Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VRF ルーティング インスタンスの NAT

NAT の概要

ネットワーク アドレス変換 (NAT) は、パケット ヘッダー内のネットワーク アドレス情報を変更または変換する方法です。NAT は、IPv4 アドレス枯渇の問題を解決するために RFC 1631 で記述されました。NATは、ファイアウォール、トラフィックリダイレクト、負荷分散、およびネットワーク移行に便利なツールです。

SD-WANの導入では、SRXシリーズファイアウォールがハブアンドスポークの場所に導入されます。スポークSRXシリーズファイアウォールには、さまざまなサイトが接続されています。パケットは、これらのサイトからパブリックインターネットサーバーまたはリモートサイトに送信されます。ハブでは、セキュリティ処理が完了した後、宛先がパブリック インターネット サーバーか MPLS ネクストホップ デバイスかを判別するためにパケットが検査されます。宛先がパブリック インターネット サーバの場合、NAT は仮想ルーティングおよび転送(VRF)プライベート IP アドレスをパブリック IP アドレスに変換し、セッションを確立します。同様に、パブリック インターネット サーバーからのトラフィックが VRF プライベート ネットワークに到達するには、NAT が必要です。

ジュニパーネットワークスのデバイスでは、以下のタイプのNATがサポートされています。

  • 静的 NAT

  • 宛先 NAT

  • ソースNAT

例:VRF インスタンスのプライベート IP アドレスを別の VRF インスタンスのプライベート IP アドレスに変換する送信元 NAT の設定

この例では、2 つの MPLS ネットワーク間で送信元 NAT を設定する方法を説明します。

要件

始める前に

前提条件の例

  • ソフトウェア要件:Junos OSリリース15.1X49-D160でのみサポートされています。

  • ハードウェア要件: SRXシリーズファイアウォールデバイス。

概要

送信元NATは、ジュニパーネットワークスのデバイスから送信されるパケットの送信元IPアドレスの変換です。ソースNATは、プライベートIPアドレスを持つホストがパブリックネットワークにアクセスできるようにするために使用されます。

この例では、SRXシリーズファイアウォールが2つのMPLSプライベートネットワークに接続し、プライベートIPアドレスを1つのVRFのプライベートIPアドレスから別のVRFのプライベートIPアドレスに変換します。 図1では、スポークSRXシリーズファイアウォールは、ハブSRXシリーズファイアウォールに接続されたVRF-aおよびVRF-bルーティングインスタンスで構成されています。サイトCとサイトDは、別のスポークSRXシリーズファイアウォールに接続されています。ハブSRXシリーズファイアウォールでは、VRF-aおよびVRF-bルーティングインスタンスからの送信元IPアドレス192.168.1.200および192.168.1.201は、203.0.113.200および203.0.113.201に変換されます。

図 1: ソース NAT 変換 Source NAT conversion

構成

手順

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。

ソースNATマッピングを設定するには:

  1. レイヤー3 VPN には、ネットワーク内でルートを分散するための VRF テーブルが必要です。VRF インスタンスを作成し、値 vrfを指定します。

  2. ルーティングインスタンスにルート識別子を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするコミュニティポリシーを作成します。

  4. VRF 内のすべてのルートに 1 つの VPN ラベルを割り当てます。

  5. 送信元 NAT プールを作成します。

  6. ソース NAT ルール セットを作成します。

  7. パケットを照合し、送信元 IP アドレスを送信元 NAT プール内の IP アドレスに変換するルールを設定します。

結果

設定モードから、 および show routing-instances コマンドを入力してshow security nat設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

送信元NATルール使用の確認
目的

送信元NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから コマンド show security nat source rule all を入力します。[変換ヒット] フィールドで、送信元 NAT ルールに一致するトラフィックがあるかどうかを確認します。

例:パブリック IP アドレスを VRF インスタンスの VRF の単一プライベート IP アドレスに変換する宛先 NAT の設定

この例では、パケットを正しい VRF インスタンスに送信するために、パブリック IP アドレスから単一の VRF のプライベート アドレスへの宛先 NAT マッピングを設定する方法について説明します。

要件

概要

宛先NATは、ジュニパーネットワークスのデバイスに入るパケットの宛先IPアドレスの変換です。宛先NATは、仮想ホスト(元の宛先IPアドレスで識別)宛てのトラフィックを実際のホスト(変換された宛先IPアドレスで識別)にリダイレクトするために使用されます。

この例では、パブリック IP アドレスを VRF インスタンスの VRF プライベート IP アドレスに変換するために、宛先 NAT を使用して SRX シリーズファイアウォールが設定されています。パブリック IP アドレスは、VRF インスタンスごとに設定できます。 図2では、SRXシリーズファイアウォールがVRF-aとVRF-bの2つのVRFインスタンスで構成されています。SRXシリーズファイアウォールは、パブリックIPアドレスをVRFインスタンスのプライベートIPアドレスに変換します。

図 2: 宛先 NAT Destination NAT

構成

手順

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。

単一の VRF の宛先 NAT マッピングを設定するには、次の手順を実行します。

  1. レイヤー3 VPN には、ネットワーク内でルートを分散するための VRF テーブルが必要です。VRF インスタンスを作成し、値 vrfを指定します。

  2. ルーティングインスタンスにルート識別子を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするコミュニティポリシーを作成します。

  4. VRF 内のすべてのルートに 1 つの VPN ラベルを割り当てます。

  5. 宛先 NAT IP アドレス プールを指定します。

  6. ルーティングインスタンスを宛先プールに割り当てます。

  7. 宛先 NAT ルール セットを作成します。

  8. パケットを照合し、宛先 IP アドレスを宛先 NAT IP アドレス プール内の IP アドレスに変換するルールを設定します。

結果

設定モードから、 および show routing-instances コマンドを入力してshow security nat設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

宛先NATルール使用の確認

目的

宛先NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから コマンド show security nat destination rule all を入力します。[変換ヒット] フィールドで、宛先 NAT ルールに一致するトラフィックがあるかどうかを確認します。

例:VRF インスタンスのプライベート IP アドレスをパブリック IP アドレスに変換するスタティック NAT の設定

この例では、VRF シングルプライベート IP アドレスからパブリック IP アドレスへのスタティック NAT マッピングを設定する方法について説明します。

要件

SRXシリーズファイアウォールがNAT向けのSD-WAN導入でどのように機能するかを理解する。 「NAT の概要」を参照してください

概要

この例では、SRXシリーズファイアウォールが静的NATで設定され、VRFインスタンスのVRFプライベートIPアドレスをVRFインスタンスのパブリックIPアドレスに変換します。静的NATは、送信元NATと宛先NATに適用できます。 図3では、SRXシリーズファイアウォールがVRF-aとVFR-bの2つのVRFインスタンスで構成されています。SRXシリーズファイアウォールは、VRFインスタンスのプライベートIPアドレスをパブリックIPアドレスに変換します。

図 3: 静的 NAT Static NAT

構成

手順

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。

単一 VRF の IP アドレスのスタティック NAT マッピングを設定するには、次の手順を実行します。

  1. レイヤー3 VPN には、ネットワーク内でルートを分散するための VRF テーブルが必要です。VRF インスタンスを作成し、値 vrfを指定します。

  2. ルーティングインスタンスにルート識別子を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするコミュニティポリシーを作成します。

  4. VRF 内のすべてのルートに 1 つの VPN ラベルを割り当てます。

  5. 静的 NAT ルール セットを作成します。

  6. パケットを照合し、パケット内の宛先アドレスをプライベートIPアドレスに変換するルールを設定します。

結果

設定モードから、 および show routing-instances コマンドを入力してshow security nat設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

静的NATルール使用の確認

目的

静的NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから コマンド show security nat static rule を入力します。[変換ヒット] フィールドで、静的 NAT ルールに一致するトラフィックがあるかどうかを確認します。