Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VRF ルーティング インスタンスの NAT

NAT の概要

ネットワークアドレス変換(NAT)は、パケットヘッダー内のネットワークアドレス情報を変更または変換するための方法です。NAT は、IPv4 アドレス枯渇の問題を解決するために RFC 1631 で説明されました。NATは、ファイアウォール、トラフィックのリダイレクト、負荷分散、ネットワーク移行に便利なツールです。

SD-WAN の導入では、ファイアウォールはハブ アンド スポークの場所に導入されます。スポーク ファイアウォールには、さまざまなサイトが接続されています。パケットは、これらのサイトからパブリックインターネットサーバーまたはリモートサイトに送信されます。ハブでは、セキュリティ処理が完了した後、パケットが検査され、宛先がパブリックインターネットサーバーか MPLS ネクストホップデバイスかが判断されます。宛先がパブリックインターネットサーバーの場合、NATは仮想ルーティングおよび転送(VRF)プライベートIPアドレスをパブリックIPアドレスに変換し、セッションを確立します。同様に、パブリックインターネットサーバーからのトラフィックがVRFプライベートネットワークに到達するには、NATが必要です。

デバイスのNATは、以下のタイプでサポートされます。

  • 静的 NAT

  • ディスティネーション NAT

  • ソースNAT

例:VRF インスタンスのプライベート IP アドレスを別の VRF インスタンスのプライベート IP アドレスに変換するための送信元 NAT の設定

この例では、2 つの MPLS ネットワーク間に送信元 NAT を設定する方法を説明します。

必要条件

始める前に

前提条件の例

  • ソフトウェア要件: サポートされているすべてのJunosリリース。

  • ハードウェア要件: サポートされているデバイス上。

概要

送信元NATとは、ジュニパーネットワークスデバイスから出るパケットの送信元IPアドレスを変換したものです。ソースNATは、プライベートIPアドレスを持つホストがパブリックネットワークにアクセスできるようにするために使用されます。

この例では、ファイアウォールが 2 つの MPLS プライベート ネットワークを接続して、プライベート IP アドレスを 1 つの VRF のプライベート IP アドレスから別の VRF のプライベート IP アドレスに変換します。 図 1 では、スポーク ファイアウォールは、ハブ ファイアウォールに接続された VRF-a および VRF-b ルーティング インスタンスで設定されています。サイト C とサイト D は、別のスポーク ファイアウォールに接続されています。ハブファイアウォールでは、VRF-a および VRF-b ルーティングインスタンスからの送信元 IP アドレス 192.168.1.200 および 192.168.1.201 は、203.0.113.200 および 203.0.113.201 に変換されます。

図 1: 送信元 NAT 変換 Network topology with Juniper SRX devices in hub-and-spoke architecture. Sites A and B connect to one spoke, Sites C and D to another. Spokes link to a central hub via GRE+MPLS tunnels. Hub uses VRFs and NAT for IP translation.

構成

プロシージャ

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。

送信元NATマッピングを設定するには:

  1. レイヤー 3 VPN には、ネットワーク内でルートを配布するための VRF テーブルが必要です。VRF インスタンスを作成し、値 vrf を指定します。

  2. ルーティング インスタンスにルート識別を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするコミュニティポリシーを作成します。

  4. VRF 内のすべてのルートに 1 つの VPN ラベルを割り当てます。

  5. 送信元 NAT プールを作成します。

  6. 送信元 NAT ルール セットを作成します。

  7. パケットを照合し、送信元IPアドレスを送信元NAT プール内のIPアドレスに変換するルールを設定します。

業績

設定モードから、 show security nat コマンドと show routing-instances コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

送信元NATルールの使用の確認
目的

送信元 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source rule all コマンドを入力します。[Translation hits] フィールドで、ソース NAT ルールに一致するトラフィックがあるかどうかを確認します。

例:パブリック IP アドレスを VRF インスタンスの VRF の単一プライベート IP アドレスに変換するための宛先 NAT の設定

この例では、パケットを正しい VRF インスタンスに誘導するために、パブリック IP アドレスから単一 VRF のプライベート アドレスへの宛先 NAT マッピングを設定する方法を説明します。

必要条件

概要

宛先 NAT とは、ジュニパーネットワークスのデバイスに入るパケットの宛先 IP アドレスを変換したものです。宛先NATは、仮想ホスト(元のIP アドレスで識別)を宛先とするトラフィックを実際のホスト(変換後のIP アドレスで識別)にリダイレクトするために使用されます。

この例では、パブリック IP アドレスを VRF インスタンスの VRF プライベート IP アドレスに変換するために、ファイアウォールが宛先 NAT で設定されています。パブリックIPアドレスは、VRFインスタンスごとに設定できます。 図 2 では、ファイアウォールは VRF-a と VRF-b の 2 つの VRF インスタンスで設定されています。ファイアウォールは、VRFインスタンスのパブリックIPアドレスをプライベートIPアドレスに変換します。

図 2:宛先 NAT Network diagram showing SRX Series devices: Hub with NAT, VRF-a, VRF-b connects to internet; GRE+MPLS Tunnel links to Spoke, which connects to Site A and Site B. IP translation: 203.0.113.200 to 192.168.1.200; 203.0.113.201 to 192.168.1.201.

構成

プロシージャ

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。

単一の VRF の宛先 NAT マッピングを設定するには、次の手順を実行します。

  1. レイヤー 3 VPN には、ネットワーク内でルートを配布するための VRF テーブルが必要です。VRF インスタンスを作成し、値 vrf を指定します。

  2. ルーティング インスタンスにルート識別を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするコミュニティポリシーを作成します。

  4. VRF 内のすべてのルートに 1 つの VPN ラベルを割り当てます。

  5. 宛先 NAT IP アドレス プールを指定します。

  6. ルーティング インスタンスを宛先プールに割り当てます。

  7. 宛先 NAT ルール セットを作成します。

  8. パケットを照合し、宛先 IP アドレスを宛先 NAT IP アドレス プール内の IP アドレスに変換するルールを設定します。

業績

設定モードから、 show security nat コマンドと show routing-instances コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

宛先 NAT ルールの使用状況の確認

目的

宛先 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから show security nat destination rule all コマンドを入力します。[Translation hits] フィールドで、宛先 NAT ルールに一致するトラフィックがあるかどうかを確認します。

例:VRF インスタンスのプライベート IP アドレスをパブリック IP アドレスに変換するスタティック NAT の設定

この例では、VRF の単一プライベート IP アドレスからパブリック IP アドレスへの静的 NAT マッピングを構成する方法を説明します。

必要条件

NAT 向け SD-WAN 導入におけるファイアウォールのしくみを理解します。 NAT の概要を参照してください。

概要

この例では、VRF インスタンスの VRF プライベート IP アドレスを VRF インスタンスのパブリック IP アドレスに変換するために、ファイアウォールが静的 NAT で設定されています。静的 NAT は、送信元 NAT と宛先 NAT に適用できます。 図 3 では、ファイアウォールは VRF-a と VFR-b の 2 つの VRF インスタンスで設定されています。ファイアウォールは、VRF インスタンスのプライベート IP アドレスをパブリック IP アドレスに変換します。

図 3:静的 NAT Network topology with Juniper SRX devices for NAT and GRE+MPLS tunneling: public cloud, hub with VRF-a and VRF-b, tunnels to spoke, private sites, and IP translation table.

構成

プロシージャ

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。

単一 VRF の IP アドレスに対する静的 NAT マッピングを設定するには、次の手順に従います。

  1. レイヤー 3 VPN には、ネットワーク内でルートを配布するための VRF テーブルが必要です。VRF インスタンスを作成し、値 vrf を指定します。

  2. ルーティング インスタンスにルート識別を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするコミュニティポリシーを作成します。

  4. VRF 内のすべてのルートに 1 つの VPN ラベルを割り当てます。

  5. 静的 NAT ルール セットを作成します。

  6. パケットを照合し、パケット内の宛先アドレスをプライベートIPアドレスに変換するルールを構成します。

業績

設定モードから、 show security nat コマンドと show routing-instances コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

スタティック NAT ルールの使用の確認

目的

静的 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから show security nat static rule コマンドを入力します。[Translation hits] フィールドで、静的 NAT ルールに一致するトラフィックがあるかどうかを確認します。