Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ビジネス エッジ向けのレイヤー 3 VPN 経由のインライン静的 NAT

この例について

この例では、サービスプロバイダーのMPLSコアを経由してクラウドサービスに至る顧客のLANからインラインNATを使用して、サービスプロバイダーがさまざまなネットワーク上の企業の従業員にクラウドサービスへのアクセスを提供する方法を示します。この例は、次のもので構成されています。

  • 顧客LANからクラウドサービスへのトラフィック発信を行う3台のカスタマーエッジ(CE)ルーター。

  • 3 台の PE(プロバイダ エッジ)ルーター。

  • 企業またはサービス プロバイダーに属するクラウド サービス。

図 1: インライン NAT ネットワークの概要 Inline NAT Network Overview

技術概要

図 2 に、この例で使用されているテクノロジの概要を示します。

図 2: インライン NAT の例のネットワーク概要 Inline NAT Example Network Overview

ルーティングの概要

コアは、以下を使用する MPLS コアです。

  • エンドツーエンドのパスを設定するシグナリングプロトコルとしてのRSVP。

  • PE ルーター間の LSP(ラベルスイッチ パス)トンネル。

  • CEルーターとクラウドサービスからPEルーターにルートを分配するEBGP。

  • PEルーター間でルーティング情報を交換するためのマルチプロトコルBGP(MP–BGP)。

  • OSPF はコア内の到達可能性情報を提供し、BGP がネクストホップを解決できるようにします。

レイヤー 3 VPN

レイヤー3 VPNは、共通のルーティング情報を共有し、その接続がポリシーによって制御されるサイトのセットです。レイヤー3 VPNにより、サービスプロバイダはIPコアを使用して、顧客にVPNサービスを提供することができます。

この例のレイヤー3 VPNのタイプは、BGP/MPLS VPNと呼ばれます。これは、BGPがVPNルーティング情報をプロバイダのコア全体に分配し、MPLSがコア全体のVPNトラフィックをVPNサイトに転送するためです。

この例では、レイヤー3 VPNに接続されている4つのサイト(3つの顧客サイトと1つのクラウドサービスサイト)があります。レイヤー 3 VPN にはハブアンドスポーク構成があります。ルーターPE1とPE2はスポークであり、お客様のネットワークに接続します。PE3はハブであり、クラウドサービスに接続します。

インライン NAT

MX シリーズ デバイスでは、MPC ライン カードでインライン NAT を使用できます。MS-MPCのような専用のサービスインターフェイスは必要ありません。インラインNATは、Junos OSでファイアウォールやポリサーが処理される方法と同様に、転送プレーンで適用されます。 インラインNATは、FPCおよびPICベースのサービスインライン(si)インターフェイスで実行されます。

パケットを処理するためにサービスカードに送信する必要がないため、MXシリーズルーターはラインレートと低レイテンシのNAT変換を実現できます。インラインNATサービスは、サービスカードを使用するよりも優れたパフォーマンスを提供しますが、その機能はより基本的です。インライン NAT はスタティック NAT のみをサポートします。

インラインNATには2種類あります。

  • インターフェイススタイル:インターフェイスに到着するパケットがサービスセットを介して送信されるインターフェイスベースの方法。インターフェイス上のすべてのトラフィックにNATを適用するには、インターフェイススタイルのNATを使用します。

  • Next-hop-style:ルーティングインスタンスが特定のネットワークからパケットを転送する場合、または特定の宛先に宛てたパケットを転送する場合に通常使用されるルートベースの方式。ルーティングインスタンスは、顧客のトラフィックをサービスインターフェイスに移動し、そこでルートに一致するトラフィックにNATが適用されます。

この例では、両方の方法を使用します。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • MPC(Modular Port Concentrators)搭載のMXシリーズルーター

  • Junos OSリリース17.1R1以上

コアの設定

コアの概要

コア構成は、物理およびループバック インターフェースとルーティング プロトコルで構成されています。ルーティングプロトコルの設計には、以下が含まれます。

  • RSVPは、PE1とPE3間、およびPE2とPE3間のエンドツーエンドパスを設定するシグナリングプロトコルです。

  • MPLS LSP は、PE1 と PE3 の間、および PE2 と PE3 の間のトンネルを提供します。

  • OSPFは、BGPがネクストホップを解決できるように、コア内の到達可能性情報を提供します。

  • MP-BGP は、PE ルーターが VPN で発信および終了するルートに関する情報を交換できるようにすることで、レイヤー 3 VPN をサポートします。

図 3: • コア インターフェイスとルーティング • Core Interfaces and Routing

コア トランスポート シグナリングの設計上の考慮事項

PE デバイスは、それらの間で LSP を使用して、MPLS コアを介して顧客のトラフィックを送信します。この設計では、エンドツーエンドの LSP パスを設定するための最も一般的な 2 つのシグナリング タイプ(LDP と RSVP)を検討しました。エンドツーエンドのパスを設定するシグナリングプロトコルとしてRSVPを使用しています。

この例では、MP-BGP が VPN ルーティング情報をプロバイダのコアに配信し、MPLS がコア全体の VPN トラフィックをリモート VPN サイトに転送します。

内部ゲートウェイプロトコル(IGP)の設計上の考慮事項

IGPは、自律システム(AS)内でルーティング情報を交換します。コアネットワークのIGPとしてOSPFを使用しています。OSPFを選択した理由は、設定が容易で、大量の計画を必要とせず、柔軟な要約とフィルタリングが可能で、大規模ネットワークに拡張できるからです。

PE1の設定

  1. コアに面する物理インターフェイスとループバック インターフェイスを設定します。
  2. コアに面するインターフェイス(xe-0/0/2.0)でコアルーティングプロトコルを設定します。
    • RSVP を有効にします。

    • コアに面したインターフェイスでMPLSを有効にして、MPLSがインターフェイスのMPLSラベルを作成できるようにします。

    • PE1 から PE3 への MPLS LSP トンネルを設定します。

    • IBGPを設定し、PE3のループバックアドレスをネイバーとして追加します。

    • OSPFを設定し、コアに面したインターフェイスとループバックインターフェイスをエリア0に追加します。

    MPLS設定に ステートメントを追加して no-cspf 、制約付きパスLSP計算を無効にすることを推奨します。CSPF はデフォルトで有効になっていますが、不要な場合はオフにすることをお勧めします。

  3. 自律システムを設定します。
  4. フローごとのロード バランシングを設定して適用します。

PE2の設定

  1. コアに面する物理インターフェイスとループバック インターフェイスを設定します。
  2. コアに面するインターフェイス(xe-0/0/0.0)でコアルーティングプロトコルを設定します。
    • RSVP を有効にします。

    • PE2 から PE3 への MPLS LSP トンネルを設定します。

    • コアに面したインターフェイスでMPLSを有効にして、MPLSがインターフェイスのMPLSラベルを作成できるようにします。

    • IBGPを設定し、PE3のループバックアドレスをネイバーとして追加します。

    • OSPFを設定し、コアに面したインターフェイスとループバックインターフェイスをエリア0に追加します。

    MPLS設定に ステートメントを追加して no-cspf 、制約付きパスLSP計算を無効にすることを推奨します。CSPF はデフォルトで有効になっていますが、不要な場合はオフにすることをお勧めします。

  3. 自律システムを設定します。
  4. フローごとのロード バランシングを設定して適用します。

PE3の設定

  1. コアに面する物理インターフェイスとループバック インターフェイスを設定します。
  2. コアに面するインターフェイス(xe-0/0/0.0およびxe-0/0/1.0)でコアルーティングプロトコルを設定します。
    • RSVP を有効にします。

    • コアに面したインターフェイスでMPLSを有効にして、MPLSがインターフェイスのMPLSラベルを作成できるようにします。

    • PE3からPE1へ、およびPE3からPE2へのMPLS LSPトンネルを設定します。

    • IBGPを設定し、PE1とPE3のループバックアドレスをネイバーとして追加します。

    • OSPFを設定し、コアに面したインターフェイスとループバックインターフェイスをエリア0に追加します。

    MPLS設定に ステートメントを追加して no-cspf 、制約付きパスLSP計算を無効にすることを推奨します。CSPF はデフォルトで有効になっていますが、不要な場合はオフにすることをお勧めします。

  3. 自律システムを設定します。
  4. フローごとのロード バランシングを設定して適用します。

設定の確認

コア コンフィギュレーションをコミットしてから検証します。次の例は、PE3 からの出力を示しています。

  1. 物理インターフェイスが起動していることを確認します。
  2. OSPF ネイバーを検証します。
  3. PE1とPE2でBGPピアを検証します。
  4. IBGP グループにネイバーが確立されていることを示します。
  5. RSVP セッションを検証します。
  6. MPLS LSP セッションを検証します。
  7. MPLS LSP(ラベルスイッチ パス)のステータスを確認します。
  8. コアで OSPF レベルの到達可能性を検証するには、PE3 から PE1 に ping を実行します。

PE ルーターでのレイヤー 3 VPN の設定

レイヤー 3 VPN の概要

レイヤー3 VPNを使用して、コア上の各顧客LANとクラウドサービスからのトラフィックを分離してルーティングしています。VPNには、3つの顧客LANとクラウドサービスの4つのサイトがあります。

PEルーター上の顧客LANとクラウドサービスのルートを区別するために、仮想ルーティングおよび転送(VRF)ルーティングインスタンスを使用しています。VRF ルーティング インスタンスには、1 つ以上のルーティング テーブル、転送テーブル、転送テーブルを使用するインターフェイス、および転送テーブルに入る内容を制御するポリシーとルーティング プロトコルがあります。VRF テーブルには、CE サイトやクラウド サービスから受信したルートと、VPN 内の他の PE ルーターから受信したルートが入力されています。各サイトには独自のルーティング インスタンスがあるため、各サイトには個別のテーブル、ルール、およびポリシーがあります。

この例では、ハブアンドスポーク方式 VPN 設定を使用します。ルーターPE1とPE2はスポークであり、カスタマーネットワークを表しています。PE3 はハブであり、クラウド サービスを表します。ポリシーはトラフィックをハブまたはスポークとしてマークし、マーキングを使用してトラフィックを正しい VRF ルーティング インスタンスに誘導します。

図 4: ハブとスポーク Layer 3 VPN with Hub and Spokesを使用したレイヤー 3 VPN

PE1の設定

  1. 顧客 A と顧客 B への物理インターフェイスを設定します。
  2. ルーターのVRFルーティングインスタンスでVPNインポートおよびエクスポートポリシーとして使用するポリシーを設定します。
    • CustA-to-CloudSvcs および CustB-to-CloudSvcs—これらは、BGPがポリシーに一致するルートをエクスポートするときにスポークタグを追加するエクスポートポリシーです。

    • from-CloudSvcs—ハブタグ付きの受信ルートをVRFルーティングテーブルに追加するインポートポリシーです。

  3. 顧客 A と顧客 B の VRF ルーティングインスタンスを設定します。これらのルーティングインスタンスは、PE1 に次のルーティングテーブルを作成します。
    • 顧客 A の場合、VRF テーブルは Cust-A-VRF.inet.0 です。

    • 顧客 B の場合、VRF テーブルは Cust-B-VRF.inet.0 です。

    各ルーティングインスタンスには、次のものが含まれている必要があります。

    • PE ルーター上に VPN の VRF ルーティング テーブルを作成する、VRF のインスタンス タイプ。

    • 顧客のCEデバイスに接続されたインターフェイス。

    • ルート識別子は、PE ルーター上の各ルーティング インスタンスで一意である必要があります。これは、あるVPNのアドレスを別のVPNのアドレスと区別するために使用されます。

    • ハブタグ付きの受信ルートをVRFルーティングテーブルに追加するVRFインポートポリシー。

    • BGPがルートをエクスポートするときにスポークタグを追加するVRFエクスポートポリシー。

    • パケットの内側ラベルを特定の VRF テーブルにマッピングする VRF テーブル ラベル。これにより、カプセル化されたIPヘッダーの検査が可能になります。このオプションで設定された VRF 内のすべてのルートは、VRF ごとに割り当てられたラベルでアドバタイズされます。

  4. レイヤー 3 VPN サポートを IBGP グループに追加します。

PE2の設定

  1. 顧客 C へのインターフェースを設定します。
  2. ルーターのVRFルーティングインスタンスでVPNインポートおよびエクスポートポリシーとして使用するポリシーを設定します。
    • CustC-to-CloudSvcs—BGPがポリシーに一致するルートをエクスポートする際に、スポークタグを追加するエクスポートポリシーです。

    • from-CloudSvcs—ハブタグ付きの受信ルートをVRFルーティングテーブルに追加するインポートポリシーです。

  3. VPN 内でパケットを転送するルーティング テーブルを作成する顧客 C の VRF ルーティング インスタンスを設定します。

    Cust-C の場合、VRF テーブルは Cust-C.inet.0 です。

    ルーティングインスタンスには、次のものが含まれている必要があります。

    • ルート識別子は、PE ルーター上の各ルーティング インスタンスで一意である必要があります。これは、あるVPNのアドレスを別のVPNのアドレスと区別するために使用されます。

    • PE ルーター上に VPN の VRF ルーティング テーブルを作成する、VRF のインスタンス タイプ。

    • CE3に接続されたインターフェイス。

    • ハブタグ付きの受信ルートをVRFルーティングテーブルに追加するVRFインポートポリシー。

    • BGPがルートをエクスポートするときにスポークタグを追加するVRFエクスポートポリシー。

    • パケットの内側ラベルを特定の VRF テーブルにマッピングする VRF テーブル ラベル。これにより、カプセル化されたIPヘッダーの検査が可能になります。このオプションで設定された VRF 内のすべてのルートは、VRF ごとに割り当てられたラベルでアドバタイズされます。

  4. レイヤー 3 VPN サポートを IBGP グループに追加します。

PE3の設定

  1. クラウド サービスへの物理インターフェイスを構成します。
  2. ルーターのVRFルーティングインスタンスでVPNインポートおよびエクスポートポリシーとして使用するポリシーを設定します。
    • to-Cust—BGPがポリシーに一致するルートをエクスポートする際に、スポークタグを追加するエクスポートポリシーです。

    • from-Cust—これは、スポークタグを持つ受信ルートをVRFルーティングテーブルに追加するインポートポリシーです。

  3. VPN 内でパケットを転送するルーティング テーブルの作成に使用する VRF ルーティング インスタンスを設定します。

    クラウド サービスの場合、VRF テーブルは CloudSvcs.inet.0 です。

    ルーティングインスタンスには、次のものが含まれている必要があります。

    • ルート識別子は、PE ルーター上の各ルーティング インスタンスで一意である必要があります。これは、あるVPNのアドレスを別のVPNのアドレスと区別するために使用されます。

    • PE ルーター上に VRF テーブルを作成する、VRF のインスタンス タイプ。

    • PE ルーターに接続されたインターフェイス。

    • スポークタグ付きの受信ルートをVRFルーティングテーブルに追加するVRFインポートポリシー。

    • ポリシーに一致するルートをBGPがエクスポートする際にスポークタグを追加するVRFエクスポートポリシー。

  4. 以前に設定した IBGP グループにレイヤー 3 VPN サポートを追加します。

設定の確認

構成を確認するには、構成をコミットし、次の手順を実行します。

  1. PE3から、IBGPグループ内のネイバーを表示します。bgp.l3vpnとCloudSvcsルーティングテーブルが追加されていることに注目してください。
    メモ:

    PE ルーターは、他の PE ルーターからルートを受信すると、PE ルーター間の IBGP セッションのインポート ポリシーと照合します。受け入れられた場合、ルーターはルートをbgp.l3vpn.0テーブルに配置します。同時に、ルーターはVPNのVRFインポートポリシーに対してルートをチェックします。一致する場合、ルート識別はルートから削除され、ルートは適切な VRF テーブル( routing-instance-name.inet.0 テーブル)に配置されます。

  2. PE3から、PE1とPE2のBGPピアを確認します。bgp.l3vpnテーブルが追加されていることに再度注目してください。
  3. PE1から、Cust-A-VRFルーティングインスタンスがアクティブであることを確認します。
  4. PE1から、Cust-A-VRF.inet.0ルーティングテーブルを確認します。

CE ルーターおよびクラウド サービスから PE ルーターへの接続の設定

CE ルーターおよびクラウド サービスから PE ルーターへの接続の概要

CEルーターとPE1およびPE2間のルーティング、およびクラウドサービスとPE3間のルーティングにEBGPを使用しています。CEルーターは、カスタマーLANのアドレスと一致するルーティングポリシーを使用します。このポリシーを EBGP ピアのエクスポートポリシーとして適用すると、EBGP はこれらのアドレスを PE ルーターに送信します。クラウドサービスルーターの同じ設定により、そのルートがPE3に送信されます。

図5:CEルーターとクラウドサービス Connections to CE Routers and Cloud Servicesへの接続

CE1とPE1間の接続の設定

この例では、ルーターのループバック インターフェイスを使用して、カスタマー LAN を表しています。ループバック インターフェイスがカスタマー LAN の IP アドレスを使用するのはそのためです。

CE1の設定

  1. CE1の物理インターフェイスおよびループバックインターフェイスを設定します。
  2. 顧客A LANのアドレスと一致するルーティングポリシーを設定します。
  3. CE1とPE1間のピアリング用のEBGPグループを設定します。顧客 A LAN に一致するルーティングポリシーをエクスポートポリシーとして適用します。BGPはポリシー内のアドレスをPE1にアドバタイズし、PE1はカスタマーLANルートをVPNに再分配します。
  4. ルーターの自律システムを設定します。

PE1の設定

PE1 と CE1 間のピアリング用の Cust-A-VRF ルーティングインスタンスに EBGP グループを追加します。

CE2とPE1間の接続の設定

この例では、ルーターのループバック インターフェイスを使用して、カスタマー LAN を表しています。ループバック インターフェイスがカスタマー LAN の IP アドレスを使用するのはそのためです。

CE2の設定

  1. CE2の物理インターフェイスとループバックインターフェイスを設定します。
  2. 顧客 B LAN のアドレスと一致するルーティング ポリシーを設定します。
  3. CE2とPE1間のピアリング用のEBGPグループを設定します。顧客 B の LAN に一致するルーティングポリシーをエクスポートポリシーとして適用します。BGPはこのアドレスをVPNネットワークにアドバタイズし、顧客のLANルートがVPNに分配されます。
  4. 自律システムを設定します。

PE1の設定

PE1 と CE2 間のピアリング用の Cust-B-VRF ルーティングインスタンスに EBGP グループを追加します。

CE3とPE2間の接続の設定

この例では、ルーターのループバック インターフェイスを使用して、カスタマー LAN を表しています。ループバック インターフェイスがカスタマー LAN の IP アドレスを使用するのはそのためです。

CE3の設定

  1. CE3の物理インターフェイスとループバックインターフェイスを設定します。
  2. 顧客 C LAN のアドレスと一致するルーティング ポリシーを設定します。
  3. CE3とPE2間のピアリング用のEBGPグループを設定します。顧客 C LAN に一致するルーティングポリシーをエクスポートポリシーとして適用します。BGPはこのアドレスをVPNネットワークにアドバタイズし、顧客のLANルートがVPNに分配されます。
  4. 自律システムを設定します。

PE2の設定

PE2 と CE3 間のピアリング用の Cust-C ルーティングインスタンスに EBGP グループを追加します。

CEルーターとクラウドサービスからの接続の確認

  1. CEルーターの物理インターフェイスが稼働していることを確認します。例えば:
  2. PE ルーターから CE ルーターへの接続を確認します。例えば:
  3. PE3からクラウドサービスへの接続を確認します。
  4. PE3で、BGPピアを検証します。クラウドサービス(192.168.1.2)がBGPピアになりました。
  5. PE1で、CE1とCE2がBGPピアになっていることを確認します。
  6. CE ルーターで、EBGP グループを確認します。例えば:

インライン NAT の設定

インライン NAT の設計に関する考慮事項

インラインNATは、MPCラインカードを持つMXシリーズルーター上でステートレスアドレス変換を提供します。インライン サービスを使用するメリットは、専用のサービス カードが不要で、転送容量や遅延にほとんど影響しないことです。インライン サービスは通常、サービス カードを使用するよりも優れたパフォーマンスを提供しますが、その機能はより基本的なものになる傾向があります。たとえば、インライン NAT はスタティック NAT のみをサポートします。

このインラインNATの例では、ソース静的NATを使用しています。

インラインNATのタイプ

インラインNATには2種類あります。

  • インターフェイススタイル:インターフェイスに到着するパケットがサービスセットを介して送信されるインターフェイスベースの方法。インターフェイスを通過するすべてのトラフィックにNATを適用するには、インターフェイススタイルNATを使用します。

    インターフェイススタイルのNATは、ネクストホップスタイルのNATよりも設定が簡単です。

  • Next-hop-style:ルーティングインスタンスが、特定のネットワークから発信されたパケットまたはインラインサービスを通じて特定の宛先宛てのパケットを転送する場合に通常使用されるルートベースの方式。

この例では、インライン NAT の両方の方法を次のように使用する方法を示します。

  • PE1は、顧客Aと顧客Bのネットワークからクラウドサービスへのトラフィックに対して、ネクストホップベースのインラインNATを使用します。

  • PE 2は、顧客CネットワークからクラウドサービスへのトラフィックにインターフェースベースのインラインNATを使用します。

PE1でのネクストホップスタイルのインラインソースNATの設定

このセクションでは、ネクストホップスタイルのサービスセットを持つsiインターフェイスを使用して、ルートベースのインラインNATを設定する方法を示します。

この例では、顧客 A の LAN と顧客 B の LAN のサブネットが重複しています。PE1ルーターは、トラフィックが到着するsi-インターフェイスに従ってトラフィックを区別します。

図 6: ネクストホップスタイルのインラインNAT設定 Next-Hop Style Inline NAT Configuration

このセクションでは、次の構成項目を使用します。

  • インラインサービスインターフェイス—MPCのパケット転送エンジンに存在する仮想インターフェイス。サービスにアクセスするために、トラフィックはsi-(サービスインライン)インターフェイスに出入りします。

  • サービスセット:実行されるサービスを定義し、どのインラインインターフェイスがサービスセットに出入りするトラフィックを供給するかを識別します。このセクションでは、ルートベースの方法を使用するネクストホップスタイルのサービスセットを実装します。静的ルートを使用して、インラインサービスを介して特定の宛先宛てのパケットが転送されます。

  • NAT ルール - if-then 構造(ファイアウォール フィルターなど)を使用して一致条件を定義し、一致するトラフィックにアドレス変換を適用します。

  • NAT プール:NAT ルールが変換に使用するユーザー定義の IP アドレスのセット。

  • 仮想ルーター(VR)ルーティングインスタンス—NATが適用されるsi-インターフェイスに顧客のトラフィックを送信するデフォルトの静的ルートを含みます。

  • ファイアウォールフィルター:顧客Aと顧客Bからのインバウンドトラフィックを適切なVRルーティングインスタンスにリダイレクトします。

  • VRFルーティングインスタンス—外部のsiインターフェイスが顧客Aと顧客BのVRFルーティングインスタンスに追加されるため、NAT変換されたアウトバウンドトラフィックはVPNを介して意図したパスで継続できます。

図7 は、カスタマーAのLANからクラウドサービスに向かうインラインNATトラフィックのPE1を通過するトラフィックフローを示しています。

図 7: 顧客 A LAN からクラウド サービスへのネクストホップ スタイルのインライン NAT トラフィックの PE1 のトラフィック フロー Traffic Flow on PE1 for Next-Hop Style Inline NAT Traffic from Customer A LAN to Cloud Services

PE1でネクストホップスタイルのインラインNATを設定するには:

  1. 関連するFPCスロットとPICスロットのインラインサービスを有効にし、インラインサービス専用の帯域幅の量を定義します。

    FPCとPICの設定は、設定されたsi-インターフェイスにマッピングされます。

  2. NAT に使用するサービス インターフェイスを設定します。内部インターフェイスはネットワークの CE 側にあります。外部インターフェイスは、ネットワークのコア側にあります。
    • カスタマー ネットワークからコアへのトラフィックの場合:

      内部インターフェイスは、カスタマー ネットワークからのイングレス トラフィックを処理します。このトラフィックに NAT が適用され、エグレス トラフィックが外部インターフェイスから送信されます。

    • コアから顧客ネットワークへのトラフィックの場合:

      外部インターフェイスは、コア ネットワークからのイングレス トラフィックを処理します。このトラフィックから NAT が削除され、エグレス トラフィックが内部インターフェイスから送信されます。

  3. NAT プールを設定します。
  4. 次のようなNATルールを設定します。
    • 顧客Aと顧客Bのネットワークからのトラフィックを照合します。

    • アドレスを取得するプールを適用します。

    • IPv4 トラフィックに適用される静的 NAT の一種である基本 NAT 44 を適用します。

  5. ネクストホップスタイルのサービスセットを設定します。サービス セットは、サービス インターフェイスを関連付け、サービスを定義します。この場合、定義された内部インターフェイスと外部インターフェイスを介して送信されるトラフィックには、NAT処理が適用されます。
  6. 顧客Aのトラフィックと顧客BのトラフィックのVRルーティングインスタンスを作成します。これらのルーティング インスタンスは、顧客 A と顧客 B のトラフィックを分離します。これには、内部サービス インターフェイスと、NAT を適用できるサービス セットに向けてトラフィックを送信するデフォルトのスタティック ルートが含まれます。
  7. 顧客Aと顧客Bからの着信トラフィックをVRルーティングインスタンスにリダイレクトするファイアウォールフィルターを設定します。
  8. ファイアウォールフィルターを適切なインターフェイスに適用します。
  9. 以前に設定した VRF ルーティングインスタンスに外部の si- インターフェイスを追加します。これにより、NAT変換されたアウトバウンドトラフィックが意図したVRFルーティングインスタンスに戻り、通常どおりVPNを介して送信できるようになります。

クラウドサービスからのリターントラフィックが顧客LANに到達できるようにする

クラウドサービスからのリターントラフィックがサービスインターフェイスを通過すると、NATアドレス指定が削除され、トラフィックがVRルーティングインスタンスに送信されます。ただし、VR ルーティングインスタンスにはカスタマー LAN へのルートがないため、追加する必要があります。これを行うために、RIBグループを使用してVRFルーティングインスタンスからVRルーティングインスタンスにルートを共有します。

たとえば、顧客AのLANへのトラフィックの場合、Cust-A-VRF.inet.0ルーティングテーブルからCust-A-VR.inet.0ルーティングテーブルにルートを共有します。 図 8 は、クラウド サービスからカスタマー A LAN に向かうインライン NAT トラフィックの PE1 を通過するトラフィック フローを示しています。

図 8: ネクストホップ スタイルのインライン NAT トラフィックの PE1 のトラフィック フロー クラウド サービスから顧客 LAN Traffic Flow on PE1 for Next-Hop Style Inline NAT Traffic from Cloud Services to the Customer A LAN

PE1でルート共有を設定する前は、Cust-A-VR.inet.0ルーティングテーブルにデフォルトの静的ルートしかありません。

Cust-A-VRF.inet.0ルーティングテーブルからのルートをCust-A-VR.inet.0ルーティングテーブルと共有するには、以下を行います。

  1. 共有するルートに一致するポリシーを作成します。
    • 条件1は、顧客LANに戻る到達可能性を提供するルートに一致します。

    • 条件2は、CEデバイスに到達可能性を提供するインターフェイスルートに一致します。

  2. テーブル間でルートを共有するための RIB グループを作成します。
    • ステートメント import-rib で、共有するソースルーティングテーブルをリストし、その後にルートをインポートする宛先ルーティングテーブルをリストします。

    • import-policyステートメントで、共有する特定のルートを定義するために使用するポリシーを指定します。

  3. 以前に作成した VRF ルーティング インスタンスで、目的のルートに RIB グループを適用します。
    • 直接接続されたルートをインポートするには、 階層下の routing-options RIB グループを適用します。

    • カスタマー LAN ルートをインポートする(PE1 は CE から PE への EBGP ピアリングを介してこれらのルートを受信する)には、 階層下の protocols RIB グループを適用します。

ルート共有を設定した後、顧客への直接インターフェイスルートとBGPルートLANがCust-A-VR.inet.0ルーティングテーブルに追加されました。

これで、リターン トラフィックがカスタマー LAN に到達できるようになります。

ネクストホップスタイルのインラインNATの検証

  1. CE1から、CE1とクラウドサービス間の接続を確認します。
  2. PE1からNAT統計を表示して、トラフィックがNAT変換されていることを確認します。
  3. PE1から、顧客Aと顧客Bのアドレス変換に使用されているNATプールを確認します。
  4. クラウドサービスから、ルーターがPE1からpingを受信していることを確認します カスタマー A は、NAT 変換された送信元アドレス(192.0.2.0/24)のプールです。

    CE1からクラウドサービスへのpingを再度実行し、クラウドサービスで次のコマンドを入力します。

  5. PE3から、BGPレイヤー3ルーティングテーブルを表示します。次の表は、NAT 変換が行われていることを確認します。192.0.2.0 /24は、顧客AのトラフィックのアドレスプールAです。198.51.100.0は、顧客BトラフィックのアドレスプールBです

PE2でのインターフェイススタイルインラインNATの設定

カスタマーCからのトラフィックには、インターフェイススタイルのインラインNATを使用しています。このセクションでは、ネクストホップスタイルのNATよりもシンプルな設定を使用するインターフェイスベースのインラインNATを設定する方法を示します。

図 9: インターフェイススタイルのNAT設定 Interface-Style NAT Configuration

このセクションでは、次の構成項目を使用します。

  • インラインサービスインターフェイス—MPCのパケット転送エンジンに存在する仮想インターフェイス。サービスにアクセスするために、トラフィックはsi-(サービスインライン)インターフェイスに出入りします。

  • サービスセット:実行されるサービスを定義し、どのインラインインターフェイスがサービスセットに出入りするトラフィックを特定するかを識別します。このセクションでは、インターフェイスに到着するパケットがインライン サービス インターフェイスを介して送信されるインターフェイス スタイルのサービス セットを実装します。

  • NATルール:if-then構造(ファイアウォールフィルターに類似)を使用して一致条件を定義し、一致するトラフィックにアドレス変換を適用します。

  • NAT プール:NAT ルールが変換に使用するユーザー定義の IP アドレスのセット。

  • VRFルーティングインスタンス—si-インターフェイスが顧客CのVRFルーティングインスタンスに追加されます。

図10 は、顧客C LANからクラウドサービスに送信されるトラフィックのPE2のトラフィックフローを示しています。

図 10: 顧客 C LAN からクラウド サービスへのインターフェイス型インライン NAT トラフィックの PE2 のトラフィック フロー Traffic Flow on PE2 for Interface-Style Inline NAT traffic from Customer C LAN to Cloud Services

図 11 に、クラウド サービスからカスタマー C LAN へのトラフィックの PE2 のトラフィック フローを示します。

図 11: クラウド サービスからカスタマー C LAN へのインターフェイス型 NAT トラフィックの PE2 のトラフィック フロー Traffic Flow on PE2 for Interface-Style NAT Traffic from Cloud Services to Customer C LAN

PE2でインターフェイススタイルのインラインNATを設定するには:

  1. 関連するFPCスロットとPICスロットのインラインサービスを有効にし、インラインサービス専用の帯域幅の量を定義します。

    FPCとPICの設定は、以前に設定したsi-インターフェイスにマッピングされます。

  2. NATに使用するサービスインターフェイスを設定します。 インターフェイススタイルNATは、1つのインターフェイスのみを必要とします。
  3. NAT プールを設定します。
  4. 次のようなNATルールを設定します。
    • 顧客 C ネットワークからのトラフィックを照合します。

    • アドレスを取得するプールを適用します。

    • IPv4 トラフィックに適用される静的 NAT の一種である、基本的な NAT 44 を適用します。

  5. サービス インターフェイスを NAT サービスに関連付けるインターフェイス スタイルのサービス セットを設定します。この場合、NAT サービスは SRC-NAT-C NAT ルールを使用します。

    トラフィックは、インラインNATサービスにアクセスするためにsi- インターフェイスに出入りします。

  6. 顧客 C へのインターフェースである xe-0/0/2 インターフェースに入出力サービス・セットを適用します。この構成は、顧客 C との間のすべてのトラフィックがサービス セットを介してリダイレクトされることを指定します。
  7. si- インターフェイスを Cust-C VRF ルーティングインスタンスに追加します。

この設定を行うと、顧客 C からのトラフィックは PE2 でインターフェイスに入り、サービス インターフェイスを介して NAT 変換用に設定されたサービスにリダイレクトされます。その後、トラフィックはVRFルーティングインスタンスに返され、通常どおりVPNを介して送信できます。

インターフェイススタイルのインライン NAT の検証

  1. CE3から、CE3とクラウドサービス間の接続を確認します。
  2. PE2 からインライン NAT 統計を表示して、トラフィックが NAT 変換されていることを確認します。
  3. PE2 から、インライン NAT が正しく適用されていることを確認します。
  4. PE2 から、カスタマー C ネットワークのルーティングテーブルに NAT 変換プールが表示されていることを確認します。
  5. クラウドサービスから、ルーターがNAT変換されたソースアドレス(203.0.113.0/24)のPE2sプールからpingを受信していることを確認します。

    CE3からクラウドサービスへのpingを再度実行し、クラウドサービスで次のコマンドを入力します。

ルーターの完全な設定

このセクションでは、各ルーターの完全な設定について説明します。

PE1 の設定

PE2 の設定

PE3 の設定

CE1の設定

CE2 の設定

CE3の設定