Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT pour VRF Group

Vue d’ensemble

Dans un réseau SD-WAN, le NAT est utilisé lorsque vous convertissez l’adresse IP privée en pool d’adresses IP globales dans un groupe VRF. Un pare-feu peut être configuré à l’aide des NAT de groupe VRF suivants pour convertir les adresses IP données appartenant à un groupe VRF donné en différentes adresses IP appartenant à différentes instances VRF :

  • NAT de destination de groupe VRF

  • NAT source de groupe VRF

  • Groupe VRF statique NAT

Exemple : Configuration du NAT source pour convertir l’adresse IP privée d’un groupe VRF en adresse IP privée d’une autre instance VRF

Cet exemple décrit comment configurer un NAT source entre deux réseaux MPLS.

Exigences

Vue d’ensemble

Le NAT source est la traduction de l’adresse IP source d’un paquet quittant l’appareil Juniper Networks. Le NAT source est utilisé pour permettre aux hôtes avec des adresses IP privées d’accéder à un réseau public.

Sur la Figure 1, le pare-feu est configuré avec les groupes VRF vpn-A et vpn-B, qui sont connectés aux interfaces ge-0/0/1.0 et ge-0/0/1.1 sur le pare-feu. Dans le pare-feu hub, les adresses IP sources 192.168.1.200 et 192.168.1.201 des groupes VRF vpn-A et vpn-B sont traduites en 203.0.113.200 et 203.0.113.201.

Figure 1 : NAT source utilisant le groupe Network diagram showing SRX device with VRF, NAT, and GRE connections to Global IP Network. Traffic flows through VRF groups and MPLS labels. VRF

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration.

Pour configurer le mappage NAT source :

  1. Dans les VPN de couche 3, créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Créez un autre groupe VRF vpn-B avec les instances VRF B1 et B2.

  3. Créez un pool NAT source.

  4. Créez un ensemble de règles NAT source.

  5. Configurez une règle qui correspond aux paquets et traduit l’adresse IP source en une adresse IP dans le pool NAT source.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de l’utilisation des règles NAT source
Objet

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat source rule all commande. Dans le champ Accès à la traduction, vérifiez s’il existe un trafic qui correspond à la règle NAT source.

Exemple : Configuration de la solution NAT de destination pour convertir l’adresse IP publique d’un groupe VRF en adresse IP privée d’une autre instance VRF

Cet exemple décrit comment configurer la destination NAT le mappage d’une adresse IP publique d’un groupe VRF à l’adresse privée du VRF unique pour diriger les paquets vers l’instance VRF appropriée.

Exigences

Vue d’ensemble

Le NAT de destination est la traduction de l’adresse IP de destination d’un paquet entrant dans l’équipement Juniper Networks. Le NAT de destination est utilisé pour rediriger le trafic destiné à un hôte virtuel (identifié par l’adresse IP de destination d’origine) vers l’hôte réel (identifié par l’adresse IP de destination traduite).

Sur la Figure 2, le pare-feu est configuré en tant que NAT de destination pour convertir des adresses IP appartenant à différents groupes VRF en différents ensembles d’adresses IP avec des instances de routage pointant vers différents VRF. Après la recherche de règles NAT de destination, NAT met à jour la table de routage de destination pour qu’elle pointe vers la bonne instance VRF pour que le flux effectue une recherche de route de destination dans la bonne table.

Figure 2 : NAT de destination à l’aide du groupe Network diagram showing MPLS IP networks, GRE tunnels, VRF groups, NAT, and an SRX device processing traffic between networks. Orange arrows indicate VRF-GROUP A flow; green arrows indicate VRF-GROUP B flow. VRF

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration.

Pour configurer le mappage NAT de destination pour un seul VRF :

  1. Dans les VPN de couche 3, créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Créez un autre groupe VRF vpn-B avec les instances VRF B1 et B2.

  3. Spécifiez un pool d’adresses IP NAT de destination.

  4. Affectez l’instance de routage au pool de destination.

  5. Créez un ensemble de règles NAT de destination.

  6. Configurez une règle qui correspond aux paquets et traduit l’adresse IP de destination en une adresse IP dans le pool d’adresses IP NAT de destination.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de l’utilisation des règles NAT de destination

Objet

Vérifiez qu’il existe un trafic correspondant à la règle NAT de destination.

Mesures à prendre

À partir du mode opérationnel, entrez la show security nat destination rule all commande. Dans le champ Accès à la traduction, vérifiez s’il existe un trafic qui correspond à la règle NAT de destination.