Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT pour les flux multicast

Pour implémenter la traduction d’adresses de groupe multicast, on utilise soit le NAT statique, soit le NAT de destination. À l’aide de NAT, les adresses source dans IPv4 sont converties en adresses de destination de groupe de multidiffusion IPv4.

Présentation de NAT pour les flux multicast

La traduction d’adresses réseau (NAT) peut être utilisée pour traduire les adresses sources dans les flux multicast IPv4 et pour traduire les adresses de destination des groupes multicast IPv4.

Vous pouvez utiliser le NAT statique ou le NAT de destination pour effectuer la traduction d’adresses de groupe multicast. Le NAT statique permet d’établir des connexions de part et d’autre du réseau, mais la traduction est limitée aux adresses un-à-un ou entre blocs d’adresses de même taille. Aucun pool d’adresses n’est nécessaire. Utilisez l’instruction static de configuration au niveau de la hiérarchie [edit security nat] pour configurer des ensembles de règles NAT statiques pour le trafic multicast. Le NAT de destination permet d’établir des connexions uniquement pour les connexions réseau entrantes, par exemple, d’Internet vers un réseau privé. Utilisez l’instruction destination de configuration au niveau de la hiérarchie [edit security nat] pour configurer les pools NAT de destination et les ensembles de règles.

Le NAT source pour le trafic multicast est pris en charge uniquement en utilisant le décalage d’adresse IP pour traduire l’adresse IP source d’origine en une adresse IP à partir d’un pool d’adresses défini par l’utilisateur. Ce type de traduction est individuel, statique et sans traduction d’adresse de port. Si la plage d’adresses IP source d’origine est supérieure à la plage d’adresses IP du pool défini par l’utilisateur, les paquets non traduits sont abandonnés. Le mappage ne fournit pas de mappage bidirectionnel, contrairement au NAT statique. Utilisez l’instruction source de configuration au niveau de la hiérarchie [edit security nat] pour configurer les pools NAT sources et les ensembles de règles. Lorsque vous définissez le pool NAT source pour ce type de NAT source, utilisez l’option host-address-base permettant de spécifier le début de la plage d’adresses IP source d’origine.

Exemple : Configuration de NAT pour les flux de multicast

Cet exemple montre comment configurer un équipement Juniper Networks pour la traduction d’adresses de flux multicast.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau sur l’équipement. Reportez-vous au Guide de l’utilisateur des interfaces pour les dispositifs de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Reportez-vous à la section Présentation des zones de sécurité.

  3. Configurez l’appareil pour le transfert multicast. Reportez-vous à la présentation du multicast.

Aperçu

Cet exemple utilise la zone de sécurité de confiance pour l’espace d’adressage privé et la zone de sécurité de non-confiance pour l’espace d’adressage public. La Figure 1 illustre un déploiement typique de l’équipement Juniper Networks pour le transfert multicast. Le routeur source R1 envoie des paquets multicast avec des adresses sources comprises entre 203.0.113.100 et 203.0.113.110 et l’adresse de groupe 233.252.0.1/32 vers l’équipement Juniper Networks. Le routeur source R1 se trouve dans le réseau privé (zone de confiance) en amont de l’équipement Juniper Networks. Il existe plusieurs récepteurs sur le réseau public (zone non approuvée) en aval de l’appareil.

L’équipement Juniper Networks traduit les paquets multicast entrants à partir de R1 avant de les transférer sur les interfaces en aval. Les traductions suivantes sont appliquées :

  • Pour l’interface vers R2, l’adresse source n’est pas traduite et l’adresse de groupe est traduite en 233.252.0.2/32.

  • Pour l’interface vers R3, l’adresse source est traduite en une adresse comprise entre 198.51.100.200 et 198.51.100.210, et l’adresse de groupe est traduite en 233.252.0.2/32.

  • Pour l’interface vers R4, l’adresse source est traduite en une adresse comprise entre 10.10.10.100 et 10.10.10.110, et l’adresse de groupe est traduite en 233.252.0.2/32.

Figure 1 : Traductions NAT pour les flux NAT Translations for Multicast Flows multicast

Cet exemple décrit les configurations suivantes :

  • Pool dst-nat-pool NAT de destination contenant l’adresse IP 233.252.0.2/32.

  • Ensemble rs1 de règles NAT de destination avec une règle r1 pour faire correspondre les paquets arrivant sur l’interface xe-2/0/1.0 avec l’adresse IP de destination 233.252.0.1/32. Pour les paquets correspondants, l’adresse de destination est traduite en adresse IP dans le dst-nat-pool pool.

  • Pool src-nat-shift-1 NAT source contenant la plage d’adresses IP 198.51.100.200/32 à 198.51.100.210/32. Pour ce pool, le début de la plage d’adresses IP source d’origine est 203.0.113.100/32 et est spécifié avec l’option host-address-base .

  • Ensemble rs-shift1 de règles NAT source avec une règle r1 pour faire correspondre les paquets de la zone de confiance à l’interface xe-1/0/1.0 avec une adresse IP source dans le sous-réseau 203.0.113.96/28. Pour les paquets correspondants qui se trouvent dans la plage d’adresses IP source spécifiée par la src-nat-shift-1 configuration, l’adresse source est traduite en adresse IP dans le src-nat-shift-1 pool.

  • Pool src-nat-shift-2 NAT source contenant la plage d’adresses IP 10.10.10.100/32 à 10.10.10.110/32. Pour ce pool, le début de la plage d’adresses IP source d’origine est 203.0.113.100/32 et est spécifié avec l’option host-address-base .

  • Ensemble rs-shift2 de règles NAT source avec règle r1 pour faire correspondre les paquets de la zone de confiance à l’interface xe-2/0/0.0 avec une adresse IP source dans le sous-réseau 203.0.113.96/28. Pour les paquets correspondants qui se trouvent dans la plage d’adresses IP source spécifiée par la src-nat-shift-2 configuration, l’adresse source est traduite en adresse IP dans le src-nat-shift-2 pool.

  • ARP proxy pour les adresses 203.0.113.100 à 203.0.113.110 sur l’interface xe-1/0/0.0, les adresses 198.51.100.200 à 198.51.100.210 sur l’interface xe-1/0/1.0 et les adresses 10.10.10.100 à 10.10.10.110 sur l’interface xe-2/0/0.0. Cela permet à l’équipement de sécurité Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses.

  • Politique de sécurité autorisant le trafic de la zone de confiance vers la zone de non-confiance.

  • Politique de sécurité autorisant le trafic de la zone non approuvée vers l’adresse IP de destination traduite dans la zone de confiance.

Topologie

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer les traductions NAT de destination et de source pour les flux multicast :

  1. Créez un pool NAT de destination.

  2. Créez un ensemble de règles NAT de destination.

  3. Configurez une règle qui fait correspondre les paquets et traduit l’adresse de destination en adresse du pool NAT de destination.

  4. Créez un pool NAT source.

  5. Spécifiez le début de la plage d’adresses IP source d’origine.

  6. Créez un ensemble de règles NAT source.

  7. Configurez une règle qui met en correspondance les paquets et traduit l’adresse de destination en adresse du pool NAT source.

  8. Créez un pool NAT source.

  9. Spécifiez le début de la plage d’adresses IP source d’origine.

  10. Créez un ensemble de règles NAT source.

  11. Configurez une règle qui met en correspondance les paquets et traduit l’adresse de destination en adresse du pool NAT source.

  12. Configurez le proxy ARP.

  13. Configurez une stratégie de sécurité qui autorise le trafic de la zone de confiance vers la zone de non-confiance.

  14. Configurez une stratégie de sécurité qui autorise le trafic de la zone non approuvée vers la zone de confiance.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’utilisation du pool NAT de destination

But

Vérifiez que le trafic utilise les adresses IP du pool NAT de destination.

Action

À partir du mode opérationnel, entrez la show security nat destination pool all commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation de la règle NAT de destination

But

Vérifiez qu’il existe du trafic correspondant à la règle NAT de destination.

Action

À partir du mode opérationnel, entrez la show security nat destination rule all commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.

Vérification de l’utilisation du pool NAT source

But

Vérifiez que le trafic utilise les adresses IP du pool NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source pool all commande. Affichez le champ Traductions pour vérifier le trafic utilisant les adresses IP du pool.

Vérification de l’utilisation de la règle NAT source

But

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande. Affichez le champ Traductions pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT au trafic

But

Vérifiez que NAT est appliqué au trafic spécifié.

Action

À partir du mode opérationnel, entrez la show security flow session commande.