Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT persistant et NAT64

Les traducteurs d’adresses réseau (NAT) sont bien connus pour causer des problèmes très importants avec les applications qui transportent des adresses IP dans la charge utile. Les applications qui souffrent de ce problème comprennent la VoIP et le multimédia sur IP. La NAT persistante améliore le comportement des NAT et définit un ensemble de comportements d’exigence NAT, ce qui est utile pour le fonctionnement des applications VOIP. NAT64 est un mécanisme de traduction utilisé pour traduire des paquets IPv6 en paquets IPv4 et vice versa en traduisant les en-têtes de paquets selon l’algorithme de traduction IP/ICMP.

Comprendre la NAT persistante et NAT64

Le NAT persistant permet aux applications d’utiliser le protocole STUN (Session Traversal Utilities for NAT) lorsqu’elles traversent les pare-feu NAT. Le NAT persistant garantit que toutes les requêtes provenant de la même adresse de transport interne (adresse IP interne et port) sont mappées à la même adresse de transport réflexe (l’adresse IP publique et le port créés par le périphérique NAT le plus proche du serveur STUN).

NAT64 est un mécanisme de conversion de paquets IPv6 en paquets IPv4 et vice versa qui permet aux clients IPv6 de contacter des serveurs IPv4 à l’aide des protocoles UDP, TCP ou ICMP unicast. Il s’agit d’une amélioration de la traduction d’adresses réseau - Traduction de protocoles (NAT-PT).

NAT64 prend en charge les éléments suivants :

  • Mappages indépendants des points de terminaison

  • Filtrage indépendant des points de terminaison et filtrage dépendant de l’adresse

Les comportements de mappage et de filtrage de NAT64 et de NAT persistant sont identiques.

Les types de NAT persistants suivants peuvent être configurés sur l’équipement Juniper Networks :

  • Any remote host : toutes les requêtes provenant d’une adresse IP interne et d’un port spécifiques sont mappées à la même adresse de transport réflexe. Tout hôte externe peut envoyer un paquet à l’hôte interne en envoyant le paquet à l’adresse de transport réflexe.

  • Hôte cible : toutes les demandes provenant d’une adresse IP interne et d’un port spécifiques sont mappées à la même adresse de transport réflexe. Un hôte externe peut envoyer un paquet à un hôte interne en envoyant le paquet à l’adresse de transport réflexe. L’hôte interne doit avoir préalablement envoyé un paquet à l’adresse IP de l’hôte externe.

  • Port de l’hôte cible : toutes les demandes provenant d’une adresse IP interne et d’un port spécifiques sont mappées à la même adresse de transport réflexe. Un hôte externe peut envoyer un paquet à un hôte interne en envoyant le paquet à l’adresse de transport réflexe. L’hôte interne doit avoir préalablement envoyé un paquet à l’adresse IP et au port de l’hôte externe.

    La configuration du port hôte-cible n’est pas prise en charge pour NAT64 lorsqu’il est configuré avec une adresse IPv6.

Vous configurez n’importe quel type de NAT persistant avec des règles NAT source. L’action de règle NAT source peut utiliser un pool NAT source (avec ou sans traduction de port) ou une interface de sortie. Le NAT persistant ne s’applique pas au NAT de destination, car les liaisons NAT persistantes sont basées sur les sessions sortantes de l’interne vers l’externe.

La surcharge de ports n’est utilisée dans Junos OS que pour le trafic NAT d’interface normal. Le NAT persistant ne prend pas en charge la surcharge de ports et vous devez la désactiver explicitement à l’aide de l’une des options suivantes au niveau de la hiérarchie [edit security nat source] :

  • surcharge de ports désactivée

  • facteur de surcharge de port 1

Pour configurer des stratégies de sécurité afin d’autoriser ou de refuser le trafic NAT persistant, vous pouvez utiliser deux nouveaux services prédéfinis :junos-stun et junos-persistent-nat.

Le NAT persistant est différent de la fonctionnalité d’adresse persistante (voir Présentation des adresses persistantes pour les pools NAT source). La fonctionnalité d’adresse persistante s’applique aux mappages d’adresses pour les pools NAT sources configurés sur l’appareil. La fonctionnalité NAT persistante s’applique aux mappages d’adresses sur un périphérique NAT externe et est configurée pour un pool NAT source ou une interface de sortie spécifique. En outre, le NAT persistant est destiné à être utilisé avec les applications client/serveur STUN.

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.

Consultez la section Comportement de prise en charge de la liaison NAT persistante spécifique à la plate-forme pour obtenir des remarques relatives à votre plate-forme.

Présentation des utilitaires de traversée de session pour le protocole NAT (STUN)

De nombreuses applications voix et vidéo ne fonctionnent pas correctement dans un environnement NAT. Par exemple, le protocole SIP (Session Initiation Protocol), utilisé avec la VoIP, code les adresses IP et les numéros de port dans les données d’application. S’il existe un pare-feu NAT entre le demandeur et le récepteur, la traduction de l’adresse IP et du numéro de port dans les données invalide les informations.

De plus, un pare-feu NAT ne maintient pas de trou d’épingle pour les messages SIP entrants. Cela oblige l’application SIP soit à actualiser constamment le sténopé avec des messages SIP, soit à utiliser un ALG pour suivre l’enregistrement, une fonction qui peut ou non être prise en charge par le périphérique de passerelle.

Le protocole STUN (Session Traversal Utilities for NAT), défini pour la première fois dans la RFC 3489, Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NAT), puis plus tard dans la RFC 5389, Session Traversal Utilities for NAT, est un protocole client/serveur simple. Un client STUN envoie des requêtes à un serveur STUN, qui renvoie des réponses au client. Un client STUN fait généralement partie d’une application qui nécessite une adresse IP et/ou un port public. Les clients STUN peuvent résider dans un système final tel qu’un PC ou dans un serveur réseau, tandis que les serveurs STUN sont généralement connectés à l’Internet public.

Le client STUN et le serveur STUN doivent tous deux être fournis par l’application. Juniper Networks ne fournit pas de client ou de serveur STUN.

Le protocole STUN permet à un client de :

  • Découvrez si l’application se trouve derrière un pare-feu NAT.

  • Déterminez le type de liaison NAT utilisé.

  • Découvrez l’adresse de transport réflexive, qui correspond à l’adresse IP et à la liaison de port allouées par le périphérique NAT le plus proche du serveur STUN. (Il peut y avoir plusieurs niveaux de NAT entre le client STUN et le serveur STUN.)

L’application cliente peut utiliser les informations de liaison d’adresse IP dans des protocoles tels que SIP et H.323.

Comprendre le préfixe IPv6 NAT64 vers la traduction persistante d’adresse IPv4

Le mécanisme NAT64 permet aux clients IPv6 de contacter les serveurs IPv4 en traduisant les adresses IPv6 en adresses IPv4 (et vice versa). Toutefois, certaines applications et certains services IPv4 ne peuvent pas fonctionner correctement sur des réseaux IPv6 uniquement dotés de la norme NAT64 dans un scénario à double traduction, tel que 464XLAT. Dans ces cas, une traduction persistante d’adresse est requise.

La figure 1 illustre l’architecture 464XLAT, dans laquelle les paquets IPv4 sont convertis en paquets IPv6 sur le traducteur côté client (CLAT), puis passent par le réseau IPv6 uniquement, puis sont reconvertis en paquets IPv4 sur le traducteur côté fournisseur (PLAT) pour accéder au contenu IPv4 global uniquement dans le réseau central. Cette architecture utilise une combinaison de traduction sans état sur le CLAT et de traduction avec état sur le PLAT.

Figure 1 : architecture 464XLAT Architecture 464XLAT

Lorsqu’un périphérique fonctionne comme un PLAT, il est responsable du maintien de la relation de mappage collant entre un préfixe IPv6 spécifique et une adresse IPv4 traduite. L’appareil traite le préfixe IPv6 comme un utilisateur unique. Ce mappage est réalisé en configurant la longueur de préfixe IPv6 spécifique dans un pool NAT source IPv4 à l’aide de cette address-persistent fonctionnalité.

La figure 2 illustre une règle NAT configurée dans le CLAT, qui traduit une adresse IPv4 en une adresse IPv6 avec un préfixe persistant d’adresse. Avec la traduction NAT46 sans état sur le CLAT et la traduction NAT64 dynamique sur le PLAT, le trafic de l’hôte IPv4 192.168.1.2 atteint le serveur global 198.51.100.1 sur un réseau IPv6 uniquement.

Figure 2 : Traduction de NAT64 sur le PLAT NAT64 Translation on the PLAT

Le Tableau 1 répertorie les autres fonctionnalités NAT et leur compatibilité avec la fonctionnalité persistante d’adresse.

Tableau 1 : Compatibilité de la fonctionnalité NAT avec la fonctionnalité persistante d’adresse

Caractéristique

Compatible

Pools PAT

IPv4 (en anglais)

NAT IPv4 à IPv6

Non

NAT IPv6 à IPv4

Oui

IPv6 (en anglais)

NAT IPv4 à IPv6

Non

NAT IPv6 à IPv4

Non

Pools non-PAT

Non

Surcharge de ports

Oui

NAT persistant dans le pool PAT

Oui

Attribution du bloc de ports

Oui

NAT déterministe

Non

Regroupement d’adresses jumelé

Non

ALG

(Traductions NAT ALG existantes, telles que FTP/PPTP/RTSP/DNS/SIP à partir de clients IPv6 natifs.)

Oui

Présentation de la configuration NAT persistante et NAT64

Pour configurer un NAT persistant, spécifiez les options suivantes avec l’action de règle NAT source (pour un pool NAT source ou une interface de sortie) :

  • Type de NAT persistant : l’un des éléments suivants : tout hôte distant, hôte cible ou port hôte cible.

  • (Facultatif) Mappage d’adresses : cette option permet de mapper les requêtes provenant d’une adresse IP interne spécifique à la même adresse IP réflexe ; Les ports internes et reflex peuvent être n’importe lesquels. Un hôte externe utilisant n’importe quel port peut envoyer un paquet à l’hôte interne en envoyant le paquet à l’adresse IP réflexive (avec une stratégie entrante configurée qui autorise le trafic externe vers interne). Si cette option n’est pas configurée, la liaison NAT persistante est destinée à des adresses de transport internes et réflexes spécifiques.

    Vous ne pouvez spécifier cette address-mapping option que lorsque le type de NAT persistant est un hôte distant et que l’action de règle NAT source est l’une des actions suivantes :

    • Pool NAT source avec décalage d’adresse IP

    • Pool NAT source, sans traduction de port ni pool de débordement

  • (Facultatif) Délai d’inactivité : durée, en secondes, pendant laquelle la liaison NAT persistante reste dans la mémoire de l’appareil lorsque toutes les sessions de l’entrée de liaison ont expiré. Lorsque le délai d’expiration configuré est atteint, la liaison est supprimée de la mémoire. La valeur par défaut est de 300 secondes. Configurez une valeur comprise entre 60 et 7200 secondes.

    Lorsque toutes les sessions d’une liaison NAT persistante ont expiré, la liaison reste à l’état de requête dans la mémoire de l’appareil pendant le délai d’inactivité spécifié. La liaison de requête est automatiquement supprimée de la mémoire à l’expiration du délai d’inactivité (la valeur par défaut est de 300 secondes). Vous pouvez supprimer explicitement toutes les liaisons de requête NAT persistantes ou certaines d’entre elles à l’aide de la clear security nat source persistent-nat-table commande.

  • (Facultatif) Maximum session number : nombre maximal de sessions auxquelles une liaison NAT persistante peut être associée. La valeur par défaut est de 30 sessions. Configurez une valeur comprise entre 8 et 100.

Pour le NAT d’interface, vous devez désactiver explicitement la surcharge de ports à l’aide de l’une des options suivantes au niveau de la hiérarchie [edit security nat source] :

  • surcharge de ports désactivée

  • facteur de surcharge de port 1

Enfin, vous pouvez utiliser deux services prédéfinis dans les stratégies de sécurité pour autoriser ou refuser le trafic STUN et NAT persistant :

  • junos-stun—ÉTOURDISSEMENT du trafic protocolaire.

  • junos-persistent-nat: trafic NAT persistant.

Pour le type NAT persistant d’hôte distant ou d’hôte cible ou de port hôte cible, la stratégie de sécurité est orientée de l’interne vers l’externe.

Exemple : Configuration de pools NAT64 persistants d’adresses

Cet exemple montre comment configurer des pools NAT64 persistants d’adresses pour assurer une relation de mappage persistant entre un préfixe IPv6 spécifique, qui est calculé en fonction de la longueur du préfixe IPv6 configuré, et une adresse IPv4 traduite.

Exigences

Avant de commencer, assurez-vous que les règles NAT existantes et la configuration du pool n’entrent pas en conflit avec la nouvelle.

Aperçu

Dans cet exemple, vous configurez une longueur de préfixe IPv6 de /64 dans un pool NAT source IPv4 pour les traductions NAT IPv6 vers IPv4. Le trafic correspondant à la règle NAT et au pool NAT effectue la traduction persistante de l’adresse entre le préfixe IPv6 et l’adresse traduite IPv4. Cette configuration peut être utilisée sur le traducteur côté fournisseur (PLAT) dans un scénario à double traduction, 464XLAT, pour permettre aux services IPv4 de fonctionner sur des réseaux IPv6 uniquement.

Configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à travers différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

  1. Créez un pool NAT source.

  2. Spécifiez la longueur du préfixe IPv6 pour le pool NAT source.

  3. Créez un ensemble de règles.

  4. Respectez la règle.

  5. Indiquez l’action à effectuer lorsque la règle correspond.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de l’application NAT au trafic

But

Vérifiez que le même préfixe IPv6 est traduit en adresse IPv4 persistante.

Action

À partir du mode opérationnel, entrez la show security flow session commande.

Exemple : Prise en charge de la configuration du réseau en configurant le NAT persistant avec le NAT d’interface

Vous pouvez configurer n’importe quel type de NAT persistant avec des règles NAT source. Cet exemple illustre comment appliquer un NAT persistant avec une adresse IP d’interface et comment utiliser une adresse IP d’interface comme adresse IP NAT pour effectuer un NAT persistant pour un hôte interne spécifique. Il montre également comment maintenir un comportement persistant de mappage de port d’adresse et un comportement de filtre NAT persistant pour l’hôte. Vous devez désactiver la surcharge de ports pour le NAT d’interface.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • 1 pare-feu SRX Series

  • 4 pièces

Avant de commencer :

Aperçu

Dans un déploiement de réseau NAT de classe opérateur (CGN), vous pouvez configurer l’adresse IP de l’interface en tant qu’adresse NAT pour effectuer une traduction d’adresses réseau persistante. De cette façon, l’hôte interne peut créer une relation de mappage NAT source par le trafic sortant initié de l’interne vers l’externe. Ensuite, l’hôte externe renvoie le trafic à cet hôte interne en envoyant le trafic à cette adresse NAT d’interface via la relation de mappage NAT partagé.

Dans cet exemple, vous configurez d’abord l’ensemble de règles NAT d’interface int1 pour qu’il fasse correspondre le trafic de l’interface ge-0/0/1 à l’interface ge-0/0/2, puis vous configurez la règle NAT in1 pour qu’elle corresponde aux adresses source et de destination spécifiques afin d’effectuer un NAT persistant. Vous configurez le type de NAT persistant lors de l’exécution any remote host du NAT d’interface.

Pour les paquets dont l’adresse source est 192.0.2.0/24 (téléphones internes) et l’adresse de destination 198.51.100.0/24 (y compris le serveur STUN , le serveur proxy SIP et les téléphones externes), vous configurez le NAT d’interface avec le any remote host type NAT persistant. Ensuite, vous désactivez la surcharge de ports pour le NAT d’interface.

Ensuite, vous configurez une stratégie de sécurité afin d’autoriser le trafic NAT persistant du réseau externe (zone externe) vers le réseau interne (zone interne) pour n’importe quel type de NAT persistant de l’hôte distant.

Topologie

La figure 3 illustre une topologie NAT persistante d’interface.

Figure 3 : topologie Interface Persistent NAT Topology NAT persistante de l’interface

Le tableau 2 présente les paramètres configurés dans cet exemple.

Tableau 2 : informations sur les interfaces, les zones, les serveurs et les adresses IP

Paramètre

Description

Zone externe

Réseau externe

Zone interne

Réseau interne

External_phones2

Adresse Phone2 du réseau externe

Internal_phone1

Téléphone1 adresse du réseau interne

SIP_proxy serveur

Adresse du serveur proxy SIP du réseau externe

serveur STUN

Adresse du serveur STUN du réseau externe

Sous-réseau 198.51.100.1/32

Adresse IP de destination

Sous-réseau 192.0.2.2/32

Adresse IP source

GE-0/0/1 et GE-0/0/2

Interfaces NAT pour la direction du trafic

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer un ensemble de règles NAT d’interface :

  1. Créez une règle NAT persistante pour un NAT d’interface.

  2. Désactivez la surcharge de ports pour le NAT d’interface.

  3. Configurez une stratégie de sécurité pour autoriser le trafic STUN des téléphones SIP internes vers un serveur STUN externe.

  4. Configurez une stratégie de sécurité pour autoriser le trafic proxy SIP des téléphones SIP internes vers un serveur proxy SIP externe.

  5. Configurez une stratégie de sécurité pour autoriser le trafic SIP des téléphones SIP externes vers les téléphones SIP internes.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de la correspondance et de l’utilisation des règles

But

Vérifiez que toutes les règles correspondent et sont utilisées.

Action

À partir du mode opérationnel, entrez la show security nat source persistent-nat-table all  commande.

Signification

La sortie affiche un résumé des informations NAT persistantes.

Vérification de l’établissement des sessions de trafic NAT

But

Vérifiez que les sessions sont établies sur l’équipement.

Action

À partir du mode opérationnel, entrez la show security flow session commande.

Signification

La show security flow session commande affiche les sessions actives sur l’appareil et la stratégie de sécurité associée à chaque session. La sortie montre le trafic entrant dans l’appareil à l’aide de l’adresse source privée 192.0.2.12 destinée à un hôte public à l’adresse 198.51.100.45. Le trafic de retour de ce flux est acheminé vers l’adresse publique traduite 198.51.100.1.

  • Session ID: numéro identifiant la session. Utilisez cet ID pour obtenir plus d’informations sur la session, telles que le nom de la stratégie ou le nombre de paquets entrants et sortants.

  • sip_proxy_traffic— Nom de la stratégie autorisant le trafic SIP des téléphones SIP internes vers le serveur proxy SIP externe.

  • In—Flux entrant (adresses IP source et de destination avec leurs numéros de port source et de destination respectifs. La session est UDP et l’interface source de cette session est ge-0/0/1.0).

  • Out—Flux inverse (adresses IP source et de destination avec leurs numéros de port source et de destination respectifs. La session est UDP et l’interface de destination de cette session est ge-0/0/2.0).

  • stun_traffic: nom de la stratégie autorisant le trafic STUN des téléphones SIP internes vers le serveur STUN externe.

Exemple : configuration du filtrage dépendant de l’adresse pour les clients IPv6

Cet exemple montre comment configurer le filtrage dépendant de l’adresse pour les clients IPv6 à l’aide de NAT64.

Exigences

Avant de commencer :

  • Assurez-vous que IPv6 est activé sur l’équipement.

  • Assurez-vous que la règle NAT existante et la configuration du pool n’entrent pas en conflit avec les nouvelles.

Aperçu

Dans cet exemple, vous utilisez NAT64 pour envoyer des paquets de l’hôte interne IPv6 à l’hôte externe IPv4 et de l’hôte externe IPv4 à l’hôte interne IPv4.

Topologie

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le filtrage dépendant de l’adresse pour les clients IPv6 :

  1. Créez un ensemble de règles pour NAT64.

  2. Respectez la règle.

  3. Indiquez l’action à effectuer lorsque la règle correspond.

  4. Définissez un pool d’adresses source et ajoutez-le au pool.

  5. Créez un autre ensemble de règles pour NAT64.

  6. Faites correspondre la règle avec l’adresse source.

  7. Faites correspondre la règle avec l’adresse de destination.

  8. Indiquez l’action à effectuer lorsque les règles correspondent.

  9. Configurez le NAT persistant.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show nat source commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement :

Vérification de l’activation et du bon fonctionnement de la configuration

But

Vérifiez que la configuration est activée et qu’elle fonctionne.

Action

À partir du mode opérationnel, entrez les commandes suivantes :

  • show security nat static rule test_rule

  • show security nat source rule ipv4_rule

  • show security nat source pool myipv4

Vérification de la correspondance et de l’utilisation des règles

But

Vérifiez que toutes les règles correspondent et sont utilisées.

Action

À partir du mode opérationnel, entrez la show security nat source persistent-nat-table all commande.

Exemple : configuration du filtrage indépendant du point de terminaison pour les clients IPv6

Cet exemple montre comment configurer le filtrage indépendant du point de terminaison pour les clients IPv6 à l’aide de NAT64.

Exigences

Avant de commencer :

  • Assurez-vous que IPv6 est activé sur l’appareil

  • Assurez-vous que les règles NAT existantes et la configuration du pool n’entrent pas en conflit avec les nouvelles.

Aperçu

Dans cet exemple, vous utilisez NAT64 pour envoyer des paquets de l’hôte interne IPv6 à l’hôte externe IPv4 et de l’hôte externe IPv4 à l’hôte interne IPv4.

Topologie

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le filtrage indépendant du point de terminaison pour les clients IPv6 :

  1. Créez un ensemble de règles pour NAT64.

  2. Respectez la règle.

  3. Indiquez l’action à effectuer lorsque la règle correspond.

  4. Définissez un pool d’adresses source et ajoutez-le au pool.

  5. Créez un autre ensemble de règles pour NAT64.

  6. Faites correspondre la règle avec l’adresse source.

  7. Faites correspondre la règle avec l’adresse de destination.

  8. Indiquez l’action à effectuer lorsque les règles correspondent.

  9. Configurez le NAT persistant.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement :

Vérification que la configuration est activée et fonctionne

But

Vérifiez que la configuration est activée et qu’elle fonctionne.

Action

À partir du mode opérationnel, entrez les commandes suivantes.

  • show security nat static rule test_rule

  • show security nat source rule ipv4_rule

  • show security nat source pool myipv4

Vérification de la correspondance et de l’utilisation des règles

But

Vérifiez que toutes les règles correspondent et sont utilisées.

Action

À partir du mode opérationnel, entrez la show security nat source persistent-nat-table all commande.

Exemple : Définition du nombre maximal de liaisons NAT persistantes

Cet exemple montre comment augmenter la capacité NAT persistante.

Exigences

Avant de commencer, reportez-vous à la section Présentation du NAT persistant et de NAT64.

Aperçu

Dans cet exemple, vous activez l’option Maximiser la capacité NAT persistante. Cette option n’est prise en charge que sur les cartes de traitement des services (SPC) pour les équipements SRX1400 avec SRX1K-NPC-SPC-1-10-40, Gamme SRX3000 avec SRX3K-SPC-1-10-40 et les équipements Gamme SRX5000 avec SRX5K-SPC-2-10-40SPC et SRX5K-SPC3. Notez que pour les équipements de la gamme SRX5000 avec SRX5K-SPC-2-10-40SPC et SPC3, le nombre de liaison NAT persistant est maximisé au détriment de la réduction du nombre maximal de sessions.

Pour activer cette option, la capacité maximale de liaison du point central prise en charge peut être augmentée à environ 1/8 de la capacité de session du point central jusqu’à 2 M, et la capacité maximale de liaison SPU prise en charge peut être augmentée à environ 1/4 de la capacité de chaque session SPU. En conséquence, la capacité de session de flux diminuera de 1/4 à la fois sur le CP et sur chacun des SPU.

Par défaut, la capacité de liaison NAT persistante sur le point central et l’USP d’un périphérique SRX5400, SRX5600 ou SRX5800 est de 64 000. Dans cet exemple, vous activez la capacité de session à un maximum de 20 000 000 sur le point central et à un maximum de 1 100 000 sur chacune des SPU avec une configuration de session maximale. Si vous activez cette maximize-persistent-nat-capacity option, un périphérique SRX5400, SRX5600 ou SRX5800 doté de 4 Go de mémoire peut prendre en charge un maximum de 2 millions de liaisons NAT persistantes sur le point central et 275 000 liaisons sur chacun des SPU.

Configuration

Procédure

Procédure étape par étape

Pour augmenter la capacité NAT persistante :

  1. Définissez l’option de maximiser la capacité NAT persistante.

  2. Si vous avez terminé de configurer l’appareil, validez la configuration.

  3. Redémarrez le système à partir du mode opérationnel.

    Lorsque vous passez en mode de capacité NAT persistante ou que vous revenez en mode normal, vous devez redémarrer l’appareil.

  4. Si vous souhaitez repasser l’appareil en mode normal, supprimez la configuration du mode de maximisation de la capacité NAT persistante.

Vérification

Vérification de l’augmentation de la capacité NAT persistante

But

Vérifiez que vous avez augmenté la capacité NAT persistante.

Action

À partir du mode opérationnel, entrez la show security forwarding-process application-services commande.

Présentation de l’épingle à cheveux NAT persistante

Lorsque le trafic est envoyé entre deux hôtes, l’hôte source du trafic ne peut connaître l’hôte de destination que par son adresse IP publique. En réalité, l’hôte de destination peut se trouver dans le même espace d’adressage privé que l’hôte source. L’épingle à cheveux consiste à renvoyer le trafic dans la direction d’où il provient afin de l’acheminer vers son hôte de destination dans un sous-réseau privé.

En règle générale, un hôte source dans un sous-réseau peut ne pas reconnaître que le trafic est destiné à un hôte de destination dans le même sous-réseau, car il identifie l’hôte de destination uniquement par son adresse IP publique. Le NAT analyse les paquets IP et les renvoie au bon hôte.

La prise en charge de l’épinglage à cheveux NAT est requise si deux hôtes du réseau interne souhaitent communiquer entre eux à l’aide d’une liaison sur le périphérique NAT. Dans ce cas, l’équipement NAT reçoit un paquet du réseau interne et le transmet au réseau interne. Si l’épingle à cheveux n’est pas prise en charge, le transfert du paquet échouera et il sera abandonné.

L’épingle à cheveux permet à deux points de terminaison (hôte 1 et hôte 2) du réseau privé de communiquer, même s’ils n’utilisent que les adresses IP et les ports externes de l’autre. Lorsque l’hôte 1 envoie du trafic à l’hôte 3, une liaison NAT entre l’adresse IP source interne et le port de l’hôte 1 est associée dans la table NAT à son adresse IP externe et à son port. La même chose se produit lorsque l’hôte 2 envoie du trafic à l’hôte 3. De cette façon, lorsque l’hôte 1 et l’hôte 2 veulent communiquer, ils peuvent identifier les adresses IP externes de l’autre.

Par exemple, si l’hôte 1 communique avec l’hôte 2, NAT (avec prise en charge de l’épingle à cheveux) est utilisé pour acheminer les paquets, qui contiennent l’adresse externe de l’hôte 2, vers l’adresse interne de l’hôte 2.

Figure 4 : Épingle Persistent NAT Hairpinning à cheveux NAT persistante

Sur la figure 4, les paramètres suivants sont utilisés :

  • Adresse IP de l’hôte 1 - 10.10.10.2/24

  • Adresse IP de l’hôte 2 - 10.10.10.10/24

  • Adresse IP intra-zone - 10.10.10.254/24

  • Adresse IP de l’hôte 3 - 198.51.100.2/24

  • Adresse IP interzone - 198.51.100.254/24

  • L’hôte 1 et l’hôte 2 sont dans la zone reht0z, et l’hôte 3 est dans reth1z la zone

Le Tableau 3 présente la table de liaison utilisée dans cet exemple.

Tableau 3 : table de liaison NAT persistante

Adresse IP source d’origine

Adresse IP source traduite

10.10.10.2/24 au 10.10.10.11/24

192.0.2.1/32 à 192.0.2.10/32

L’épingle à cheveux NAT persistante s’applique uniquement à tout type de NAT persistant d’hôte distant. Pour autoriser l’épingle à cheveux, vous devez configurer une stratégie de sécurité afin d’autoriser le trafic entre les points de terminaison de la même zone. En fait, les deux points de terminaison peuvent être situés dans deux zones différentes, à condition que l’un des deux hôtes ne puisse voir que l’adresse publique de l’homologue. Le comportement d’épingle à cheveux NAT n’est pas pris en charge par le NAT persistant de l’hôte cible et le NAT persistant du port de l’hôte cible. Seul le NAT persistant de l’hôte distant prend en charge le comportement d’épingle à cheveux.

Exemple : configuration de l’épinglage à cheveux NAT persistant avec le pool NAT source avec décalage d’adresse

Cet exemple montre comment configurer l’épingle à cheveux NAT persistante.

Exigences

Avant de commencer :

Aperçu

L’épingle à cheveux permet de traduire les paquets du réseau privé puis de les réinjecter dans le réseau privé plutôt que de les transmettre au réseau public. La fonction d’épingle à cheveux permet d’utiliser un enregistrement correspondant dans la table NAT pour reconnaître qu’un paquet est adressé à un hôte du réseau local. Ensuite, il traduit l’adresse IP de destination et renvoie le paquet au réseau local (ainsi qu’en cas de mappage de port). Cela garantit le bon fonctionnement du trafic entre les deux hôtes.

Topologie

L’épingle à cheveux permet à deux points de terminaison (hôte 1 et hôte 2) du réseau privé de communiquer, même s’ils n’utilisent que les adresses IP et les ports externes de l’autre. Ceci est expliqué à la Figure 5.

Lorsque l’hôte 1 envoie du trafic à l’hôte 3, une liaison NAT entre l’adresse IP source interne et le port de l’hôte 1 est associée dans la table NAT à son adresse IP externe et à son port. La même chose se produit lorsque l’hôte 2 envoie du trafic à l’hôte 3. De cette façon, lorsque l’hôte 1 et l’hôte 2 veulent communiquer, ils peuvent identifier les adresses IP externes de l’autre.

Par exemple, si l’hôte 1 communique avec l’hôte 2, NAT (avec prise en charge de l’épingle à cheveux) est utilisé pour acheminer les paquets, qui contiennent l’adresse externe de l’hôte 2, vers l’adresse interne de l’hôte 2.

Figure 5 : Épingle Persistent NAT Hairpinning à cheveux NAT persistante

Sur la figure 5, les paramètres suivants sont utilisés :

  • Adresse IP de l’hôte 1 - 10.10.10.2/24

  • Adresse IP de l’hôte 2 - 10.10.10.10/24

  • Adresse IP intra-zone - 10.10.10.254/24

  • Adresse IP de l’hôte 3 - 198.51.100.2/24

  • Adresse IP interzone - 198.51.100.254/24

  • L’hôte 1 et l’hôte 2 sont dans la zone reht0z, et l’hôte 3 est dans reth1z la zone

Le tableau 4 présente la table de liaison utilisée dans cet exemple.

Tableau 4 : Tableau de liaison NAT persistante

Adresse IP source d’origine

Adresse IP source traduite

10.10.10.2/24 au 10.10.10.11/24

192.0.2.1/32 à 192.0.2.10/32

Configuration

Procédure

Procédure étape par étape

Pour configurer l’épingle à cheveux NAT persistante :

  1. Configurez les interfaces.

  2. Créez des zones (reth0z et reth1z).

  3. Créez des politiques pour les zones reth0z et reth1z.

  4. Ajout d’une stratégie de même zone pour effectuer une épingle à cheveux NAT persistante.

  5. Créez un pool NAT source pour l’hôte 1 et l’hôte 2 (src1).

  6. Spécifiez le début de la plage d’adresses IP source d’origine pour l’hôte 1 et l’hôte 2 (src1).

  7. Configurez l’ensemble de règles NAT source r1.

Résultats

En mode configuration, entrez la show security nat commande pour confirmer votre configuration. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Trafic envoyé entre les hôtes Création de la liaison 1

But

Vérifiez le trafic envoyé entre les hôtes (hôte 1 et hôte 3) en créant la liaison 1.

Action

Trafic envoyé entre les hôtes Création de la liaison 2

But

Vérifiez le trafic envoyé entre les hôtes (hôte 2 et hôte 3) en créant la liaison 2.

Action

Trafic envoyé entre deux hôtes

But

Vérifiez le trafic envoyé de l’hôte 1 à l’hôte 2 :

Action

Comportement de prise en charge de la liaison NAT persistante spécifique à la plate-forme

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.

Utilisez le tableau suivant pour passer en revue les comportements spécifiques à votre plateforme :

La différence de la plate-forme
SRX Series
  • SRX4100 et vSRX avec 64 Go qui prennent en charge la liaison NAT prennent en charge la liaison NAT persistante 512K (524288).

  • SRX4200 qui prend en charge la liaison NAT prend en charge la liaison NAT persistante 1M (1048576).