Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VRF グループの NAT

概要

SD-WANネットワークでは、VRFグループでプライベートIPをグローバルIPプールに変換するときにNATが使用されます。SRXシリーズファイアウォールは、以下のVRFグループNATを使用して設定し、特定のVRFグループに属する特定のIPを、異なるVRFインスタンスに属する異なるIPに変換できます。

  • VRF グループの宛先 NAT

  • VRFグループ送信元NAT

  • VRF グループ静的 NAT

例:VRF グループのプライベート IP アドレスを別の VRF インスタンスのプライベート IP アドレスに変換するための送信元 NAT の設定

この例では、2 つの MPLS ネットワーク間に送信元 NAT を設定する方法を説明します。

必要条件

概要

送信元NATとは、ジュニパーネットワークスデバイスから出るパケットの送信元IPアドレスを変換したものです。ソースNATは、プライベートIPアドレスを持つホストがパブリックネットワークにアクセスできるようにするために使用されます。

図1では、SRXシリーズファイアウォールは、VRFグループvpn-Aとvpn-Bで設定されており、これらはSRXシリーズファイアウォール上のインターフェイスge-0/0/1.0およびge-0/0/1.1に接続されています。ハブSRXシリーズファイアウォールでは、VRFグループvpn-Aおよびvpn-Bからの送信元IPアドレス192.168.1.200および192.168.1.201は、203.0.113.200および203.0.113.201に変換されます。

図 1:VRF グループ Network diagram showing SRX device with VRF, NAT, and GRE connections to Global IP Network. Traffic flows through VRF groups and MPLS labels. を使用したソース NAT

構成

プロシージャ

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。

送信元NATマッピングを設定するには:

  1. レイヤー 3 VPN で、VRF インスタンス A1 および A2 を持つ VRF グループ vpn-A を作成します。

  2. VRF インスタンス B1 および B2 を持つ別の VRF グループ vpn-B を作成します。

  3. 送信元 NAT プールを作成します。

  4. 送信元 NAT ルール セットを作成します。

  5. パケットを照合し、送信元IPアドレスを送信元NAT プール内のIPアドレスに変換するルールを設定します。

業績

設定モードから、 show security nat コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

送信元NATルールの使用の確認
目的

送信元 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから show security nat source rule all コマンドを入力します。[Translation hits] フィールドで、ソース NAT ルールに一致するトラフィックがあるかどうかを確認します。

例:VRF グループのパブリック IP アドレスを別の VRF インスタンスのプライベート IP アドレスに変換する宛先 NAT の設定

この例では、パケットを正しい VRF インスタンスに誘導するために、VRF グループのパブリック IP アドレスから単一 VRF のプライベート アドレスへの宛先 NAT マッピングを設定する方法を説明します。

必要条件

概要

宛先 NAT とは、ジュニパーネットワークスのデバイスに入るパケットの宛先 IP アドレスを変換したものです。宛先NATは、仮想ホスト(元のIP アドレスで識別)を宛先とするトラフィックを実際のホスト(変換後のIP アドレスで識別)にリダイレクトするために使用されます。

図 2 では、SRXシリーズ ファイアウォールは、異なる VRF グループに属する IP から、異なる VRF を指すルーティング インスタンスを持つ別の IP セットに変換するように宛先 NAT が設定されています。宛先 NAT ルール検索後、NAT は宛先ルーティングテーブルを更新して、フローが右側のテーブルで宛先ルート検索を実行するために、右側の VRF インスタンスを指すようにします。

図 2:VRF グループ Network diagram showing MPLS IP networks, GRE tunnels, VRF groups, NAT, and an SRX device processing traffic between networks. Orange arrows indicate VRF-GROUP A flow; green arrows indicate VRF-GROUP B flow. を使用した宛先 NAT

構成

プロシージャ

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。

単一の VRF の宛先 NAT マッピングを設定するには、次の手順を実行します。

  1. レイヤー 3 VPN で、VRF インスタンス A1 および A2 を持つ VRF グループ vpn-A を作成します。

  2. VRF インスタンス B1 および B2 を持つ別の VRF グループ vpn-B を作成します。

  3. 宛先 NAT IP アドレス プールを指定します。

  4. ルーティング インスタンスを宛先プールに割り当てます。

  5. 宛先 NAT ルール セットを作成します。

  6. パケットを照合し、宛先 IP アドレスを宛先 NAT IP アドレス プール内の IP アドレスに変換するルールを設定します。

業績

設定モードから、 show security nat コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

宛先 NAT ルールの使用状況の確認

目的

宛先 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから show security nat destination rule all コマンドを入力します。[Translation hits] フィールドで、宛先 NAT ルールに一致するトラフィックがあるかどうかを確認します。