Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT statique

La solution NAT statique mappe le trafic réseau d’une adresse IP externe statique à une adresse IP ou à un réseau interne. Il crée une traduction statique des adresses réelles en adresses mappées. Le NAT statique fournit une connectivité Internet aux appareils en réseau via un LAN privé avec une adresse IP privée non enregistrée.

Comprendre la NAT statique

Le NAT statique définit un mappage un-à-un d’un sous-réseau IP à un autre. Le mappage comprend la traduction des adresses IP de destination dans un sens et la traduction des adresses IP sources dans le sens inverse. À partir du périphérique NAT, l’adresse de destination d’origine est l’adresse IP de l’hôte virtuel, tandis que l’adresse mappée est l’adresse IP réelle de l’hôte.

Le NAT statique permet d’établir des connexions de part et d’autre du réseau, mais la traduction est limitée à un à un ou entre des blocs d’adresses de même taille. Pour chaque adresse privée, une adresse publique doit être attribuée. Aucun pool d’adresses n’est nécessaire.

La NAT statique prend également en charge les types de traduction suivants :

  • Pour mapper plusieurs adresses IP et plages de ports spécifiées à une même adresse IP et à une plage de ports différente

  • Pour mapper une adresse IP et un port spécifiques à une adresse IP et à un port différents

La traduction d’adresses de ports (PAT) est également prise en charge par l’attribution d’un mappage statique entre le port de destination (plage) et le port mappé (plage).

L’adresse de destination d’origine, ainsi que d’autres adresses dans les pools NAT source et de destination, ne doivent pas se chevaucher au sein de la même instance de routage.

Dans NAT recherche de règles, les règles de NAT statiques sont prioritaires sur les règles de NAT de destination et le mappage inverse des règles de NAT statiques est prioritaire sur les règles de NAT source.

Comprendre les règles de NAT statiques

Les règles de traduction d’adresses réseau statiques (NAT) spécifient deux couches de conditions de correspondance :

  • Direction du trafic : vous permet de spécifier de l’interface, de la zone ou de l’instance de routage.

  • Informations sur les paquets : adresses et ports source, et adresses et ports de destination.

Pour tout le trafic ALG, à l’exception de FTP, nous vous recommandons de ne pas utiliser les options source-address de règle NAT statique ou source-port. La création de session de données peut échouer si ces options sont utilisées, car l’adresse IP et la valeur du port source, qui est une valeur aléatoire, peuvent ne pas correspondre à la règle de NAT statique. Pour le trafic FTP ALG, l’option source-address peut être utilisée car une adresse IP peut être fournie pour correspondre à l’adresse source d’une règle NAT statique.

Lorsque les adresses source et de destination sont configurées comme conditions de correspondance pour une règle, le trafic est mis en correspondance à la fois à l’adresse source et à l’adresse de destination. La NAT statique étant bidirectionnelle, le trafic dans la direction opposée correspond à la règle, et l’adresse de destination du trafic est mise en correspondance avec l’adresse source configurée.

Si plusieurs règles NAT statiques se chevauchent dans les conditions de correspondance, la règle la plus spécifique est choisie. Par exemple, si les règles A et B spécifient les mêmes adresses IP source et de destination, mais que la règle A spécifie le trafic de la zone 1 et la règle B spécifie le trafic provenant de l’interface ge-0/0/0, la règle B est utilisée pour effectuer des NAT statiques. Une correspondance d’interface est considérée comme plus spécifique qu’une correspondance de zone, qui est plus spécifique qu’une correspondance d’instance de routage.

Étant donné que les règles de NAT statiques ne prennent pas en charge le chevauchement d’adresses et de ports, elles ne doivent pas être utilisées pour mapper une adresse IP externe à plusieurs adresses IP internes pour le trafic ALG. Par exemple, si différents sites souhaitent accéder à deux serveurs FTP différents, les serveurs FTP internes doivent être mappés à deux adresses IP externes différentes.

Pour l’action de règle NAT statique, spécifiez l’adresse traduite et (éventuellement) l’instance de routage.

Dans NAT recherche, les règles de NAT statiques sont prioritaires sur les règles de NAT de destination et le mappage inverse des règles de NAT statiques est prioritaire sur les règles de NAT source.

Vue d’ensemble de la configuration NAT statique

Les principales tâches de configuration de la NAT statique sont les suivantes :

  1. Configurez des règles de NAT statiques qui s’alignent sur vos exigences de réseau et de sécurité.
  2. Configurez les entrées ARP du proxy NAT pour les adresses IP dans le même sous-réseau de l’interface entrante.

Exemple : Configuration d’un NAT statique pour la traduction d’adresses uniques

Cet exemple décrit comment configurer un mappage NAT statique d’une adresse privée unique à une adresse publique.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau de l’appareil. Voir Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Voir Présentation des zones de sécurité.

Vue d’ensemble

Cet exemple utilise la zone de sécurité approuvée pour l’espace d’adressage privé et la zone de sécurité non approuvée pour l’espace d’adressage public.

Sur la Figure 1, les appareils de la zone non approuvée accèdent à un serveur de la zone approuvée par le biais de l’adresse publique 203.0.113.200/32. Pour les paquets qui pénètrent dans l’équipement de sécurité de Juniper Networks à partir de la zone non approuvée avec l’adresse IP de destination 203.0.113.200/32, l’adresse IP de destination est traduite en l’adresse privée 192.168.1.200/32. Pour une nouvelle session provenant du serveur, l’adresse IP source dans le paquet sortant est traduite en l’adresse publique 203.0.113.200/32.

Figure 1 : Traduction Network diagram of destination NAT using SRX Series device; translates public IP 203.0.113.200/32 to private IP 192.168.1.200/32. d’adresses uniques NAT statique

Cet exemple décrit les configurations suivantes :

  • Jeu de règles rs1 NAT statiques avec une règle r1 pour faire correspondre les paquets de la zone non approuvée avec l’adresse de destination 203.0.113.200/32. Pour faire correspondre les paquets, l’adresse IP de destination est traduite en l’adresse privée 192.168.1.200/32.

  • ARP de proxy pour l’adresse 203.0.113.200 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité de Juniper Networks de répondre aux requêtes ARP reçues sur l’interface de cette adresse.

  • Des stratégies de sécurité pour autoriser le trafic à destination et en provenance du serveur 192.168.1.200.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer un mappage NAT statique d’une adresse privée à une adresse publique :

  1. Créez un ensemble de règles NAT statiques.

  2. Configurez une règle qui correspond aux paquets et convertit l’adresse de destination des paquets en une adresse privée.

  3. Configurez l’ARP du proxy.

  4. Configurez une adresse dans le carnet d’adresses global.

  5. Configurez une stratégie de sécurité qui autorise le trafic de la zone non approuvée vers le serveur situé dans la zone approuvée.

  6. Configurez une stratégie de sécurité qui autorise tout le trafic du serveur de la zone approuvée vers la zone non approuvée.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de la configuration NAT statique

Objet

Vérifiez qu’il existe un trafic correspondant à l’ensemble de règles NAT statiques.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat static rule commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT pour le trafic

Objet

Vérifiez que le NAT est appliqué au trafic spécifié.

Mesures à prendre

À partir du mode opérationnel, entrez la show security flow session commande.

Exemple : Configuration de la NAT statique pour la traduction de sous-réseau

Cet exemple décrit comment configurer un mappage NAT statique d’une adresse de sous-réseau privée à une adresse de sous-réseau publique.

Les blocs d’adresse pour le mappage NAT statique doivent être de la même taille.

Exigences

Avant de commencer :

  1. Configurez les interfaces réseau de l’appareil. Voir Guide de l’utilisateur des interfaces pour les équipements de sécurité.

  2. Créez des zones de sécurité et attribuez-leur des interfaces. Voir Présentation des zones de sécurité.

Vue d’ensemble

Cet exemple utilise la zone de sécurité approuvée pour l’espace d’adressage privé et la zone de sécurité non approuvée pour l’espace d’adressage public. Sur la Figure 2, les appareils de la zone non approuvée accèdent aux appareils de la zone approuvée via l’adresse de sous-réseau publique 203.0.113.0/24. Pour les paquets qui pénètrent dans l’équipement de sécurité de Juniper Networks à partir de la zone non approuvée avec une adresse IP de destination dans le sous-réseau 203.0.113.0/24, l’adresse IP de destination est traduite en une adresse privée sur le sous-réseau 192.168.1.0/24. Pour les nouvelles sessions provenant du sous-réseau 192.168.1.0/24, l’adresse IP source des paquets sortants est traduite en une adresse sur le sous-réseau public 203.0.113.0/24.

Figure 2 : Traduction Network setup with Juniper SRX device performing destination NAT. Public IP 203.0.113.200 translates to private IP range 192.168.1.0/24 for external access to internal services. de sous-réseau NAT statique

Cet exemple décrit les configurations suivantes :

  • Jeu de règles NAT statiques avec une rs1 règle r1 pour faire correspondre les paquets reçus sur l’interface ge-0/0/0.0 avec une adresse IP de destination dans le sous-réseau 203.0.113.0/24. Pour les paquets correspondants, l’adresse de destination est traduite en une adresse sur le sous-réseau 192.168.1.0/24.

  • ARP de proxy pour les plages d’adresses 203.0.113.1/32 à 203.0.113.249/32 sur l’interface ge-0/0/0.0. Cela permet à l’équipement de sécurité de Juniper Networks de répondre aux requêtes ARP reçues sur l’interface pour ces adresses. L’adresse 203.0.113.250/32 est affectée à l’interface elle-même, elle n’est donc pas incluse dans la configuration ARP du proxy.

  • Des stratégies de sécurité pour autoriser le trafic à destination et en provenance du sous-réseau 192.168.1.0/24.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer un mappage NAT statique d’une adresse de sous-réseau privée à une adresse de sous-réseau publique :

  1. Créez un ensemble de règles NAT statiques.

  2. Configurez une règle qui correspond aux paquets et traduit l’adresse de destination des paquets en une adresse dans un sous-réseau privé.

  3. Configurez l’ARP du proxy.

  4. Configurez une adresse dans le carnet d’adresses global.

  5. Configurez une stratégie de sécurité qui autorise le trafic de la zone non approuvée vers le sous-réseau de la zone approuvée.

  6. Configurez une stratégie de sécurité qui autorise tout le trafic du sous-réseau de la zone approuvée vers la zone non approuvée.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de la configuration NAT statique

Objet

Vérifiez qu’il existe un trafic correspondant à l’ensemble de règles NAT statiques.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat static rule commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Vérification de l’application NAT pour le trafic

Objet

Vérifiez que le NAT est appliqué au trafic spécifié.

Mesures à prendre

À partir du mode opérationnel, entrez la show security flow session commande.

Exemple : Configuration de NAT64 statique pour la conversion de sous-réseau

Utilisez cet exemple de configuration pour configurer NAT64 statique afin d’permettre une traduction transparente entre les espaces d’adressage IPv6 et IPv4. Vous pouvez utiliser le NAT64 statique dans les environnements passant d’IPv4 à IPv6 pour garantir une communication fiable entre versions IP.

Conseil :
Tableau 1 : score de lisibilité et estimations de temps

Score de lisibilité

  • Facilité de lecture de Flesch : 34

  • Niveau scolaire de lecture de Flesch-Kincaid : 11,9

Temps de lecture

Moins de 15 minutes.

Temps de configuration

Moins d’une heure.

Exemples de prérequis

Utilisez cet exemple de configuration pour configurer et vérifier le NAT64 statique sur votre appareil. Le NAT64 statique permet une communication transparente entre les clients IPv6 uniquement et les serveurs IPv4 en traduisant les adresses IPv6 en IPv4 à l’aide d’un préfixe NAT64 bien connu (64 :ff9b ::/96). Cette fonctionnalité est particulièrement utile dans les environnements passant d’IPv4 à IPv6, car elle élimine le besoin de configurations à double pile tout en garantissant une communication fiable entre les versions IP.

Exigences matérielles

Pare-feu virtuel vSRX

Logiciels exigences

Junos OS version 24.1R1 ou ultérieure

Exigences en matière de licence

Activez une licence de sécurité pour activer la traduction d’adresses réseau (NAT) et les fonctionnalités de sécurité.

Avant de commencer

Avantages

  • Communication transparente : Permet aux clients IPv6 uniquement d’accéder aux serveurs IPv4 en traduisant les adresses IPv6 en IPv4 de manière transparente.

  • Conception de réseau simplifiée : Réduit le besoin de configurations à double pile, simplifiant l’architecture et les opérations du réseau.

  • Évolutivité améliorée : Prend en charge les environnements avec un nombre croissant d’appareils IPv6 tout en maintenant la compatibilité IPv4.

Ressources utiles :

En savoir plus

NAT statique

Expérience pratique

Bac à sable vLab : NAT - Source et destination

Pour en savoir plus

NAT64 avec DNS64 sur SRX Series - Partie 1

Aperçu fonctionnel

Tableau 2 : Présentation fonctionnelle de NAT64 statique

Profils

Profil de traduction

La configuration NAT64 inclut un profil de traduction pour définir le mappage entre IPv6 et IPv4.

Profil de préfixe

Spécifie le préfixe bien connu NAT64 (64 :ff9b ::/96) pour la traduction des adresses IPv6 en IPv4.

Mappage d’adresses

Associe des adresses ou des sous-réseaux IPv6 spécifiques à des adresses IPv4 correspondantes pour faciliter la traduction.

Politiques

Politique d’inbound

Permet aux clients IPv6 uniquement d’initier le trafic vers les serveurs IPv4 en faisant correspondre les règles de traduction NAT64.

Politique sortante

Autorise le retour du trafic des serveurs IPv4 vers les clients IPv6 en fonction des règles NAT64.

Zones de sécurité

trust

Segment réseau pour les clients IPv6 uniquement qui initient des connexions.

untrust

Segment de réseau où résident les serveurs IPv4 répondant aux demandes des clients.

Zone NAT64

Une zone dédiée au traitement NAT64, garantissant une traduction efficace et une gestion du trafic.

Présentation de la topologie

Dans cette topologie NAT64 statique, un client IPv6 uniquement communique avec un serveur IPv4 via le pare-feu SRX Series. Le pare-feu traduit les adresses IPv6 en IPv4 à l’aide de mappages NAT64 statiques, tandis qu’un serveur DNS64 synthétise les réponses DNS IPv6 pour une résolution transparente des adresses. Cette configuration assure une communication fluide entre les clients IPv6 uniquement et les serveurs IPv4 sans nécessiter de configurations à double pile.

Composants de la topologie

Rôle

Fonction

Maître d’ouvrage

Appareil IPv6 uniquement

Lance des requêtes à partir d’un environnement IPv6 uniquement pour communiquer avec les serveurs IPv4.

Pare-feu SRX Series

Passerelle NAT64

Traduit les adresses IPv6 en adresses IPv4 à l’aide du mappage NAT64 statique configuré, pour une communication transparente entre les versions IP.

Serveur DNS64

Traducteur DNS

Convertit les réponses DNS IPv4 du client, ce qui permet la résolution d’adresses.

Serveur IPv4

Serveur de destination

Répond aux demandes des clients à l’aide de son adresse IPv4, ce qui permet d’interagir avec les clients IPv6 uniquement via NAT64.

Illustration de la topologie

Figure 3 : ConversionNetwork topology with SRX Series device showing NAT between Trust zone with private IP and Untrust zone with public IP via Internet. de sous-réseau NAT64 statique

Configurer NAT64 statique sur un équipement sous test (DUT)

  1. Définissez l’ensemble des règles de la NAT statique et spécifiez la zone d’où provient le trafic.
  2. Configurez la règle pour qu’elle corresponde à l’adresse de destination dans le préfixe NAT64 et définissez l’adresse de destination pour qu’elle se traduise en une adresse IPv4.
  3. Configurez un pool NAT source pour prendre en charge les traductions d’adresses IPv6 en adresses IPv4.
  4. Activez le protocole ARP (Address Resolution Protocol) proxy pour répondre aux demandes ARP d’adresses de pool NAT.
  5. Configurez les stratégies de sécurité pour autoriser le trafic de la zone approuvée vers la zone non approuvée.
  6. Attribuez les interfaces aux zones respectives et autorisez le trafic entrant.
  7. Configurez les adresses IP pour chaque interface.

Vérification

Vérifier la configuration statique de NAT64

Objet

Vérifiez qu’il existe un trafic correspondant à l’ensemble de règles statiques NAT64.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat static rule commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Signification

Vérification de l’application NAT64 par rapport au trafic

Objet

Vérifiez que NAT64 est appliqué au trafic spécifié.

Mesures à prendre

À partir du mode opérationnel, entrez la show security flow session commande.

Signification

Annexe 1 : Définir des commandes sur tous les appareils

L’exemple suivant nécessite de naviguer à travers différents niveaux de la hiérarchie de configuration de Junos OS. Pour obtenir des conseils détaillés sur la navigation dans la CLI, consultez Utilisation de l’éditeur de la CLI en mode Configuration.

Annexe 2 : Afficher la sortie de configuration sur l’ASE

Afficher la sortie de commande sur le DUT.

Depuis le mode opérationnel, vérifiez votre configuration à l’aide des commandes suivantes. Si la sortie

Exemple : Configuration d’NAT statique pour le mappage de ports

Cet exemple décrit comment configurer des mappages NAT statiques d’une adresse publique à des adresses privées sur une plage de ports spécifiée.

Cette rubrique comprend les sections suivantes :

Exigences

Avant de commencer :

Vue d’ensemble

Cet exemple utilise la zone de sécurité approuvée pour l’espace d’adressage privé et la zone de sécurité non approuvée pour l’espace d’adressage public.

Sur la Figure 4, les appareils de la zone non approuvée accèdent à un serveur de la zone approuvée par le biais des adresses publiques 203.0.113.1/32, 203.0.113.1/32 et 203.0.113.3/32. Pour les paquets qui pénètrent dans l’équipement de sécurité de Juniper Networks à partir de la zone non approuvée avec les adresses IP de destination 203.0.113.1/32, 203.0.113.1/32 et 203.0.113.3/32, l’adresse IP de destination est traduite en adresses privées 10.1.1.1/32, 10.1.1.2/32 et 10.1.1.2/32.

Figure 4 : NAT statique pour le mappage des Network configuration with Juniper SRX performing NAT between Untrust (public IPs) and Trust (private IPs) zones. Traffic flows bidirectionally. ports
  • Pour configurer le port de destination, vous devez utiliser une adresse IP pour le champ d’adresse de destination au lieu d’un préfixe d’adresse IP.

  • Vous devez configurer le port de destination pour configurer le port mappé et vice versa.

  • Utilisez la même plage de numéros pour les ports lors de la configuration du port de destination et du port mappé.

  • Si vous ne configurez pas le port de destination et le port mappé, le mappage IP sera le mappage un-à-un.

  • Tout chevauchement d’adresses ou de ports n’est pas autorisé.

Cet exemple décrit les configurations suivantes :

  • Ensemble de règles NAT statiques rs1 avec règle r1 pour faire correspondre les paquets de la zone non approuvée avec l’adresse de destination 203.0.113.1/32 et les ports de destination 100 à 200. Pour faire correspondre les paquets, l’adresse IP de destination est traduite en l’adresse privée 10.1.1.1/32 et mappée aux ports 300 à 400.

  • Ensemble de règles NAT statiques rs1 avec règle r2 pour faire correspondre les paquets de la zone non approuvée avec l’adresse de destination 203.0.113.1/32 et les ports de destination 300 à 400. Pour faire correspondre les paquets, l’adresse IP de destination est traduite en l’adresse privée 10.1.1.2/32 et mappée sur les ports 300 à 400.

  • Ensemble de règles NAT statiques rs1 avec règle r3 pour faire correspondre les paquets de la zone non approuvée avec l’adresse de destination 203.0.113.3/32 et le port de destination 300. Pour faire correspondre les paquets, l’adresse IP de destination est traduite en l’adresse privée 10.1.1.2/32 et mappée au port 200.

La configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode configuration.

Pour configurer un mappage NAT statique d’une adresse de sous-réseau privée à une adresse de sous-réseau publique :

  1. Créez un ensemble de règles NAT statiques.

  2. Configurez une règle qui correspond aux paquets et convertit l’adresse de destination des paquets en une adresse privée.

  3. Configurez une règle qui correspond aux paquets et convertit l’adresse de destination des paquets en une adresse privée.

  4. Configurez une règle qui correspond aux paquets et convertit l’adresse de destination des paquets en une adresse privée.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

[edit]

user@host# show security nat

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de la configuration NAT statique

Objet

Vérifiez qu’il existe un trafic correspondant à l’ensemble de règles NAT statiques.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat static rule commande. Affichez le champ Accès à la traduction pour vérifier le trafic qui correspond à la règle.

Dépannage

Dépannage de la configuration de ports NAT statiques

Problème

Des échecs de configuration de mappage de ports NAT statiques se produisent lors d’une validation.

Les configurations non valides avec des adresses IP et des ports superposés entraînent l’échec de la validation.

L’exemple suivant montre des configurations non valides avec des adresses et des ports superposés :

  • set security nat static rule-set rs rule r1 match destination-address 203.0.113.1

    set security nat static rule-set rs rule r1 then static-nat prefix 10.1.1.1

  • set security nat static rule-set rs rule r2 match destination-address 203.0.113.1

    set security nat static rule-set rs rule r2 match destination-port 300 to 400

    set security nat static rule-set rs rule r2 then static-nat prefix 10.1.1.2

    set security nat static rule-set rs rule r2 then static-nat prefix mapped-port 300 to 400

  • set security nat static rule-set rs rule r1 match destination-address 203.0.113.1

    set security nat static rule-set rs rule r1 match destination-port 100 to 200

    set security nat static rule-set rs rule r1 then static-nat prefix 10.1.1.1

    set security nat static rule-set rs rule r1 then static-nat prefix mapped-port 300 to 400

  • set security nat static rule-set rs rule r2 match destination-address 203.0.113.2

    set security nat static rule-set rs rule r2 match destination-port 300 to 400

    set security nat static rule-set rs rule r2 then static-nat prefix 10.1.1.1

    set security nat static rule-set rs rule r2 then static-nat prefix mapped-port 390 to 490

Le message d’erreur suivant s’affichait lorsque la configuration susmentionnée était soumise à la validation :

La solution

Pour configurer le port de destination, vous devez éviter tout chevauchement d’adresses ou tout chevauchement d’adresses et de ports. Pour obtenir un exemple de configuration valide, consultez Configuration

Configurer le NAT statique et le PAT pour QFX5120

La solution NAT statique mappe le trafic réseau d’une adresse IP externe statique à une adresse IP ou à un réseau interne. NAPT permet à plusieurs hôtes de réseaux privés de partager une seule adresse IP externe en traduisant à la fois l’adresse IP et les numéros de port de la couche transport (par exemple, les ports TCP ou UDP).

Pour le NAT de destination et le NAT PAT de destination :

  • Activez l’ARP de proxy sur les interfaces publiques si l’adresse IP publique traduite se trouve dans le même sous-réseau que l’adresse attribuée à l’interface publique.

  • Ajoutez une route statique pour l’adresse IP publique traduite avec le saut suivant comme adresse IP privée locale.

  1. Activer l’ARP proxy.
  2. Configurer la route statique.
  3. Activez le NAT pour les interfaces publiques.
  4. Configurez le NAT statique ou le NAT de destination en fonction de vos besoins.
    1. Configurer une NAT statique vers une interface privée.
    2. Configurez le NAT de destination sur l’interface privée.
  5. Configurez le PAT NAT statique ou le PAT NAT de destination en fonction de vos besoins.
    1. Configurer le PAT NAT statique.
    2. Configurez le PAT NAT de destination.

Surveillance des informations NAT statiques

Objet

Afficher les informations des règles NAT statiques.

Mesures à prendre

Sélectionnez Monitor>NAT>Static NAT dans l’interface utilisateur J-Web ou entrez la commande CLI suivante :

show security nat static rule

Le Tableau 3 récapitule les principaux champs de sortie de l’affichage NAT statique.

Tableau 3 : Récapitulatif des principaux champs de sortie NAT statiques

Champ

Valeurs

Mesures à prendre

Nom de l’ensemble de règles

Nom de l’ensemble de règles.

Sélectionnez tous les ensembles de règles ou un ensemble de règles spécifique à afficher dans la liste.

Total des règles

Nombre de règles configurées.

ID

Numéro d’ID de la règle.

Poste

Position de la règle qui indique l’ordre dans lequel elle s’applique à la circulation.

Nom

Nom de la règle.

Nom de l’ensemble de règles

Nom de l’ensemble de règles.

De

Nom de l’instance/interface/zone de routage d’où provient le paquet

Adresses sources

Adresses IP sources.

Ports sources

Numéros de ports source.

Adresses de destination

Adresse IP de destination et masque de sous-réseau.

Ports de destination

Numéros de ports de destination .

Adresses des hôtes

Nom des adresses de l’hôte.

Ports hôtes

Numéros de ports hôtes.

Masque de réseau

Adresse IP du sous-réseau.

Instance de routage hôte

Nom de l’instance de routage d’où provient le paquet.

Seuil d’alarme

Seuil d’alarme d’utilisation.

Sessions (Succ/Échec/Actuel)

Sessions réussies, échouées et en cours.

  • Succ : nombre d’installations de session réussies après la mise en correspondance de la règle NAT.

  • Échec : nombre d’échecs d’installation de session après la mise en correspondance de la règle NAT.

  • Actuel : nombre de sessions qui font référence à la règle spécifiée.

Traductions hits

Nombre de fois qu’une traduction dans la table de traduction est utilisée pour une règle NAT statique.

Les 10 meilleurs résultats de traduction Graphique

Affiche le graphique des 10 principaux résultats de traduction.