre comment configurer l’analyse de persistance de session NAT.
Pour activer l’analyse de persistance de session NAT :
[edit security nat source] user@host#
set session-persistence-scan
Results
À partir du mode configuration, confirmez votre configuration en entrant la show security
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show security nat { source { session-persistence-scan; } }
Présentation de la vérification de la configuration NAT sur les interfaces de sortie après reroutage
La configuration de la traduction d’adresses réseau (NAT) change souvent pour prendre en charge plus d’utilisateurs et pour améliorer le chemin le plus court pour transférer le trafic. En cas de modification de l’interface de sortie en raison d’un réacheminement du trafic, vous pouvez utiliser la set security flow enable-reroute-uniform-link-check nat
commande pour conserver la configuration et la règle NAT existantes.
Lorsque la enable-reroute-uniform-link-check nat
commande est activée :
La session est conservée avec la règle NAT existante, si la nouvelle interface de sortie et l’interface de sortie précédente se trouvent dans la même zone de sécurité, et qu’aucune modification n’est apportée à la règle NAT correspondante ou si aucune règle n’est appliquée avant et après le réacheminement.
La session expire si la nouvelle interface de sortie et l’interface de sortie précédente se trouvent dans la même zone de sécurité et que la règle NAT correspondante est modifiée.
Lorsque la enable-reroute-uniform-link-check nat
commande est désactivée :
Le trafic est transféré vers la nouvelle interface de sortie si la nouvelle interface de sortie et l’interface de sortie précédente se trouvent dans la même zone de sécurité.
Configuration
Pour activer la configuration NAT d’une session existante lorsqu’il y a une modification de l’interface de sortie en raison du reroutage, utilisez la commande suivante :
[edit]
user@host# set security flow enable-reroute-uniform-link-check nat
La nouvelle configuration est appliquée lorsque vous validez les modifications de configuration.
Le enable-reroute-uniform-link-check nat command
est désactivé par défaut.
Limitations
La conservation de la configuration NAT à l’aide de la set security flow enable-reroute-uniform-link-check nat
commande présente les limitations suivantes :
La synchronisation TCP n’autorise pas la nouvelle session à transférer le trafic. Vous devez désactiver la synchronisation TCP pour autoriser le transfert du trafic dans les nouvelles sessions.
Les informations sur le paquet peuvent être perdues si un reroutage est initié après une négociation tridirectionnelle pour initialiser la communication. Vous devez désactiver le cadre de services Junos OS (JSF) tel que la passerelle de la couche applicative (ALG) pour autoriser le transfert du trafic dans les nouvelles sessions.
Informations supplémentaires sur la plate-forme
Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version. D’autres plates-formes peuvent être prises en charge.
Capacité d’adressage maximale du pool/PAT | SRX300SRX320SRX650 | SRX340SRX345 | SRX1400 SRX1500 |
SRX3400 SRX3600SRX4100SRX4200 |
SRX5400 SRX5600SRX5800 |
---|---|---|---|---|---|
Pools NAT sources |
1024 |
2048 |
8192 |
10,240 |
12,288 |
Adresses IP prenant en charge la traduction de ports |
1024 |
2048 |
8192 |
12,288 |
1 million |
Numéro de port PAT |
64 millions |
64 millions |
256 millions |
384 millions |
384 millions |
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.
warning: To save system memory, the block size is recommended to be no less than 64
d’avertissement .
port-scaling-enlargement
au niveau de la hiérarchie [
edit security nat source
]