Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
SUR CETTE PAGE
 

Source NAT

Le NAT source est le plus souvent utilisé pour convertir une adresse IP privée en une adresse routable publique afin de communiquer avec l’hôte. Le NAT source modifie l’adresse source des paquets qui passent par le routeur. Un pool NAT est un ensemble d’adresses conçu pour remplacer les adresses IP des clients. Pour plus d’informations, consultez les rubriques suivantes :

Comprendre le NAT source

Le NAT source est la traduction de l’adresse IP source d’un paquet quittant l’appareil Juniper Networks. Le NAT source est utilisé pour permettre aux hôtes avec des adresses IP privées d’accéder à un réseau public.

Le NAT source permet d’initier des connexions uniquement pour les connexions réseau sortantes, par exemple d’un réseau privé à Internet. Le NAT source est couramment utilisé pour effectuer les traductions suivantes :

  • Convertir une adresse IP unique en une autre adresse (par exemple, pour fournir à un seul appareil d’un réseau privé un accès à Internet).

  • Traduisez un bloc d’adresses contigu en un autre bloc d’adresses de même taille.

  • Traduisez un bloc d’adresses contigu en un autre bloc d’adresses de plus petite taille.

  • Traduisez un bloc d’adresses contiguë en une seule adresse IP ou en un bloc d’adresses plus petit à l’aide de la traduction de ports.

  • Traduisez un bloc d’adresses contiguë en adresse de l’interface de sortie.

La traduction à l’adresse de l’interface de sortie ne nécessite pas de pool d’adresses ; toutes les autres traductions NAT sources nécessitent la configuration d’un pool d’adresses. Les traductions un-à-un et plusieurs-à-plusieurs pour des blocs d’adresses de même taille ne nécessitent pas de traduction de port, car il existe une adresse disponible dans le pool pour chaque adresse à traduire.

Si la taille du pool d’adresses est inférieure au nombre d’adresses à traduire, le nombre total d’adresses simultanées pouvant être traduites est limité par la taille du pool d’adresses ou la traduction de ports doit être utilisé. Par exemple, si un bloc de 253 adresses est traduit en un pool d’adresses de 10 adresses, un maximum de 10 périphériques peuvent être connectés simultanément, sauf si la traduction de port est utilisée.

Les types de NAT source suivants sont pris en charge :

  • Conversion de l’adresse IP source d’origine en adresse IP de l’interface de sortie (également appelée NAT d’interface). La traduction des adresses de ports est toujours effectuée.

  • Conversion de l’adresse IP source d’origine en adresse IP à partir d’un pool d’adresses défini par l’utilisateur sans traduction d’adresse de port. L’association entre l’adresse IP source d’origine et l’adresse IP source traduite est dynamique. Toutefois, une fois qu’il existe une association, la même association est utilisée pour la même adresse IP source d’origine pour le nouveau trafic qui correspond à la même règle NAT.

  • Conversion de l’adresse IP source d’origine en adresse IP à partir d’un pool d’adresses défini par l’utilisateur avec traduction d’adresse de port. L’association entre l’adresse IP source d’origine et l’adresse IP source traduite est dynamique. Même si une association existe, la même adresse IP source d’origine peut être traduite en une adresse différente pour le nouveau trafic qui correspond à la même règle NAT.

  • Conversion de l’adresse IP source d’origine en une adresse IP à partir d’un pool d’adresses défini par l’utilisateur en déplaçant les adresses IP. Il s’agit d’une traduction individuelle, statique et sans adresse de port. Si la plage d’adresses IP source d’origine est supérieure à la plage d’adresses IP du pool défini par l’utilisateur, les paquets non traduits sont perdus.

Sur l’équipement MX Series, si vous utilisez le NAT source sur une interface AMS (Aggregated Multiservices). La service set commande crée une entrée distincte pour chaque interface AMS. Par conséquent, l’utilisation de la mémoire s’épuise et si vous configurez une interface AMS supplémentaire, cela entraîne une erreur de validation de configuration.

Alarme d’utilisation des ports d’abonné

Vous pouvez utiliser la traduction d’adresses réseau de classe opérateur (CGNAT) pour surveiller et gérer l’utilisation des ports. Utilisez le pour configurer les limites de set secuirty nat source subscriber-pool-utilization-alarm seuil afin de recevoir des notifications lorsque l’utilisation d’un port ou d’un bloc de ports dépasse les seuils configurés.

Si un pool est configuré en tant qu’allocation de blocs de ports (PBA) et qu’un abonné utilise plus de blocs de ports que le seuil, une notification est générée.

Pour les pools de NAT déterministes (DETNAT), si un abonné utilise plus de ports que le seuil dans le bloc alloué, une notification est générée.

Intervalle d’amortissement

Lorsque la limite de seuil configurée est franchie, le système envoie un RAISE_ALARM, suivi d’une période de suppression, pendant laquelle aucune autre alarme n’est envoyée.

Utilisez le minuteur configurable pour empêcher que le journal système ou les serveurs SNMP ne soient inondés de notifications d’alarme fréquentes à l’aide de la dampening-interval hiérarchie at [set secuirty nat source subscriber-pool-utilization-alarm].

Si le CLEAR_ALARM n’est pas déclenché, la période de suppression est continue. Si le CLEAR_ALARM est reçu pendant la période de suppression, les journaux système sont supprimés du minuteur et CLEAR_ALARM est envoyé.

Pour plus d’informations, consultez abonné-pool-utilization-alarm et show security nat source port-block.

Comprendre les améliorations apportées à l’architecture du point central pour le NAT

La capacité et le taux de montée en puissance des sessions système sont limités par la capacité mémoire des points centraux et la capacité du processeur. La liste suivante décrit les améliorations apportées au NAT pour améliorer les performances :

  • L’architecture de point central ne prend plus en charge les sessions de point central. Par conséquent, le NAT doit maintenir un tracker NAT pour suivre l’adresse IP ou l’attribution et l’utilisation des ports. NAT tracker est un tableau global permettant à l’ID de session SPU de NAT l’IP ou le mappage de port utilisé pour gérer NAT ressources.

  • Par défaut, un message de mise à jour du compteur de statistiques d’alarme et d’interruption de la règle NAT est envoyé de l’unité de traitement des services (SPU) au point central à des intervalles de 1 seconde au lieu de mettre à jour les statistiques en fonction de chaque déclencheur de session dans le système de points central.

  • Pour prendre en charge une adresse IP ou un port NAT spécifique alloué de sorte que le hachage à 5 uplets après NAT soit identique au hachage à 5 uplets d’origine avant NAT, sélectionnez un port NAT qui génère le même hachage que le hachage d’origine selon le calcul spécifique. Par conséquent, la session de transfert est réduite. Lorsque le NAT est utilisé, l’aile inverse est hachée vers un SPU différent. Une session de transfert doit être installée pour transférer le trafic inverse vers une SPU de session. NAT essaie de sélectionner un port qui peut être utilisé par l’algorithme de hachage pour que l’aile inverse soit hachée à la même SPU que l’aile initiale. Cette approche améliore donc les performances et le débit du NAT.

  • Pour améliorer NAT performances, la gestion du pool de décalage IP (pool sans PAT) est déplacée du point central vers le SPU afin que toutes les ressources NAT locales de ce pool soient gérées localement au lieu d’envoyer la demande NAT au point central. Ainsi, les connexions de pool de NAT à décalage d’adresse IP par seconde et par débit sont améliorées.

Mode rafale de dépassement de port

Le mode rafale de dépassement de port vous permet d’utiliser les ports au-delà des blocs de ports alloués. Vous pouvez configurer un pool de rafales avec une plage de ports dans une adresse IP à réserver pour le rafale.

Il existe des types de pool primaire et de rafale, l’appareil utilise le pool de rafale une fois que les abonnés atteignent la limite configurée dans le pool principal.

Le mode Brust est pris en charge sur :

  1. Pool NAT source de NAT déterministe avec pool de rafale de type PBA.

  2. Déterministe NAT pool NAT source avec un pool dynamique de type NAPT.

  3. Pool NAT source PBA standard avec pool de rafale de type PBA.

  4. Pool NAT source PBA standard avec pool de rafale dynamique de type NAPT.

Tableau 1 : opérations en mode rafale

NAT Type

Avant que la limite de blocs de ports configurés ne dépasse pas

Une fois que la limite de blocs de ports configurés ne dépasse pas

Pool de NAT source de NAT déterministe avec pool de rafale de type PBA

Les blocs de ports du pool DetNAT principal sont utilisés.

Bloc de ports du pool de rafales configuré dans PBA.

Pool NAT source de NAT déterministe avec pool de rafale dynamique de type NAPT (Network Address Port Translation)

Les blocs de ports du pool DetNAT principal sont utilisés.

Bloc de ports du pool de rafales configuré dans le NAPT dynamique.

Pool de sources NAT PBA standard avec pool de rafale de type PBA

Les blocs de ports du pool PBA principal sont utilisés.

Bloc de ports du pool de rafales configuré dans PBA.

Pool de sources de NAT PBA standard avec pool de rafales dynamique de type NAPT

Les blocs de ports du pool PBA principal sont utilisés.

Bloc de ports du pool de rafales configuré dans le NAPT dynamique.

Méthode de type rafale PBA : PBA prend en charge les modes de fonctionnement APP et non-APP.

  • Mode APP : les ports sont alloués à partir du pool principal. Lorsque la limite d’abonnés dépasse le pool principal, s’il existe des ports disponibles pour la même adresse IP à partir du pool de rafales, de nouvelles sessions sont créées.

  • Mode non-APP : les ports sont alloués à partir du pool principal. Lorsque la limite d’abonnés dépasse le pool principal, de nouvelles sessions sont créées à partir du pool de rafales avec n’importe quelle adresse IP et tout port disponibles.

Méthode de type rafale DetNAT : les ports sont alloués à partir du pool principal. Si la même adresse IP du pool de rafales ou tous les ports disponibles ne sont pas disponibles à partir de la même adresse IP, une nouvelle session est créée avec une autre adresse IP. Si le pool de rafales est configuré avec une adresse IP différente du pool principal, utilise une autre adresse IP du pool de rafales.

Optimiser les performances du NAT à la source

Le NAT source peut être optimisé en fonction des besoins de fonctionnalités et de performances.

Mode de randomisation des ports (par défaut)

Pour les NAT sources et les NAT d’interface basés sur des pools, le mode de randomisation des ports est activé et utilisé par défaut.

Dans ce mode, l’équipement sélectionne les adresses IP par tourniquet, et la sélection des ports est aléatoire. Autrement dit, lorsque l’appareil effectue une traduction NAT, il choisit d’abord l’adresse IP par round robin, puis choisit le port utilisé pour cette adresse IP par randomisation.

Bien que l’attribution aléatoire de numéros de port puisse fournir une protection contre les menaces de sécurité telles que les attaques par empoisonnement DNS, elle peut également affecter les performances et l’utilisation de la mémoire en raison des calculs et des ressources de table NAT impliqués.

Round-Robin Mode

Une méthode de traduction NAT moins gourmande en ressources consiste à utiliser uniquement la méthode d’allocation Round Robin. Alors que la randomisation nécessite un travail de calcul pour chaque port attribué, la méthode Round Robin sélectionne simplement les ports séquentiellement.

Dans ce mode, l’appareil sélectionne à la fois les adresses IP et les ports par tourniquet. Autrement dit, lorsque l’appareil effectue une traduction NAT, il choisit d’abord l’adresse IP par round robin, puis choisit le port utilisé pour cette adresse IP par round robin.

Par exemple, si le pool source ne contient qu’une seule adresse IP :

  • Lorsque le premier paquet d’un flux arrive (ce qui crée une session), il est traduit en IP1, port N. Les paquets suivants de ce flux sont alloués au même IP/port.

  • Lorsque le premier paquet d’un nouveau flux arrive, il est traduit en IP1, port N+1, etc.

Si le pool source contient deux adresses IP :

  • Lorsque le premier paquet d’un flux arrive (ce qui crée une session), il est traduit en IP1, port X. Les paquets suivants de ce flux sont alloués au même IP/port.

  • Lorsque le premier paquet d’un deuxième flux arrive, il est traduit en IP2, port X.

  • Lorsque le premier paquet d’un troisième flux arrive, il est traduit en IP1, port X+1.

  • Lorsque les premiers paquets d’un quatrième flux arrivent, il est traduit en IP2, port X+1, etc.

La configuration

Le mode Round-Robin est activé par défaut, mais le mode de randomisation des ports (également activé) a une priorité plus élevée. Pour utiliser le mode Round Robin, désactivez le mode de randomisation des ports à priorité supérieure, comme suit :

Pour désactiver le mode Round Robin (et réactiver la randomisation des ports), supprimez l’instruction de configuration comme suit :

Mode d’affinité de session

Avec les modes indiqués ci-dessus, une session donnée est traitée par la SPU entrante sur la base d’un hachage à 5 uplets (IP source, adresse IP dest, port source, port, protocole). Lorsque le NAT est impliqué, le hachage à 5 uplets sera différent pour la partie sortante de la session et pour la partie retour de la session. Par conséquent, les informations de session NAT sortantes peuvent se trouver dans une SPU, tandis que les informations de session NAT de retour (inverse) peuvent être situées dans une autre SPU. L’objectif du mode affinité de session est de conserver les informations de session de transfert pour le trafic sortant et retour sur la même SPU.

Dans ce mode, l’appareil utilise un algorithme de traduction « Reverse NAT enhancement » pour la sélection d’IP et de ports, afin d’améliorer les performances des sessions NAT et le débit. Le module NAT tente de sélectionner une adresse IP et un port pouvant être utilisés avec l’algorithme de hachage pour s’assurer que la SPU sélectionnée pour les éléments de flux sortant et retour peut être identique.

La configuration

Le mode d’affinité de session est activé par défaut, mais les modes de randomisation des ports et de tourniquet (également activés) ont une priorité plus élevée. Pour utiliser le mode affinité de session, désactivez les modes de randomisation des ports et de tourniquet, comme suit :

Pour désactiver le mode affinité de session et réactiver le mode Round-Robin ou le mode de randomisation des ports, supprimez l’une des instructions de configuration ou les deux, comme suit :

Notes d’utilisation

Voici quelques remarques et directives concernant le mode d’affinité de session :

  • Utilisez autant que possible de grands pools de ports NAT (voir les considérations de sécurité ci-dessous)

  • L’algorithme choisit un port dans la plage de ports configurée. Si aucun port n’est disponible, le port NAT sera attribué en fonction d’une sélection aléatoire.

  • Le NAT statique et le NAT de destination ne peuvent pas utiliser le mode d’affinité.

Considérations de sécurité

Bien que l’affinité de session améliore les performances en consolidant le transfert des sessions, elle diminue la sécurité dans une certaine mesure puisque l’algorithme sélectionne l’adresse IP et le port en fonction d’un algorithme prédéfini avec des paramètres spécifiques, au lieu d’une pure randomisation. Cela dit, il y a généralement plusieurs ports éligibles parmi lesquels l’algorithme peut choisir et il y a donc toujours un certain degré de randomisation.

La meilleure façon d’atténuer les risques de sécurité est de s’assurer que le numéro de port source utilisé est moins prévisible. En d’autres termes, plus la plage de ressources du pool NAT à partir de laquelle les ports éphémères sont sélectionnés est grande, plus les chances qu’un attaquant devine le numéro de port sélectionné sont faibles. Par conséquent, il est recommandé de configurer de grands pools de ports NAT dans la mesure du possible.

Surveillance des informations NAT source

Objet

Affichez les informations configurées sur les règles de traduction d’adresses réseau (NAT) source, les pools, la NAT persistante et les adresses appariées.

Mesures à prendre

Sélectionnez Monitor>NAT>Source NAT dans l’interface utilisateur J-Web ou entrez les commandes CLI suivantes :

  • Afficher le résumé de la source NAT de sécurité

  • show sécurité nat pool source pool-name

  • show security nat source persistent-nat-table

  • show security nat source paired-address

Le Tableau 2 décrit les options disponibles pour la surveillance du NAT source.

Tableau 2 : page de surveillance du NAT source

Champ

Descriptif

Mesures à prendre

Règles

Nom de l’ensemble de règles

Nom de l’ensemble de règles.

Sélectionnez tous les ensembles de règles ou un ensemble de règles spécifique à afficher dans la liste.

Total des règles

Nombre de règles configurées.

ID

Numéro d’ID de la règle.

Nom

Nom de la règle .

De

Nom de l’instance/zone/interface de routage à partir de laquelle le paquet s’écoule.

À

Nom de l’instance/zone/interface de routage vers laquelle le paquet circule.

Plage d’adresses sources

Plage d’adresses IP sources dans le pool source.

Plage d’adresses de destination

Plage d’adresses IP de destination dans le pool source.

Ports sources

Numéros de ports source.

Protocole IP

Protocole IP.

Mesures à prendre

Action entreprise pour un paquet qui correspond à une règle.

Type de NAT persistante

Type de NAT persistant.

Délai d’inactivité

Intervalle de délai d’inactivité pour la liaison NAT persistante.

Seuil d’alarme

Seuil d’alarme d’utilisation.

Nombre de session max

Nombre maximal de sessions.

Sessions (Succ/Échec/Actuel)

Sessions réussies, échouées et en cours.

  • Succ : nombre d’installations de session réussies après la mise en correspondance de la règle NAT.

  • Échec : nombre d’échecs d’installation de session après la mise en correspondance de la règle NAT.

  • Actuel : nombre de sessions qui font référence à la règle spécifiée.

Traductions Hits

Nombre de fois qu’une traduction dans la table de traduction est utilisée pour une règle NAT source.

Piscines

Nom du pool

Les noms des piscines.

Sélectionnez tous les pools ou un pool spécifique à afficher dans la liste.

Total Pools

Total des pools ajoutés.

ID

ID du pool.

Nom

Nom du pool source.

Plage d’adresses

Plage d’adresses IP dans le pool source.

Ports simples/jumeaux

Nombre de ports simples et jumeaux alloués.

Port

Numéro de port source dans le pool.

Attribution d’adresse

Affiche le type d’attribution d’adresse.

Seuil d’alarme

Seuil d’alarme d’utilisation.

Facteur de surcharge des ports

Capacité de surcharge des ports.

Instance de routage

Nom de l’instance de routage.

Nombre total d’adresses

Nombre total d’adresses IP, d’ensemble d’adresses IP ou d’entrée de carnet d’adresses.

Base d’adresses hôte

Adresse de base hôte de la plage d’adresses IP source d’origine.

Traductions hits

Nombre de fois qu’une traduction dans la table de traduction est utilisée pour le NAT source.

Top 10 des résultats de traduction

Graphique

Affiche le graphique des 10 principaux résultats de traduction.

NAT persistante
Statistiques de table NAT persistantes

total de la reliure

Affiche le nombre total de liaisons NAT persistantes pour le FPC.

Reliure à l’usage

Nombre de liaisons NAT persistantes utilisées pour le FPC.

Nombre total d’enœuds

Nombre total d’énoïdes NAT persistants pour le FPC.

enode en cours d’utilisation

Nombre d’énonœuds NAT persistants utilisés pour le FPC.

Table NAT persistante

Pool de NAT source

Nom de la piscine.

Sélectionnez tous les pools ou un pool spécifique à afficher dans la liste.

IP interne

Adresse IP interne.

Sélectionnez toutes les adresses IP ou une adresse IP spécifique à afficher dans la liste.

Port interne

Affiche les ports internes configurés dans le système.

Sélectionnez le port à afficher dans la liste.

Protocole interne

Protocoles internes .

Sélectionnez tous les protocoles ou un protocole spécifique à afficher dans la liste.

IP interne

Adresse IP de transport interne de la session sortante de l’interne vers l’externe.

Port interne

Numéro de port de transport interne de la session sortante de l’interne vers l’externe.

Protocole interne

Protocole interne de la session sortante de l’interne vers l’externe.

IP réfléchissante

Adresse IP traduite de l’adresse IP source.

Port réfléchissant

Affiche le numéro traduit du port.

Protocole de réflexion

Protocole traduit.

Pool de NAT source

Nom du pool NAT source dans lequel la NAT persistante est utilisée.

Le type

Type de NAT persistant.

Heure de départ/Heure de la conf

La période d’inactivité restante et la valeur de délai d’expiration configurée.

Nombre de session actuel/Nombre de session max

Nombre de sessions en cours associées à la liaison NAT persistante et nombre maximal de sessions.

Règle NAT source

Nom de la règle de NAT source à laquelle s’applique cette liaison NAT persistante.

Table de nœuds externes

IP interne

Adresse IP de transport interne de la session sortante de l’interne vers l’externe.

Port interne

Numéro de port interne de la session sortante de l’interne vers l’externe.

IP externe

Adresse IP externe de la session sortante de l’interne vers l’externe.

Port externe

Port externe de la session sortante de l’interne vers l’externe.

Zone

Zone externe de la session sortante de l’interne vers l’externe.

Adresse jumelée

Nom du pool

Nom de la piscine.

Sélectionnez tous les pools ou un pool spécifique à afficher dans la liste.

Adresse spécifiée

Adresse IP.

Sélectionnez toutes les adresses, ou sélectionnez l’adresse IP interne ou externe à afficher, puis entrez l’adresse IP.

Nom du pool

Affiche le ou les pools sélectionnés.

Adresse interne

Affiche l’adresse IP interne.

Adresse externe

Affiche l’adresse IP externe.

Utilisation des ressources
Utilisation pour tous les pools sources

Nom du pool

Nom de la piscine.

Pour afficher des informations supplémentaires sur l’utilisation des pools de traduction d’adresses de ports (PAT), sélectionnez un nom de pool. Les informations s’affichent sous Détail de l’utilisation des ports pour le pool spécifié.

Type de piscine

Type de piscine : PAT ou Non-PAT.

Facteur de surcharge des ports

Capacité de surcharge des ports pour les pools PAT.

Adresse

Adresses dans le pool.

Occasion

Nombre de ressources utilisées dans le pool.

Pour les pools sans PAT, le nombre d’adresses IP utilisées s’affiche.

Pour les pools PAT, le nombre de ports utilisés est affiché.

Disponible

Nombre de ressources disponibles dans le pool.

Pour les pools non PAT, le nombre d’adresses IP disponibles est affiché.

Pour les pools PAT, le nombre de ports disponibles s’affiche.

Total

Nombre de ressources utilisées et disponibles dans le pool.

Pour les pools sans PAT, le nombre total d’adresses IP utilisées et disponibles est affiché.

Pour les pools PAT, le nombre total de ports utilisés et disponibles est affiché.

Utilisation

Pourcentage des ressources utilisées.

Pour les pools sans PAT, le pourcentage d’adresses IP utilisées est affiché.

Pour les pools PAT, le pourcentage de ports, y compris les ports simples et doubles, est affiché.

Pic d’utilisation

Pourcentage des ressources utilisées pendant la date et l’heure de pointe.

Détaillez l’utilisation des ports pour un pool spécifié

Nom de l’adresse

Adresses IP dans le pool de PAT.

Sélectionnez l’adresse IP pour laquelle vous souhaitez afficher des informations d’utilisation détaillées.

Indice factoriel

Numéro d’index.

Gamme de ports

Affiche le nombre de ports alloués à la fois.

Occasion

Affiche le nombre de ports utilisés.

Disponible

Affiche le nombre de ports disponibles.

Total

Affiche le nombre de ports utilisés et disponibles.

Utilisation

Affiche le pourcentage de ports utilisés pendant la date et l’heure de pointe.

Surveillez l’utilisation des ports d’abonnés à l’aide d’NAT de classe opérateur

Avant de commencer :

Vous pouvez configurer des seuils limites pour surveiller l’utilisation des ports en recevant des notifications lorsque l’utilisation de ports ou de blocs de ports est dépassée. Les modes de déploiement PBA (Port Block Attribution) et Deterministic NAT (DetNAT) sont pris en charge.

Les objets MIB SNMP sont les suivants :

Les messages du journal système sont les suivants :

  • RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENINGRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_RAISE: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 90%, current: 100%
  • RT_SRC_NAT_SUBS_POOL_ALARM_CLEARRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_CLEAR: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 50%, current: 25%
  • RT_SRC_NAT_SUBS_POOL_ALARM_RAISERT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENING: Subscriber IP: 10.1.1.2, NAT pool: pool-name, threshold alarm [raise, clear] suppressed for 2 times in last 10 seconds
  1. Configurer le pool Pool1 de NAT source Adresse IP avec sous-réseau, taille de bloc et adresse IP du NAT déterministe, seuil d’alarme, journal système, interruption SNMP et informations de délai d’expiration.
  2. Configurer le pool Pool2 de NAT source Adresse IP avec sous-réseau, taille de bloc et adresse IP du NAT déterministe, seuil d’alarme, journal système, interruption SNMP et informations de délai d’expiration.
  3. Configurez le seuil d’alarme d’utilisation du pool d’abonnés, l’intervalle d’atténuation, le journal système et les informations d’interruption SNMP.
  4. Configurez les règles de NAT.
  5. Configurez les traceoptions NAT.
  6. Validez la configuration.
  7. Vérifiez la valeur de sortie pour la configuration de l’utilisation des ports d’abonné.

Présentation de la configuration du NAT source

Les principales tâches de configuration pour le NAT source sont les suivantes :

  1. Configurez un pool d’adresses ou une interface NAT mappage d’adresses privées à l’adresse publique d’une interface de sortie.

    Pour un pool d’adresses, procédez également comme suit :

    1. Spécifiez le nom du pool, les adresses ou les plages d’adresses, l’instance de routage et si vous souhaitez effectuer la traduction d’adresse de port (PAT).
    2. (Facultatif) Configurez les options de pool d’adresses, telles que le pool de débordement, le décalage d’adresses IP, le partage d’adresses, le regroupement d’adresses et les alarmes d’utilisation du pool.
    3. Configurez les entrées ARP du proxy NAT pour les adresses IP dans le même sous-réseau de l’interface entrante.
  2. (Facultatif) Configurez l’adresse persistante.
  3. Configurez des règles de NAT source qui correspondent à vos exigences de réseau et de sécurité.

Exemple : Configuration du NAT source pour la traduction d’interface de sortie

Cet exemple décrit comment configurer un mappage NAT source d’adresses privées à l’adresse publique d’une interface de sortie.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau de l’appareil. Voir Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Voir Présentation des zones de sécurité.

Vue d’ensemble

Cet exemple utilise la zone de sécurité approuvée pour l’espace d’adressage privé et la zone de sécurité non approuvée pour l’espace d’adressage public. Sur la Figure 1, les appareils avec des adresses privées dans la zone de confiance accèdent à un réseau public via l’interface de sortie ge-0/0/0. Pour les paquets qui pénètrent dans l’équipement de sécurité de Juniper Networks à partir de la zone approuvée avec une adresse de destination dans la zone non approuvée, l’adresse IP source est traduite en adresse IP de l’interface de sortie.

Aucun pool de sources NAT n’est requis pour les NAT sources utilisant une interface de sortie. Il n’est pas nécessaire de configurer l’ARP de proxy pour l’interface de sortie.

Figure 1 : Traduction de l’interface de sortie du NAT source Network topology with Juniper SRX performing NAT. Trust Zone: subnets 192.168.1.0/24, 192.168.2.0/24. Untrust Zone: Internet via ge-0/0/0, IP 203.0.113.0/24. NAT translates private IPs to public IP 203.0.113.63.

Cet exemple décrit les configurations suivantes :

  • Ensemble rs1 de règles NAT source avec une règle r1 pour faire correspondre n’importe quel paquet de la zone approuvée à la zone non approuvée. Pour faire correspondre les paquets, l’adresse source est traduite en adresse IP de l’interface de sortie.

  • Des stratégies de sécurité pour autoriser le trafic de la zone approuvée vers la zone non approuvée.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer une traduction NAT source vers une interface de sortie :

  1. Créez un ensemble de règles NAT source.

  2. Configurez une règle qui fait correspondre les paquets et traduit l’adresse source en adresse de l’interface de sortie.

  3. Configurez une stratégie de sécurité qui autorise le trafic de la zone approuvée vers la zone non approuvée.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de l’utilisation des règles NAT source

Objet

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT pour le trafic

Objet

Vérifiez que le NAT est appliqué au trafic spécifié.

Mesures à prendre

À partir du mode opérationnel, entrez la show security flow session commande.

Exemple : Configuration de la solution NAT source pour la traduction d’adresse unique

Cet exemple décrit comment configurer un mappage NAT source d’une adresse privée unique à une adresse publique.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau de l’appareil. Voir Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Voir Présentation des zones de sécurité.

Vue d’ensemble

Cet exemple utilise la zone de sécurité approuvée pour l’espace d’adressage privé et la zone de sécurité non approuvée pour l’espace d’adressage public. Sur la Figure 2, un appareil avec l’adresse privée 192.168.1.200 dans la zone de confiance accède à un réseau public. Pour les paquets envoyés par l’appareil à une adresse de destination dans la zone non approuvée, l’équipement de sécurité de Juniper Networks traduit l’adresse IP source en adresse IP publique 203.0.113.200/32.

Figure 2 : Traduction d’adresses uniques du NAT source Juniper SRX device performs NAT, translating private IP 192.168.1.200 to public IP 203.0.113.200, connecting private network to Internet.

Cet exemple décrit les configurations suivantes :

  • Source NAT pool src-nat-pool-1 contenant l’adresse IP 203.0.113.200/32.

  • Ensemble rs1 de règles NAT source avec une règle r1 pour faire correspondre les paquets de la zone approuvée à la zone non approuvée avec l’adresse IP source 192.168.1.200/32. Pour faire correspondre les paquets, l’adresse source est traduite en adresse IP dans src-nat-pool-1 le pool.

  • ARP de proxy pour l’adresse 203.0.113.200 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité de Juniper Networks de répondre aux requêtes ARP reçues sur l’interface de cette adresse.

  • Des stratégies de sécurité pour autoriser le trafic de la zone approuvée vers la zone non approuvée.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer une traduction NAT source pour une seule adresse IP :

  1. Créez un pool NAT source.

  2. Créez un ensemble de règles NAT source.

  3. Configurez une règle qui correspond aux paquets et traduit l’adresse source en adresse dans le pool.

  4. Configurez l’ARP du proxy.

  5. Configurez une stratégie de sécurité qui autorise le trafic de la zone approuvée vers la zone non approuvée.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de l’utilisation du pool de NAT source

Objet

Vérifiez qu’il existe du trafic à l’aide des adresses IP du pool NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Accès à la traduction pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation des règles NAT source

Objet

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT pour le trafic

Objet

Vérifiez que le NAT est appliqué au trafic spécifié.

Mesures à prendre

À partir du mode opérationnel, entrez la show security flow session commande.

Exemple : configuration de MAP-E sur des pare-feu SRX Series

Utilisez cet exemple de configuration pour configurer la fonctionnalité MAP-E (Mappage of Address and Port with Encapsulation) sur les pare-feu SRX Series.

Conseil :
Tableau 3 : Score de lisibilité et estimations de temps

Temps de lecture

Moins d’une heure

Temps de configuration

Moins d’une heure

Exemples de prérequis

Tableau 4 : Exigences matérielles et logicielles

Exigences matérielles

® Pare-feu SRX1500 Juniper Networks ou modèles d’appareils de rang inférieur ou Pare-feu virtuel vSRX Juniper Networks® (vSRX3.0)

Logiciels exigences

Junos OS version 19.4R1 ou ultérieure.

Avant de commencer

Tableau 5 : Avantages, ressources et informations supplémentaires

Avantages

  • Migration d’IPv4 vers IPv6

    Le protocole MAP-E prend en charge la migration d’IPv4 vers IPv6 en permettant aux fournisseurs de services de transporter des paquets IPv4 sur un réseau IPv6. Cette fonction est utile pendant les périodes de transition où seul le réseau IPv6 est disponible.

  • Active le partage d’adresses :

    MAP-E permet de partager des adresses IPv4 publiques entre plusieurs appareils CE. Cela permet de gérer des pools d’adresses IPv4 publics limités.

En savoir plus

Comprendre le mappage d’adresses et de ports avec encapsulation (MAP-E)

Expérience pratique

Bac à sable vLab : NAT - Source et destination

Pour en savoir plus

Configuration de MAP-E sur les équipements NFX SeriesComprendre le mappage d’adresses et de ports avec encapsulation (MAP-E)Mappage d’adresse et de port avec encapsulation (MAP-E) pour les services de nouvelle génération

Aperçu fonctionnel

MAP-E transporte des paquets IPv4 sur un réseau IPv6. Un réseau MAP-E contient deux types d’appareils :

  • MAP-E Customer Edge (CE) : ces équipements CE à double empilement prennent en charge IPv4 et IPv6. Ils peuvent également effectuer la traduction d’adresses réseau et de ports (NAPT).

  • Border Relay (BR) MAP-E : l’appareil CE connecte un hôte IPv4 privé et un équipement BR sur un domaine réseau compatible IPv6 uniquement.

Le Tableau 6 fournit un résumé rapide des composants de configuration déployés dans cet exemple.

Tableau 6 : Aperçu fonctionnel du PAM-E

Technologies utilisées

  • MAP-E : les équipements MAP-E CE à double pile peuvent exécuter le NAPT. Ces appareils établissent une connexion à un équipement MAP-E BR via un domaine réseau MAP-E compatible IPv6 uniquement. Le périphérique MAP-E BR à double pile maintient une connexion avec un réseau IPv4 public et un réseau IPv6 MAP-E.

  • Border Relay (BR): équipement PE compatible MAP-E dans un domaine MAP. Un équipement BR possède au moins une interface compatible IPv6 et une interface IPv4 connectée au réseau IPv4 natif.

  • MAP-E Customer Edge (CE): appareil de périphérie client compatible MAP-E dans un déploiement MAP.

  • MAP domain—Un ou plusieurs appareils MAP-E CE et périphériques BR connectés à la même liaison virtuelle.

  • Softwire: tunnel entre deux points de terminaison IPv6 pour transporter des paquets IPv4 ou deux points de terminaison IPv4 pour transporter des paquets IPv6.

Tâches de vérification primaire

Une fois la configuration MAP-E terminée sur un pare-feu SRX Series, vous pouvez vérifier l’état de la configuration MAP-E.

Présentation de la topologie

Cette topologie présente le processus de configuration de la fonctionnalité MAP-E CE sur les pare-feu SRX Series. Elle décrit également l’encapsulation et le transport de paquets IPv4 provenant d’équipements MAP-E CE. La configuration déplace ces paquets via un tunnel IPv4 sur IPv6 vers les équipements MAP-E, PE et BR. Les paquets sont ensuite détunnelisés dans une topologie de routage IPv6 pour un traitement ultérieur. Un équipement MX Series à double pile, connecté à la fois à un réseau IPv4 public et à un réseau IPv6 MAP-E, sert de périphérique MAP-E BR.

Tableau 7 : Présentation de la topologie MAP-E

Nom d’hôte

Rôle

Fonction

Point de terminaison LAN

Appareils réseau de l’utilisateur final.

Se connecte au réseau IPv4.

Pare-feu SRX Series

Connecte le routeur BR et les équipements réseau de l’utilisateur final.

Prend en charge la connectivité à un grand nombre d’abonnés IPv4 sur le réseau d’accès IPv6 du FAI.

Routeur BR

Connecte le réseau IPv4 et le pare-feu SRX Series.

Un équipement BR possède au moins une interface compatible IPv6 et une interface IPv4 connectée au réseau IPv4 natif.

Illustration de la topologie

Figure 3 : déploiement MAP-E sur le pare-feu Network architecture showing MAP-E for IPv4-over-IPv6 tunneling. IPv4 traffic encapsulated in IPv6 packets traverses an IPv6-only network. SRX Series

Configuration étape par étape sur le pare-feu SRX Series en tant qu’appareil MAP-E CE

  1. Configurez les stratégies et les zones de sécurité pour appliquer différentes mesures de sécurité sur les interfaces IPv4 et IPv6. La configuration suivante ajoute une interface LAN (ge-1/0/1) et une interface WAN du côté du fournisseur de services (ge-1/0/2) dans les zones de sécurité concernées et configure une stratégie autorisant tout le trafic entre ces zones. La configuration ajoute également les unités d’interface de tunnel logique (lt) internes correspondantes dans les zones de sécurité.
  2. Configurez les interfaces pour assurer la connectivité réseau et le flux de données. La configuration suivante attribue une adresse IPv4 côté LAN et une adresse IPv6 côté WAN. Côté IPv6, la MTU doit prendre en charge une MTU maximale.
  3. Configurez les interfaces de tunnel logiques. Les interfaces de tunnel logiques agissent comme des points de terminaison internes pour l’encapsulation MAP-E ou le bloc de décapsulation d’un pare-feu SRX Series. Cela sépare le trafic réseau pour IPv4 et IPv6. Ici, lt-1/0/0 unité 1 termine le trafic IPv4 reçu sur ge-1/0/1 et lt-1/0/0 unité 2 initie le trafic IPv6 à envoyer via ge-1/0/2. Ensuite, lt-1/0/0 unit 2 termine le trafic IPv6 reçu sur ge-1/0/2 et lt-1/0/0 unit 1 initie le trafic IPv4 à envoyer via ge-1/0/1.
  4. Configurez les instances de routage pour les domaines de trafic réseau IPv4 et IPv6 :
  5. Configurez les règles MAP-E BMR et FMR pour fournir un mappage entre le réseau IPv4 et le réseau IPv6 :
  6. Configurer la règle NAT source et le pool NAT :
  7. Validez la configuration :

Configuration étape par étape sur un équipement MX Series en tant que périphérique BR

Pour configurer un équipement MX Series en tant que périphérique BR :

  1. Configurez l’ensemble de services pour MAP-E sur l’équipement MX Series :
  2. Configurez le concentrateur de fil souple MAP-E et les paramètres associés. Cela crée un tunnel entre deux points de terminaison IPv6 pour transporter des paquets IPv4 ; ou deux points de terminaison IPv4 pour transporter des paquets IPv6.
  3. Configurez une règle de câblage pour spécifier le sens du trafic à tunneliser et le concentrateur de câblage MAP-E à utiliser :
  4. Configurez une interface de service à l’intérieur du domaine à double pile :
  5. Configuration d’une interface de service en dehors du domaine à double pile :
  6. Configurez la MTU sur l’interface BR :
  7. Configurez les interfaces logiques et attribuez les adresses IPv4 et IPv6 :
  8. Configurez les instances de routage :
  9. Validez la configuration :

Vérification

Cette section fournit une liste de commandes show que vous pouvez utiliser pour vérifier la fonctionnalité dans cet exemple.

Vous devez établir une session SSH sur les terminaux pour générer une sortie CLI.

Tableau 8 : Tâches de vérification

Commande

Tâche de vérification

show security flow session

Vérification de la session de flux

show security softwires map-e domain mapce1 Vérifiez le domaine MAP-E
show security nat source rule all

Vérifiez la règle de source NAT

show security nat source pool all

Vérifiez le pool source NAT

show security nat source summary

Vérifiez le résumé de la source NAT

show security nat source persistent-nat-table all

Vérifiez la table NAT persistante

show services inline softwire statistics mape

Vérifiez les statistiques Softwire sur l’équipement MX Series

Vérification de la session de flux

Objet

Vérifiez la session de flux de paquets.

Mesures à prendre

En mode opérationnel, entrez la show security flow session commande pour afficher le flux de paquets.

Signification

L’exemple de sortie confirme que la session de flux de paquets est terminée.

Vérifiez le domaine MAP-E

Objet

Vérifiez si les adresses IPv4 et IPv6 sont correctement configurées.

Mesures à prendre

En mode opérationnel, entrez la show security softwires map-e domain mapce1 commande pour afficher les adresses IPv4 et IPv6.

Signification

L’exemple de sortie affiche les adresses IPv4 et IPv6 configurées.

Vérifiez la règle de source NAT

Objet

Afficher les détails de la règle source NAT.

Mesures à prendre

En mode opérationnel, entrez la show security nat source rule all commande pour afficher les règles de source NAT.

Signification

L’exemple de sortie affiche les règles de source NAT configurées.

Vérifiez le pool source NAT

Objet

Afficher les détails du pool source de NAT.

Mesures à prendre

En mode opérationnel, entrez la show security nat source pool all commande pour afficher le pool source NAT.

Signification

L’exemple de sortie affiche le pool source NAT configuré.

Vérifiez le résumé de la source NAT

Objet

Voir le résumé de la source NAT.

Mesures à prendre

En mode opérationnel, entrez la show security nat source summary commande pour afficher les détails de la source NAT.

Signification

L’exemple de sortie affiche les détails de la source NAT configurée.

Vérifiez la table NAT persistante

Objet

Afficher le tableau des NAT persistants.

Mesures à prendre

En mode opérationnel, entrez la show security nat source persistent-nat-table all commande pour afficher la table NAT persistante.

Signification

L’exemple de sortie affiche la table NAT persistante.

Vérifiez les statistiques Softwire sur l’équipement MX Series

Objet

Consultez les statistiques de softwire sur l’équipement MX Series.

Mesures à prendre

En mode opérationnel, entrez la show services inline softwire statistics mape commande permettant d’afficher les statistiques de câblage logiciel sur l’équipement MX Series.

Signification

L’exemple de sortie affiche les statistiques de softwire sur le périphérique MX Series.

Annexe 1 : Définir des commandes sur tous les appareils

Définir la sortie de commande sur tous les appareils.

Définir des commandes sur l’appareil MAP-E CE

Définir des commandes sur l’équipement BR

Annexe 2 : Afficher les résultats de configuration sur tous les appareils

Afficher la sortie de commande sur tous les appareils.

Commandes d’affichage sur l’appareil MAP-E CE

En mode configuration, confirmez votre configuration en entrant les show security policiescommandes , , show security softwiresshow routing-instancesshow security zonesshow interfaces, et .show security nat source Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Commandes d’affichage sur l’équipement BR

En mode configuration, confirmez votre configuration en entrant les show servicescommandes , show interfaceset . show routing-options Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Exemple : configuration des traductions NAT source et de destination

Cet exemple décrit comment configurer les mappages NAT source et de destination.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau de l’appareil. Voir Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Voir Présentation des zones de sécurité.

Vue d’ensemble

Cet exemple utilise la zone de sécurité approuvée pour l’espace d’adressage privé et la zone de sécurité non approuvée pour l’espace d’adressage public. Sur la Figure 4, les traductions suivantes sont effectuées sur l’équipement de sécurité Juniper Networks :

  • L’adresse IP source des paquets envoyés par l’appareil avec l’adresse privée 192.168.1.200 dans la zone approuvée à n’importe quelle adresse de la zone non approuvée est traduite en une adresse publique comprise entre 203.0.113.10 et 203.0.113.14.

  • L’adresse IP de destination 203.0.113.100/32 dans les paquets envoyés de la zone approuvée à la zone non approuvée est traduite en l’adresse 10.1.1.200/32.

Figure 4 : Traductions Network topology with an SRX Series firewall separating Untrust Zone (203.0.113.0/24) and Trust Zone (192.168.1.0/24) with traffic flow. NAT source et de destination

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant la plage d’adresses IP 203.0.113.10 à 203.0.113.14.

  • Ensemble rs1 de règles NAT source avec une règle r1 pour faire correspondre tous les paquets de la zone approuvée à la zone non approuvée. Pour faire correspondre les paquets, l’adresse source est traduite en une adresse IP dans le src-nat-pool-1 pool.

  • Pool dst-nat-pool-1 de NAT de destination contenant l’adresse IP 10.1.1.200/32.

  • Jeu de règles rs1 NAT de destination avec une règle r1 pour faire correspondre les paquets de la zone d’approbation avec l’adresse IP de destination 203.0.113.100. Pour faire correspondre les paquets, l’adresse de destination est traduite en adresse IP dans le dst-nat-pool-1 pool.

  • ARP de proxy pour les adresses 203.0.113.10 à 203.0.113.14 et 203.0.113.100/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité de Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.

  • Stratégie de sécurité pour autoriser le trafic de la zone approuvée vers la zone non approuvée.

  • Stratégie de sécurité pour autoriser le trafic de la zone non approuvée vers les adresses IP de destination traduites dans la zone approuvée.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer les traductions NAT source et de destination :

  1. Créez un pool NAT source.

  2. Créez un ensemble de règles NAT source.

  3. Configurez une règle qui correspond aux paquets et traduit l’adresse source en une adresse dans le pool NAT source.

  4. Créez un pool NAT de destination.

  5. Créez un ensemble de règles NAT de destination.

  6. Configurez une règle qui correspond aux paquets et traduit l’adresse de destination en adresse du pool NAT de destination.

  7. Configurez l’ARP du proxy.

  8. Configurez une stratégie de sécurité qui autorise le trafic de la zone approuvée vers la zone non approuvée.

  9. Configurez une adresse dans le carnet d’adresses global.

  10. Configurez une stratégie de sécurité qui autorise le trafic de la zone non approuvée vers la zone approuvée.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de l’utilisation du pool de NAT source

Objet

Vérifiez qu’il existe du trafic à l’aide des adresses IP du pool NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Accès à la traduction pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation des règles NAT source

Objet

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Vérification de l’utilisation du pool NAT de destination

Objet

Vérifiez qu’il existe du trafic à l’aide des adresses IP du pool NAT de destination.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat destination pool all commande. Affichez le champ Accès à la traduction pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation des règles NAT de destination

Objet

Vérifiez qu’il existe un trafic correspondant à la règle NAT de destination.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat destination rule all commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT pour le trafic

Objet

Vérifiez que le NAT est appliqué au trafic spécifié.

Mesures à prendre

À partir du mode opérationnel, entrez la show security flow session commande.

Comprendre les règles NAT source

Les règles de NAT source spécifient deux couches de conditions de correspondance :

  • Direction du trafic : permet de spécifier des combinaisons de from interface, from zone, ou from routing-instance et to interface, to zone, ou to routing-instance. Vous ne pouvez pas configurer le même et to les mêmes from contextes pour différents ensembles de règles.

  • Informations sur les paquets : adresses IP ou sous-réseaux source et de destination, numéros de ports sources ou plages de ports, numéros de ports de destination, protocoles ou applications.

Pour tout le trafic ALG, à l’exception de FTP, nous vous recommandons de ne pas utiliser l’option de source-port règle. La création de session de données peut échouer si cette option est utilisée, car l’adresse IP et la valeur du port source, qui est une valeur aléatoire, peuvent ne pas correspondre à la règle.

En outre, nous vous recommandons de ne pas utiliser l’option destination-port ou l’option comme conditions de correspondance pour le application trafic ALG. Si ces options sont utilisées, la traduction peut échouer car la valeur du port dans la charge utile de l’application peut ne pas correspondre à la valeur du port dans l’adresse IP.

Si plusieurs règles NAT source se chevauchent dans les conditions de correspondance, la règle la plus spécifique est choisie. Par exemple, si les règles A et B spécifient les mêmes adresses IP source et de destination, mais que la règle A spécifie le trafic de la zone 1 à la zone 2 et que la règle B spécifie le trafic de la zone 1 à l’interface ge-0/0/0, la règle B est utilisée pour effectuer les NAT source. Une correspondance d’interface est considérée comme plus spécifique qu’une correspondance de zone, qui est plus spécifique qu’une correspondance d’instance de routage.

Les actions que vous pouvez spécifier pour une règle NAT source sont les suivantes :

  • off : ne pas effectuer de NAT source.

  • pool : utilise le pool d’adresses défini par l’utilisateur spécifié pour effectuer le NAT source.

  • interface : utilisez l’adresse IP de l’interface de sortie pour effectuer le NAT source.

Les règles NAT source sont appliquées au trafic dans le premier paquet traité pour le flux ou dans le chemin rapide pour l’ALG. Les règles NAT sources sont traitées après les règles NAT statiques, les règles NAT de destination, le mappage inverse des règles NAT statiques et après la recherche de stratégies de routage et de sécurité.

Lorsque les zones ne sont pas configurées sous l'ensemble de règles et lorsque le NAT source actif est configuré avec l'instruction obligatoire manquante « from », le message suivant s'affiche lors de l'exécution de la validation « Missing mandatory statement : 'from' error : configuration check-out failed » et la configuration check-out échoue.

Exemple : configuration du NAT source avec plusieurs règles

Cet exemple décrit comment configurer des mappages NAT sources avec plusieurs règles.

Exigences

Avant de commencer :

Vue d’ensemble

Cet exemple utilise la zone de sécurité approuvée pour l’espace d’adressage privé et la zone de sécurité non approuvée pour l’espace d’adressage public. La Figure 5 illustre les conversions suivantes sur l’équipement de sécurité Juniper Networks pour établir le mappage NAT source du trafic entre la zone approuvée et les zones non approuvées :

  • L’adresse IP source dans les paquets envoyés par les sous-réseaux 10.1.1.0/24 et 10.1.2.0/24 à n’importe quelle adresse de la zone non approuvée est traduite en une adresse publique comprise entre 192.0.2.1 et 192.0.2.24 avec la traduction des ports.

  • L’adresse IP source dans les paquets envoyés par le sous-réseau 192.168.1.0/24 à n’importe quelle adresse de la zone non approuvée est traduite en une adresse publique comprise entre 192.0.2.100 et 192.0.2.249 sans traduction de port.

  • L’adresse IP source dans les paquets envoyés par le périphérique hôte 192.168.1.250/32 n’est pas traduite.

Figure 5 : NAT source avec plusieurs règles Network diagram showing SRX Series device managing NAT between private addresses 10.1.1.0/24, 10.1.2.0/24, 192.168.1.0/24, and public space 192.0.2.0/24. de traduction

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant la plage d’adresses IP 192.0.2.1 à 192.0.2.24.

  • Pool src-nat-pool-2 NAT source contenant la plage d’adresses IP 192.0.2.100 à 192.0.2.249, avec la traduction d’adresses de port désactivée.

    Lorsque la traduction d’adresses de ports est désactivée, le nombre de conversions que le pool NAT source peut prendre en charge simultanément est limité au nombre d’adresses dans le pool, sauf si l’option address-shared est activée. Les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source. Vous pouvez éventuellement spécifier un pool de dépassement à partir duquel les adresses IP et les numéros de port sont alloués lorsqu’aucune adresse n’est disponible dans le pool NAT source d’origine.

  • Ensemble de règles NAT source pour rs1 faire correspondre les paquets de la zone approuvée à la zone non approuvée. L’ensemble de rs1 règles contient plusieurs règles :

    • Règle r1 permettant de faire correspondre les paquets avec une adresse IP source dans les sous-réseaux 10.1.1.0/24 ou 10.1.2.0/24. Pour faire correspondre les paquets, l’adresse source est traduite en une adresse IP dans le src-nat-pool-1 pool.

    • Règle r2 pour faire correspondre les paquets avec une adresse IP source de 192.168.1.250/32. Pour les paquets correspondants, aucune traduction NAT n’est effectuée.

    • Règle r3 permettant de faire correspondre les paquets avec une adresse IP source dans le sous-réseau 192.168.1.0/24. Pour faire correspondre les paquets, l’adresse source est traduite en une adresse IP dans le src-nat-pool-2 pool.

      L’ordre des règles dans un ensemble de règles est important, car la première règle de l’ensemble de règles qui correspond au trafic est utilisée. Par conséquent, la règle r2 correspondant à une adresse IP spécifique doit être placée avant la règle r3 correspondant au sous-réseau sur lequel se trouve l’appareil.

  • ARP de proxy pour les adresses 192.0.2.1 à 192.0.2.24 et 192.0.2.100 à 192.0.2.249 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité de Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.

  • Des stratégies de sécurité pour autoriser le trafic de la zone approuvée vers la zone non approuvée.

Lorsque vous configurez une règle NAT source ou un pool avec un nom de règle ou un nom de pool comme interface ou ensemble de services, vous recevez le message d’erreur suivant : erreur de syntaxe, attente de <données>.

  • S’il existe une règle NAT source nommée interface, la règle ne peut pas être affichée à l’aide de la show security nat source rule interface commande.

  • S’il existe une règle NAT source nommée service-set, la règle ne peut pas être affichée à l’aide de la show security nat source rule service-set commande.

  • S’il existe un pool source NAT nommé interface, le pool ne peut pas être affiché à l’aide de la show security nat source pool interface commande.

  • S’il existe un pool source NAT nommé service-set, le pool ne peut pas être affiché à l’aide de la show security nat source pool service-set commande.

  • S’il existe un pool NAT source nommé interface, l’adresse appariée ne peut pas être affichée à l’aide de la show security nat source paired-address pool-name interface commande.

  • S’il existe un pool NAT source nommé service-set, l’adresse appariée ne peut pas être affichée à l’aide de la show security nat source paired-address pool-name service-set commande.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer plusieurs règles NAT sources dans un ensemble de règles :

  1. Créez un pool NAT source.

  2. Créez un pool de NAT source sans translation de ports.

    Pour configurer un pool de débordement pour src-nat-pool-2 l’utilisation de l’interface de sortie :

  3. Créez un ensemble de règles NAT source.

  4. Configurez une règle qui correspond aux paquets et traduit l’adresse source en une adresse dans le pool.

  5. Configurez une règle pour qu’elle corresponde aux paquets pour lesquels l’adresse source n’est pas traduite.

  6. Configurez une règle pour faire correspondre les paquets et convertir l’adresse source en une adresse du pool sans traduction de port.

  7. Configurez l’ARP du proxy.

  8. Configurez une stratégie de sécurité qui autorise le trafic de la zone approuvée vers la zone non approuvée.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de l’utilisation du pool de NAT source

Objet

Vérifiez qu’il existe du trafic à l’aide des adresses IP du pool NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Accès à la traduction pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation des règles NAT source

Objet

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT pour le trafic

Objet

Vérifiez que le NAT est appliqué au trafic spécifié.

Mesures à prendre

À partir du mode opérationnel, entrez la show security flow session commande.

Comprendre les pools NAT sources

Un pool NAT est un ensemble d’adresses IP défini par l’utilisateur qui est utilisé pour la traduction. Contrairement au NAT statique, où il existe un mappage un-à-un qui inclut la traduction des adresses IP de destination dans un sens et la traduction des adresses IP source dans le sens inverse, avec le NAT source, vous convertissez l’adresse IP source d’origine en une adresse IP dans le pool d’adresses.

Pour les pools d’adresses NAT source, spécifiez les éléments suivants :

  • Nom du pool d’adresses NAT source.

  • Jusqu’à 64 plages d’adresses.

    Ne chevauchez pas NAT adresses pour les NAT source, les NAT de destination et les NAT statiques au sein d’une même instance de routage.

  • Instance de routage : instance de routage à laquelle appartient le pool (la valeur par défaut est l’instance de routage principale inet.0 ).

  • Port : traduction d’adresse de port (PAT) pour un pool source. Par défaut, PAT est exécuté avec le NAT source. Si vous spécifiez l’option no-translation , le nombre d’hôtes que le pool NAT source peut prendre en charge est limité au nombre d’adresses dans le pool. Si vous spécifiez block-allocation, un bloc de ports est alloué pour la traduction, au lieu d’allouer des ports individuels. Si vous spécifiez deterministic, une adresse IP et un port entrants (source) sont toujours mappés à l’adresse de destination et au bloc de ports spécifiques, en fonction d’un algorithme NAT déterministe prédéfini. Si vous spécifiez port-overloading, vous pouvez configurer la capacité de surcharge des ports dans le NAT source. Si vous spécifiez range, vous pouvez fournir la plage de numéros de port attachée à chaque adresse du pool et la plage de ports jumeaux pour les pools NAT source.

  • Pool de débordement (facultatif) : les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source désigné. Pour éviter que cela ne se produise lorsque l’option de non-traduction de port est configurée, vous pouvez spécifier un pool de débordement. Une fois que les adresses du pool NAT source d’origine sont épuisées, les adresses IP et les numéros de port sont alloués à partir du pool de débordement. Un pool NAT source défini par l’utilisateur ou une interface de sortie peut être utilisé comme pool de débordement. (Lorsque le pool de débordement est utilisé, l’ID du pool est renvoyé avec l’adresse.)

  • Décalage d’adresse IP (facultatif) : une plage d’adresses IP source d’origine peut être mappée à une autre plage d’adresses IP ou à une adresse IP unique en déplaçant les adresses IP. Spécifiez l’option host-address-base avec l’adresse de base de la plage d’adresses IP source d’origine.

  • Partage d’adresses (facultatif) : plusieurs adresses IP internes peuvent être mappées à la même adresse IP externe. Cette option ne peut être utilisée que lorsque le pool NAT source est configuré sans conversion de port. Spécifiez l’option address-shared lorsqu’un pool NAT source a peu d’adresses IP externes disponibles ou une seule adresse IP externe. Avec un mappage plusieurs-à-un, l’utilisation de cette option augmente les ressources NAT et améliore le trafic.

  • Regroupement d’adresses (facultatif) : le regroupement d’adresses peut être configuré comme apparié ou non apparié. Spécifiez address-pooling paired les applications qui nécessitent que toutes les sessions associées à une adresse IP interne soient mappées à la même adresse IP externe pendant la durée d’une session. Cela diffère de l’option persistent-address dans laquelle la même adresse interne est traduite à chaque fois en la même adresse externe. Spécifiez address-pooling no-paired les applications qui peuvent se voir attribuer des adresses IP de manière circulaire. Si l’un address-pooling paired ou address-pooling no-paired est configuré pour un pool NAT source avec PAT, l’option d’adresse persistante est désactivée. Si address-shared est configuré sur un pool NAT source sans PAT, l’option persistent-address est activée. Les deux address-shared et address-pooling paired peut être configuré sur le même pool NAT source sans PAT.

  • Alarme d’utilisation du pool (facultatif) : lorsque l’option raise-threshold est configurée pour le NAT source, une interruption SNMP est déclenchée si l’utilisation du pool NAT source dépasse ce seuil. Si l’option facultative clear-threshold est configurée, une interruption SNMP est déclenchée si l’utilisation du pool NAT source tombe en dessous de ce seuil. Si clear-threshold n’est pas configuré, il est défini par défaut sur 80 % de la valeur raise-threshold .

Vous pouvez utiliser la commande show security nat resource usage source pool pour afficher l’utilisation des adresses dans un pool NAT source sans PAT, et pour afficher l’utilisation des ports dans un pool NAT source avec PAT.

Comprendre les capacités des pools de NAT source

L’augmentation du nombre total d’adresses IP utilisées pour le NAT source, soit en augmentant le nombre de pools dans la configuration et/ou en augmentant la capacité ou les adresses IP par pool, consomme la mémoire nécessaire à l’allocation des ports. Lorsque les limites du pool NAT source et des adresses IP sont atteintes, les plages de ports doivent être réattribuées. En d’autres termes, le nombre de ports pour chaque adresse IP doit être diminué lorsque le nombre d’adresses IP et de pools NAT source est augmenté. Cela garantit que le NAT ne consomme pas trop de mémoire.

Voir la section Informations supplémentaires sur la plate-forme pour plus d’informations.

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques. D’autres plates-formes peuvent être prises en charge.

Utilisez les range options et range twin-port au niveau de la [edit security nat source pool port] hiérarchie pour attribuer une nouvelle plage de ports ou une plage de ports jumeaux à un pool spécifique. Utilisez les pool-default-port-range options et au pool-default-twin-port-range niveau de la [edit security nat source] hiérarchie pour spécifier la plage de ports globale par défaut ou la plage de ports jumeaux pour tous les pools NAT source.

La configuration de la surcharge de ports doit également être effectuée avec précaution lorsque les pools de NAT sources sont augmentés.

Pour un pool source avec des PAT compris (63 488 à 65 535), deux ports sont alloués simultanément aux applications RTP/RTCP, telles que SIP, H.323 et RTSP. Dans ces scénarios, chaque adresse IP prend en charge PAT, occupant 2 048 ports (63 488 à 65 535) pour l’utilisation du module ALG.

Présentation des adresses persistantes pour les pools NAT sources

Par défaut, la traduction des adresses de ports est effectuée avec le NAT source. Toutefois, une adresse source d’origine peut ne pas être traduite dans la même adresse IP pour un trafic différent provenant du même hôte. L’option NAT address-persistent source garantit que la même adresse IP est attribuée du pool NAT source à un hôte spécifique pour plusieurs sessions simultanées.

Cette option diffère de l’option de mise en commun d’adresses jumelée, où l’adresse interne est mappée à une adresse externe au sein du pool selon le principe du premier arrivé, premier servi, et peut être mappée à une adresse externe différente pour chaque session.

Exemple : configuration de la capacité des pools NAT sources avec PAT

Cet exemple décrit comment configurer la capacité des pools NAT sources avec la traduction d’adresses de ports (PAT) si une plage de ports par défaut n’est pas définie ou si vous souhaitez la remplacer. Les traductions sont définies pour chaque adresse IP. Lorsque le pool source est augmenté, les ports doivent être réattribués si le nombre de ports actuel dépasse les limites.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau de l’appareil. Voir Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Voir Présentation des zones de sécurité.

Vue d’ensemble

Cet exemple montre comment configurer un pool PAT de 2 048 adresses IP avec 32 000 ports pour chaque adresse IP.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer la capacité d’un pool NAT source avec PAT :

  1. Spécifiez un pool NAT source avec PAT et une plage d’adresses IP.

  2. Spécifiez une plage de ports par défaut pour le pool source.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat-source-summary commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de la capacité des pools NAT sources

Objet

Afficher les informations sur les ports et les pools. Les limites de ports sont automatiquement vérifiées, de sorte que la configuration ne sera pas validée si les limites de ports sont dépassées.

Mesures à prendre

En mode opérationnel, entrez la commande pour afficher les show security nat source summary détails des ports et des pools.

Comprendre les pools de NAT sources avec le regroupement d’adresses

Lorsqu’un hôte lance plusieurs sessions qui correspondent à une stratégie qui nécessite NAT et qu’une adresse IP provient d’un pool source pour lequel la traduction d’adresse de port est activée, une adresse IP source différente est utilisée pour chaque session.

Étant donné que certaines applications nécessitent la même adresse IP source pour chaque session, vous pouvez utiliser la address-pooling paired fonctionnalité pour permettre à toutes les sessions associées à une adresse IP interne de mapper à la même adresse IP externe pendant la durée des sessions. À la fin des sessions, le mappage entre l’adresse IP interne et l’adresse IP externe cesse. La prochaine fois que l’hôte lancera une session, une adresse IP différente du pool pourra lui être attribuée.

Cela diffère de la fonctionnalité NAT address-persistent source, qui maintient le mappage statique ; la même adresse IP interne est mappée à la même adresse IP externe à chaque fois. Elle diffère également de la address-persistent fonctionnalité configurée address-pooling paired pour un pool spécifique. La address-persistent fonctionnalité est une configuration globale qui s’applique à tous les pools sources.

Comprendre les pools de NAT sources avec le décalage d’adresses

Les conditions de correspondance pour un ensemble de règles NAT source ne vous permettent pas de spécifier une plage d’adresses ; Seuls les préfixes d’adresse peuvent être spécifiés dans une règle. Lors de la configuration d’un pool NAT source, vous pouvez spécifier l’option host-base-address ; cette option spécifie l’adresse IP où commence la plage d’adresses IP source d’origine.

La plage d’adresses IP source d’origine traduites est déterminée par le nombre d’adresses dans le pool NAT source. Par exemple, si le pool NAT source contient une plage de dix adresses IP, vous pouvez traduire jusqu’à dix adresses IP source d’origine, en commençant par une adresse de base spécifiée. Il s’agit d’une traduction individuelle, statique et sans adresse de port.

La condition de correspondance dans une règle de NAT source peut définir une plage d’adresses plus grande que celle spécifiée dans le pool NAT source. Par exemple, une condition de correspondance peut spécifier un préfixe d’adresse qui contient 256 adresses, mais le pool NAT source peut contenir une plage de quelques adresses IP seulement ou une seule adresse IP. L’adresse IP source d’un paquet peut correspondre à une règle NAT source, mais si l’adresse IP source ne se trouve pas dans la plage d’adresses spécifiée dans le pool de NAT source, l’adresse IP source n’est pas traduite.

Exemple : Configuration de pools NAT sources avec décalage d’adresse

Cet exemple décrit comment configurer un mappage NAT source d’une plage d’adresses privées à des adresses publiques, avec un décalage d’adresse facultatif. Ce mappage est un à un entre les adresses IP source d’origine et les adresses IP traduites.

Les conditions de correspondance pour un ensemble de règles NAT source ne vous permettent pas de spécifier une plage d’adresses ; Seuls les préfixes d’adresse peuvent être spécifiés dans une règle. Lors de la configuration d’un pool NAT source, vous pouvez spécifier l’option host-base-address ; cette option spécifie l’adresse IP où commence la plage d’adresses IP source d’origine et désactive la conversion de port.

La plage d’adresses IP source d’origine traduites est déterminée par le nombre d’adresses dans le pool NAT source. Par exemple, si le pool NAT source contient une plage de dix adresses IP, vous pouvez traduire jusqu’à dix adresses IP source d’origine, en commençant par une adresse de base spécifiée.

La condition de correspondance dans une règle de NAT source peut définir une plage d’adresses plus grande que celle spécifiée dans le pool NAT source. Par exemple, une condition de correspondance peut spécifier un préfixe d’adresse qui contient 256 adresses, mais le pool NAT source ne contient qu’une plage de dix adresses IP. L’adresse IP source d’un paquet peut correspondre à une règle NAT source, mais si l’adresse IP source ne se trouve pas dans la plage d’adresses spécifiée dans le pool de NAT source, l’adresse IP source n’est pas traduite.

Exigences

Avant de commencer :

Vue d’ensemble

Cet exemple utilise la zone de sécurité approuvée pour l’espace d’adressage privé et la zone de sécurité non approuvée pour l’espace d’adressage public. Dans la figure 6, une plage d’adresses privées dans la zone de confiance est mappée à une plage d’adresses publiques dans la zone de non-approbation. Pour les paquets envoyés de la zone approuvée à la zone non approuvée, une adresse IP source comprise entre 192.168.1.10/32 et 192.168.1.20/32 est traduite en une adresse publique comprise entre 203.0.113.30/32 et 203.0.113.40/32.

Figure 6 : NAT source avec décalage d’adresse Network topology with Juniper SRX performing NAT: Internet cloud with public IPs, SRX device linking Trust Zone private IPs to public, and NAT table mapping private to public IPs.

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant la plage d’adresses IP 203.0.113.30/32 à 203.0.113.40/32. Pour ce pool, le début de la plage d’adresses IP source d’origine est 192.168.1.10/32 et est spécifié avec l’option host-address-base .

  • Ensemble rs1 de règles NAT source avec une règle r1 permettant de faire correspondre les paquets de la zone approuvée à la zone non approuvée avec une adresse IP source dans le sous-réseau 192.168.1.0/24. Pour les paquets correspondants qui se trouvent dans la plage d’adresses IP source spécifiée par la src-nat-pool-1 configuration, l’adresse source est traduite en adresse IP dans src-nat-pool-1 le pool.

  • ARP de proxy pour les adresses 203.0.113.30/32 à 203.0.113.40/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité de Juniper Networks de répondre aux requêtes ARP reçues sur l’interface de cette adresse.

  • Des stratégies de sécurité pour autoriser le trafic de la zone approuvée vers la zone non approuvée.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer un mappage NAT source avec décalage d’adresse :

  1. Créez un pool NAT source.

  2. Spécifiez le début de la plage d’adresses IP source d’origine.

  3. Créez un ensemble de règles NAT source.

  4. Configurez une règle qui correspond aux paquets et traduit l’adresse source en une adresse dans le pool.

  5. Configurez l’ARP du proxy.

  6. Configurez une stratégie de sécurité qui autorise le trafic de la zone approuvée vers la zone non approuvée.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de l’utilisation du pool de NAT source

Objet

Vérifiez qu’il existe du trafic à l’aide des adresses IP du pool NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Accès à la traduction pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation des règles NAT source

Objet

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT pour le trafic

Objet

Vérifiez que le NAT est appliqué au trafic spécifié.

Mesures à prendre

À partir du mode opérationnel, entrez la show security flow session commande.

Comprendre les pools NAT sources avec les PAT

En utilisant le pool source avec la traduction d’adresses de ports (PAT), Junos OS traduit à la fois l’adresse IP source et le numéro de port des paquets. Lorsque le PAT est utilisé, plusieurs hôtes peuvent partager la même adresse IP.

Junos OS gère une liste des numéros de port attribués afin de distinguer quelle session appartient à quel hôte. Lorsque le PAT est activé, jusqu’à 63 488 hôtes peuvent partager une seule adresse IP. Chaque pool source peut contenir plusieurs adresses IP, plusieurs plages d’adresses IP ou les deux. Pour un pool source avec PAT, Junos OS peut attribuer des adresses différentes à un seul hôte pour différentes sessions simultanées, sauf si la fonctionnalité d’adresses persistantes ou la fonctionnalité de regroupement d’adresses paires est activée dans le pool source ou Junos OS.

Pour le pool source d’interface et le pool source avec PAT, la plage (1024, 65535) est disponible pour le mappage de numéro de port par adresse IP. Dans la plage (1024, 63487), un port est attribué à la fois, pour un total de 62 464 ports. Dans la plage (63488, 65535), deux ports sont alloués à la fois pour les applications RTP/RTCP telles que SIP, H.323 et RTSP, pour un total de 2 048 ports.

Lorsqu’un hôte lance plusieurs sessions qui correspondent à une stratégie qui nécessite la traduction des adresses réseau et qu’une adresse provient d’un pool source sur lequel la PAT est activée, l’équipement attribue une adresse IP source différente pour chaque session. Cette attribution d’adresses aléatoires peut être problématique pour les services qui créent plusieurs sessions nécessitant la même adresse IP source pour chaque session. Par exemple, il est important d’avoir la même adresse IP pour plusieurs sessions lorsque vous utilisez le client AOL Instant Message (AIM).

Pour vous assurer que le routeur attribue la même adresse IP d’un pool source à un hôte pendant plusieurs sessions simultanées, vous pouvez activer une adresse IP persistante par routeur. Pour vous assurer que l’appareil attribue la même adresse IP d’un pool source à un hôte pendant la durée d’une seule session, vous pouvez activer le regroupement d’adresses appariées.

Exemple : Configuration du NAT source pour plusieurs adresses avec PAT

Cet exemple décrit comment configurer un mappage NAT source d’un bloc d’adresses privé à un bloc d’adresses publiques plus petit à l’aide de la traduction d’adresses de port.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau de l’appareil. Voir Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Voir Présentation des zones de sécurité.

Vue d’ensemble

Cet exemple utilise la zone de sécurité approuvée pour l’espace d’adressage privé et la zone de sécurité non approuvée pour l’espace d’adressage public. Dans la figure 7, l’adresse IP source des paquets envoyés de la zone approuvée à la zone non approuvée est mappée à un bloc plus petit d’adresses publiques dans la plage comprise entre 203.0.113.1/32 et 203.0.113.24/32. Étant donné que la taille du pool d’adresses NAT source est inférieure au nombre d’adresses potentielles à traduire, la traduction des adresses de port est utilisée.

La traduction d’adresse de port comprend un numéro de port source avec le mappage de l’adresse IP source. Cela permet à plusieurs adresses d’un réseau privé de correspondre à un plus petit nombre d’adresses IP publiques. La traduction d’adresse de port est activée par défaut pour les pools NAT source.

Figure 7 : Source NAT adresses multiples avec PAT Network topology with Juniper SRX device performing NAT: Internet via ge-0/0/0, public IP 203.0.113.0/24. Trust Zone subnets 10.1.1.0/24, 10.1.2.0/24, 192.168.2.0/24. NAT translates to 203.0.113.1 using PAT.

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant la plage d’adresses IP 203.0.113.1/32 à 203.0.113.24/32.

  • Ensemble de règles NAT source pour rs1 faire correspondre tous les paquets de la zone approuvée à la zone non approuvée. Pour faire correspondre les paquets, l’adresse IP source est traduite en une adresse IP dans le src-nat-pool-1 pool.

  • ARP de proxy pour les adresses 203.0.113.1/32 à 203.0.113.24/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité de Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.

  • Des stratégies de sécurité pour autoriser le trafic de la zone approuvée vers la zone non approuvée.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer un mappage NAT source d’un bloc d’adresses privé vers un bloc d’adresses publiques plus petit à l’aide de PAT :

  1. Créez un pool NAT source.

  2. Créez un ensemble de règles NAT source.

  3. Configurez une règle qui correspond aux paquets et traduit l’adresse source en une adresse dans le pool.

  4. Configurez l’ARP du proxy.

  5. Configurez une stratégie de sécurité qui autorise le trafic de la zone approuvée vers la zone non approuvée.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de l’utilisation du pool de NAT source

Objet

Vérifiez qu’il existe du trafic à l’aide des adresses IP du pool NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Accès à la traduction pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation des règles NAT source

Objet

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT pour le trafic

Objet

Vérifiez que le NAT est appliqué au trafic spécifié.

Mesures à prendre

À partir du mode opérationnel, entrez la show security flow session commande.

Comprendre les pools de NAT source sans PAT

Lorsque vous définissez un pool source, Junos OS active le PAT par défaut. Pour désactiver le PAT, vous devez spécifier aucune conversion de port lorsque vous définissez un pool source.

Lors de l’utilisation d’un pool source sans PAT, Junos OS effectue la traduction des adresses réseau source pour l’adresse IP sans effectuer de PAT pour le numéro de port source. Pour les applications qui nécessitent qu’un numéro de port source particulier reste fixe, vous devez utiliser le pool source sans PAT.

Le pool source peut contenir plusieurs adresses IP, plusieurs plages d’adresses IP ou les deux. Pour un pool source sans PAT, Junos OS attribue une adresse source traduite au même hôte pour toutes ses sessions simultanées, sauf si l’option de regroupement d’adresses sans appairage est activée.

Le nombre d’hôtes qu’un pool NAT source sans PAT peut prendre en charge est limité au nombre d’adresses dans le pool. Lorsque vous disposez d’un pool avec une seule adresse IP, un seul hôte peut être pris en charge et le trafic des autres hôtes est bloqué car aucune ressource n’est disponible. Si une adresse IP unique est configurée pour un pool NAT source sans PAT lorsque l’affectation de ressources NAT n’est pas en mode de sauvegarde active dans un cluster de châssis, le trafic via le nœud 1 sera bloqué.

L’utilisation du pool pour chaque pool source sans PAT est calculée. Vous pouvez activer l’alarme d’utilisation des pools en configurant des seuils d’alarme. Une interruption SNMP est déclenchée chaque fois que l’utilisation du pool dépasse un seuil et passe en dessous d’un seuil.

Si une règle NAT statique concerne la traduction IP un-à-un, évitez de diviser la règle en une règle de destination et une règle source lorsque le pool source no-pat sans partage d’adresse est utilisé. Si vous choisissez de diviser la règle, vous devrez alors utiliser un pat-pool source avec une seule IP ou un pool source no-pat avec plusieurs IP.

Exemple : configuration d’une adresse IP unique dans un pool NAT source sans PAT

Cet exemple décrit comment configurer un bloc d’adresses privées en une seule adresse publique dans un pool NAT source sans traduction d’adresses de ports.

PAT est activé par défaut pour les pools NAT source. Lorsque PAT est désactivé, le nombre de conversions que le pool NAT source peut prendre en charge simultanément est limité au nombre d’adresses dans le pool. Les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source. Toutefois, à l’aide de cette address-shared option, vous pouvez mapper plusieurs adresses IP privées à une seule adresse IP publique, à condition que le trafic provienne de ports sources différents.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau de l’appareil. Voir Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Voir Présentation des zones de sécurité.

Vue d’ensemble

Cet exemple utilise la zone de sécurité approuvée pour l’espace d’adressage privé et la zone de sécurité non approuvée pour l’espace d’adressage public. L’adresse IP source des paquets envoyés de la zone approuvée à la zone non approuvée est mappée à une adresse publique unique.

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant l’adresse IP 203.0.113.1/30. L’option port no-translation et l’option address shared sont spécifiées pour le pool.

  • Ensemble de règles NAT source pour rs1 faire correspondre tous les paquets de la zone approuvée à la zone non approuvée. Pour faire correspondre les paquets, l’adresse IP source est traduite en une adresse IP dans le src-nat-pool-1 pool.

  • Des stratégies de sécurité pour autoriser le trafic de la zone approuvée vers la zone non approuvée.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer un mappage NAT source d’un bloc d’adresses privé à une adresse publique unique sans PAT :

  1. Créez un pool NAT source avec une adresse IP unique pour l’adresse partagée.

    Spécifiez l’option port no-translation .

  2. Spécifiez l’option address-shared .

  3. Créez un ensemble de règles NAT source.

  4. Configurez une règle qui correspond aux paquets et traduit l’adresse source en une adresse dans le pool.

  5. Configurez une stratégie de sécurité qui autorise le trafic de la zone approuvée vers la zone non approuvée.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat source pool commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de l’adresse partagée

Objet

Vérifiez que deux adresses IP internes, avec des ports sources différents, partagent une adresse IP externe.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source pool commande. Affichez le champ Attribution d’adresse pour vérifier qu’il est partagé.

Vérification de l’application d’adresse partagée pour le trafic

Objet

Vérifiez que deux sessions utilisent la même adresse IP.

Mesures à prendre

À partir du mode opérationnel, entrez la show security flow session commande.

Exemple : configuration de plusieurs adresses dans un pool NAT source sans PAT

Cet exemple décrit comment configurer un mappage NAT source d’un bloc d’adresses privé à un bloc d’adresses publiques plus petit sans traduction d’adresse de port.

La traduction d’adresse de port est activée par défaut pour les pools NAT source. Lorsque la traduction d’adresses de port est désactivée, le nombre de conversions que le pool NAT source peut prendre en charge simultanément est limité au nombre d’adresses dans le pool. Les paquets sont abandonnés s’il n’y a pas d’adresses disponibles dans le pool NAT source. Vous pouvez éventuellement spécifier un pool de dépassement à partir duquel les adresses IP et les numéros de port sont alloués lorsqu’aucune adresse n’est disponible dans le pool NAT source d’origine.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau de l’appareil. Voir Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Voir Présentation des zones de sécurité.

Vue d’ensemble

Cet exemple utilise la zone de sécurité approuvée pour l’espace d’adressage privé et la zone de sécurité non approuvée pour l’espace d’adressage public. Sur la figure 8, l’adresse IP source des paquets envoyés de la zone approuvée à la zone non approuvée est mappée à un bloc plus petit d’adresses publiques comprises entre 203.0.113.1/32 et 203.0.113.24/32.

Figure 8 : Adresses multiples source NAT sans PAT Network topology with SRX Series device connecting a Trust zone to the Untrust zone. Internet cloud labeled Internet with public IP 203.0.113.0/24. SRX performs NAT translating Trust zone subnets 10.1.1.0/24, 10.1.2.0/24, and 192.168.1.0/24 to public IP 203.0.113.1.

Cet exemple décrit les configurations suivantes :

  • Pool src-nat-pool-1 NAT source contenant la plage d’adresses IP 203.0.113.1/32 à 203.0.113.24/32. L’option port no-translation est spécifiée pour le pool.

  • Ensemble de règles NAT source pour rs1 faire correspondre tous les paquets de la zone approuvée à la zone non approuvée. Pour faire correspondre les paquets, l’adresse IP source est traduite en une adresse IP dans le src-nat-pool-1 pool.

  • ARP de proxy pour les adresses 203.0.113.1/32 à 203.0.113.24/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité de Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.

  • Des stratégies de sécurité pour autoriser le trafic de la zone approuvée vers la zone non approuvée.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer un mappage NAT source d’un bloc d’adresses privé vers un bloc d’adresses publiques plus petit sans PAT :

  1. Créez un pool NAT source.

  2. Spécifiez l’option port no-translation .

  3. Créez un ensemble de règles NAT source.

  4. Configurez une règle qui correspond aux paquets et traduit l’adresse source en une adresse dans le pool.

  5. Configurez l’ARP du proxy.

  6. Configurez une stratégie de sécurité qui autorise le trafic de la zone approuvée vers la zone non approuvée.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de l’utilisation du pool de NAT source

Objet

Vérifiez qu’il existe du trafic à l’aide des adresses IP du pool NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Accès à la traduction pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation des règles NAT source

Objet

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT pour le trafic

Objet

Vérifiez que le NAT est appliqué au trafic spécifié.

Mesures à prendre

À partir du mode opérationnel, entrez la show security flow session commande.

Comprendre les adresses partagées dans les pools NAT sources sans PAT

Les pools de NAT source sans traduction d’adresse de port effectuent des mappages statiques un-à-un d’une adresse IP source à une adresse IP externe. Lorsqu’il n’y a qu’une seule adresse IP externe, ou très peu disponible dans un pool source sans contact , l’option address-shared vous permet de mapper plusieurs adresses IP sources à une adresse IP externe tant que le trafic provient de différents ports sources.

Par exemple, s’il existe un pool NAT source sans traduction de port contenant seulement deux adresses IP, IP 1 et IP 2, lorsqu’un paquet provient de

  1. IP source 1, port 1, il est traduit en IP 1, port 1.

  2. IP source 2, port 2, il est traduit en IP 2, port 2.

  3. IP source 3, port 1, il est traduit en IP 2, port 1. (Il ne peut pas être traduit en IP 1 port 1 car ce port est déjà utilisé.

    Cependant, si un autre paquet arrive de l’IP source 3, port 1 pour une adresse IP et un port de destination différents, il ne peut pas être traduit en IP 1, port 1 ou IP 2, port 1 car le port 1 est déjà utilisé pour les deux adresses IP disponibles. La session échouera.

Cette option augmente les ressources NAT et améliore les chances de configurer avec succès le trafic traduit. Il ne peut pas être utilisé sur des pools NAT sources avec la traduction d’adresse de port, car le partage d’adresse est déjà leur comportement par défaut.

Comprendre la persistance de session NAT

La persistance des sessions de la traduction d’adresses réseau (NAT) permet de conserver les sessions existantes au lieu de les effacer lorsque la configuration NAT est modifiée. Si la persistance des sessions est activée, les sessions conservées continuent de traiter et de transférer les paquets, car le temps et les ressources sont utilisés de manière optimale pour reconstruire les sessions concernées. Ainsi, le transfert de paquets ne s’arrête pas, même si la configuration NAT est modifiée pour certaines ou toutes les sessions.

À partir de la version 18.3R1 de Junos OS, avec la prise en charge de la persistance de session NAT, le moteur de transfert de paquets analyse les sessions et décide de conserver ou d’effacer les sessions. Dans les versions antérieures à Junos OS version 18.3R1, les sessions NAT sont effacées en cas de modification de la configuration NAT.

Le moteur de transfert de paquets effectue les deux types d’analyses suivants pour décider de conserver ou d’abandonner des sessions :

  • Source NAT pool session persistence scan: le moteur de transfert de paquets compare l’adresse IP de session existante avec la plage d’adresses du pool source. Si l’adresse IP de la session existante se trouve dans la plage d’adresses du pool source spécifiée, la session est maintenue active, sinon la session est effacée.

  • Source NAT rule session persistence scan: le moteur de transfert de paquets utilise l’ID de règle pour comparer l’adresse IP source, le port source, l’adresse IP de destination et le port de destination entre l’ancienne et la nouvelle configuration. Si la nouvelle et l’ancienne configuration sont identiques, la session est maintenue active, sinon la session est effacée.

La persistance de session NAT n’est pas prise en charge pour le NAT statique et le NAT de destination.

La persistance de session NAT n’est pas prise en charge si le pool PAT est configuré avec les champs persistance d’adresses, regroupement d’adresses appariées, persistant d’adresse source, attribution de blocs de ports, déterministe de ports, NAT persistant et facteur de surcharge de ports.

La persistance de session NAT est prise en charge uniquement pour le NAT source dans les scénarios suivants :

  • Pool source : modification d’une plage d’adresses dans un pool de traduction d’adresses de ports (PAT).

  • Règle source : modification des conditions de correspondance pour le carnet d’adresses, l’application, l’adresse IP de destination, le port de destination, l’adresse IP source et les informations sur le port de destination.

Pour activer l’analyse de persistance de session NAT, incluez l’instruction session-persistence-scan au niveau de la [edit security nat source] hiérarchie.

Vous pouvez également configurer une valeur de délai d’expiration pour conserver les sessions pendant la période spécifiée à l’aide de la set security nat source session-drop-hold-down commande CLI. La valeur de l’option session-drop-hold-down varie de 30 à 28 800 secondes (huit heures). La session expire après le délai d’expiration configuré.

Limites de la persistance de session NAT

  • En cas de changement d’adresses IP dans le pool source NAT, les adresses IP nouvellement configurées sont ajoutées au pool source NAT. Une fois le pool source NAT reconstruit, les nouvelles adresses IP ne sont pas les mêmes que les adresses IP existantes. Les différences dans les adresses IP dans le pool source NAT ont un impact sur le mode Round-Robin de sélection des adresses IP dans le pool source NAT.

  • Si les types d’analyse identifient les sessions qui ne seront jamais expirées (c’est-à-dire les sessions pour lesquelles la session-drop-hold-down valeur n’est pas configurée ou est configurée sur 8 heures), le moteur de transfert de paquets ignore ces sessions et les conserve.

Configurer la taille d’allocation du bloc de ports

Avant de commencer :

Vous pouvez configurer l’allocation de blocs de ports sécurisés, qui alloue des blocs de ports à un abonné NAT. Avec l’allocation de blocs de ports, nous générons un journal syslog par ensemble de ports alloués à un abonné. Utilisez cette procédure pour configurer la taille d’allocation du bloc de ports.

  1. Configurez les adresses IPv4.
  2. Configurez la valeur du port de début et de fin.
  3. Configurez la taille d’allocation du bloc de ports.

    Si vous configurez une taille d’allocation de bloc de ports supérieure à 8, le système affiche le message warning: To save system memory, the block size is recommended to be no less than 8d’avertissement .

  4. Configurez l’intervalle de journalisation intermédiaire.
  5. Configurez la valeur du délai d’expiration du dernier bloc de ports.
  6. Valider la configuration
  7. Vérifiez la valeur de sortie pour configuré block-size.

Configuration du délai d’attente de session NAT et de l’analyse de persistance de session NAT

Cette configuration montre comment configurer le délai d’attente de session NAT et la persistance de session NAT.

Configuring NAT Session Hold Timeout

La configuration suivante montre comment configurer le délai d’attente de session NAT.

  • Pour définir le délai d’attente de la session NAT :

    La valeur de la variable de temps varie de 30 à 28 800 secondes (huit heures). La session expire après le délai d’expiration configuré.

Results

À partir du mode configuration, confirmez votre configuration en entrant la show security commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Configuring NAT Session Persistence Scan

La configuration suivante montre comment configurer l’analyse de persistance de session NAT.

  • Pour activer l’analyse de persistance de session NAT :

Results

À partir du mode configuration, confirmez votre configuration en entrant la show security commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Comprendre la vérification de la configuration NAT sur les interfaces de sortie après le reroutage

La configuration de la traduction d’adresses réseau (NAT) change souvent pour prendre en charge davantage d’utilisateurs et pour réduire l’itinéraire le plus court pour transférer le trafic. S’il y a un changement dans l’interface de sortie en raison du réacheminement du trafic, vous pouvez utiliser la set security flow enable-reroute-uniform-link-check nat commande pour conserver la configuration et la règle NAT existantes.

Lorsque la enable-reroute-uniform-link-check nat commande est activée :

  • La session est conservée avec la règle NAT existante, si la nouvelle interface de sortie et l’interface de sortie précédente se trouvent dans la même zone de sécurité, et qu’aucune modification n’est apportée à la règle NAT correspondante ou si aucune règle n’est appliquée avant et après le réacheminement.

  • La session expire si la nouvelle interface de sortie et l’ancienne interface de sortie se trouvent dans la même zone de sécurité et que la règle NAT correspondante est modifiée.

Lorsque la enable-reroute-uniform-link-check nat commande est désactivée :

  • Le trafic est transféré vers la nouvelle interface de sortie si la nouvelle interface de sortie et l’ancienne interface de sortie se trouvent dans la même zone de sécurité.

Configuration

Pour activer la configuration NAT pour une session existante lorsqu’il y a une modification de l’interface de sortie en raison d’un réroutage, utilisez la commande suivante :

[edit] user@host# set security flow enable-reroute-uniform-link-check natLa nouvelle configuration est appliquée lorsque vous validez les modifications de configuration.

est enable-reroute-uniform-link-check nat command désactivé par défaut.

Limitations

La conservation de la configuration NAT à l’aide de la set security flow enable-reroute-uniform-link-check nat commande présente les limitations suivantes :

  • La synchronisation TCP ne permet pas à la nouvelle session de transférer le trafic. Vous devez désactiver la synchronisation TCP pour permettre le transfert de trafic dans les nouvelles sessions.

  • Les informations sur le paquet peuvent être perdues si un reroutage est initié après un établissement de liaison à trois voies pour initialiser la communication. Vous devez désactiver le framework de services Junos OS (JSF) tel que la passerelle de couche applicative (ALG) pour autoriser le transfert de trafic dans les nouvelles sessions.

Informations supplémentaires sur la plate-forme

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques. D’autres plates-formes peuvent être prises en charge.

Capacité d’adressage maximale du pool/PAT SRX300SRX320SRX650 SRX340SRX345

SRX1400 et SRX1500

SRX3400 SRX3600SRX4100SRX4200

SRX4700

SRX5400 SRX5600SRX5800

Pools NAT sources

1024

2048

8192

10,240

30720

12,288

Adresses IP prenant en charge la traduction de ports

1024

2048

8192

12,288

1048576

1 M

Numéro de port PAT

64 millions

64 millions

256 M

384 millions

2576 M

384 millions

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libération
Descriptif
20.3R1
À partir de Junos OS version 20.3R1, vous pouvez configurer la taille d’allocation du bloc de ports sur SRX300, SRX320, SRX340, SRX345, SRX380, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600. Pour économiser de la mémoire système, la taille d’allocation de bloc de port recommandée est de 64. Si vous configurez la taille d’allocation du bloc de ports inférieure à 64, le système affiche le message warning: To save system memory, the block size is recommended to be no less than 64d’avertissement .
17.4R1
À partir de Junos OS version 17.4R1, les ressources sources NAT gérées par l’architecture de point central sont déchargées vers les SPU lorsque le numéro SPC est supérieur à quatre, ce qui permet une allocation plus efficace des ressources.
15,1 x 49 à D30
À partir de Junos OS version 15.1X49-D30 et Junos OS version 17.3R1, l’architecture de point central de NAT a été améliorée pour gérer une capacité de session système plus élevée et un taux de montée en puissance des sessions pour la gamme SRX5000. Par conséquent, la charge de travail sur le point central est réduite afin d’augmenter la capacité des sessions et de prendre en charge plus de sessions afin d’obtenir un nombre plus élevé de connexions par seconde (CPS).
15,1 x 49 à D30
À partir de Junos OS version 15.1X49-D30 et Junos OS version 17.3R1, vous pouvez améliorer davantage les performances et le débit NAT sur les équipements de la gamme SRX5000 en utilisant le mode « affinité de session ».
12,3 x 48 à D40
Dans les versions 12.3X48-D40 et 15.1X49-D60 et versions ultérieures, vous pouvez augmenter la capacité des ports NAT sources à 2,4G sur les équipements SRX5400, SRX5600 et SRX5800 avec des cartes SPC (Services Processing Cards) de nouvelle génération à l’aide de l’instruction port-scaling-enlargement au niveau de la hiérarchie [ edit security nat source] prise en charge