Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
SUR CETTE PAGE
 

Source NAT

Le NAT source est le plus souvent utilisé pour convertir une adresse IP privée en une adresse routable publique afin de communiquer avec l’hôte. Le NAT source modifie l’adresse source des paquets qui passent par le routeur. Un pool NAT est un ensemble d’adresses conçu pour remplacer les adresses IP des clients. Pour plus d’informations, consultez les rubriques suivantes :

Comprendre le NAT source

Le NAT source est la traduction de l’adresse IP source d’un paquet quittant l’équipement Juniper Networks. Le NAT source est utilisé pour permettre aux hôtes disposant d’adresses IP privées d’accéder à un réseau public.

Le NAT source permet d’établir des connexions uniquement pour les connexions réseau sortantes, par exemple, d’un réseau privé vers Internet. Le NAT source est couramment utilisé pour effectuer les traductions suivantes :

  • Convertir une seule adresse IP en une autre adresse (par exemple, pour fournir un accès à Internet à un seul appareil d’un réseau privé).

  • Convertir un bloc d’adresses contiguës en un autre bloc d’adresses de même taille.

  • Traduisez un bloc d’adresses contiguës en un autre bloc d’adresses de plus petite taille.

  • Traduisez un bloc d’adresses contiguës en une seule adresse IP ou en un bloc d’adresses plus petit à l’aide de la traduction de ports.

  • Traduisez un bloc d’adresses contiguës en adresse de l’interface de sortie.

La traduction vers l’adresse de l’interface de sortie ne nécessite pas de pool d’adresses ; toutes les autres traductions NAT sources nécessitent la configuration d’un pool d’adresses. Les traductions un-à-un et plusieurs-à-plusieurs pour des blocs d’adresses de même taille ne nécessitent pas de traduction de port, car il existe une adresse disponible dans le pool pour chaque adresse à traduire.

Si la taille du pool d’adresses est inférieure au nombre d’adresses à traduire, le nombre total d’adresses simultanées pouvant être traduites est limité par la taille du pool d’adresses ou la traduction de ports doit être utilisée. Par exemple, si un bloc de 253 adresses est converti en un pool d’adresses de 10 adresses, un maximum de 10 périphériques peuvent être connectés simultanément, sauf si la traduction de ports est utilisée.

Les types de NAT source suivants sont pris en charge :

  • Traduction de l’adresse IP source d’origine en adresse IP de l’interface de sortie (également appelée NAT d’interface). La traduction des adresses de port est toujours effectuée.

  • Traduction de l’adresse IP source d’origine en adresse IP à partir d’un pool d’adresses défini par l’utilisateur sans traduction de l’adresse de port. L’association entre l’adresse IP source d’origine et l’adresse IP source traduite est dynamique. Toutefois, une fois qu’il existe une association, la même association est utilisée pour la même adresse IP source d’origine pour le nouveau trafic qui correspond à la même règle NAT.

  • Traduction de l’adresse IP source d’origine en adresse IP à partir d’un pool d’adresses défini par l’utilisateur avec traduction de l’adresse de port. L’association entre l’adresse IP source d’origine et l’adresse IP source traduite est dynamique. Même s’il existe une association, la même adresse IP source d’origine peut être traduite en une adresse différente pour le nouveau trafic qui correspond à la même règle NAT.

  • Conversion de l’adresse IP source d’origine en adresse IP à partir d’un pool d’adresses défini par l’utilisateur en décalant les adresses IP. Ce type de traduction est individuel, statique et sans traduction d’adresse de port. Si la plage d’adresses IP source d’origine est supérieure à la plage d’adresses IP du pool défini par l’utilisateur, les paquets non traduits sont abandonnés.

Sur le périphérique MX Series, si vous utilisez le NAT source sur une interface AMS (Aggregated Multiservices). La service set commande crée une entrée distincte pour chaque interface AMS. Par conséquent, l’utilisation de la mémoire s’épuise et si vous configurez une interface AMS supplémentaire, cela entraîne une erreur de validation de configuration.

Alarme d’utilisation du port abonné

Vous pouvez utiliser la traduction d’adresses réseau de classe opérateur (CGNAT) pour surveiller et gérer l’utilisation des ports. Utilisez la pour configurer des limites de set secuirty nat source subscriber-pool-utilization-alarm seuil afin de recevoir des notifications lorsque l’utilisation d’un port ou d’un bloc de ports dépasse les seuils configurés.

Si un pool est configuré en tant qu’allocation de blocs de ports (PBA) et qu’un abonné utilise plus de blocs de ports que le seuil, une notification est générée.

Pour les pools NAT déterministes (DETNAT), si un abonné utilise plus de ports que le seuil du bloc alloué, une notification est générée.

Intervalle de mouillage

Lorsque la limite de seuil configurée est franchie, le système envoie une RAISE_ALARM, suivie d’une période de suppression, pendant laquelle aucune autre alarme n’est envoyée.

Utilisez la minuterie configurable pour empêcher les serveurs de journaux système ou SNMP d’être inondés de notifications d’alarme fréquentes à l’aide de la dampening-interval hiérarchie at [set secuirty nat source subscriber-pool-utilization-alarm].

Si le CLEAR_ALARM n’est pas déclenché, la période de suppression est continue. Si le CLEAR_ALARM est reçu pendant la période de suppression, les journaux système seront supprimés du minuteur et CLEAR_ALARM sera envoyé.

Pour plus d’informations, consultez subscriber-pool-utilization-alarm et show security nat source port-block.

Présentation des améliorations apportées à l’architecture des points centraux pour NAT

La capacité des sessions système et le taux d’accélération des sessions sont limités par la capacité de la mémoire du point central et la capacité du processeur. La liste suivante décrit les améliorations apportées au NAT pour améliorer les performances :

  • L’architecture des points centraux ne prend plus en charge les sessions de points centraux. Par conséquent, le NAT doit maintenir un tracker NAT pour suivre l’allocation et l’utilisation des adresses IP ou des ports. Le traqueur NAT est un tableau global pour l’ID de session SPU vers l’adresse IP NAT ou le mappage de ports utilisé pour gérer les ressources NAT.

  • Par défaut, un message de mise à jour des statistiques d’alarme et d’interruption de la règle NAT est envoyé de l’unité de traitement des services (SPU) au point central à des intervalles de 1 seconde au lieu de mettre à jour les statistiques en fonction de chaque déclencheur de session dans le système de points centraux.

  • Pour prendre en charge une adresse IP NAT spécifique ou un port alloué de manière à ce que le hachage à 5 uplets après NAT soit identique au hachage à 5 uplets d’origine avant NAT, sélectionnez un port NAT qui donne le même hachage que le hachage d’origine selon le calcul spécifique. Par conséquent, la session de transfert est réduite. Lorsque NAT est utilisé, l’aile arrière est hachée vers un autre SPU. Une session de transfert doit être installée pour transférer le trafic inverse vers un SPU de session. NAT tente de sélectionner un port qui peut être utilisé par l’algorithme de hachage pour que l’aile arrière soit hachée sur le même SPU que l’aile initiale. Cette approche améliore à la fois les performances NAT et le débit.

  • Pour améliorer les performances NAT, la gestion du pool de décalage IP (pool non-PAT) est déplacée du point central vers l’USP afin que toutes les ressources NAT locales de ce pool soient gérées localement au lieu d’envoyer la demande NAT au point central. Par conséquent, les connexions de pool NAT avec changement d’adresse IP par seconde et le débit sont améliorés.

Mode rafale de débordement de port

Le mode rafale de dépassement de capacité de port vous permet d’utiliser les ports au-delà des blocs de ports alloués. Vous pouvez configurer un pool de rafales avec une plage de ports dans une adresse IP à réserver pour la rafale.

Il existe des types de pool principal et de pool en rafales, l’appareil utilise le pool en rafales une fois que les abonnés atteignent la limite configurée dans le pool principal.

Le mode Brust est pris en charge sur :

  1. Pool NAT source NAT déterministe avec pool en rafales de type PBA.

  2. NAT déterministe pool NAT source avec pool en rafales dynamique de type NAPT (Network Address Port Translation).

  3. Pool NAT source PBA standard avec pool en rafales de type PBA.

  4. Pool NAT source PBA standard avec pool dynamique en rafales de type NAPT.

Tableau 1 : fonctionnement en mode rafale

NAT Type

Avant que la limite de bloc de ports configurée ne dépasse pas

une fois la limite de bloc de ports configurée à ne pas dépasser

Pool NAT source NAT déterministe avec pool en rafales de type PBA

Les blocs de ports du pool DetNAT principal sont utilisés.

Bloc de ports du pool de rafales configuré en PBA.

NAT déterministe pool NAT source avec pool en rafales dynamique de type NAPT (Network Address Port Translation)

Les blocs de ports du pool DetNAT principal sont utilisés.

Bloc de ports à partir du pool de rafales configuré dans le NAPT dynamique.

Pool NAT source PBA standard avec pool en rafales de type PBA

Les blocs de ports du pool PBA principal sont utilisés.

Bloc de ports du pool de rafales configuré en PBA.

Pool NAT source PBA standard avec pool dynamique en rafales de type NAPT

Les blocs de ports du pool PBA principal sont utilisés.

Bloc de ports à partir du pool de rafales configuré dans le NAPT dynamique.

Méthode de type rafale PBA : PBA prend en charge les modes de fonctionnement APP et non-APP.

  • Mode APP : les ports sont alloués à partir du pool principal. Lorsque la limite d’abonnés dépasse le pool principal, s’il existe des ports disponibles pour la même adresse IP à partir du pool en rafales, de nouvelles sessions sont créées.

  • non-APP Mode : les ports sont alloués à partir du pool principal. Lorsque la limite d’abonnés dépasse celle du pool principal, de nouvelles sessions sont créées à partir du pool en rafales avec toutes les adresses IP et tous les ports disponibles.

Méthode de type rafale DetNAT : les ports sont alloués à partir du pool principal. Si la même adresse IP du pool de rafales ou tous les ports disponibles ne sont pas disponibles à partir de la même adresse IP, de nouvelles sessions sont créées avec une autre adresse IP. Si le pool de rafales est configuré avec une adresse IP différente de celle du pool principal, utilise une autre adresse IP du pool de rafales.

Optimisation des performances du NAT source

La NAT source peut être optimisée en fonction des besoins de fonctionnalité et de performances.

Mode de randomisation des ports (par défaut)

Pour le NAT source basé sur le pool et le NAT d’interface, le mode de randomisation des ports est activé et utilisé par défaut.

Dans ce mode, l’appareil sélectionne les adresses IP selon un tourniquet et la sélection des ports est aléatoire. C’est-à-dire que lorsque l’appareil effectue une traduction NAT, il choisit d’abord l’adresse IP par tourniquet, puis choisit le port utilisé pour cette adresse IP par randomisation.

Bien que l’attribution aléatoire des numéros de port puisse fournir une protection contre les menaces de sécurité telles que les attaques par poison DNS, elle peut également affecter les performances et l’utilisation de la mémoire en raison des calculs et des ressources de table NAT impliqués.

Round-Robin Mode

Une méthode de traduction NAT moins gourmande en ressources consiste à utiliser uniquement la méthode d’allocation par tourniquet. Alors que la randomisation nécessite un travail de calcul pour chaque port attribué, la méthode Round Robin sélectionne simplement les ports de manière séquentielle.

Dans ce mode, l’appareil sélectionne à la fois les adresses IP et les ports sur la base d’un tourniquet. C’est-à-dire que lorsque l’appareil effectue la traduction NAT, il choisit d’abord l’adresse IP par round robin, puis choisit le port utilisé pour cette adresse IP par round robin.

Par exemple, si le pool source ne contient qu’une seule adresse IP :

  • Lorsque le premier paquet d’un flux arrive (créant une session), il est traduit en IP1, port N. Les paquets suivants de ce flux sont alloués à la même adresse IP/port.

  • Lorsque le premier paquet d’un nouveau flux arrive, il est traduit en IP1, port N+1, et ainsi de suite.

Si le pool source contient deux adresses IP :

  • Lorsque le premier paquet d’un flux arrive (créant une session), il est traduit en IP1, port X. Les paquets suivants de ce flux sont alloués à la même adresse IP/port.

  • Lorsque le premier paquet d’un second flux arrive, il est traduit en IP2, port X.

  • Lorsque le premier paquet d’un troisième flux arrive, il est traduit en IP1, port X+1.

  • Lorsque les premiers paquets d’un quatrième flux arrivent, ils sont traduits en IP2, port X+1, et ainsi de suite.

Configuration

Le mode Round-Robin est activé par défaut, mais le mode de randomisation des ports (également activé) a une priorité plus élevée. Pour utiliser le mode Round Robin, désactivez le mode de randomisation de port de priorité supérieure, comme suit :

Pour désactiver le mode tourniquet (et réactiver la randomisation des ports), supprimez l’instruction de configuration, comme suit :

Mode d’affinité de session

Avec les modes mentionnés ci-dessus, une session donnée est traitée par l’USP entrante sur la base d’un hachage à 5 uplets (IP source, adresse IP dest, port source, port dest, protocole). Lorsque NAT est impliqué, le hachage à 5 uplets sera différent pour la partie sortante de la session par rapport à la partie retour de la session. Par conséquent, les informations de session NAT sortantes peuvent se trouver dans un SPU, tandis que les informations de session NAT de retour (inverse) peuvent se trouver dans un autre SPU. L’objectif du mode d’affinité de session est de conserver les informations de session de transfert pour le trafic sortant et le trafic de retour sur le même SPU.

Dans ce mode, l’appareil utilise un algorithme de traduction « Reverse NAT enhancement » pour la sélection d’IP et de ports, afin d’améliorer les performances des sessions NAT et le débit. Le module NAT tente de sélectionner une adresse IP et un port qui peuvent être utilisés avec l’algorithme de hachage pour s’assurer que l’unité de distribution sélectionnée pour les éléments de flux sortant et de retour peut être identique.

Configuration

Le mode d’affinité de session est activé par défaut, mais les modes de randomisation des ports et de tourniquet (également activés) ont une priorité plus élevée. Pour utiliser le mode d’affinité de session, désactivez à la fois les modes de randomisation des ports et de tourniquet, comme suit :

Pour désactiver le mode d’affinité de session et réactiver le tourniquet ou le mode de randomisation des ports, supprimez l’une ou les deux instructions de configuration, comme suit :

Remarques sur l’utilisation

Les remarques et directives relatives au mode d’affinité de session sont les suivantes :

  • Utilisez des pools de ports NAT de grande taille dans la mesure du possible (voir Considérations de sécurité ci-dessous)

  • L’algorithme choisit un port dans la plage de ports configurée. Si aucun port n’est disponible, le port NAT est attribué en fonction d’une sélection aléatoire.

  • Le NAT statique et le NAT de destination ne peuvent pas utiliser le mode d’affinité.

Considérations relatives à la sécurité

Bien que l’affinité de session améliore les performances en consolidant les sessions de transfert, elle diminue la sécurité dans une certaine mesure, car l’algorithme sélectionne l’adresse IP et le port en fonction d’un algorithme prédéfini avec des paramètres spécifiques, au lieu d’une randomisation pure. Cela dit, le fait qu’il y ait généralement plusieurs ports éligibles parmi lesquels l’algorithme peut choisir et qu’il y a donc toujours un certain degré de randomisation.

La meilleure façon d’atténuer le risque de sécurité est de s’assurer que le numéro de port source utilisé est moins prévisible. En d’autres termes, plus la plage de ressources du pool NAT à partir de laquelle les ports éphémères sont sélectionnés est grande, plus il y a de chances qu’un attaquant devine le numéro de port sélectionné. Dans ce contexte, il est recommandé de configurer des pools de ports NAT de grande taille dans la mesure du possible.

Surveillance des informations NAT source

But

Affichez les informations configurées sur les règles de traduction d’adresses réseau (NAT) source, les pools, les NAT persistants et les adresses appariées.

Action

Sélectionnez Monitor>NAT>Source NAT dans l’interface utilisateur de J-Web, ou entrez les commandes CLI suivantes :

  • Afficher le résumé de la source NAT de sécurité

  • afficher le pool de sources NAT de sécurité pool-name

  • show security nat source persistent-nat-table

  • show security nat source paired-address

Le Tableau 2 décrit les options disponibles pour surveiller le NAT source.

Tableau 2 : page de surveillance NAT source

Champ

Description

Action

Règlement

Nom de l’ensemble de règles

Nom de l’ensemble de règles.

Sélectionnez tous les ensembles de règles ou un ensemble de règles spécifique à afficher dans la liste.

Total des règles

Nombre de règles configurées.

ID

Numéro d’ID de la règle.

Nom

Nom de la règle .

De

Nom de l’instance/zone/interface de routage d’où le paquet circule.

À

Nom de l’instance/zone/interface de routage vers laquelle le paquet transite.

Plage d’adresses sources

Plage d’adresses IP sources dans le pool source.

Plage d’adresses de destination

Plage d’adresses IP de destination dans le pool source.

Ports sources

Numéros de ports source.

Protocole IP

Protocole IP.

Action

Action effectuée pour un paquet qui correspond à une règle.

Type de NAT persistant

Type NAT persistant.

Délai d’inactivité

Intervalle de délai d’inactivité pour la liaison NAT persistante.

Seuil d’alarme

Seuil d’alarme d’utilisation.

Nombre maximal de sessions

Le nombre maximal de sessions.

Sessions (Succ/Échec/En cours)

Sessions réussies, en échec et en cours.

  • Succ : nombre d’installations de session réussies après la mise en correspondance de la règle NAT.

  • Failed (Échec) : nombre d’installations de session infructueuses après la mise en correspondance de la règle NAT.

  • Current : nombre de sessions qui font référence à la règle spécifiée.

Traductions réussies

Nombre de fois qu’une traduction de la table de traduction est utilisée pour une règle NAT source.

Piscines

Nom du pool

Les noms des pools.

Sélectionnez tous les pools ou un pool spécifique à afficher dans la liste.

Total Pools

Nombre total de pools ajoutés.

ID

ID de la piscine.

Nom

Nom du pool source.

Plage d’adresses

Plage d’adresses IP dans le pool source.

Ports simples/jumeaux

Nombre de ports simples et jumeaux alloués.

Port

Numéro de port source dans le pool.

Attribution d’adresse

Affiche le type d’affectation d’adresse.

Seuil d’alarme

Seuil d’alarme d’utilisation.

Facteur de surcharge des ports

Capacité de surcharge des ports.

Instance de routage

Nom de l’instance de routage.

Nombre total d’adresses

Adresse IP totale, ensemble d’adresses IP ou entrée dans le carnet d’adresses.

Base d’adresses de l’hôte

Adresse de base de l’hôte de la plage d’adresses IP source d’origine.

Correspondances de traduction

Nombre de fois qu’une traduction de la table de traduction est utilisée pour le NAT source.

Top 10 des traductions réussies

Graphique

Affiche le graphique des 10 principaux résultats de traduction.

NAT persistante
Statistiques de table NAT persistante

total des liaisons

Affiche le nombre total de liaisons NAT persistantes pour le FPC.

Reliure en cours d’utilisation

Nombre de liaisons NAT persistantes utilisées pour le FPC.

Nombre total d’Enodes

Nombre total d’énodes NAT persistantes pour le FPC.

Enode en cours d’utilisation

Nombre d’énodes NAT persistantes utilisées pour le FPC.

Table NAT persistante

Pool NAT source

Nom du pool.

Sélectionnez tous les pools ou un pool spécifique à afficher dans la liste.

IP interne

Adresse IP interne.

Sélectionnez toutes les adresses IP ou une adresse IP spécifique à afficher dans la liste.

Port interne

Affiche les ports internes configurés dans le système.

Sélectionnez le port à afficher dans la liste.

Protocole interne

Protocoles internes .

Sélectionnez tous les protocoles ou un protocole spécifique à afficher dans la liste.

IP interne

Adresse IP de transport interne de la session sortante de l’interne vers l’externe.

Port interne

Numéro de port de transport interne de la session sortante de l’interne vers l’externe.

Protocole interne

Protocole interne de la session sortante de l’interne vers l’externe.

IP réfléchissante

Adresse IP traduite de l’adresse IP source.

Port réfléchissant

Affiche le numéro de translation du port.

Protocole réfléchissant

Protocole traduit.

Pool NAT source

Nom du pool NAT source dans lequel le NAT persistant est utilisé.

Type

Type NAT persistant.

Temps de gauche/Temps de conférence

La période de délai d’inactivité restante et la valeur de délai d’expiration configurée.

Nombre de session en cours/Nombre maximum de sessions

Nombre de sessions en cours associées à la liaison NAT persistante et nombre maximal de sessions.

Règle NAT source

Nom de la règle NAT source à laquelle s’applique cette liaison NAT persistante.

Table de noeuds externe

IP interne

Adresse IP de transport interne de la session sortante de l’interne vers l’externe.

Port interne

Numéro de port interne de la session sortante de l’interne vers l’externe.

IP externe

Adresse IP externe de la session sortante de l’interne vers l’externe.

Port externe

Port externe de la session sortante de l’interne vers l’externe.

Zone

Zone externe de la session sortante de l’interne vers l’externe.

Adresse appariée

Nom du pool

Nom du pool.

Sélectionnez tous les pools ou un pool spécifique à afficher dans la liste.

Adresse spécifiée

Adresse IP.

Sélectionnez toutes les adresses, ou sélectionnez l’adresse IP interne ou externe à afficher, puis entrez l’adresse IP.

Nom du pool

Affiche le ou les pools sélectionnés.

Adresse interne

Affiche l’adresse IP interne.

Adresse externe

Affiche l’adresse IP externe.

Utilisation des ressources
Utilisation de tous les pools sources

Nom du pool

Nom du pool.

Pour afficher des informations supplémentaires sur l’utilisation des pools PAT (Port Address Translation), sélectionnez un nom de pool. Les informations s’affichent sous Utilisation détaillée des ports pour le pool spécifié.

Type de piscine

Type de piscine : PAT ou Non-PAT.

Facteur de surcharge des ports

Capacité de surcharge de port pour les pools PAT.

Adresse

Adresses dans le pool.

Utilisé

Nombre de ressources utilisées dans le pool.

Pour les pools non-PAT, le nombre d’adresses IP utilisées s’affiche.

Pour les pools PAT, le nombre de ports utilisés est affiché.

Disponible

Nombre de ressources disponibles dans le pool.

Pour les pools non-PAT, le nombre d’adresses IP disponibles s’affiche.

Pour les pools PAT, le nombre de ports disponibles s’affiche.

Total

Nombre de ressources utilisées et disponibles dans le pool.

Pour les pools non-PAT, le nombre total d’adresses IP utilisées et disponibles est affiché.

Pour les pools PAT, le nombre total de ports utilisés et disponibles est affiché.

Usage

Pourcentage des ressources utilisées.

Pour les pools non-PAT, le pourcentage d’adresses IP utilisées est affiché.

Pour les pools PAT, le pourcentage de ports, y compris les ports simples et doubles, est affiché.

Pic d’utilisation

Pourcentage des ressources utilisées pendant la date et l’heure de pointe.

Détail de l’utilisation des ports pour le pool spécifié

Nom de l’adresse

Adresses IP dans le pool PAT.

Sélectionnez l’adresse IP pour laquelle vous souhaitez afficher des informations d’utilisation détaillées.

Factor-Index

Numéro d’index.

Gamme de ports

Affiche le nombre de ports alloués à la fois.

Utilisé

Affiche le nombre de ports utilisés.

Disponible

Affiche le nombre de ports disponibles.

Total

Affiche le nombre de ports utilisés et disponibles.

Usage

Affiche le pourcentage de ports utilisés pendant la date et l’heure de pointe.

Surveiller l’utilisation des ports abonnés à l’aide du NAT de classe opérateur

Avant de commencer :

Vous pouvez configurer des seuils limites pour surveiller l’utilisation des ports en recevant des notifications lorsque l’utilisation des ports ou du bloc de ports est dépassée. Les modes de déploiement PBA (Port Block Allocation ) et DetNAT (NAT déterministe) sont tous deux pris en charge.

Les objets MIB SNMP sont les suivants :

Les messages du journal système sont les suivants :

  • RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENINGRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_RAISE: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 90%, current: 100%
  • RT_SRC_NAT_SUBS_POOL_ALARM_CLEARRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_CLEAR: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 50%, current: 25%
  • RT_SRC_NAT_SUBS_POOL_ALARM_RAISERT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENING: Subscriber IP: 10.1.1.2, NAT pool: pool-name, threshold alarm [raise, clear] suppressed for 2 times in last 10 seconds
  1. Configurer le pool Pool1 NAT source Adresse IP avec sous-réseau, taille de bloc NAT déterministe et adresse IP, seuil d’alarme, journal système, interruption SNMP et informations de délai d’expiration.
  2. Configurer le pool Pool2 NAT source Adresse IP avec sous-réseau, taille de bloc NAT déterministe et adresse IP, seuil d’alarme, journal système, interruption SNMP et informations de délai d’expiration.
  3. Configurez le seuil d’alarme d’utilisation du pool d’abonnés, l’intervalle d’amortissement, le journal système et les informations sur les interruptions SNMP.
  4. Configurez les règles NAT.
  5. Configurez les options de traçage NAT.
  6. Validez la configuration.
  7. Vérifiez la valeur de sortie pour la configuration de l’utilisation du port abonné.

Présentation de la configuration du NAT source

Les principales tâches de configuration du NAT source sont les suivantes :

  1. Configurez un pool d’adresses ou un mappage NAT d’interface entre les adresses privées et l’adresse publique d’une interface de sortie.

    Pour un pool d’adresses, procédez également comme suit :

    1. Spécifiez le nom du pool, les adresses ou plages d’adresses, l’instance de routage et indiquez si vous souhaitez effectuer une traduction d’adresses de port (PAT).
    2. (Facultatif) Configurez les options du pool d’adresses, telles que le pool de débordement, le décalage d’adresse IP, le partage d’adresses, le regroupement d’adresses et les alarmes d’utilisation du pool.
    3. Configurez les entrées ARP du proxy NAT pour les adresses IP dans le même sous-réseau de l’interface entrante.
  2. (Facultatif) Configurez l’adresse persistante.
  3. Configurez des règles NAT source qui correspondent à vos exigences en matière de réseau et de sécurité.

Exemple : configuration du NAT source pour la traduction de l’interface de sortie

Cet exemple décrit comment configurer un mappage NAT source d’adresses privées à l’adresse publique d’une interface de sortie.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.

Aperçu

Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la figure 1, les appareils dont l’adresse est privée dans la zone de confiance accèdent à un réseau public via l’interface de sortie ge-0/0/0. Pour les paquets qui entrent dans l’équipement de sécurité Juniper Networks depuis la zone de confiance et dont l’adresse de destination se trouve dans la zone non approuvée, l’adresse IP source est traduite en adresse IP de l’interface de sortie.

Aucun pool NAT source n’est requis pour le NAT source à l’aide d’une interface de sortie. Il n’est pas nécessaire de configurer l’ARP du proxy pour l’interface de sortie.

Figure 1 : traduction de l’interface de sortie NAT source Source NAT Egress Interface Translation

Cet exemple décrit les configurations suivantes :

  • Ensemble rs1 de règles NAT source avec une règle r1 permettant de faire correspondre n’importe quel paquet de la zone de confiance à la zone de non-confiance. Pour les paquets correspondants, l’adresse source est traduite en l’adresse IP de l’interface de sortie.

  • Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer la traduction d’un NAT source vers une interface de sortie :

  1. Créez un ensemble de règles NAT source.

  2. Configurez une règle qui correspond aux paquets et traduit l’adresse source par l’adresse de l’interface de sortie.

  3. Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’utilisation de la règle NAT source

But

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT au trafic

But

Vérifiez que NAT est appliqué au trafic spécifié.

Action

À partir du mode opérationnel, entrez la show security flow session commande.

Exemple : configuration du NAT source pour la traduction d’adresse unique

Cet exemple décrit comment configurer un mappage NAT source d’une seule adresse privée à une adresse publique.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.

Aperçu

Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la Figure 2, un appareil dont l’adresse privée est 192.168.1.200 dans la zone de confiance accède à un réseau public. Pour les paquets envoyés par l’appareil à une adresse de destination dans la zone non approuvée, l’équipement de sécurité Juniper Networks traduit l’adresse IP source en adresse IP publique 203.0.113.200/32.

Figure 2 : traduction d’adresse Source NAT Single Address Translation unique NAT source

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant l’adresse IP 203.0.113.200/32.

  • Ensemble rs1 de règles NAT source avec règle r1 pour faire correspondre les paquets de la zone de confiance à la zone de non-confiance avec l’adresse IP source 192.168.1.200/32. Pour les paquets correspondants, l’adresse source est traduite en adresse IP dans src-nat-pool-1 le pool.

  • Proxy ARP pour l’adresse 203.0.113.200 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour cette adresse.

  • Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer une traduction NAT source pour une seule adresse IP :

  1. Créez un pool NAT source.

  2. Créez un ensemble de règles NAT source.

  3. Configurez une règle qui fait correspondre les paquets et traduit l’adresse source en adresse dans le pool.

  4. Configurez le proxy ARP.

  5. Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’utilisation du pool NAT source

But

Vérifiez que le trafic utilise les adresses IP du pool NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation de la règle NAT source

But

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT au trafic

But

Vérifiez que NAT est appliqué au trafic spécifié.

Action

À partir du mode opérationnel, entrez la show security flow session commande.

Exemple : Configuration de MAP-E sur les pare-feu SRX Series

Utilisez cet exemple de configuration pour configurer la fonctionnalité MAP-E (mappage d’adresse et de port avec encapsulation) sur les pare-feu SRX Series.

Pourboire:
Tableau 3 : Score de lisibilité et estimations de temps

Temps de lecture

Moins d’une heure

Temps de configuration

Moins d’une heure

Exemples de conditions préalables

Tableau 4 : exigences matérielles et logicielles

Configuration matérielle requise

® Juniper Networks SRX1500 pare-feu ou des modèles d’appareils de numéro inférieur ou Juniper Networks® Pare-feu virtuel vSRX (vSRX3.0)

Configuration logicielle requise

Junos OS version 19.4R1 ou ultérieure.

Avant de commencer

Tableau 5 : Avantages, ressources et informations supplémentaires

Avantages

  • Migration d’IPv4 vers IPv6

    MAP-E prend en charge la migration d’IPv4 vers IPv6 en permettant aux fournisseurs de services de transporter des paquets IPv4 sur un réseau IPv6. Ceci est utile pendant les périodes de transition où seul le réseau IPv6 est disponible.

  • Permet le partage d’adresses :

    MAP-E permet le partage d’adresses IPv4 publiques entre plusieurs équipements CE. Cela facilite la gestion de pools d’adresses IPv4 publiques limitées.

En savoir plus

Comprendre le mappage d’adresse et de port avec encapsulation (MAP-E)

Expérience pratique

vLab Sandbox : NAT - Source et destination

Pour en savoir plus

Configuration de MAP-E sur les équipements NFX SeriesComprendre le mappage d’adresse et de port avec encapsulation (MAP-E)Mappage d’adresse et de port avec encapsulation (MAP-E) pour les services de nouvelle génération

Présentation fonctionnelle

MAP-E transporte les paquets IPv4 sur un réseau IPv6. Un réseau MAP-E contient deux types d’équipements :

  • MAP-E Customer Edge (CE) : ces équipements CE à double pile prennent en charge les protocoles IPv4 et IPv6. Ils peuvent également effectuer la traduction de ports d’adresses réseau (NAPT).

  • Relais de bordure (BR) MAP-E : le périphérique CE connecte un hôte IPv4 privé et un périphérique BR sur un domaine réseau IPv6 uniquement.

Le Tableau 6 fournit un résumé rapide des composants de configuration déployés dans cet exemple.

Tableau 6 : Présentation fonctionnelle de MAP-E

Technologies utilisées

  • MAP-E : les équipements MAP-E CE à double pile peuvent exécuter le NAPT. Ces appareils établissent une connexion à un appareil MAP-E BR par le biais d’un domaine réseau MAP-E IPv6 uniquement. L’appareil BR MAP-E à double pile maintient une connexion entre un réseau IPv4 public et un réseau MAP-E IPv6.

  • Border Relay (BR): équipement Provider Edge (PE) compatible MAP-E dans un domaine MAP. Un appareil BR dispose d’au moins une interface compatible IPv6 et d’une interface IPv4 connectée au réseau IPv4 natif.

  • MAP-E Customer Edge (CE)—Équipement de périphérie client compatible MAP-E dans un déploiement MAP.

  • MAP domain: un ou plusieurs équipements MAP-E CE et BR connectés à la même liaison virtuelle.

  • Softwire: tunnel entre deux points de terminaison IPv6 pour transporter des paquets IPv4 ou deux points de terminaison IPv4 pour transporter des paquets IPv6.

Tâches de vérification primaires

Une fois la configuration MAP-E terminée sur un pare-feu SRX Series, vous pouvez vérifier l’état de la configuration MAP-E.

Vue d’ensemble de la topologie

Cette topologie présente le processus de configuration de la fonctionnalité MAP-E CE sur les pare-feu SRX Series. Elle illustre également l’encapsulation et le transport de paquets IPv4 provenant de dispositifs MAP-E CE. La configuration déplace ces paquets via un tunnel IPv4 sur IPv6 vers les périphériques MAP-E, PE et BR. Les paquets sont ensuite détunnelisés dans une topologie de routage IPv6 pour un traitement ultérieur. Un équipement MX Series à double pile, connecté à la fois à un réseau IPv4 public et à un réseau MAP-E IPv6, sert de périphérique BR MAP-E.

Tableau 7 : Vue d’ensemble de la topologie MAP-E

Nom d’hôte

Rôle

Fonction

point de terminaison LAN

Appareils réseau des utilisateurs finaux.

Se connecte au réseau IPv4.

Pare-feu SRX Series

Connecte le routeur BR et les périphériques réseau de l’utilisateur final.

Prend en charge la connectivité d’un grand nombre d’abonnés IPv4 sur le réseau d’accès IPv6 du FAI.

Routeur BR

Connecte le réseau IPv4 et le pare-feu SRX Series.

Un appareil BR dispose d’au moins une interface compatible IPv6 et d’une interface IPv4 connectée au réseau IPv4 natif.

Illustration topologique

Figure 3 : déploiement de MAP-E sur un pare-feu MAP-E Deployment on SRX Series Firewall SRX Series

Configuration étape par étape sur un pare-feu SRX Series en tant qu’équipement CE MAP-E

  1. Configurez des stratégies et des zones de sécurité pour appliquer différentes mesures de sécurité sur les interfaces IPv4 et IPv6. La configuration suivante ajoute une interface LAN (ge-1/0/1) et une interface WAN côté fournisseur de services (ge-1/0/2) dans les zones de sécurité appropriées, et configure une stratégie pour autoriser tout le trafic entre ces zones. La configuration ajoute également les unités d’interface de tunnel logique interne (lt) correspondantes dans les zones de sécurité.
  2. Configurez les interfaces pour assurer la connectivité réseau et le flux de données. La configuration suivante attribue une adresse IPv4 côté LAN et une adresse IPv6 côté WAN. La MTU du côté IPv6 doit prendre en charge la MTU maximale.
  3. Configurez les interfaces de tunnel logique. Les interfaces de tunnel logique servent de points de terminaison internes à l’encapsulateur MAP-E ou au bloc de décapsulation d’un pare-feu SRX Series. Cela sépare le trafic réseau pour IPv4 et IPv6. Ici, lt-1/0/0 unité 1 termine le trafic IPv4 reçu sur ge-1/0/1 et lt-1/0/0 unité 2 lance le trafic IPv6 à envoyer via ge-1/0/2. Ensuite, lt-1/0/0 unité 2 met fin au trafic IPv6 reçu sur ge-1/0/2 et lt-1/0/0 unité 1 lance le trafic IPv4 à envoyer via ge-1/0/1.
  4. Configurez les instances de routage pour les domaines de trafic réseau IPv4 et IPv6 :
  5. Configurez les règles MAP-E BMR et FMR pour assurer le mappage entre le réseau IPv4 et le réseau IPv6 :
  6. Configurer la règle NAT source et le pool NAT :
  7. Validez la configuration :

Configuration étape par étape sur un équipement MX Series en tant qu’équipement BR

Pour configurer un équipement MX Series en tant qu’équipement BR :

  1. Configurez l’ensemble de services pour MAP-E sur l’équipement MX Series :
  2. Configurez le concentrateur filaire MAP-E et les paramètres associés. Cela crée un tunnel entre deux points de terminaison IPv6 pour transporter les paquets IPv4 ; ou deux points de terminaison IPv4 pour transporter les paquets IPv6.
  3. Configurez une règle softwire pour spécifier la direction du trafic à tunneliser et le concentrateur softwire MAP-E à utiliser :
  4. Configurez une interface de service à l’intérieur du domaine à double pile :
  5. Configurez une interface de service en dehors du domaine à double pile :
  6. Configurez la MTU sur l’interface BR :
  7. Configurez les interfaces logiques et attribuez les adresses IPv4 et IPv6 :
  8. Configurez les instances de routage :
  9. Validez la configuration :

Vérification

Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Vous devez établir une session SSH sur les terminaux pour générer la sortie CLI.

Tableau 8 : tâches de vérification

Commander

Tâche de vérification

show security flow session

Vérifier la session de flux

show security softwires map-e domain mapce1 Vérifier le domaine MAP-E
show security nat source rule all

Vérifier la règle de source NAT

show security nat source pool all

Vérifier le pool de sources NAT

show security nat source summary

Vérifier le récapitulatif de la source NAT

show security nat source persistent-nat-table all

Vérifier la table NAT persistante

show services inline softwire statistics mape

Vérifiez les statistiques Softwire sur l’équipement MX Series

Vérifier la session de flux

But

Vérifiez la session de flux de paquets.

Action

À partir du mode opérationnel, entrez la show security flow session commande pour afficher le flux de paquets.

Signification

L’exemple de sortie confirme que la session de flux de paquets est active.

Vérifier le domaine MAP-E

But

Vérifiez si les adresses IPv4 et IPv6 sont correctement configurées.

Action

À partir du mode opérationnel, entrez la show security softwires map-e domain mapce1 commande pour afficher les adresses IPv4 et IPv6.

Signification

L’exemple de sortie affiche les adresses IPv4 et IPv6 configurées.

Vérifier la règle de source NAT

But

Affichez les détails de la règle de source NAT.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande pour afficher les règles de source NAT.

Signification

L’exemple de sortie affiche les règles de source NAT configurées.

Vérifier le pool de sources NAT

But

Affichez les détails du pool source NAT.

Action

À partir du mode opérationnel, entrez la show security nat source pool all commande pour afficher le pool source NAT.

Signification

L’exemple de sortie affiche le pool source NAT configuré.

Vérifier le récapitulatif de la source NAT

But

Affichez le récapitulatif des sources NAT.

Action

À partir du mode opérationnel, entrez la show security nat source summary commande pour afficher les détails de la source NAT.

Signification

L’exemple de sortie affiche les détails de la source NAT configurée.

Vérifier la table NAT persistante

But

Affichez le tableau NAT persistant.

Action

À partir du mode opérationnel, entrez la show security nat source persistent-nat-table all commande pour afficher la table NAT persistante.

Signification

L’exemple de sortie affiche la table NAT persistante.

Vérifiez les statistiques Softwire sur l’équipement MX Series

But

Affichez les statistiques du softwire sur l’équipement MX Series.

Action

À partir du mode opérationnel, entrez la show services inline softwire statistics mape commande pour afficher les statistiques de câblage logiciel sur le périphérique MX Series.

Signification

L’exemple de sortie affiche les statistiques de câblage sur le périphérique MX Series.

Annexe 1 : Définir les commandes sur tous les équipements

Définissez la sortie de la commande sur tous les périphériques.

Définir des commandes sur un équipement CE MAP-E

Définir des commandes sur un périphérique BR

Annexe 2 : Affichage de la sortie de configuration sur tous les équipements

Afficher la sortie de la commande sur tous les appareils.

Afficher les commandes sur l’équipement CE MAP-E

En mode configuration, confirmez votre configuration en entrant les show security policiescommandes , show security zones, show interfaces, show routing-instancesshow security softwires, et show security nat source . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Afficher les commandes sur le périphérique BR

À partir du mode configuration, confirmez votre configuration en saisissant les show servicescommandes , show interfaces, et show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Exemple : configuration des traductions NAT source et de destination

Cet exemple décrit comment configurer les mappages NAT source et de destination.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.

Aperçu

Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la figure 4, les traductions suivantes sont effectuées sur l’équipement de sécurité Juniper Networks :

  • L’adresse IP source dans les paquets envoyés par l’appareil avec l’adresse privée 192.168.1.200 dans la zone de confiance vers n’importe quelle adresse dans la zone de non-confiance est traduite en une adresse publique comprise entre 203.0.113.10 et 203.0.113.14.

  • L’adresse IP de destination 203.0.113.100/32 dans les paquets envoyés de la zone de confiance à la zone de non-confiance est traduite à l’adresse 10.1.1.200/32.

Figure 4 : traductions Source and Destination NAT Translations NAT source et de destination

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant la plage d’adresses IP 203.0.113.10 à 203.0.113.14.

  • Ensemble rs1 de règles NAT source avec une règle r1 pour faire correspondre tous les paquets de la zone de confiance à la zone de non-confiance. Pour les paquets correspondants, l’adresse source est traduite en une adresse IP dans le src-nat-pool-1 pool.

  • Pool dst-nat-pool-1 NAT de destination contenant l’adresse IP 10.1.1.200/32.

  • Ensemble rs1 de règles NAT de destination avec une règle r1 pour faire correspondre les paquets de la zone de confiance avec l’adresse IP de destination 203.0.113.100. Pour les paquets correspondants, l’adresse de destination est traduite en adresse IP dans le dst-nat-pool-1 pool.

  • ARP proxy pour les adresses 203.0.113.10 à 203.0.113.14 et 203.0.113.100/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.

  • Politique de sécurité autorisant le trafic de la zone de confiance vers la zone de non-confiance.

  • Politique de sécurité autorisant le trafic de la zone non approuvée vers les adresses IP de destination traduites dans la zone de confiance.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer les traductions NAT source et de destination :

  1. Créez un pool NAT source.

  2. Créez un ensemble de règles NAT source.

  3. Configurez une règle qui fait correspondre les paquets et traduit l’adresse source en une adresse du pool NAT source.

  4. Créez un pool NAT de destination.

  5. Créez un ensemble de règles NAT de destination.

  6. Configurez une règle qui fait correspondre les paquets et traduit l’adresse de destination en adresse du pool NAT de destination.

  7. Configurez le proxy ARP.

  8. Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.

  9. Configurez une adresse dans le carnet d’adresses global.

  10. Configurez une stratégie de sécurité qui autorise le trafic de la zone non approuvée vers la zone de confiance.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’utilisation du pool NAT source

But

Vérifiez que le trafic utilise les adresses IP du pool NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation de la règle NAT source

But

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.

Vérification de l’utilisation du pool NAT de destination

But

Vérifiez que le trafic utilise les adresses IP du pool NAT de destination.

Action

À partir du mode opérationnel, entrez la show security nat destination pool all commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation de la règle NAT de destination

But

Vérifiez qu’il existe du trafic correspondant à la règle NAT de destination.

Action

À partir du mode opérationnel, entrez la show security nat destination rule all commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT au trafic

But

Vérifiez que NAT est appliqué au trafic spécifié.

Action

À partir du mode opérationnel, entrez la show security flow session commande.

Comprendre les règles NAT source

Les règles NAT source spécifient deux couches de conditions de correspondance :

  • Traffic direction (Direction du trafic) : vous permet de spécifier des combinaisons de , from zone, ou from routing-instance , from interfaceto zone, to interfaceou to routing-instance. Vous ne pouvez pas configurer les mêmes from contextes et to pour différents ensembles de règles.

  • Informations sur les paquets : il peut s’agir d’adresses IP ou de sous-réseaux source et de destination, de numéros ou de plages de ports source, de numéros de ports de destination ou de plages de ports, de protocoles ou d’applications.

Pour tout le trafic ALG, à l’exception du FTP, nous vous recommandons de ne pas utiliser l’option de source-port règle. La création d’une session de données peut échouer si cette option est utilisée, car l’adresse IP et la valeur du port source, qui est une valeur aléatoire, peuvent ne pas correspondre à la règle.

En outre, nous vous recommandons de ne pas utiliser l’option destination-port ou l’option comme conditions de correspondance pour le application trafic ALG. Si ces options sont utilisées, la traduction peut échouer, car la valeur du port dans la charge utile de l’application peut ne pas correspondre à la valeur du port dans l’adresse IP.

Si plusieurs règles NAT source se chevauchent dans les conditions de correspondance, la règle la plus spécifique est choisie. Par exemple, si les règles A et B spécifient les mêmes adresses IP source et de destination, mais que la règle A spécifie le trafic de la zone 1 vers la zone 2 et que la règle B spécifie le trafic de la zone 1 vers l’interface ge-0/0/0, la règle B est utilisée pour exécuter le NAT source. Une correspondance d’interface est considérée comme plus spécifique qu’une correspondance de zone, qui est plus spécifique qu’une correspondance d’instance de routage.

Les actions que vous pouvez spécifier pour une règle NAT source sont les suivantes :

  • off : n’exécute pas le NAT source.

  • pool : utilisez le pool d’adresses spécifié défini par l’utilisateur pour effectuer le NAT source.

  • interface : utilisez l’adresse IP de l’interface de sortie pour effectuer le NAT source.

Les règles NAT source sont appliquées au trafic du premier paquet traité pour le flux ou du chemin rapide pour l’ALG. Les règles NAT source sont traitées après les règles NAT statiques, les règles NAT de destination et le mappage inverse des règles NAT statiques, et après recherche des stratégies de routage et de sécurité.

Lorsque les zones ne sont pas configurées sous un ensemble de règles et lorsque le NAT source active est configuré avec l'instruction obligatoire manquante « from », le message suivant s'affiche lors de l'exécution de la validation « Instruction obligatoire manquante : erreur 'from' : échec de l'extraction de la configuration » et échec de l'extraction de la configuration.

Exemple : configuration du NAT source avec plusieurs règles

Cet exemple décrit comment configurer des mappages NAT source avec plusieurs règles.

Exigences

Avant de commencer :

Aperçu

Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la Figure 5, les translations suivantes sont effectuées sur l’équipement de sécurité Juniper Networks pour le mappage NAT source du trafic de la zone de confiance vers les zones non fiables :

  • L’adresse IP source dans les paquets envoyés par les sous-réseaux 10.1.1.0/24 et 10.1.2.0/24 à n’importe quelle adresse de la zone non approuvée est traduite en une adresse publique comprise entre 192.0.2.1 et 192.0.2.24 avec la traduction des ports.

  • L’adresse IP source dans les paquets envoyés par le sous-réseau 192.168.1.0/24 à n’importe quelle adresse dans la zone d’approbation est traduite en une adresse publique comprise entre 192.0.2.100 et 192.0.2.249 sans traduction de port.

  • L’adresse IP source dans les paquets envoyés par le périphérique hôte 192.168.1.250/32 n’est pas traduite.

Figure 5 : NAT source avec plusieurs règles Source NAT with Multiple Translation Rules de traduction

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant la plage d’adresses IP 192.0.2.1 à 192.0.2.24.

  • Pool src-nat-pool-2 NAT source contenant la plage d’adresses IP 192.0.2.100 à 192.0.2.249, avec la traduction d’adresse de port désactivée.

    Lorsque la traduction des adresses de port est désactivée, le nombre de traductions que le pool NAT source peut prendre en charge simultanément est limité au nombre d’adresses dans le pool, sauf si l’option address-shared est activée. Les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source. Vous pouvez éventuellement spécifier un pool de débordement à partir duquel les adresses IP et les numéros de port sont alloués lorsqu’aucune adresse n’est disponible dans le pool NAT source d’origine.

  • Ensemble rs1 de règles NAT source pour faire correspondre les paquets de la zone de confiance à la zone de non-confiance. L’ensemble rs1 de règles contient plusieurs règles :

    • Règle r1 permettant de faire correspondre les paquets avec une adresse IP source dans les sous-réseaux 10.1.1.0/24 ou 10.1.2.0/24. Pour les paquets correspondants, l’adresse source est traduite en une adresse IP dans le src-nat-pool-1 pool.

    • Règle r2 de mise en correspondance des paquets dont l’adresse IP source est 192.168.1.250/32. Pour les paquets correspondants, aucune traduction NAT n’est effectuée.

    • Règle r3 de mise en correspondance des paquets avec une adresse IP source dans le sous-réseau 192.168.1.0/24. Pour les paquets correspondants, l’adresse source est traduite en une adresse IP dans le src-nat-pool-2 pool.

      L’ordre des règles dans un ensemble de règles est important, car c’est la première règle de l’ensemble de règles qui correspond au trafic qui est utilisée. Par conséquent, la règle r2 correspondant à une adresse IP spécifique doit être placée avant la règle r3 correspondant au sous-réseau sur lequel se trouve l’appareil.

  • ARP proxy pour les adresses 192.0.2.1 à 192.0.2.24 et 192.0.2.100 à 192.0.2.249 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.

  • Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.

Lorsque vous configurez une règle ou un pool NAT source avec un nom de règle ou un nom de pool en tant qu’interface ou ensemble de services, vous recevez le message d’erreur suivant : erreur de syntaxe, attente de <données>.

  • Si une règle NAT source est nommée interface, la règle ne peut pas être affichée à l’aide de la show security nat source rule interface commande.

  • Si une règle NAT source est nommée service-set, la règle ne peut pas être affichée à l’aide de la show security nat source rule service-set commande.

  • S’il existe un pool NAT source nommé interface, le pool ne peut pas être visualisé à l’aide de la show security nat source pool interface commande.

  • S’il existe un pool NAT source nommé service-set, le pool ne peut pas être visualisé à l’aide de la show security nat source pool service-set commande.

  • S’il existe un pool NAT source nommé interface, l’adresse appariée ne peut pas être affichée à l’aide de la show security nat source paired-address pool-name interface commande.

  • S’il existe un pool NAT source nommé service-set, l’adresse appariée ne peut pas être affichée à l’aide de la show security nat source paired-address pool-name service-set commande.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer plusieurs règles NAT source dans un ensemble de règles :

  1. Créez un pool NAT source.

  2. Créez un pool NAT source sans traduction de port.

    Pour configurer un pool de débordement afin d’utiliser src-nat-pool-2 l’interface de sortie :

  3. Créez un ensemble de règles NAT source.

  4. Configurez une règle qui met en correspondance les paquets et traduit l’adresse source en une adresse du pool.

  5. Configurez une règle pour faire correspondre les paquets dont l’adresse source n’est pas traduite.

  6. Configurez une règle pour faire correspondre les paquets et traduisez l’adresse source en une adresse du pool sans traduction de port.

  7. Configurez le proxy ARP.

  8. Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’utilisation du pool NAT source

But

Vérifiez que le trafic utilise les adresses IP du pool NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation de la règle NAT source

But

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT au trafic

But

Vérifiez que NAT est appliqué au trafic spécifié.

Action

À partir du mode opérationnel, entrez la show security flow session commande.

Présentation des pools NAT source

Un pool NAT est un ensemble défini par l’utilisateur d’adresses IP utilisées pour la traduction. Contrairement au NAT statique, où il existe un mappage un-à-un qui inclut la traduction de l’adresse IP de destination dans un sens et la traduction de l’adresse IP source dans le sens inverse, avec le NAT source, vous traduisez l’adresse IP source d’origine en une adresse IP dans le pool d’adresses.

Pour les pools d’adresses NAT (Network Address Translation) sources, spécifiez les éléments suivants :

  • Nom du pool d’adresses NAT source.

  • Jusqu’à 64 plages d’adresses.

    Ne chevauchez pas les adresses NAT du NAT source, du NAT de destination et du NAT statique au sein d’une même instance de routage.

  • Instance de routage : instance de routage à laquelle appartient le pool (la valeur par défaut est l’instance de routage inet.0 principale).

  • Port —Traduction d’adresse de port (PAT) d’un pool source. Par défaut, le PAT est effectué avec le NAT source. Si vous spécifiez l’option no-translation , le nombre d’hôtes que le pool NAT source peut prendre en charge est limité au nombre d’adresses du pool. Si vous spécifiez block-allocation, un bloc de ports est alloué à la traduction, au lieu de ports individuels. Si vous spécifiez deterministic, une adresse IP entrante (source) et un port sont toujours mappés à l’adresse de destination et au bloc de ports spécifiques, en fonction d’un algorithme NAT déterministe prédéfini. Si vous spécifiez port-overloading, vous pouvez configurer la capacité de surcharge de port dans le NAT source. Si vous spécifiez range, vous pouvez fournir la plage de numéros de port attachée à chaque adresse du pool et la plage de ports jumeaux pour les pools NAT source.

  • Pool de débordement (facultatif) : les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source désigné. Pour éviter que cela ne se produise lorsque l’option de port sans traduction est configurée, vous pouvez spécifier un pool de débordement. Une fois que les adresses du pool NAT source d’origine sont épuisées, les adresses IP et les numéros de port sont alloués à partir du pool de débordement. Un pool NAT source défini par l’utilisateur ou une interface de sortie peut être utilisé comme pool de débordement. (Lorsque la piscine de débordement est utilisée, l’ID de la piscine est renvoyé avec l’adresse.)

  • Décalage d’adresse IP (facultatif) : une plage d’adresses IP source d’origine peut être mappée à une autre plage d’adresses IP, ou à une seule adresse IP, en décalant les adresses IP. Spécifiez l’option host-address-base avec l’adresse de base de la plage d’adresses IP source d’origine.

  • Partage d’adresse (facultatif) : plusieurs adresses IP internes peuvent être mappées à la même adresse IP externe. Cette option ne peut être utilisée que lorsque le pool NAT source est configuré sans traduction de port. Spécifiez l’option lorsqu’un address-shared pool NAT source dispose de peu d’adresses IP externes ou d’une seule adresse IP externe. Avec un mappage plusieurs-à-un, l’utilisation de cette option permet d’augmenter les ressources NAT et d’améliorer le trafic.

  • Groupement d’adresses (facultatif) : le regroupement d’adresses peut être configuré comme étant apparié ou non apparié. Spécifiez address-pooling paired pour les applications qui nécessitent que toutes les sessions associées à une adresse IP interne soient mappées à la même adresse IP externe pendant la durée d’une session. Cela diffère de l’option persistent-address , dans laquelle la même adresse interne est traduite en la même adresse externe à chaque fois. Spécifiez address-pooling no-paired pour les applications qui peuvent être peuvent se voir attribuer des adresses IP selon un tourniquet. Si l’un ou l’autre address-pooling paired est address-pooling no-paired configuré pour un pool NAT source avec PAT, l’option d’adresse persistante est désactivée. Si address-shared est configuré sur un pool NAT source sans PAT, l’option persistent-address est activée. Les deux address-shared peuvent address-pooling paired être configurés sur le même pool NAT source sans PAT.

  • Alarme d’utilisation du pool (facultatif) : lorsque l’option raise-threshold est configurée pour le NAT source, une interruption SNMP est déclenchée si l’utilisation du pool NAT source dépasse ce seuil. Si l’option facultative clear-threshold est configurée, une interruption SNMP est déclenchée si l’utilisation du pool NAT source tombe en dessous de ce seuil. Si clear-threshold n’est pas configuré, il est défini par défaut à 80 % de la valeur raise-threshold .

Vous pouvez utiliser la commande show security nat resource usage source pool pour afficher l’utilisation des adresses dans un pool NAT source sans PAT, et pour afficher l’utilisation des ports dans un pool NAT source avec PAT.

Présentation des capacités d’un pool NAT source

L’augmentation du nombre total d’adresses IP utilisées pour le NAT source, soit en augmentant le nombre de pools dans la configuration et/ou en augmentant la capacité ou les adresses IP par pool, consomme la mémoire nécessaire à l’allocation des ports. Lorsque les limites du pool NAT source et des adresses IP sont atteintes, les plages de ports doivent être réaffectées. En d’autres termes, le nombre de ports pour chaque adresse IP doit être réduit lorsque le nombre d’adresses IP et de pools NAT sources augmente. Cela permet de s’assurer que NAT ne consomme pas trop de mémoire.

Consultez la section Informations supplémentaires sur la plate-forme pour plus d’informations.

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version. D’autres plates-formes peuvent être prises en charge.

Utilisez les range options et range twin-port au niveau de la [edit security nat source pool port] hiérarchie pour attribuer une nouvelle plage de ports ou une plage de ports jumeaux à un pool spécifique. Utilisez les options et pool-default-port-range les pool-default-twin-port-range au niveau de la [edit security nat source] hiérarchie pour spécifier la plage de ports globale par défaut ou la plage de ports jumeaux pour tous les pools NAT source.

La configuration de la surcharge de ports doit également être effectuée avec précaution lorsque les pools NAT sources sont augmentés.

Pour un pool source avec PAT dans la plage (63 488 à 65 535), deux ports sont alloués en même temps pour les applications RTP/RTCP, telles que SIP, H.323 et RTSP. Dans ces scénarios, chaque adresse IP prend en charge le PAT, occupant 2 048 ports (63 488 à 65 535) pour l’utilisation du module ALG.

Comprendre les adresses persistantes pour les pools NAT sources

Par défaut, la traduction des adresses de port est effectuée avec le NAT source. Toutefois, il se peut qu’une adresse source d’origine ne soit pas traduite en la même adresse IP pour un trafic différent provenant du même hôte. L’option NAT address-persistent source garantit que la même adresse IP est attribuée à partir du pool NAT source à un hôte spécifique pour plusieurs sessions simultanées.

Cette option diffère de l’option d’appariement de pools d’adresses, dans laquelle l’adresse interne est mappée à une adresse externe dans le pool selon le principe du premier arrivé, premier servi, et peut être mappée à une adresse externe différente pour chaque session.

Exemple : Configuration de la capacité des pools NAT sources avec PAT

Cet exemple décrit comment configurer la capacité des pools NAT sources avec la traduction d’adresses de port (PAT) si une plage de ports par défaut n’est pas définie ou si vous souhaitez la remplacer. Les traductions sont définies pour chaque adresse IP. Lorsque le pool source est augmenté, les ports doivent être réaffectés si le numéro de port actuel dépasse les limites.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.

Aperçu

Cet exemple montre comment configurer un pool PAT de 2048 adresses IP avec 32 000 ports pour chaque adresse IP.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer la capacité d’un pool NAT source avec PAT :

  1. Spécifiez un pool NAT source avec PAT et une plage d’adresses IP.

  2. Spécifiez une plage de ports par défaut pour le pool source.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat-source-summary commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la capacité des pools NAT sources

But

Affichez les informations sur les ports et les pools. Les limites de ports sont automatiquement vérifiées, de sorte que la configuration ne sera pas validée si les limites de ports sont dépassées.

Action

À partir du mode opérationnel, entrez la commande pour afficher les show security nat source summary détails du port et du pool.

Comprendre les pools NAT sources à l’aide du regroupement d’adresses

Lorsqu’un hôte lance plusieurs sessions correspondant à une stratégie qui nécessite le NAT et qu’une adresse IP est attribuée à partir d’un pool source pour lequel la traduction des adresses de port est activée, une adresse IP source différente est utilisée pour chaque session.

Étant donné que certaines applications nécessitent la même adresse IP source pour chaque session, vous pouvez utiliser cette address-pooling paired fonctionnalité pour permettre à toutes les sessions associées à une adresse IP interne d’être mappées à la même adresse IP externe pendant la durée des sessions. À la fin des sessions, le mappage entre l’adresse IP interne et l’adresse IP externe s’arrête. La prochaine fois que l’hôte lancera une session, une adresse IP différente de celle du pool pourra lui être attribuée.

Cela diffère de la fonctionnalité NAT address-persistent source, qui maintient le mappage statique : la même adresse IP interne est mappée à la même adresse IP externe à chaque fois. Elle diffère également de la address-persistent fonctionnalité configurée address-pooling paired pour un pool spécifique. Il address-persistent s’agit d’une configuration globale qui s’applique à tous les pools sources.

Comprendre les pools NAT source avec le décalage d’adresse

Les conditions de correspondance d’un ensemble de règles NAT source ne vous permettent pas de spécifier une plage d’adresses ; Seuls les préfixes d’adresse peuvent être spécifiés dans une règle. Lors de la configuration d’un pool NAT source, vous pouvez spécifier l’option host-base-address ; cette option spécifie l’adresse IP à partir de laquelle commence la plage d’adresses IP source d’origine.

La plage d’adresses IP sources d’origine traduites est déterminée par le nombre d’adresses dans le pool NAT source. Par exemple, si le pool NAT source contient une plage de dix adresses IP, il est possible de traduire jusqu’à dix adresses IP sources d’origine, en commençant par une adresse de base spécifiée. Ce type de traduction est individuel, statique et sans traduction d’adresse de port.

La condition de correspondance d’une règle NAT source peut définir une plage d’adresses plus grande que celle spécifiée dans le pool NAT source. Par exemple, une condition de correspondance peut spécifier un préfixe d’adresse qui contient 256 adresses, mais le pool NAT source peut contenir une plage de quelques adresses IP seulement, ou d’une seule adresse IP. L’adresse IP source d’un paquet peut correspondre à une règle NAT source, mais si l’adresse IP source ne se trouve pas dans la plage d’adresses spécifiée dans le pool NAT source, l’adresse IP source n’est pas traduite.

Exemple : Configuration de pools NAT sources avec décalage d’adresse

Cet exemple décrit comment configurer un mappage NAT source d’une plage d’adresses privées vers des adresses publiques, avec un décalage d’adresse facultatif. Ce mappage est un-à-un entre les adresses IP sources d’origine et les adresses IP traduites.

Les conditions de correspondance d’un ensemble de règles NAT source ne vous permettent pas de spécifier une plage d’adresses ; Seuls les préfixes d’adresse peuvent être spécifiés dans une règle. Lors de la configuration d’un pool NAT source, vous pouvez spécifier l’option host-base-address ; cette option spécifie l’adresse IP où commence la plage d’adresses IP source d’origine et désactive la traduction de port.

La plage d’adresses IP sources d’origine traduites est déterminée par le nombre d’adresses dans le pool NAT source. Par exemple, si le pool NAT source contient une plage de dix adresses IP, il est possible de traduire jusqu’à dix adresses IP sources d’origine, en commençant par une adresse de base spécifiée.

La condition de correspondance d’une règle NAT source peut définir une plage d’adresses plus grande que celle spécifiée dans le pool NAT source. Par exemple, une condition de correspondance peut spécifier un préfixe d’adresse qui contient 256 adresses, mais le pool NAT source contient une plage de seulement dix adresses IP. L’adresse IP source d’un paquet peut correspondre à une règle NAT source, mais si l’adresse IP source ne se trouve pas dans la plage d’adresses spécifiée dans le pool NAT source, l’adresse IP source n’est pas traduite.

Exigences

Avant de commencer :

Aperçu

Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la figure 6, une plage d’adresses privées dans la zone de confiance est mappée à une plage d’adresses publiques dans la zone de non-confiance. Pour les paquets envoyés de la zone de confiance à la zone de non-confiance, une adresse IP source comprise entre 192.168.1.10/32 et 192.168.1.20/32 est traduite en adresse publique comprise entre 203.0.113.30/32 et 203.0.113.40/32.

Figure 6 : NAT source avec décalage d’adresse Source NAT with Address Shifting

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant la plage d’adresses IP 203.0.113.30/32 à 203.0.113.40/32. Pour ce pool, le début de la plage d’adresses IP source d’origine est 192.168.1.10/32 et est spécifié avec l’option host-address-base .

  • Ensemble rs1 de règles NAT source avec règle r1 pour faire correspondre les paquets de la zone de confiance à la zone de non-confiance avec une adresse IP source dans le sous-réseau 192.168.1.0/24. Pour les paquets correspondants qui se trouvent dans la plage d’adresses IP source spécifiée par la src-nat-pool-1 configuration, l’adresse source est traduite en adresse IP dans src-nat-pool-1 le pool.

  • ARP proxy pour les adresses 203.0.113.30/32 à 203.0.113.40/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour cette adresse.

  • Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer un mappage NAT source avec décalage d’adresse :

  1. Créez un pool NAT source.

  2. Spécifiez le début de la plage d’adresses IP source d’origine.

  3. Créez un ensemble de règles NAT source.

  4. Configurez une règle qui met en correspondance les paquets et traduit l’adresse source en une adresse du pool.

  5. Configurez le proxy ARP.

  6. Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’utilisation du pool NAT source

But

Vérifiez que le trafic utilise les adresses IP du pool NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation de la règle NAT source

But

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT au trafic

But

Vérifiez que NAT est appliqué au trafic spécifié.

Action

À partir du mode opérationnel, entrez la show security flow session commande.

Comprendre les pools NAT sources avec PAT

À l’aide du pool source avec la traduction d’adresses de ports (PAT), Junos OS traduit à la fois l’adresse IP source et le numéro de port des paquets. Lorsque PAT est utilisé, plusieurs hôtes peuvent partager la même adresse IP.

Junos OS tient à jour une liste de numéros de port attribués pour distinguer quelle session appartient à quel hôte. Lorsque PAT est activé, jusqu’à 63 488 hôtes peuvent partager une seule adresse IP. Chaque pool source peut contenir plusieurs adresses IP, plusieurs plages d’adresses IP, ou les deux. Dans le cas d’un pool source avec PAT, Junos OS peut attribuer différentes adresses à un même hôte pour différentes sessions simultanées, sauf si la fonctionnalité d’adresse persistante ou la fonctionnalité de regroupement d’adresses appariées est activée dans le pool source ou Junos OS.

Pour le pool source d’interface et le pool source avec PAT, la plage (1024, 65535) est disponible pour le mappage de numéro de port par adresse IP. Dans la plage (1024, 63487), un port est alloué à la fois, pour un total de 62 464 ports. Dans la plage (63488, 65535), deux ports sont alloués à la fois pour les applications RTP/RTCP telles que SIP, H.323 et RTSP, pour un total de 2 048 ports.

Lorsqu’un hôte lance plusieurs sessions correspondant à une stratégie nécessitant la traduction d’adresses réseau et qu’une adresse provient d’un pool source sur lequel le PAT est activé, l’équipement attribue une adresse IP source différente pour chaque session. Une telle attribution d’adresse aléatoire peut être problématique pour les services qui créent plusieurs sessions nécessitant la même adresse IP source pour chaque session. Par exemple, il est important d’avoir la même adresse IP pour plusieurs sessions lors de l’utilisation du client de messagerie instantanée AOL (AIM).

Pour vous assurer que le routeur attribue la même adresse IP d’un pool source à un hôte pour plusieurs sessions simultanées, vous pouvez activer une adresse IP persistante par routeur. Pour vous assurer que l’appareil attribue la même adresse IP d’un pool source à un hôte pendant la durée d’une session unique, vous pouvez activer le regroupement d’adresses appariées.

Exemple : Configuration du NAT source pour plusieurs adresses avec PAT

Cet exemple décrit comment configurer un mappage NAT source d’un bloc d’adresses privé vers un bloc d’adresses publiques plus petit à l’aide de la traduction d’adresses de port.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.

Aperçu

Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la figure 7, l’adresse IP source dans les paquets envoyés de la zone de confiance à la zone de non-confiance est mappée à un bloc plus petit d’adresses publiques comprises entre 203.0.113.1/32 et 203.0.113.24/32. Étant donné que la taille du pool d’adresses NAT source est inférieure au nombre d’adresses potentielles pouvant avoir besoin d’être traduites, la traduction des adresses de port est utilisée.

La traduction d’adresse de port inclut un numéro de port source avec le mappage d’adresse IP source. Cela permet à plusieurs adresses sur un réseau privé de correspondre à un plus petit nombre d’adresses IP publiques. La traduction des adresses de port est activée par défaut pour les pools NAT source.

Figure 7 : NAT source Adresses multiples avec PAT Source NAT Multiple Addresses with PAT

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant la plage d’adresses IP 203.0.113.1/32 à 203.0.113.24/32.

  • Ensemble rs1 de règles NAT source correspondant à tous les paquets de la zone de confiance à la zone de non-confiance. Pour les paquets correspondants, l’adresse IP source est traduite en une adresse IP du src-nat-pool-1 pool.

  • ARP proxy pour les adresses 203.0.113.1/32 à 203.0.113.24/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.

  • Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer un mappage NAT source d’un bloc d’adresses privé vers un bloc d’adresses public plus petit à l’aide de PAT :

  1. Créez un pool NAT source.

  2. Créez un ensemble de règles NAT source.

  3. Configurez une règle qui met en correspondance les paquets et traduit l’adresse source en une adresse du pool.

  4. Configurez le proxy ARP.

  5. Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’utilisation du pool NAT source

But

Vérifiez que le trafic utilise les adresses IP du pool NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation de la règle NAT source

But

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT au trafic

But

Vérifiez que NAT est appliqué au trafic spécifié.

Action

À partir du mode opérationnel, entrez la show security flow session commande.

Comprendre les pools NAT source sans PAT

Lorsque vous définissez un pool source, Junos OS active le PAT par défaut. Pour désactiver PAT, vous devez spécifier aucune traduction de port lors de la définition d’un pool source.

Lors de l’utilisation d’un pool source sans PAT, Junos OS effectue la traduction des adresses réseau sources pour l’adresse IP sans effectuer de PAT pour le numéro de port source. Pour les applications qui nécessitent qu’un numéro de port source particulier reste fixe, vous devez utiliser le pool source sans PAT.

Le pool source peut contenir plusieurs adresses IP, plusieurs plages d’adresses IP, ou les deux. Pour les pools sources sans PAT, Junos OS attribue une adresse source traduite au même hôte pour toutes ses sessions simultanées, sauf si l’option de regroupement d’adresses sans appariement est activée.

Le nombre d’hôtes qu’un pool NAT source sans PAT peut prendre en charge est limité au nombre d’adresses dans le pool. Lorsque vous avez un pool avec une seule adresse IP, un seul hôte peut être pris en charge et le trafic des autres hôtes est bloqué car il n’y a pas de ressources disponibles. Si une seule adresse IP est configurée pour un pool NAT source sans PAT alors que l’affectation des ressources NAT n’est pas en mode de sauvegarde active dans un cluster de châssis, le trafic via le nœud 1 est bloqué.

L’utilisation des pools pour chaque pool source sans PAT est calculée. Vous pouvez activer l’alarme d’utilisation du pool en configurant des seuils d’alarme. Une interruption SNMP est déclenchée chaque fois que l’utilisation du pool dépasse un certain seuil ou passe en dessous d’un certain seuil.

Si une règle NAT statique est destinée à la traduction IP un-à-un, évitez de diviser la règle en une règle de destination et une règle source lorsqu’un pool source sans correspondance sans partage d’adresse est utilisé. Si vous choisissez de diviser la règle, vous devrez alors utiliser un pool de pat-pool source avec une seule adresse IP ou un pool source no-pat avec plusieurs adresses IP.

Exemple : Configuration d’une seule adresse IP dans un pool NAT source sans PAT

Cet exemple décrit comment configurer un bloc d’adresses privé vers une seule adresse publique dans un pool NAT source sans traduction d’adresse de port.

Le PAT est activé par défaut pour les pools NAT sources. Lorsque PAT est désactivé, le nombre de traductions que le pool NAT source peut prendre en charge simultanément est limité au nombre d’adresses dans le pool. Les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source. Toutefois, à l’aide de cette address-shared option, vous pouvez mapper plus d’une adresse IP privée à une seule adresse IP publique, à condition que le trafic provienne de ports sources différents.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.

Aperçu

Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. L’adresse IP source des paquets envoyés de la zone de confiance à la zone de non-confiance est mappée à une adresse publique unique.

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant l’adresse IP 203.0.113.1/30. L’option port no-translation et l’option address shared sont spécifiées pour le pool.

  • Ensemble rs1 de règles NAT source correspondant à tous les paquets de la zone de confiance à la zone de non-confiance. Pour les paquets correspondants, l’adresse IP source est traduite en une adresse IP du src-nat-pool-1 pool.

  • Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer un mappage NAT source d’un bloc d’adresses privé vers une adresse publique unique sans PAT :

  1. Créez un pool NAT source avec une seule adresse IP pour l’adresse partagée.

    Spécifiez l’option port no-translation .

  2. Spécifiez l’option address-shared .

  3. Créez un ensemble de règles NAT source.

  4. Configurez une règle qui met en correspondance les paquets et traduit l’adresse source en une adresse du pool.

  5. Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat source pool commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’adresse partagée

But

Vérifiez que deux adresses IP internes, avec des ports sources différents, partagent une adresse IP externe.

Action

À partir du mode opérationnel, entrez la show security nat source pool commande. Affichez le champ Attribution d’adresse pour vérifier qu’il est partagé.

Vérification de l’application d’adresse partagée au trafic

But

Vérifiez que deux sessions utilisent la même adresse IP.

Action

À partir du mode opérationnel, entrez la show security flow session commande.

Exemple : Configuration de plusieurs adresses dans un pool NAT source sans PAT

Cet exemple décrit comment configurer un mappage NAT source d’un bloc d’adresses privé vers un bloc d’adresses publiques plus petit sans traduction d’adresse de port.

La traduction des adresses de port est activée par défaut pour les pools NAT source. Lorsque la traduction des adresses de port est désactivée, le nombre de traductions que le pool NAT source peut prendre en charge simultanément est limité au nombre d’adresses du pool. Les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source. Vous pouvez éventuellement spécifier un pool de débordement à partir duquel les adresses IP et les numéros de port sont alloués lorsqu’aucune adresse n’est disponible dans le pool NAT source d’origine.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.

Aperçu

Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. Sur la Figure 8, l’adresse IP source des paquets envoyés de la zone de confiance à la zone de non-confiance est mappée à un bloc plus petit d’adresses publiques comprises entre 203.0.113.1/32 et 203.0.113.24/32.

Figure 8 : adresses multiples NAT source sans PAT Source NAT Multiple Addresses Without PAT

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant la plage d’adresses IP 203.0.113.1/32 à 203.0.113.24/32. L’option port no-translation est spécifiée pour le pool.

  • Ensemble rs1 de règles NAT source correspondant à tous les paquets de la zone de confiance à la zone de non-confiance. Pour les paquets correspondants, l’adresse IP source est traduite en une adresse IP du src-nat-pool-1 pool.

  • ARP proxy pour les adresses 203.0.113.1/32 à 203.0.113.24/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.

  • Des stratégies de sécurité autorisant le trafic de la zone de confiance vers la zone non fiable.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer un mappage NAT source d’un bloc d’adresses privé vers un bloc d’adresses publiques plus petit sans PAT :

  1. Créez un pool NAT source.

  2. Spécifiez l’option port no-translation .

  3. Créez un ensemble de règles NAT source.

  4. Configurez une règle qui met en correspondance les paquets et traduit l’adresse source en une adresse du pool.

  5. Configurez le proxy ARP.

  6. Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’utilisation du pool NAT source

But

Vérifiez que le trafic utilise les adresses IP du pool NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation de la règle NAT source

But

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT au trafic

But

Vérifiez que NAT est appliqué au trafic spécifié.

Action

À partir du mode opérationnel, entrez la show security flow session commande.

Comprendre les adresses partagées dans les pools NAT sources sans PAT

Les pools NAT source sans traduction d’adresse de port effectuent des mappages statiques un à un d’une adresse IP source vers une adresse IP externe. Lorsqu’il n’y a qu’une seule adresse IP externe, ou très peu d’adresses disponibles dans un pool source no-pat, cette address-shared option vous permet de mapper plusieurs adresses IP sources à une adresse IP externe, à condition que le trafic provienne de différents ports source.

Par exemple, s’il existe un pool NAT source sans traduction de port contenant uniquement deux adresses IP, IP 1 et IP 2, lorsqu’un paquet arrive de

  1. IP source 1, port 1, il est traduit en IP 1, port 1.

  2. IP source 2, port 2, il est traduit en IP 2, port 2.

  3. IP source 3, port 1, il est traduit en IP 2, port 1. (Il ne peut pas être traduit en IP 1 port 1 car ce port est déjà utilisé.

    Cependant, si un autre paquet arrive de l’IP source 3, port 1 pour une adresse IP et un port de destination différents, il ne peut pas être traduit en IP 1, port 1 ou IP 2, port 1 car le port 1 est déjà utilisé pour les deux adresses IP disponibles. La session échouera.

Cette option augmente les ressources NAT et améliore les chances de configurer un trafic traduit réussi. Il ne peut pas être utilisé sur les pools NAT sources avec traduction d’adresses de port, car le partage d’adresses est déjà leur comportement par défaut.

Comprendre la persistance de session NAT

La persistance des sessions de traduction d’adresses réseau (NAT) permet de conserver les sessions existantes, au lieu de les effacer, lorsque la configuration NAT change. Si la persistance des sessions est activée, les sessions conservées continuent de traiter et de transférer les paquets au fur et à mesure que le temps et les ressources sont utilisés de manière optimale pour reconstruire les sessions affectées. Ainsi, le transfert de paquets ne s’arrête pas même si la configuration NAT est modifiée pour certaines ou toutes les sessions.

À partir de la version 18.3R1 de Junos OS, avec la prise en charge de la persistance de session NAT, le moteur de transfert de paquets analyse les sessions et décide de conserver les sessions ou de les effacer. Dans les versions antérieures à Junos OS version 18.3R1, les sessions NAT sont effacées en cas de modification de la configuration NAT.

Le moteur de transfert de paquets effectue les deux types d’analyses suivants pour décider de conserver ou d’abandonner les sessions :

  • Source NAT pool session persistence scan: le moteur de transfert de paquets compare l’adresse IP de session existante avec la plage d’adresses du pool source. Si l’adresse IP de session existante se trouve dans la plage d’adresses du pool source spécifiée, la session est maintenue active, sinon la session est effacée.

  • Source NAT rule session persistence scan: le moteur de transfert de paquets utilise l’ID de règle pour comparer l’adresse IP source, le port source, l’adresse IP de destination et le port de destination entre l’ancienne et la nouvelle configuration. Si la nouvelle et l’ancienne configuration sont identiques, la session est maintenue active, sinon la session est effacée.

La persistance de session NAT n’est pas prise en charge pour le NAT statique et le NAT de destination.

La persistance de session NAT n’est pas prise en charge si le pool PAT est configuré avec les champs adresse persistante, paire de pools d’adresses, adresse source-persistante, allocation de bloc de ports, déterministe de port, NAT persistant et facteur de surcharge de port.

La persistance de session NAT est prise en charge uniquement pour le NAT source dans les scénarios suivants :

  • Pool source : modification d’une plage d’adresses dans un pool PAT (Port Address Translation).

  • Règle source : modification des conditions de correspondance pour le carnet d’adresses, l’application, l’adresse IP de destination, le port de destination, l’adresse IP source et les informations sur le port de destination.

Pour activer l’analyse de persistance de session NAT, incluez l’instruction session-persistence-scan au niveau de la [edit security nat source] hiérarchie.

Vous pouvez également configurer une valeur de délai d’expiration pour conserver les sessions pendant la période spécifiée à l’aide de la set security nat source session-drop-hold-down commande CLI. La valeur de l’option session-drop-hold-down varie de 30 à 28 800 secondes (huit heures). La session expire après le délai d’expiration configuré.

Limites de la persistance de session NAT

  • Lorsqu’il y a une modification des adresses IP dans le pool source NAT, les adresses IP nouvellement configurées sont ajoutées au pool source NAT. Une fois le pool source NAT reconstruit, les nouvelles adresses IP ne sont pas les mêmes que les adresses IP existantes. Les différences entre les adresses IP dans le pool source NAT ont un impact sur le mode Round-Robin qui consiste à sélectionner les adresses IP dans le pool source NAT.

  • Si les types d’analyse identifient des sessions qui n’expireront jamais (c’est-à-dire les sessions pour lesquelles la session-drop-hold-down valeur n’est pas configurée ou est configurée comme 8 heures), le moteur de transfert de paquets ignore ces sessions et les sessions sont conservées.

Configurer la taille d’allocation du bloc de ports

Avant de commencer :

Vous pouvez configurer l’allocation sécurisée de blocs de ports, qui alloue des blocs de ports à un abonné NAT. Avec l’allocation de bloc de ports, nous générons un journal syslog par ensemble de ports alloués à un abonné. Cette procédure permet de configurer la taille d’allocation du bloc de ports.

  1. Configurez les adresses IPv4.
  2. Configurez la valeur du port de début et de fin.
  3. Configurez la taille d’allocation du bloc de ports.

    Si vous configurez une taille d’allocation de bloc de ports supérieure à 8, le système affiche le message warning: To save system memory, the block size is recommended to be no less than 8d’avertissement .

  4. Configurez la durée de l’intervalle de journalisation intermédiaire.
  5. Configurez la valeur du délai d’expiration du dernier bloc de port.
  6. Valider la configuration
  7. Vérifiez la valeur de sortie pour le fichier .block-size

Configuration du délai d’attente de session NAT et de l’analyse de persistance de session NAT

Cette configuration montre comment configurer le délai d’attente de session NAT et la persistance de session NAT.

Configuring NAT Session Hold Timeout

La configuration suivante montre comment configurer le délai d’attente de session NAT.

  • Pour définir le délai d’attente de la session NAT :

    La valeur de la variable de temps est comprise entre 30 et 28 800 secondes (huit heures). La session expire après le délai d’expiration configuré.

Results

À partir du mode configuration, confirmez votre configuration en entrant la show security commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Configuring NAT Session Persistence Scan

La configuration suivante montre comment configurer l’analyse de persistance de session NAT.

  • Pour activer l’analyse de persistance de session NAT :

Results

À partir du mode configuration, confirmez votre configuration en entrant la show security commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Présentation de la vérification de la configuration NAT sur les interfaces de sortie après reroutage

La configuration de la traduction d’adresses réseau (NAT) change souvent pour prendre en charge plus d’utilisateurs et pour améliorer le chemin le plus court pour transférer le trafic. En cas de modification de l’interface de sortie en raison d’un réacheminement du trafic, vous pouvez utiliser la set security flow enable-reroute-uniform-link-check nat commande pour conserver la configuration et la règle NAT existantes.

Lorsque la enable-reroute-uniform-link-check nat commande est activée :

  • La session est conservée avec la règle NAT existante, si la nouvelle interface de sortie et l’interface de sortie précédente se trouvent dans la même zone de sécurité, et qu’aucune modification n’est apportée à la règle NAT correspondante ou si aucune règle n’est appliquée avant et après le réacheminement.

  • La session expire si la nouvelle interface de sortie et l’interface de sortie précédente se trouvent dans la même zone de sécurité et que la règle NAT correspondante est modifiée.

Lorsque la enable-reroute-uniform-link-check nat commande est désactivée :

  • Le trafic est transféré vers la nouvelle interface de sortie si la nouvelle interface de sortie et l’interface de sortie précédente se trouvent dans la même zone de sécurité.

Configuration

Pour activer la configuration NAT d’une session existante lorsqu’il y a une modification de l’interface de sortie en raison du reroutage, utilisez la commande suivante :

[edit] user@host# set security flow enable-reroute-uniform-link-check natLa nouvelle configuration est appliquée lorsque vous validez les modifications de configuration.

Le enable-reroute-uniform-link-check nat command est désactivé par défaut.

Limitations

La conservation de la configuration NAT à l’aide de la set security flow enable-reroute-uniform-link-check nat commande présente les limitations suivantes :

  • La synchronisation TCP n’autorise pas la nouvelle session à transférer le trafic. Vous devez désactiver la synchronisation TCP pour autoriser le transfert du trafic dans les nouvelles sessions.

  • Les informations sur le paquet peuvent être perdues si un reroutage est initié après une négociation tridirectionnelle pour initialiser la communication. Vous devez désactiver le cadre de services Junos OS (JSF) tel que la passerelle de la couche applicative (ALG) pour autoriser le transfert du trafic dans les nouvelles sessions.

Informations supplémentaires sur la plate-forme

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version. D’autres plates-formes peuvent être prises en charge.

Capacité d’adressage maximale du pool/PAT SRX300SRX320SRX650 SRX340SRX345

SRX1400 SRX1500

SRX3400 SRX3600SRX4100SRX4200

SRX5400 SRX5600SRX5800

Pools NAT sources

1024

2048

8192

10,240

12,288

Adresses IP prenant en charge la traduction de ports

1024

2048

8192

12,288

1 million

Numéro de port PAT

64 millions

64 millions

256 millions

384 millions

384 millions

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
20.3R1
À partir de Junos OS version 20.3R1, vous pouvez configurer la taille d’allocation du bloc de ports sur SRX300, SRX320, SRX340, SRX345, SRX380, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600. Pour économiser la mémoire système, la taille d’allocation de bloc de ports recommandée est de 64. Si vous configurez une taille d’allocation de bloc de ports inférieure à 64, le système affiche le message warning: To save system memory, the block size is recommended to be no less than 64d’avertissement .
17.4R1
À partir de la version 17.4R1 de Junos OS, les ressources NAT source gérées par l’architecture de points centraux sont déchargées vers les SPU lorsque le numéro SPC est supérieur à quatre, ce qui permet d’allouer les ressources plus efficacement.
15.1X49-D30
À partir de Junos OS version 15.1X49-D30 et de Junos OS version 17.3R1, l’architecture du point central pour NAT a été améliorée pour gérer une capacité de session système et un taux de montée en cadence de session plus élevés pour la gamme SRX5000. Par conséquent, la charge de travail sur le point central est réduite afin d’augmenter la capacité des sessions et de prendre en charge davantage de sessions afin d’obtenir des connexions par seconde (CPS) plus élevées.
15.1X49-D30
À partir de Junos OS version 15.1X49-D30 et Junos OS version 17.3R1, vous pouvez améliorer davantage les performances NAT et le débit sur les équipements de la gamme SRX5000 à l’aide du mode « affinité de session ».
12.3X48-D40
Dans la version 12.3X48-D40 et dans la version 15.1X49-D60 et les versions ultérieures, vous pouvez augmenter la capacité du port NAT source à 2,4G sur les périphériques SRX5400, SRX5600 et SRX5800 avec des cartes de traitement des services (SPC) de nouvelle génération à l’aide de l’instruction port-scaling-enlargement au niveau de la hiérarchie [ edit security nat source]