Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT pour instance de routage VRF

Présentation de NAT

La traduction d’adresses réseau (NAT) est une méthode permettant de modifier ou de traduire les informations d’adresse réseau dans les en-têtes de paquets. NAT a été décrit dans la RFC 1631 pour résoudre les problèmes d’appauvrissement des adresses IPv4. Le NAT est un outil utile pour les pare-feu, la redirection du trafic, le partage de charge et les migrations réseau.

Dans un déploiement SD-WAN, les pare-feu SRX Series sont déployés dans les emplacements en étoile. Différents sites sont connectés au pare-feu en étoile SRX Series. Les paquets sont envoyés de ces sites vers des serveurs Internet publics ou des sites distants. Au niveau du concentrateur, une fois le traitement de la sécurité terminé, le paquet est examiné pour déterminer si la destination est un serveur Internet public ou un périphérique MPLS next-hop. Si la destination est un serveur Internet public, NAT convertit l’adresse IP privée VRF (Virtual Routing and Forwarding) en adresse IP publique et établit une session. De même, le NAT est nécessaire pour que le trafic des serveurs Internet publics atteigne un réseau privé VRF.

Les types de NAT suivants sont pris en charge sur les équipements Juniper Networks :

  • NAT statique

  • Destination NAT

  • Source NAT

Exemple : Configuration du NAT source pour convertir l’adresse IP privée d’une instance VRF en adresse IP privée d’une autre instance VRF

Cet exemple décrit comment configurer un NAT source entre deux réseaux MPLS.

Exigences

Avant de commencer

Exemples de conditions préalables

  • Configuration logicielle requise : Pris en charge uniquement dans Junos OS version 15.1X49-D160.

  • Configuration matérielle requise : pare-feu SRX Series.

Aperçu

Le NAT source est la traduction de l’adresse IP source d’un paquet quittant l’équipement Juniper Networks. Le NAT source est utilisé pour permettre aux hôtes avec des adresses IP privées d’accéder à un réseau public.

Dans cet exemple, le pare-feu SRX Series connecte deux réseaux privés MPLS pour convertir l’adresse IP privée d’un VRF en adresse IP privée d’un autre VRF. Sur la Figure 1, le pare-feu spoke SRX Series est configuré avec des instances de routage VRF-a et VRF-b, qui sont connectées au pare-feu hub SRX Series. Les sites C et D sont connectés à un autre pare-feu SRX Series à rayons. Dans le pare-feu hub SRX Series, les adresses IP sources 192.168.1.200 et 192.168.1.201 des instances de routage VRF-a et VRF-b sont converties en 203.0.113.200 et 203.0.113.201.

Figure 1 : conversion Source NAT conversion NAT source

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration.

Pour configurer le mappage NAT source :

  1. Les VPN de couche 3 nécessitent une table VRF pour distribuer les routes au sein des réseaux. Créez une instance VRF et spécifiez la valeur vrf.

  2. Attribuez un distinguateur de route à l’instance de routage.

  3. Créez une stratégie de communauté pour importer ou exporter tous les itinéraires.

  4. Attribuez une seule étiquette VPN à toutes les routes du VRF.

  5. Créez un pool NAT source.

  6. Créez un ensemble de règles NAT source.

  7. Configurez une règle qui fait correspondre les paquets et traduit l’adresse IP source en une adresse IP dans le pool NAT source.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security nat commandes et show routing-instances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de l’utilisation de la règle NAT source
But

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande. Dans le champ Correspondances de traduction, vérifiez s’il existe du trafic qui correspond à la règle NAT source.

Exemple : Configuration du NAT de destination pour convertir l’adresse IP publique en l’adresse IP privée unique de VRF d’une instance VRF

Cet exemple décrit comment configurer le mappage NAT de destination d’une adresse IP publique à l’adresse privée du VRF unique pour diriger les paquets vers l’instance VRF appropriée.

Exigences

Aperçu

Le NAT de destination est la traduction de l’adresse IP de destination d’un paquet entrant dans l’équipement Juniper Networks. Le NAT de destination est utilisé pour rediriger le trafic destiné à un hôte virtuel (identifié par l’adresse IP de destination d’origine) vers l’hôte réel (identifié par l’adresse IP de destination traduite).

Dans cet exemple, un pare-feu SRX Series est configuré avec le NAT de destination pour convertir une adresse IP publique en adresse IP privée VRF d’une instance VRF. L’adresse IP publique peut être configurée par instance VRF. Sur la Figure 2, le pare-feu SRX Series est configuré avec deux instances VRF, VRF-a et VRF-b. Le pare-feu SRX Series convertit l’adresse IP publique en adresse IP privée d’une instance VRF.

Figure 2 : NAT Destination NAT de destination

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration.

Pour configurer le mappage NAT de destination pour un seul VRF :

  1. Les VPN de couche 3 nécessitent une table VRF pour distribuer les routes au sein des réseaux. Créez une instance VRF et spécifiez la valeur vrf.

  2. Attribuez un distinguateur de route à l’instance de routage.

  3. Créez une stratégie de communauté pour importer ou exporter tous les itinéraires.

  4. Attribuez une seule étiquette VPN à toutes les routes du VRF.

  5. Spécifiez un pool d’adresses IP NAT de destination.

  6. Affectez l’instance de routage au pool de destination.

  7. Créez un ensemble de règles NAT de destination.

  8. Configurez une règle qui fait correspondre les paquets et traduit l’adresse IP de destination en une adresse IP dans le pool d’adresses IP NAT de destination.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security nat commandes et show routing-instances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de l’utilisation de la règle NAT de destination

But

Vérifiez que le trafic correspond à la règle NAT de destination.

Action

À partir du mode opérationnel, entrez la show security nat destination rule all commande. Dans le champ Correspondances de traduction, vérifiez s’il existe du trafic qui correspond à la règle NAT de destination.

Exemple : Configuration d’un NAT statique pour convertir l’adresse IP privée d’une instance VRF en adresse IP publique

Cet exemple décrit comment configurer un mappage NAT statique d’une adresse IP privée unique VRF à une adresse IP publique.

Exigences

Comprendre le fonctionnement des pare-feu SRX Series dans un déploiement SD-WAN pour NAT. Reportez-vous à la section Présentation du NAT.

Aperçu

Dans cet exemple, un pare-feu SRX Series est configuré avec un NAT statique pour convertir l’adresse IP privée VRF d’une instance VRF en adresse IP publique d’une instance VRF. Le NAT statique peut être appliqué au NAT source et au NAT de destination. Sur la Figure 3, le pare-feu SRX Series est configuré avec deux instances VRF, VRF-a et VFR-b. Le pare-feu SRX Series convertit l’adresse IP privée d’une instance VRF en adresse IP publique.

Figure 3 : NAT Static NAT statique

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration.

Pour configurer le mappage NAT statique pour l’adresse IP d’un seul VRF :

  1. Les VPN de couche 3 nécessitent une table VRF pour distribuer les routes au sein des réseaux. Créez une instance VRF et spécifiez la valeur vrf.

  2. Attribuez un distinguateur de route à l’instance de routage.

  3. Créez une stratégie de communauté pour importer ou exporter tous les itinéraires.

  4. Attribuez une seule étiquette VPN à toutes les routes du VRF.

  5. Créez un ensemble de règles NAT statiques.

  6. Configurez une règle qui fait correspondre les paquets et traduit l’adresse de destination des paquets en une adresse IP privée.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security nat commandes et show routing-instances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de l’utilisation des règles NAT statiques

But

Vérifiez qu’il existe du trafic correspondant à la règle NAT statique.

Action

À partir du mode opérationnel, entrez la show security nat static rule commande. Dans le champ Correspondances de traduction, vérifiez s’il existe du trafic qui correspond à la règle NAT statique.