Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
이 페이지 내용
 

소스 NAT

소스 NAT는 호스트와 통신하기 위해 사설 IP 주소를 라우팅 가능한 공용 주소로 변환하는 데 가장 일반적으로 사용됩니다. 소스 NAT는 라우터를 통과하는 패킷의 소스 주소를 변경합니다. 네트워크 주소 변환(NAT) 풀은 클라이언트 IP 주소를 대체하도록 설계된 주소 집합입니다. 자세한 내용은 다음 항목을 참조하세요.

소스 네트워크 주소 변환(NAT) 이해하기

소스 NAT는 주니퍼 네트웍스 디바이스를 떠나는 패킷의 소스 IP 주소를 변환하는 것입니다. 소스 NAT는 사설 IP 주소를 가진 호스트가 공용 네트워크에 액세스할 수 있도록 허용하는 데 사용됩니다.

소스 NAT를 사용하면 나가는 네트워크 연결(예: 개인 네트워크에서 인터넷으로)에 대해서만 연결을 시작할 수 있습니다. 소스 네트워크 주소 변환(NAT)은 일반적으로 다음 변환을 수행하는 데 사용됩니다.

  • 단일 IP 주소를 다른 주소로 변환합니다(예: 인터넷에 액세스할 수 있는 개인 네트워크의 단일 디바이스 제공).

  • 연속된 주소 블록을 동일한 크기의 다른 주소 블록으로 변환합니다.

  • 연속된 주소 블록을 더 작은 크기의 다른 주소 블록으로 변환합니다.

  • 포트 변환을 사용하여 연속된 주소 블록을 단일 IP 주소 또는 더 작은 주소 블록으로 변환합니다.

  • 연속적인 주소 블록을 송신 인터페이스의 주소로 변환합니다.

송신 인터페이스의 주소로 변환하는 작업에는 주소 풀이 필요하지 않습니다. 다른 모든 소스 네트워크 주소 변환(NAT) 변환에는 주소 풀의 구성이 필요합니다. 동일한 크기의 주소 블록에 대한 일대일 및 다대다 변환은 변환될 모든 주소에 대해 풀에 사용 가능한 주소가 있기 때문에 포트 변환이 필요하지 않습니다.

주소 풀의 크기가 변환될 주소 수보다 작은 경우, 변환할 수 있는 동시 주소의 총 수가 주소 풀의 크기에 의해 제한되거나 포트 변환을 사용해야 합니다. 예를 들어, 253개 주소 블록이 10개 주소의 주소 풀로 변환되는 경우, 포트 변환을 사용하지 않는 한 최대 10개의 디바이스를 동시에 연결할 수 있습니다.

지원되는 소스 네트워크 주소 변환(NAT)의 유형은 다음과 같습니다.

  • 원래 소스 IP 주소를 송신 인터페이스의 IP 주소(인터페이스 NAT라고도 함)로 변환합니다. 포트 주소 변환은 항상 수행됩니다.

  • 포트 주소를 변환하지 않고 원래 소스 IP 주소를 사용자 정의 주소 풀의 IP 주소로 변환. 원본 소스 IP 주소와 변환된 소스 IP 주소 간의 연결은 동적입니다. 그러나 일단 연결이 있으면 동일한 네트워크 주소 변환(NAT) 규칙과 일치하는 새 트래픽에 대해 동일한 원래 소스 IP 주소에 동일한 연결이 사용됩니다.

  • 포트 주소 변환을 통해 원래 소스 IP 주소를 사용자 정의 주소 풀의 IP 주소로 변환. 원본 소스 IP 주소와 변환된 소스 IP 주소 간의 연결은 동적입니다. 연결이 존재하더라도 동일한 원래 소스 IP 주소가 동일한 NAT 규칙과 일치하는 새 트래픽에 대해 다른 주소로 변환될 수 있습니다.

  • IP 주소를 이동하여 원래 소스 IP 주소를 사용자 정의 주소 풀의 IP 주소로 변환합니다. 이러한 유형의 변환은 일대일, 정적이며 포트 주소 변환이 없습니다. 원래 소스 IP 주소 범위가 사용자 정의 풀의 IP 주소 범위보다 크면 변환되지 않은 패킷이 삭제됩니다.

MX 시리즈 디바이스에서 어그리게이션 멀티서비스(AMS) 인터페이스에서 소스 네트워크 주소 변환(NAT)을 사용하는 경우. 명령은 service set 각 AMS 인터페이스에 대해 별도의 항목을 생성합니다. 따라서 메모리 사용률이 소진되고 추가 AMS 인터페이스를 구성하는 경우 구성 커밋 오류가 발생합니다.

가입자 포트 사용률 경보

CGNAT(서비스 프로바이더급 네트워크 주소 변환)를 사용하여 포트 활용도를 모니터링하고 관리할 수 있습니다. 포트 또는 포트 블록 사용량이 구성된 임계값을 초과할 때 알림을 받을 임계값 제한을 구성하려면 을(를 set secuirty nat source subscriber-pool-utilization-alarm ) 사용합니다.

풀이 PBA(포트 블록 할당)로 구성되어 있고 가입자가 임계값보다 많은 포트 블록을 사용하는 경우 알림이 생성됩니다.

결정론적 NAT(DETNAT) 풀의 경우, 가입자가 할당된 블록의 임계값보다 더 많은 포트를 사용하면 알림이 생성됩니다.

감쇠 간격

구성된 임계값 제한을 초과하면 시스템은 RAISE_ALARM 전송한 다음 억제 기간을 보내며, 이 기간 동안에는 더 이상 알람이 전송되지 않습니다.

구성 가능한 타이머를 사용하여 at [set secuirty nat source subscriber-pool-utilization-alarm] 계층을 dampening-interval 사용하는 빈번한 알람 알림으로 시스템 로그 또는 SNMP 서버가 플러딩되는 것을 방지합니다.

CLEAR_ALARM가 트리거되지 않으면 억제 기간이 계속됩니다. 억제 기간 내에 CLEAR_ALARM 수신되면 시스템 로그가 타이머에서 제거되고 CLEAR_ALARM 전송됩니다.

자세한 내용은 subscriber-pool-utilization-alarmshow security nat source port-block을 참조하십시오.

NAT를 위한 Central Point 아키텍처 개선 사항 이해

시스템 세션 용량 및 세션 램프 업 속도는 중앙 지점 메모리 용량 및 CPU 용량에 의해 제한됩니다. 다음 목록에서는 성능 향상을 위한 NAT의 향상된 기능에 대해 설명합니다.

  • 중앙 지점 아키텍처는 더 이상 중앙 지점 세션을 지원하지 않습니다. 따라서 NAT는 IP 주소 또는 포트 할당 및 사용을 추적하기 위해 NAT 추적기를 유지 관리해야 합니다. NAT 트래커는 NAT 리소스를 관리하는 데 사용되는 NAT IP 또는 포트 매핑에 대한 SPU 세션 ID의 전역 어레이입니다.

  • 기본적으로 네트워크 주소 변환(NAT) 규칙 알람 및 트랩 통계 카운터 업데이트 메시지는 중앙 포인트 시스템의 각 세션 트리거를 기반으로 통계를 업데이트하는 대신 SPU(Services Processing Unit)에서 1초 간격으로 중앙 포인트로 전송됩니다.

  • NAT 후의 5-튜플 해시가 NAT 전의 원래 5-튜플 해시와 같도록 할당된 특정 NAT IP 주소 또는 포트를 지원하려면, 특정 계산에 의해 원래 해시와 동일한 해시가 되는 NAT 포트를 선택합니다. 따라서 전달 세션이 줄어듭니다. NAT를 사용하면 역날개가 다른 SPU로 해시됩니다. 세션 SPU로 역방향 트래픽을 전송하려면 포워드 세션을 설치해야 합니다. NAT는 해시 알고리즘에서 사용할 수 있는 포트를 선택하여 역방향 날개가 초기 날개와 동일한 SPU에 해시되도록 합니다. 따라서 이 접근 방식을 사용하면 NAT 성능과 처리량이 모두 향상됩니다.

  • 네트워크 주소 변환(NAT) 성능을 개선하기 위해 IP 시프트 풀(비 PAT 풀) 관리가 중앙 지점에서 SPU로 이동되어 해당 풀에 대한 모든 로컬 네트워크 주소 변환(NAT) 요청이 중앙 지점으로 전송되지 않고 로컬에서 관리됩니다. 따라서 초당 IP 주소 이동 네트워크 주소 변환(NAT) 풀 연결 및 처리량이 향상됩니다.

포트 오버플로우 버스트 모드

포트 오버플로우 버스트 모드에서는 할당된 포트 블록 이상으로 포트를 사용할 수 있습니다. 버스팅을 위해 예약할 IP 주소의 포트 범위로 버스트 풀을 구성할 수 있습니다.

기본 및 버스트 풀 유형이 있으며, 가입자가 기본 풀에 구성된 제한에 도달하면 디바이스는 버스트 풀을 사용합니다.

Brust 모드는 다음에서 지원됩니다.

  1. PBA 유형 버스트 풀이 있는 명확한 네트워크 주소 변환(NAT) 소스 NAT 풀.

  2. 동적 NAPT(Network Address Port Translation) 유형 버스트 풀이 있는 명확한 네트워크 주소 변환(NAT) 소스 NAT 풀.

  3. PBA 유형 버스트 풀이 있는 일반 PBA 소스 NAT 풀입니다.

  4. 동적 NAPT 유형 버스트 풀이 있는 일반 PBA 소스 NAT 풀입니다.

표 1: 버스트 모드 작동

NAT 유형

구성된 포트 블록 제한 전, 초과하지 않음

구성된 포트 블록 제한 범위를 초과하지 않음

PBA 유형 버스트 풀이 있는 명확한 네트워크 주소 변환(NAT) 소스 NAT 풀

기본 DetNAT 풀의 포트 블록이 사용됩니다.

PBA에 구성된 버스트 풀의 포트 블록입니다.

동적 NAPT(Network Address Port Translation) 유형 버스트 풀이 있는 명확한 네트워크 주소 변환(NAT) 소스 NAT 풀

기본 DetNAT 풀의 포트 블록이 사용됩니다.

동적 NAPT에서 구성된 버스트 풀의 포트 블록입니다.

PBA 유형 버스트 풀이 있는 일반 PBA 소스 NAT 풀

기본 PBA 풀의 포트 블록이 사용됩니다.

PBA에 구성된 버스트 풀의 포트 블록입니다.

동적 NAPT 유형 버스트 풀이 있는 일반 PBA 소스 NAT 풀

기본 PBA 풀의 포트 블록이 사용됩니다.

동적 NAPT에서 구성된 버스트 풀의 포트 블록입니다.

PBA 버스트 유형 방법 - PBA는 APP 및 비 APP 작업 모드를 지원합니다.

  • APP Mode(앱 모드) - 포트는 기본 풀에서 할당됩니다. 가입자 제한이 기본 풀에서 초과할 때 버스트 풀에서 동일한 IP 주소에 대해 사용 가능한 포트가 있으면 새 세션이 생성됩니다.

  • non-APP Mode—포트가 기본 풀에서 할당됩니다. 가입자 제한이 기본 풀에서 초과하면 버스트 풀에서 사용 가능한 모든 IP 주소 및 포트로 새 세션이 생성됩니다.

DetNAT 버스트 유형 방법 - 포트는 기본 풀에서 할당됩니다. 버스트 풀의 동일한 IP 주소 또는 사용 가능한 모든 포트를 동일한 IP 주소에서 사용할 수 없는 경우 다른 IP 주소로 새 세션이 생성됩니다. 버스트 풀이 기본 풀과 다른 IP로 구성된 경우 는 버스트 풀의 다른 IP를 사용합니다.

소스 네트워크 주소 변환(NAT) 성능 최적화

소스 NAT는 기능 및 성능 요구에 따라 최적화할 수 있습니다.

포트 임의 설정 모드(기본값)

풀 기반 소스 네트워크 주소 변환(NAT) 및 인터페이스 네트워크 주소 변환(NAT)의 경우, 포트 임의 설정 모드가 기본적으로 활성화되고 사용됩니다.

이 모드에서 디바이스는 라운드 로빈 방식으로 IP 주소를 선택하며 포트 선택은 무작위입니다. 즉, 디바이스가 NAT 변환을 수행할 때 먼저 라운드 로빈으로 IP 주소를 선택한 다음 무작위로 해당 IP 주소에 사용되는 포트를 선택합니다.

무작위 포트 번호 할당은 DNS 포이즌 공격과 같은 보안 위협으로부터 보호할 수 있지만 관련된 계산 및 NAT 테이블 리소스로 인해 성능 및 메모리 사용량에 영향을 줄 수도 있습니다.

라운드 로빈 모드

리소스 집약도가 낮은 NAT 변환 방법은 라운드 로빈 할당 방법만 사용하는 것입니다. 임의화에는 할당된 각 포트에 대한 계산 작업이 필요하지만 라운드 로빈 방법은 단순히 포트를 순차적으로 선택합니다.

이 모드에서 디바이스는 라운드 로빈 방식으로 IP 주소와 포트를 모두 선택합니다. 즉, 디바이스가 네트워크 주소 변환(NAT) 변환을 수행할 때 먼저 라운드 로빈으로 IP 주소를 선택한 다음, 라운드 로빈으로 해당 IP 주소에 사용되는 포트를 선택합니다.

예를 들어 소스 풀에 IP 주소가 하나만 포함된 경우:

  • 플로우의 첫 번째 패킷이 도착하면(세션 생성) IP1, 포트 N으로 변환됩니다. 해당 플로우의 후속 패킷은 동일한 IP/포트에 할당됩니다.

  • 새 플로우의 첫 번째 패킷이 도착하면 IP1, 포트 N+1 등으로 변환됩니다.

소스 풀에 두 개의 IP 주소가 포함된 경우:

  • 플로우의 첫 번째 패킷이 도착하면(세션 생성) IP1, 포트 X로 변환됩니다. 해당 플로우의 후속 패킷은 동일한 IP/포트에 할당됩니다.

  • 두 번째 플로우의 첫 번째 패킷이 도착하면 IP2, 포트 X로 변환됩니다.

  • 세 번째 플로우의 첫 번째 패킷이 도착하면 IP1, 포트 X+1로 변환됩니다.

  • 네 번째 플로우의 첫 번째 패킷이 도착하면 IP2, 포트 X+1 등으로 변환됩니다.

구성

라운드 로빈 모드는 기본적으로 활성화되어 있지만 포트 임의 설정 모드(또한 활성화됨)의 우선 순위가 더 높습니다. 라운드 로빈 모드를 사용하려면 다음과 같이 우선 순위가 높은 포트 임의 설정 모드를 비활성화합니다.

라운드 로빈 모드를 비활성화하고 포트 무작위화를 다시 활성화하려면 다음과 같이 구성 문을 삭제하십시오.

세션 선호도 모드

위에서 언급한 모드에서, 주어진 세션은 5-튜플(소스 IP, 대상 IP, 소스 포트, 대상 포트, 프로토콜) 해시를 기반으로 인바운드 SPU에 의해 처리됩니다. NAT가 관련될 때, 5-튜플 해시는 세션의 아웃바운드 부분과 세션의 반환 부분에 대해 다릅니다. 따라서, 아웃바운드 NAT 세션 정보는 하나의 SPU에 위치하고, 리턴(역방향) NAT 세션 정보는 다른 SPU에 위치할 수 있다. 세션 선호도 모드의 목표는 동일한 SPU에서 아웃바운드 및 리턴 트래픽 모두에 대한 포워딩 세션 정보를 유지하는 것입니다.

이 모드에서 디바이스는 IP 및 포트 선택에 "역방향 NAT 향상" 변환 알고리즘을 사용하여 네트워크 주소 변환(NAT) 세션 및 처리량의 성능을 향상시킵니다. NAT 모듈은 아웃바운드 및 리턴 플로우 요소에 대해 선택한 SPU가 동일할 수 있도록 해시 알고리즘과 함께 사용할 수 있는 IP 주소 및 포트 선택을 시도합니다.

구성

세션 선호도 모드는 기본적으로 활성화되어 있지만 포트 임의 설정 모드와 라운드 로빈 모드(또한 활성화됨) 모두 더 높은 우선 순위를 갖습니다. 세션 선호도 모드를 사용하려면 다음과 같이 포트 임의 모드와 라운드 로빈 모드를 모두 비활성화합니다.

세션 선호도 모드를 비활성화하고 라운드 로빈 또는 포트 임의화 모드를 다시 활성화하려면 다음과 같이 구성 문 중 하나 또는 둘 다를 삭제합니다.

사용 참고 사항

세션 선호도 모드에 대한 메모와 지침은 다음과 같습니다.

  • 가능하면 큰 NAT 포트 풀을 사용합니다(아래 보안 고려 사항 참조)

  • 알고리즘은 구성된 포트 범위 내에서 포트를 선택합니다. 사용할 수 있는 포트가 없는 경우 NAT 포트는 무작위 선택에 따라 할당됩니다.

  • 정적 네트워크 주소 변환(NAT) 및 대상 네트워크 주소 변환(NAT)은 선호도 모드를 사용할 수 없습니다.

보안 고려 사항

세션 선호도는 포워딩 세션을 통합하여 성능을 향상시키지만, 알고리즘이 순수 임의화가 아닌 특정 매개 변수를 포함하는 사전 정의된 알고리즘을 기반으로 IP 주소와 포트를 선택하기 때문에 보안이 어느 정도 저하됩니다. 즉, 일반적으로 알고리즘이 선택할 수 있는 적합한 포트가 여러 개 있으므로 여전히 어느 정도의 임의화가 있습니다.

보안 위험을 완화하는 가장 좋은 방법은 사용되는 소스 포트 번호가 예측하기 어려운지 확인하는 것입니다. 즉, 사용 후 삭제 포트가 선택되는 NAT 풀 리소스 범위가 클수록 공격자가 선택한 포트 번호를 추측할 가능성이 줄어듭니다. 따라서 가능하면 대규모 NAT 포트 풀을 구성하는 것이 좋습니다.

소스 네트워크 주소 변환(NAT) 정보 모니터링

목적

소스 네트워크 주소 변환(NAT) 규칙, 풀, 영구 네트워크 주소 변환(NAT) 및 페어링된 주소에 대해 구성된 정보를 표시합니다.

행동

J-Web 사용자 인터페이스에서 Monitor>NAT>Source NAT 를 선택하거나, 다음의 CLI 명령을 입력하세요.

  • 보안 NAT 소스 요약 표시

  • 보안 NAT 소스 풀 표시 pool-name

  • 보안 nat 소스 persistent-nat-table 표시

  • 보안 NAT 소스 페어링 주소 표시

표 2 에는 소스 네트워크 주소 변환(NAT)을 모니터링하는 데 사용할 수 있는 옵션이 설명되어 있습니다.

표 2: 소스 NAT 모니터링 페이지

묘사

행동

규칙

규칙 집합 이름

규칙 집합의 이름입니다.

목록에서 표시할 모든 규칙 집합 또는 특정 규칙 집합을 선택합니다.

합계 규칙

구성된 규칙의 수입니다.

아이디

규칙 ID 번호입니다.

이름

규칙의 이름입니다.

보낸 사람

패킷이 흐르는 라우팅 인스턴스/영역/인터페이스 이름.

받는 사람

패킷이 흐르는 라우팅 인스턴스/영역/인터페이스 이름.

소스 주소 범위

소스 풀의 소스 IP 주소 범위입니다.

대상 주소 범위

소스 풀의 대상 IP 주소 범위입니다.

소스 포트

소스 포트 번호입니다.

IP 프로토콜

IP 프로토콜.

행동

규칙과 일치하는 패킷에 대해 수행된 작업입니다.

영구 NAT 유형

영구 NAT 유형입니다.

비활성 시간 제한

영구 NAT 바인딩에 대한 비활성 시간 제한 간격입니다.

경보 임계값

사용률 경보 임계값입니다.

최대 세션 수

최대 세션 수입니다.

세션(성공/실패/현재)

성공, 실패 및 현재 세션.

  • Succ–NAT 규칙이 일치한 후 성공한 세션 설치 수입니다.

  • Failed(실패) – NAT 규칙이 일치한 후 실패한 세션 설치 수입니다.

  • Current– 지정된 규칙을 참조하는 세션의 개수입니다.

번역 히트

변환 테이블의 변환이 소스 네트워크 주소 변환(NAT) 규칙에 사용되는 횟수입니다.

풀 이름

풀의 이름입니다.

목록에서 표시할 모든 풀 또는 특정 풀을 선택합니다.

총 풀

총 풀이 추가되었습니다.

아이디

풀의 ID입니다.

이름

소스 풀의 이름입니다.

주소 범위

소스 풀의 IP 주소 범위입니다.

싱글/트윈 포트

할당된 단일 및 트윈 포트 수입니다.

항구

풀의 소스 포트 번호입니다.

주소 할당

주소 할당 유형을 표시합니다.

경보 임계값

사용률 경보 임계값입니다.

포트 오버로딩 계수

포트 오버로드 용량.

라우팅 인스턴스

라우팅 인스턴스의 이름입니다.

총 주소

총 IP 주소, IP 주소 집합 또는 주소록 항목입니다.

호스트 주소 기반

원래 원본 IP 주소 범위의 호스트 기본 주소입니다.

번역 히트

변환 테이블의 변환이 소스 네트워크 주소 변환(NAT)에 사용되는 횟수.

Top 10 번역 히트

그래프

상위 10개의 번역 히트 그래프를 표시합니다.

영구 NAT
영구 NAT 테이블 통계

바인딩 합계

FPC에 대한 총 영구 NAT 바인딩 수를 표시합니다.

바인딩 사용 중

FPC에 사용 중인 영구 NAT 바인딩 수입니다.

enode 합계

FPC에 대한 총 영구 NAT 노드 수입니다.

사용 중인 enode

FPC에 사용 중인 영구 NAT enode 수입니다.

영구 NAT 테이블

소스 네트워크 주소 변환(NAT) 풀

풀의 이름입니다.

목록에서 표시할 모든 풀 또는 특정 풀을 선택합니다.

내부 IP

내부 IP 주소입니다.

목록에서 표시할 모든 IP 주소 또는 특정 IP 주소를 선택합니다.

내부 포트

시스템에 구성된 내부 포트를 표시합니다.

목록에서 표시할 포트를 선택합니다.

내부 프로토콜

내부 프로토콜 .

목록에서 표시할 모든 프로토콜 또는 특정 프로토콜을 선택합니다.

내부 IP

내부 전송 내부에서 외부로 보내는 세션의 IP 주소입니다.

내부 포트

내부에서 외부로 보내는 세션의 내부 전송 포트 번호입니다.

내부 프로토콜

내부에서 외부로 보내는 세션의 내부 프로토콜입니다.

반사 IP

소스 IP 주소의 변환된 IP 주소입니다.

반사 포트

포트의 변환된 번호를 표시합니다.

반사 프로토콜

변환된 프로토콜.

소스 네트워크 주소 변환(NAT) 풀

영구 NAT가 사용되는 소스 NAT 풀의 이름입니다.

영구 NAT 유형입니다.

남은 시간/회의 시간

남아 있는 비활성 시간 제한 기간 및 구성된 시간 제한 값.

현재 세션 num/최대 세션 num

영구 NAT 바인딩과 연결된 현재 세션 수 및 최대 세션 수.

소스 NAT 규칙

이 영구 NAT 바인딩이 적용되는 소스 NAT 규칙의 이름입니다.

외부 노드 테이블

내부 IP

내부 전송 내부에서 외부로 보내는 세션의 IP 주소입니다.

내부 포트

내부에서 외부로 보내는 세션의 내부 포트 번호입니다.

외부 IP

내부에서 외부로 보내는 세션의 외부 IP 주소입니다.

외부 포트

내부에서 외부로 보내는 세션의 외부 포트입니다.

구역

내부에서 외부로 나가는 세션의 외부 영역입니다.

페어링 주소

풀 이름

풀의 이름입니다.

목록에서 표시할 모든 풀 또는 특정 풀을 선택합니다.

지정된 주소

IP 주소.

모든 주소를 선택하거나 표시할 내부 또는 외부 IP 주소를 선택하고 IP 주소를 입력합니다.

풀 이름

선택한 풀을 표시합니다.

내부 주소

내부 IP 주소를 표시합니다.

외부 주소

외부 IP 주소를 표시합니다.

리소스 사용량
모든 소스 풀에 대한 사용률

풀 이름

풀의 이름입니다.

PAT(Port Address Translation) 풀에 대한 추가 사용 정보를 보려면 풀 이름을 선택합니다. 이 정보는 Detail Port Utilization for Specified Pool(지정된 풀에 대한 세부 포트 사용률) 아래에 표시됩니다.

풀 유형

풀 유형: PAT 또는 Non-PAT.

포트 오버로딩 계수

PAT 풀에 대한 포트 오버로드 용량.

주소

풀의 주소입니다.

사용

풀에서 사용된 리소스 수입니다.

비 PAT 풀의 경우 사용된 IP 주소 수가 표시됩니다.

PAT 풀의 경우 사용된 포트 수가 표시됩니다.

이용할 수 있는

풀에서 사용 가능한 리소스 수입니다.

비 PAT 풀의 경우 사용 가능한 IP 주소 수가 표시됩니다.

PAT 풀의 경우 사용 가능한 포트 수가 표시됩니다.

합계

풀에서 사용된 리소스와 사용 가능한 리소스 수입니다.

비 PAT 풀의 경우 사용 및 사용 가능한 IP 주소의 총 수가 표시됩니다.

PAT 풀의 경우 사용 및 사용 가능한 포트의 총 수가 표시됩니다.

사용법

사용된 리소스의 백분율입니다.

비 PAT 풀의 경우 사용된 IP 주소의 백분율이 표시됩니다.

PAT 풀의 경우 단일 및 트윈 포트를 포함한 포트의 백분율이 표시됩니다.

최대 사용량

피크 날짜 및 시간 동안 사용된 리소스의 백분율입니다.

세부 정보 지정된 풀에 대한 포트 사용률

주소 이름

PAT 풀의 IP 주소입니다.

자세한 사용 정보를 표시할 IP 주소를 선택합니다.

요인 지수

색인 번호입니다.

포트 범위

한 번에 할당된 포트 수를 표시합니다.

사용

사용된 포트 수를 표시합니다.

이용할 수 있는

사용 가능한 포트 수를 표시합니다.

합계

사용 및 사용 가능한 포트 수를 표시합니다.

사용법

피크 날짜 및 시간 동안 사용된 포트의 백분율을 표시합니다.

소스 네트워크 주소 변환(NAT) 구성 개요

소스 NAT의 주요 구성 작업은 다음과 같습니다.

  1. 송신 인터페이스의 공용 주소에 대한 프라이빗 주소의 주소 풀 또는 인터페이스 NAT 매핑을 구성합니다.

    주소 풀의 경우 다음도 수행합니다.

    1. 풀 이름, 주소 또는 주소 범위, 라우팅 인스턴스 및 PAT(포트 주소 변환) 수행 여부를 지정합니다.
    2. (선택 사항) 오버플로우 풀, IP 주소 이동, 주소 공유, 주소 풀링 및 풀 사용 알람과 같은 주소 풀 옵션을 구성합니다.
    3. 수신 인터페이스의 동일한 서브넷에 있는 IP 주소에 대한 NAT 프록시 ARP 항목을 구성합니다.
  2. (선택 사항) 영구 주소를 구성합니다.
  3. 네트워크 및 보안 요구 사항에 맞는 소스 NAT 규칙을 구성합니다.

예: 송신 인터페이스 변환을 위한 소스 NAT 구성

이 예에서는 프라이빗 주소의 소스 네트워크 주소 변환(NAT) 송신 인터페이스의 퍼블릭 주소 매핑을 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에:

  1. 디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 1에서 트러스트 존에 프라이빗 주소가 있는 디바이스는 송신 인터페이스 ge-0/0/0을 통해 퍼블릭 네트워크에 액세스합니다. 대상 주소가 언트러스트(untrust) 존에 있는 트러스트 존에서 주니퍼 네트웍스 보안 디바이스로 들어가는 패킷의 경우, 소스 IP 주소는 송신 인터페이스의 IP 주소로 변환됩니다.

송신 인터페이스를 사용하는 소스 NAT에는 소스 NAT 풀이 필요하지 않습니다. 송신 인터페이스에 프록시 ARP를 구성할 필요가 없습니다.

그림 1: 소스 네트워크 주소 변환(NAT) 송신 인터페이스 변환 Source NAT Egress Interface Translation

이 예제에서는 다음 구성을 설명합니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 패킷을 일치시키는 규칙 r1 으로 설정된 rs1 소스 네트워크 주소 변환(NAT) 규칙. 패킷 매칭을 위해 소스 주소가 송신 인터페이스의 IP 주소로 변환됩니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

송신 인터페이스에 대한 소스 NAT 변환을 구성하려면 다음을 수행합니다.

  1. 소스 NAT 규칙 집합을 생성합니다.

  2. 패킷을 일치시키고 소스 주소를 송신 인터페이스의 주소로 변환하는 규칙을 구성합니다.

  3. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

소스 네트워크 주소 변환(NAT) 규칙 사용 확인

목적

소스 네트워크 주소 변환(NAT) 규칙과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source rule all . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

NAT 애플리케이션-트래픽 검증

목적

NAT가 지정된 트래픽에 적용되고 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .

예: 단일 주소 변환을 위한 소스 NAT 구성

이 예에서는 공용 주소에 대한 단일 프라이빗 주소의 소스 네트워크 주소 변환(NAT) 매핑을 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에:

  1. 디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 2에서는 트러스트 존에 전용 주소가 192.168.1.200인 디바이스가 공용 네트워크에 액세스합니다. 디바이스가 언트러스트(untrust) 영역의 대상 주소로 전송하는 패킷의 경우, 주니퍼 네트웍스 보안 디바이스는 소스 IP 주소를 공용 IP 주소 203.0.113.200/32로 변환합니다.

그림 2: 소스 네트워크 주소 변환(NAT) 단일 주소 변환 Source NAT Single Address Translation

이 예제에서는 다음 구성을 설명합니다.

  • IP 주소 203.0.113.200/32를 포함하는 소스 NAT 풀 src-nat-pool-1 입니다.

  • 소스 네트워크 주소 변환(NAT) 규칙은 소스 IP 주소 192.168.1.200/32를 사용하여 트러스트 존에서 언트러스트 존으로 패킷을 일치시키는 규칙 r1 으로 설정됩니다rs1. 패킷 일치를 위해 소스 주소가 풀의 src-nat-pool-1 IP 주소로 변환됩니다.

  • 인터페이스 ge-0/0/0.0의 주소 203.0.113.200에 대한 프록시 ARP. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

단일 IP 주소에 대한 소스 네트워크 주소 변환(NAT) 변환을 구성하려면 다음을 수행합니다.

  1. 소스 네트워크 주소 변환(NAT) 풀을 생성합니다.

  2. 소스 NAT 규칙 집합을 생성합니다.

  3. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  4. 프록시 ARP를 구성합니다.

  5. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

소스 네트워크 주소 변환(NAT) 풀 사용 확인

목적

소스 네트워크 주소 변환(NAT) 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source pool all . 번역 히트 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 네트워크 주소 변환(NAT) 규칙 사용 확인

목적

소스 네트워크 주소 변환(NAT) 규칙과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source rule all . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

NAT 애플리케이션-트래픽 검증

목적

NAT가 지정된 트래픽에 적용되고 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .

예: SRX 시리즈 방화벽에서 MAP-E 구성

이 구성 예에서는 SRX 시리즈 방화벽에서 MAP-E(Mapping of Address and Port with Encapsulation) 기능을 구성할 수 있습니다.

팁:
표 3: 가독성 점수 및 시간 추정치

독서 시간

한 시간 미만

구성 시간

한 시간 미만

사전 요구 사항 예

표 4: 하드웨어 및 소프트웨어 요구 사항

하드웨어 요구 사항

® 주니퍼 네트웍스 SRX1500 방화벽 또는 낮은 번호의 디바이스 모델 또는 주니퍼 네트웍스® vSRX 가상 방화벽(vSRX3.0)

소프트웨어 요구 사항

Junos OS 릴리스 19.4R1 이상.

시작하기 전에

표 5: 혜택, 리소스 및 추가 정보

혜택

  • IPv4에서 IPv6로 마이그레이션

    MAP-E는 서비스 프로바이더가 IPv6 네트워크를 통해 IPv4 패킷을 전송할 수 있도록 하여 IPv4에서 IPv6로의 마이그레이션을 지원합니다. 이 기능은 IPv6 네트워크만 사용할 수 있는 전환 기간에 유용합니다.

  • 주소 공유 사용:

    MAP-E를 사용하면 여러 CE 디바이스 간에 공용 IPv4 주소를 공유할 수 있습니다. 이는 제한된 퍼블릭 IPv4 주소 풀을 관리하는 데 도움이 됩니다.

자세히 알아보기

캡슐화(MAP-E)를 통한 주소 및 포트 매핑 이해

실습 경험

vLab 샌드박스: NAT - 소스 및 대상

더 알아보세요

NFX 시리즈 디바이스에서 MAP-E 구성캡슐화(MAP-E)를 통한 주소 및 포트 매핑 이해차세대 서비스를 위한 MAP-E(Address and Port with Encapsulation) 매핑

기능 개요

MAP-E는 IPv6 네트워크를 통해 IPv4 패킷을 전송합니다. MAP-E 네트워크에는 두 가지 유형의 장치가 있습니다.

  • MAP-E 고객 에지(CE): 이러한 이중 스택 CE 디바이스는 IPv4와 IPv6를 모두 지원합니다. 또한 NAPT(Network Address Port Translation)를 수행할 수도 있습니다.

  • MAP-E 경계 릴레이(BR): CE 디바이스는 IPv6 전용 네트워크 도메인을 통해 프라이빗 IPv4 호스트와 BR 디바이스를 연결합니다.

표 6 에는 이 예에서 구축된 구성 요소에 대한 간략한 요약이 나와 있습니다.

표 6: MAP-E 기능 개요

사용 기술

  • MAP-E - DUAL STACK MAP-E CE 디바이스는 NAPT를 실행할 수 있습니다. 이러한 디바이스는 IPv6 전용 MAP-E 네트워크 도메인을 통해 MAP-E BR 디바이스에 연결합니다. 이중 스택 MAP-E BR 디바이스는 공용 IPv4 네트워크 및 IPv6 MAP-E 네트워크와의 연결을 유지합니다.

  • Border Relay (BR)- MAP 도메인의 MAP-E 지원 프로바이더 에지(PE) 디바이스. BR 디바이스에는 최소한 IPv6 지원 인터페이스와 기본 IPv4 네트워크에 연결된 IPv4 인터페이스가 있습니다.

  • MAP-E Customer Edge (CE)—MAP 구축 시 MAP-E 지원 고객 에지 디바이스.

  • MAP domain- 동일한 가상 링크에 연결된 하나 이상의 MAP-E CE 디바이스 및 BR 디바이스.

  • Softwire- IPv4 패킷을 전달하기 위한 두 IPv6 엔드포인트 또는 IPv6 패킷을 전달하기 위한 두 개의 IPv4 엔드포인트 사이의 터널.

기본 검증 작업

SRX 시리즈 방화벽에서 MAP-E 구성을 완료한 후 MAP-E 구성의 상태를 확인할 수 있습니다.

토폴로지 개요

이 토폴로지는 SRX 시리즈 방화벽 디바이스의 MAP-E CE 기능에 대한 구성 프로세스를 나타냅니다. 또한 MAP-E CE 디바이스에서 유래한 IPv4 패킷의 캡슐화 및 전송을 보여줍니다. 구성은 IPv4-over-IPv6 터널을 통해 이러한 패킷을 MAP-E, PE 및 BR 디바이스로 이동합니다. 그런 다음 패킷은 추가 처리를 위해 IPv6 라우팅 토폴로지에서 터널링 해제를 거칩니다. 공용 IPv4 네트워크와 IPv6 MAP-E 네트워크 모두에 연결된 듀얼 스택 MX 시리즈 디바이스가 MAP-E BR 디바이스 역할을 합니다.

표 7: MAP-E 토폴로지 개요

호스트 이름

역할

기능

LAN 엔드포인트

최종 사용자 네트워크 디바이스.

IPv4 네트워크에 연결합니다.

SRX 시리즈 방화벽

BR 라우터와 최종 사용자 네트워크 디바이스를 연결합니다.

ISP IPv6 액세스 네트워크를 통해 다수의 IPv4 가입자에 대한 연결을 지원합니다.

BR 라우터

IPv4 네트워크와 SRX 시리즈 방화벽 디바이스를 연결합니다.

BR 디바이스에는 최소한 IPv6 지원 인터페이스와 기본 IPv4 네트워크에 연결된 IPv4 인터페이스가 있습니다.

토폴로지 그림

그림 3: SRX 시리즈 방화벽 MAP-E Deployment on SRX Series Firewall 에서의 MAP-E 구축

SRX 시리즈 방화벽에서 MAP-E CE 디바이스로 단계별 구성

  1. IPv4 대면 인터페이스와 IPv6 대면 인터페이스에 서로 다른 보안 조치를 적용하기 위한 보안 정책 및 영역을 구성합니다. 다음 구성은 LAN 인터페이스(ge-1/0/1) 및 서비스 프로바이더 엔드의 WAN 인터페이스(ge-1/0/2)를 관련 보안 영역에 추가하고 이러한 영역 간의 모든 트래픽을 허용하도록 정책을 구성합니다. 또한 이 구성은 해당 내부 논리적 터널(lt) 인터페이스 유닛을 보안 영역에 추가합니다.
  2. 네트워크 연결 및 데이터 흐름을 제공하도록 인터페이스를 구성합니다. 다음 구성은 LAN 쪽에 IPv4 주소를 할당하고 WAN 쪽에 IPv6 주소를 할당합니다. IPv6 측의 최대 전송 단위(MTU)는 최대 최대 전송 단위(MTU)를 지원해야 합니다.
  3. 논리적 터널 인터페이스를 구성합니다. 논리적 터널 인터페이스는 SRX 시리즈 방화벽 디바이스의 MAP-E 캡슐화 해제기 또는 캡슐화 해제기 블록에 대한 내부 엔드포인트 역할을 합니다. 이렇게 하면 IPv4와 IPv6에 대한 네트워크 트래픽이 분리됩니다. 여기서 lt-1/0/0 unit 1은 ge-1/0/1에서 수신되는 IPv4 트래픽을 종료하고 lt-1/0/0 unit 2는 ge-1/0/2를 통해 전송되는 IPv6 트래픽을 시작합니다. 그런 다음 lt-1/0/0 unit 2는 ge-1/0/2에서 수신되는 IPv6 트래픽을 종료하고 lt-1/0/0 unit 1은 ge-1/0/1을 통해 전송되는 IPv4 트래픽을 시작합니다.
  4. IPv4 및 IPv6 네트워크 트래픽 도메인에 대한 라우팅 인스턴스를 구성합니다.
  5. IPv4 네트워크와 IPv6 네트워크 간의 매핑을 제공하도록 MAP-E BMR 및 FMR 규칙을 구성합니다.
  6. 소스 네트워크 주소 변환(NAT) 규칙 및 네트워크 주소 변환(NAT) 풀을 구성합니다.
  7. 구성을 커밋합니다.

BR 디바이스로 MX 시리즈 디바이스의 단계별 구성

MX 시리즈 디바이스를 BR 디바이스로 구성하려면 다음을 수행합니다.

  1. MX 시리즈 디바이스에서 MAP-E에 대한 서비스 세트를 구성합니다.
  2. MAP-E softwire concentrator 및 관련 매개 변수를 구성합니다. 이렇게 하면 두 IPv6 엔드포인트 사이에 터널이 생성되어 IPv4 패킷을 전달합니다. 또는 IPv6 패킷을 전달하기 위한 두 개의 IPv4 엔드포인트.
  3. 터널링될 트래픽 방향과 사용할 MAP-E 소프트와이어 컨센트레이터를 지정하기 위한 소프트와이어 규칙을 구성합니다.
  4. 이중 스택 도메인 내부에 서비스 인터페이스를 구성합니다.
  5. 이중 스택 도메인 외부에서 서비스 인터페이스를 구성합니다.
  6. BR 인터페이스에서 최대 전송 단위(MTU)를 구성합니다.
  7. 논리적 인터페이스를 구성하고 IPv4 및 IPv6 주소를 할당합니다.
  8. 라우팅 인스턴스를 구성합니다.
  9. 구성을 커밋합니다.

확인

이 섹션에서는 이 예에서 기능을 확인하는 데 사용할 수 있는 show 명령 목록을 제공합니다.

CLI 출력을 생성하려면 엔드 디바이스에서 SSH 세션을 설정해야 합니다.

표 8: 확인 작업

명령

검증 작업

show security flow session

플로우 세션 확인

show security softwires map-e domain mapce1 MAP-E 도메인 확인
show security nat source rule all

NAT 소스 규칙 확인

show security nat source pool all

네트워크 주소 변환(NAT) 소스 풀 확인

show security nat source summary

NAT 소스 요약 확인

show security nat source persistent-nat-table all

영구 NAT 테이블 확인

show services inline softwire statistics mape

MX 시리즈 디바이스에서 소프트와이어 통계 확인

플로우 세션 확인

목적

패킷 플로우 세션을 확인합니다.

행동

작동 모드에서 명령을 입력하여 show security flow session 패킷 플로우를 확인합니다.

의미

샘플 출력은 패킷 플로우 세션이 작동 중임을 확인합니다.

MAP-E 도메인 확인

목적

IPv4 및 IPv6 주소가 올바르게 구성되었는지 확인합니다.

행동

작동 모드에서 명령을 입력하여 show security softwires map-e domain mapce1 IPv4 및 IPv6 주소를 확인합니다.

의미

샘플 출력에는 구성된 IPv4 및 IPv6 주소가 표시됩니다.

NAT 소스 규칙 확인

목적

NAT 소스 규칙의 세부 정보를 봅니다.

행동

작동 모드에서 명령을 입력하여 show security nat source rule all NAT 소스 규칙을 확인합니다.

의미

샘플 출력은 구성된 네트워크 주소 변환(NAT) 소스 규칙을 표시합니다.

네트워크 주소 변환(NAT) 소스 풀 확인

목적

네트워크 주소 변환(NAT) 소스 풀의 세부 정보를 봅니다.

행동

작동 모드에서 명령을 입력하여 show security nat source pool all NAT 소스 풀을 확인합니다.

의미

샘플 출력은 구성된 네트워크 주소 변환(NAT) 소스 풀을 표시합니다.

NAT 소스 요약 확인

목적

네트워크 주소 변환(NAT) 소스 요약을 봅니다.

행동

작동 모드에서 명령을 입력하여 show security nat source summary NAT 소스 세부 정보를 확인합니다.

의미

샘플 출력은 구성된 네트워크 주소 변환(NAT) 소스 세부 정보를 표시합니다.

영구 NAT 테이블 확인

목적

영구 NAT 테이블을 봅니다.

행동

작동 모드에서 명령을 입력하여 show security nat source persistent-nat-table all 영구 NAT 테이블을 확인합니다.

의미

샘플 출력에는 영구 NAT 테이블이 표시됩니다.

MX 시리즈 디바이스에서 소프트와이어 통계 확인

목적

MX 시리즈 디바이스에 대한 소프트와이어 통계를 봅니다.

행동

작동 모드에서 명령을 입력하여 show services inline softwire statistics mape MX 시리즈 디바이스의 소프트와이어 통계를 확인합니다.

의미

샘플 출력은 MX 시리즈 디바이스의 소프트와이어 통계를 표시합니다.

부록 1: 모든 디바이스에서 명령 설정

모든 장치에서 명령 출력을 설정합니다.

MAP-E CE 디바이스의 명령 설정

BR 디바이스에서 명령 설정

부록 2: 모든 디바이스에서 컨피그레이션 출력 표시

모든 디바이스에 명령 출력을 표시합니다.

MAP-E CE 디바이스에 명령 표시

구성 모드에서 , , show security zones, show routing-instancesshow interfaces, show security softwiresshow security nat source 명령을 입력하여 show security policies구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

BR 디바이스에 명령 표시

구성 모드에서 , show interfaces, 및 show routing-options 명령을 입력하여 show services구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

예: 소스 및 대상 NAT 변환 구성

이 예에서는 소스 및 대상 네트워크 주소 변환(NAT) 매핑을 모두 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에:

  1. 디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 4에서는 주니퍼 네트웍스 보안 디바이스에서 다음과 같은 변환이 수행됩니다.

  • 트러스트 영역의 프라이빗 주소가 192.168.1.200인 디바이스에서 언트러스트 영역의 모든 주소로 전송되는 패킷의 소스 IP 주소는 203.0.113.10에서 203.0.113.14 사이의 공용 주소로 변환됩니다.

  • 트러스트 영역에서 언트러스트 영역으로 전송되는 패킷의 대상 IP 주소 203.0.113.100/32는 주소 10.1.1.200/32로 변환됩니다.

그림 4: 소스 및 대상 NAT 변환 Source and Destination NAT Translations

이 예제에서는 다음 구성을 설명합니다.

  • 203.0.113.10에서 203.0.113.14까지의 IP 주소 범위를 포함하는 소스 NAT 풀 src-nat-pool-1 입니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 패킷을 일치시키는 규칙 r1 으로 설정된 rs1 소스 네트워크 주소 변환(NAT) 규칙. 패킷 일치를 위해 소스 주소가 풀의 IP 주소로 변환됩니다src-nat-pool-1.

  • IP 주소 10.1.1.200/32를 포함하는 대상 NAT 풀 dst-nat-pool-1 입니다.

  • 트러스트 영역의 패킷을 대상 IP 주소 203.0.113.100과 일치시키는 규칙 r1 으로 설정된 rs1 대상 NAT 규칙. 패킷 일치를 위해 대상 주소가 풀의 dst-nat-pool-1 IP 주소로 변환됩니다.

  • 인터페이스 ge-0/0/0.0의 주소 203.0.113.10부터 203.0.113.14 및 203.0.113.100/32에 대한 프록시 ARP. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책.

  • 언트러스트(untrust) 영역에서 트러스트 영역의 번역된 대상 IP 주소까지 트래픽을 허용하는 보안 정책.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

소스 및 대상 NAT 변환을 구성하려면,

  1. 소스 네트워크 주소 변환(NAT) 풀을 생성합니다.

  2. 소스 NAT 규칙 집합을 생성합니다.

  3. 패킷을 일치시키고 소스 주소를 소스 NAT 풀의 주소로 변환하는 규칙을 구성합니다.

  4. 대상 네트워크 주소 변환(NAT) 풀을 생성합니다.

  5. 대상 NAT 규칙 집합을 생성합니다.

  6. 패킷을 일치시키고 대상 주소를 대상 NAT 풀의 주소로 변환하는 규칙을 구성합니다.

  7. 프록시 ARP를 구성합니다.

  8. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

  9. 전체 주소록에 주소를 구성합니다.

  10. 언트러스트(untrust) 영역에서 트러스트 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

소스 네트워크 주소 변환(NAT) 풀 사용 확인

목적

소스 네트워크 주소 변환(NAT) 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source pool all . 번역 히트 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 네트워크 주소 변환(NAT) 규칙 사용 확인

목적

소스 네트워크 주소 변환(NAT) 규칙과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source rule all . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

대상 네트워크 주소 변환(NAT) 풀 사용 확인

목적

대상 네트워크 주소 변환(NAT) 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat destination pool all . 번역 히트 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

대상 NAT 규칙 사용 확인

목적

대상 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat destination rule all . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

NAT 애플리케이션-트래픽 검증

목적

NAT가 지정된 트래픽에 적용되고 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .

소스 네트워크 주소 변환(NAT) 규칙 이해하기

소스 네트워크 주소 변환(NAT) 규칙은 일치 조건의 두 가지 레이어를 지정합니다.

  • 트래픽 방향 - , from zone, 또는 from routing-instance to interface및 , to zone, 또는 to routing-instance의 조합을 지정할 수 있습니다from interface. 다른 규칙 집합에 대해 동일한 fromto 컨텍스트를 구성할 수 없습니다.

  • 패킷 정보 - 소스 및 대상 IP 주소 또는 서브넷, 소스 포트 번호 또는 포트 범위, 대상 포트 번호 또는 포트 범위, 프로토콜 또는 애플리케이션일 수 있습니다.

FTP를 제외한 모든 ALG 트래픽의 source-port 경우 규칙 옵션을 사용하지 않는 것이 좋습니다. 이 옵션을 사용하면 IP 주소 및 소스 포트 값(임의 값)이 규칙과 일치하지 않을 수 있으므로 데이터 세션 생성이 실패할 수 있습니다.

또한 옵션 또는 application 옵션을 ALG 트래픽 일치 조건으로 사용하지 destination-port 않는 것이 좋습니다. 이러한 옵션을 사용하면 애플리케이션 페이로드의 포트 값이 IP 주소의 포트 값과 일치하지 않을 수 있으므로 변환이 실패할 수 있습니다.

일치 조건에서 여러 소스 네트워크 주소 변환(NAT) 규칙이 겹치는 경우 가장 구체적인 규칙이 선택됩니다. 예를 들어, 규칙 A와 B가 동일한 소스 및 대상 IP 주소를 지정하지만, 규칙 A가 영역 1에서 영역 2로의 트래픽을 지정하고 규칙 B가 영역 1에서 인터페이스 ge-0/0/0으로의 트래픽을 지정하는 경우, 규칙 B는 소스 네트워크 주소 변환(NAT)을 수행하는 데 사용됩니다. 인터페이스 일치는 영역 일치보다 더 구체적인 것으로 간주되며, 이는 라우팅 인스턴스 일치보다 더 구체적입니다.

소스 NAT 규칙에 대해 지정할 수 있는 작업은 다음과 같습니다.

  • off—소스 네트워크 주소 변환(NAT)을 수행하지 않습니다.

  • pool—지정된 사용자 정의 주소 풀을 사용하여 소스 네트워크 주소 변환(NAT)을 수행합니다.

  • interface - 송신 인터페이스의 IP 주소를 사용하여 소스 네트워크 주소 변환(NAT)을 수행합니다.

소스 네트워크 주소 변환(NAT) 규칙은 플로우에 대해 처리되는 첫 번째 패킷의 트래픽 또는 ALG의 빠른 경로에 적용됩니다. 소스 NAT 규칙은 정적 NAT 규칙, 대상 NAT 규칙, 정적 NAT 규칙의 역방향 매핑 후 경로 및 보안 정책 조회 후에 처리됩니다.

영역이 규칙 집합에 따라 구성되지 않고 활성 소스 네트워크 주소 변환(NAT)이 필수 명령문 "from"이 누락된 상태로 구성된 경우, 커밋 수행 시 "필수 명령문 누락: 'from' 오류: 구성 체크아웃 실패" 메시지가 표시되고 구성 체크아웃에 실패합니다.

예: 여러 규칙으로 소스 NAT 구성

이 예에서는 여러 규칙을 사용하여 소스 네트워크 주소 변환(NAT) 매핑을 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에:

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 5에서는 트러스트 영역에서 언트러스트(untrust) 영역으로의 트래픽을 위한 소스 네트워크 주소 변환(NAT) 매핑을 위해 주니퍼 네트웍스 보안 디바이스에서 다음 변환이 수행됩니다.

  • 10.1.1.0/24 및 10.1.2.0/24 서브넷이 신뢰할 수 없는 영역의 모든 주소로 보낸 패킷의 소스 IP 주소는 포트 변환을 통해 192.0.2.1에서 192.0.2.24 범위의 공용 주소로 변환됩니다.

  • 192.168.1.0/24 서브넷이 신뢰할 수 없는 영역의 모든 주소로 보낸 패킷의 소스 IP 주소는 포트 변환 없이 192.0.2.100에서 192.0.2.249 사이의 공용 주소로 변환됩니다.

  • 192.168.1.250/32 호스트 디바이스에서 보낸 패킷의 소스 IP 주소는 변환되지 않습니다.

그림 5: 여러 변환 규칙이 Source NAT with Multiple Translation Rules 있는 소스 NAT

이 예제에서는 다음 구성을 설명합니다.

  • IP 주소 범위 192.0.2.1에서 192.0.2.24를 포함하는 소스 NAT 풀 src-nat-pool-1 입니다.

  • 포트 주소 변환이 비활성화된 IP 주소 범위 192.0.2.100에서 192.0.2.249를 포함하는 소스 NAT 풀 src-nat-pool-2 입니다.

    포트 주소 변환이 비활성화되면 소스 네트워크 주소 변환(NAT) 풀이 동시에 지원할 수 있는 변환 수는 옵션이 활성화되지 않는 한 address-shared 풀의 주소 수로 제한됩니다. 소스 네트워크 주소 변환(NAT) 풀에서 사용할 수 있는 주소가 없으면 패킷이 드롭됩니다. 원래 소스 네트워크 주소 변환(NAT) 풀에서 사용할 수 있는 주소가 없을 때 IP 주소 및 포트 번호가 할당되는 오버플로우 풀을 선택적으로 지정할 수 있습니다.

  • 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 패킷을 일치시키기 위한 소스 NAT 규칙 집합 rs1 . 규칙 집합 rs1 에는 다음과 같은 여러 규칙이 포함되어 있습니다.

    • 패킷을 10.1.1.0/24 또는 10.1.2.0/24 서브넷의 소스 IP 주소와 일치시키는 규칙 r1 입니다. 패킷 일치를 위해 소스 주소가 풀의 IP 주소로 변환됩니다 src-nat-pool-1 .

    • 패킷을 소스 IP 주소 192.168.1.250/32와 일치시키는 규칙 r2 입니다. 패킷 매칭을 위해 NAT 변환은 수행되지 않습니다.

    • 패킷을 192.168.1.0/24 서브넷의 소스 IP 주소와 일치시키는 규칙 r3 . 패킷 일치를 위해 소스 주소가 풀의 IP 주소로 변환됩니다 src-nat-pool-2 .

      트래픽과 일치하는 규칙 집합의 첫 번째 규칙이 사용되므로 규칙 집합의 규칙 순서가 중요합니다. 따라서 특정 IP 주소와 일치하는 규칙은 r2 디바이스가 위치한 서브넷과 일치하는 규칙 r3 앞에 배치되어야 합니다.

  • 인터페이스 ge-0/0/0.0의 주소 192.0.2.1부터 192.0.2.24 및 192.0.2.100부터 192.0.2.249에 대한 프록시 ARP. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책.

규칙 이름 또는 풀 이름을 사용하여 소스 네트워크 주소 변환(NAT) 규칙 또는 풀을 인터페이스 또는 서비스 세트로 구성하면 구문 오류, <data> 예상 오류 메시지가 표시됩니다.

  • 라는 interface소스 NAT 규칙이 있는 경우 명령을 사용하여 show security nat source rule interface 규칙을 볼 수 없습니다.

  • 라는 service-set소스 NAT 규칙이 있는 경우 명령을 사용하여 show security nat source rule service-set 규칙을 볼 수 없습니다.

  • 라는 interface소스 네트워크 주소 변환(NAT) 풀이 있는 경우 명령을 사용하여 풀을 show security nat source pool interface 볼 수 없습니다.

  • 라는 service-set소스 네트워크 주소 변환(NAT) 풀이 있는 경우 명령을 사용하여 풀을 show security nat source pool service-set 볼 수 없습니다.

  • 라는 interface이름의 소스 네트워크 주소 변환(NAT) 풀이 있는 경우 명령을 사용하여 show security nat source paired-address pool-name interface 페어링된 주소를 볼 수 없습니다.

  • 라는 service-set이름의 소스 네트워크 주소 변환(NAT) 풀이 있는 경우 명령을 사용하여 show security nat source paired-address pool-name service-set 페어링된 주소를 볼 수 없습니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

규칙 집합에서 여러 소스 NAT 규칙을 구성하려면:

  1. 소스 네트워크 주소 변환(NAT) 풀을 생성합니다.

  2. 포트 변환 없이 소스 네트워크 주소 변환(NAT) 풀을 생성합니다.

    송신 인터페이스를 사용하기 위한 src-nat-pool-2 오버플로우 풀을 구성하려면 다음을 수행합니다.

  3. 소스 NAT 규칙 집합을 생성합니다.

  4. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  5. 소스 주소가 변환되지 않는 패킷을 일치시키도록 규칙을 구성합니다.

  6. 패킷을 일치시키고 소스 주소를 포트 변환 없이 풀의 주소로 변환하도록 규칙을 구성합니다.

  7. 프록시 ARP를 구성합니다.

  8. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

소스 네트워크 주소 변환(NAT) 풀 사용 확인

목적

소스 네트워크 주소 변환(NAT) 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source pool all . 번역 히트 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 네트워크 주소 변환(NAT) 규칙 사용 확인

목적

소스 네트워크 주소 변환(NAT) 규칙과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source rule all . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

NAT 애플리케이션-트래픽 검증

목적

NAT가 지정된 트래픽에 적용되고 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .

소스 네트워크 주소 변환(NAT) 풀 이해하기

NAT 풀은 변환에 사용되는 사용자 정의 IP 주소 집합입니다. 한 방향의 대상 IP 주소 변환과 역방향의 소스 IP 주소 변환을 포함하는 일대일 매핑이 있는 정적 NAT와 달리, 소스 NAT를 사용하면 원래 소스 IP 주소를 주소 풀의 IP 주소로 변환할 수 있습니다.

소스 NAT(네트워크 주소 변환) 주소 풀의 경우 다음을 지정합니다.

  • 소스 네트워크 주소 변환(NAT) 주소 풀의 이름입니다.

  • 최대 64개의 주소 범위.

    한 라우팅 인스턴스 내에서 소스 NAT, 대상 NAT 및 정적 NAT에 대한 NAT 주소를 오버래핑하지 마십시오.

  • 라우팅 인스턴스 - 풀이 속한 라우팅 인스턴스입니다(기본값은 기본 inet.0 라우팅 인스턴스).

  • Port - 소스 풀에 대한 PAT(Port Address Translation)입니다. 기본적으로 PAT는 소스 네트워크 주소 변환(NAT)으로 수행됩니다. 옵션을 지정 no-translation 하면 소스 네트워크 주소 변환(NAT) 풀이 지원할 수 있는 호스트 수는 풀의 주소 수로 제한됩니다. 를 지정 block-allocation하면 개별 포트가 할당되는 대신 변환 위해 포트 블록이 할당됩니다. 를 지정 deterministic하면 수신(소스) IP 주소 및 포트는 사전 정의된 명확한 NAT 알고리즘을 기반으로 항상 특정 대상 주소 및 포트 블록에 매핑됩니다. 을 지정 port-overloading하면 소스 네트워크 주소 변환(NAT)에서 포트 오버로드 용량을 구성할 수 있습니다. 을 지정 range하면 풀의 각 주소에 연결된 포트 번호 범위와 소스 네트워크 주소 변환(NAT) 풀의 트윈 포트 범위를 제공할 수 있습니다.

  • 오버플로우 풀(옵션) - 지정된 소스 네트워크 주소 변환(NAT) 풀에서 사용할 수 있는 주소가 없는 경우 패킷이 삭제됩니다. 이러한 일이 발생하지 않도록 port no-translation 옵션을 구성할 때 오버플로우 풀을 지정할 수 있습니다. 원래 소스 네트워크 주소 변환(NAT) 풀의 주소가 소진되면 오버플로우 풀에서 IP 주소와 포트 번호가 할당됩니다. 사용자 정의 소스 NAT 풀 또는 송신 인터페이스를 오버플로우 풀로 사용할 수 있습니다. (오버플로 풀을 사용하면 풀 ID가 주소와 함께 반환됩니다.)

  • IP 주소 이동(선택 사항) - IP 주소를 이동하여 원래 소스 IP 주소 범위를 다른 IP 주소 범위 또는 단일 IP 주소에 매핑할 수 있습니다. 원래 소스 IP 주소 범위의 기본 주소로 host-address-base 옵션을 지정합니다.

  • 주소 공유(선택 사항) - 여러 내부 IP 주소를 동일한 외부 IP 주소에 매핑할 수 있습니다. 이 옵션은 소스 네트워크 주소 변환(NAT) 풀이 포트 변환 없이 구성된 경우에만 사용할 수 있습니다. address-shared 소스 NAT 풀에 사용 가능한 외부 IP 주소가 거의 없거나 외부 IP 주소가 하나만 있는 경우 옵션을 지정합니다. 다대일 매핑에서 이 옵션을 사용하면 NAT 리소스가 증가하고 트래픽이 향상됩니다.

  • 주소 풀링(선택 사항) - 주소 풀링은 페어링 또는 비페어링으로 구성할 수 있습니다. 하나의 내부 IP 주소와 연결된 모든 세션이 세션 기간 동안 동일한 외부 IP 주소에 매핑되어야 하는 애플리케이션의 경우 지정합니다address-pooling paired. 이는 동일한 내부 주소가 매번 동일한 외부 주소로 변환되는 옵션과 persistent-address 다릅니다. 라운드 로빈 방식으로 IP 주소를 할당할 수 있는 응용 프로그램의 경우 을(를) 지정합니다address-pooling no-paired. address-pooling paired PAT가 있는 소스 네트워크 주소 변환(NAT) 풀에 대해 또는 address-pooling no-paired 이(가) 구성된 경우, 영구 주소 옵션은 비활성화됩니다. 이 PAT persistent-address 가 없는 소스 네트워크 주소 변환(NAT) 풀에 구성된 경우 address-shared 옵션이 활성화됩니다. 및 address-pooling paired 둘 다 address-shared PAT를 사용하지 않고 동일한 소스 네트워크 주소 변환(NAT) 풀에서 구성할 수 있습니다.

  • 풀 사용량 알람(선택 사항) - 소스 네트워크 주소 변환(NAT)에 대해 raise-threshold 옵션이 구성된 경우 소스 네트워크 주소 변환(NAT) 풀 사용률이 이 임계값 이상으로 상승하면 SNMP 트랩이 트리거됩니다. 선택 사항인 clear-threshold 옵션을 구성한 경우 소스 네트워크 주소 변환(NAT) 풀 사용률이 이 임계값 아래로 떨어지면 SNMP 트랩이 트리거됩니다. clear-threshold 이 구성되지 않은 경우 기본적으로 raise-threshold 값의 80%로 설정됩니다.

PAT가 없는 소스 네트워크 주소 변환(NAT) 풀의 주소 사용을 보고 PAT가 있는 소스 네트워크 주소 변환(NAT) 풀의 포트 사용을 보려면 명령을 사용합니다 show security nat resource usage source pool .

소스 네트워크 주소 변환(NAT) 풀 용량 이해

구성의 풀 수를 늘리거나 풀당 용량 또는 IP 주소를 늘려 소스 NAT에 사용되는 총 IP 주소 수를 늘리면 포트 할당에 필요한 메모리가 소비됩니다. 소스 네트워크 주소 변환(NAT) 풀 및 IP 주소 제한에 도달하면 포트 범위를 다시 할당해야 합니다. 즉, IP 주소 및 소스 NAT 풀의 수가 증가할 때 각 IP 주소의 포트 수를 줄여야 합니다. 이렇게 하면 NAT가 너무 많은 메모리를 사용하지 않습니다.

자세한 내용은 추가 플랫폼 정보 섹션을 참조하십시오.

기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인할 수 있습니다. 추가 플랫폼이 지원될 수 있습니다.

range 계층 수준에서 및 range twin-port 옵션을 사용하여 특정 풀에 [edit security nat source pool port] 대한 새 포트 범위 또는 트윈 포트 범위를 할당합니다. pool-default-port-range 계층 수준에서 및 pool-default-twin-port-range 옵션을 [edit security nat source] 사용하여 모든 소스 네트워크 주소 변환(NAT) 풀에 대한 글로벌 기본 포트 범위 또는 트윈 포트 범위를 지정합니다.

포트 오버로드를 구성하는 작업은 소스 네트워크 주소 변환(NAT) 풀이 증가할 때도 신중하게 이루어져야 합니다.

PAT의 범위(63,488 - 65,535)에 있는 소스 풀의 경우 SIP, H.323 및 RTSP와 같은 RTP/RTCP 애플리케이션에 대해 한 번에 두 개의 포트가 할당됩니다. 이러한 시나리오에서 각 IP 주소는 ALG 모듈 사용을 위해 2048개의 포트(63,488개에서 65,535개)를 차지하는 PAT를 지원합니다.

소스 네트워크 주소 변환(NAT) 풀의 영구 주소 이해하기

기본적으로 포트 주소 변환은 소스 네트워크 주소 변환(NAT)을 사용하여 수행됩니다. 그러나 원래 소스 주소는 동일한 호스트에서 발생하는 다른 트래픽에 대해 동일한 IP 주소로 변환되지 않을 수 있습니다. 소스 NAT address-persistent 옵션은 여러 동시 세션에 대해 소스 네트워크 주소 변환(NAT) 풀에서 특정 호스트로 동일한 IP 주소가 할당되도록 보장합니다.

이 옵션은 내부 주소가 선착순으로 풀 내의 외부 주소에 매핑되고 각 세션에 대해 다른 외부 주소에 매핑될 수 있는 address-pooling 쌍을 이루는 옵션과 다릅니다.

예: PAT를 사용하여 소스 네트워크 주소 변환(NAT) 풀의 용량 구성

이 예에서는 기본 포트 범위가 설정되지 않았거나 재정의하려는 경우 PAT(Port Address Translation)를 사용하여 소스 네트워크 주소 변환(NAT) 풀의 용량을 구성하는 방법을 설명합니다. 변환은 각 IP 주소에 대해 설정됩니다. 소스 풀이 증가할 때 현재 포트 수가 제한을 초과하는 경우 포트를 다시 할당해야 합니다.

요구 사항

시작하기 전에:

  1. 디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예는 각 IP 주소에 대해 32,000개의 포트가 있는 2048개 IP 주소의 PAT 풀을 구성하는 방법을 보여줍니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

PAT를 사용하여 소스 NAT 풀의 용량을 구성하려면 다음을 수행합니다.

  1. PAT와 IP 주소 범위를 사용하여 소스 NAT 풀을 지정합니다.

  2. 소스 풀의 기본 포트 범위를 지정합니다.

결과

구성 모드에서 명령을 입력하여 show security nat-source-summary 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

소스 네트워크 주소 변환(NAT) 풀의 용량 확인

목적

포트 및 풀 정보를 봅니다. 포트 제한이 자동으로 확인되므로 포트 제한이 초과될 경우 구성이 커밋되지 않습니다.

행동

운영 모드에서 명령을 입력하여 show security nat source summary 포트 및 풀 세부 정보를 확인합니다.

주소 풀링이 있는 소스 NAT 풀 이해

호스트가 NAT가 필요한 정책과 일치하는 여러 세션을 시작하고 포트 주소 변환이 사용하도록 설정된 소스 풀에서 IP 주소를 할당하면 각 세션에 대해 다른 소스 IP 주소가 사용됩니다.

일부 애플리케이션에는 각 세션에 대해 동일한 소스 IP 주소가 필요하므로 이 address-pooling paired 기능을 사용하여 하나의 내부 IP 주소와 연결된 모든 세션이 세션 기간 동안 동일한 외부 IP 주소에 매핑되도록 할 수 있습니다. 세션이 종료되면 내부 IP 주소와 외부 IP 주소 간의 매핑이 중단됩니다. 다음에 호스트가 세션을 시작할 때 풀의 다른 IP 주소가 할당될 수 있습니다.

이는 매핑을 고정적으로 유지하는 소스 NAT address-persistent 기능과 다릅니다. 즉, 동일한 내부 IP 주소가 매번 동일한 외부 IP 주소에 매핑됩니다. 또한 특정 풀에 address-persistent 대해 구성된 기능 address-pooling paired 과도 다릅니다. 이 address-persistent 기능은 모든 소스 풀에 적용되는 전역 구성입니다.

주소 이동이 있는 소스 네트워크 주소 변환(NAT) 풀 이해하기

소스 네트워크 주소 변환(NAT) 규칙 세트에 대한 일치 조건으로 주소 범위를 지정할 수 없습니다. 규칙에는 주소 접두사만 지정할 수 있습니다. 소스 네트워크 주소 변환(NAT) 풀을 구성할 때 옵션을 지정할 host-base-address 수 있습니다. 이 옵션은 원래 소스 IP 주소 범위가 시작되는 IP 주소를 지정합니다.

변환되는 원래 소스 IP 주소의 범위는 소스 네트워크 주소 변환(NAT) 풀의 주소 수에 따라 결정됩니다. 예를 들어 소스 NAT 풀에 10개의 IP 주소 범위가 포함된 경우 지정된 기본 주소로 시작하여 최대 10개의 원래 소스 IP 주소를 변환할 수 있습니다. 이러한 유형의 변환은 일대일, 정적이며 포트 주소 변환이 없습니다.

소스 NAT 규칙의 일치 조건은 소스 NAT 풀에 지정된 것보다 더 큰 주소 범위를 정의할 수 있습니다. 예를 들어, 일치 조건이 256개의 주소를 포함하는 주소 접두사를 지정할 수 있지만, 소스 네트워크 주소 변환(NAT) 풀은 몇 개의 IP 주소 또는 단 하나의 IP 주소의 범위만 포함할 수 있습니다. 패킷의 소스 IP 주소는 소스 NAT 규칙과 일치할 수 있지만 소스 IP 주소가 소스 NAT 풀에 지정된 주소 범위 내에 있지 않으면 소스 IP 주소가 변환되지 않습니다.

예: 주소 이동을 통한 소스 네트워크 주소 변환(NAT) 풀 구성

이 예에서는 선택적 주소 시프트를 사용하여 프라이빗 주소 범위의 퍼블릭 주소에 대한 소스 네트워크 주소 변환(NAT) 매핑을 구성하는 방법을 설명합니다. 이 매핑은 원래 소스 IP 주소와 변환된 IP 주소 간의 일대일입니다.

소스 네트워크 주소 변환(NAT) 규칙 세트에 대한 일치 조건으로 주소 범위를 지정할 수 없습니다. 규칙에는 주소 접두사만 지정할 수 있습니다. 소스 네트워크 주소 변환(NAT) 풀을 구성할 때 옵션을 지정할 host-base-address 수 있습니다. 이 옵션은 원래 소스 IP 주소 범위가 시작되는 IP 주소를 지정하고 포트 변환을 비활성화합니다.

변환되는 원래 소스 IP 주소의 범위는 소스 네트워크 주소 변환(NAT) 풀의 주소 수에 따라 결정됩니다. 예를 들어 소스 NAT 풀에 10개의 IP 주소 범위가 포함된 경우 지정된 기본 주소로 시작하여 최대 10개의 원래 소스 IP 주소를 변환할 수 있습니다.

소스 NAT 규칙의 일치 조건은 소스 NAT 풀에 지정된 것보다 더 큰 주소 범위를 정의할 수 있습니다. 예를 들어, 일치 조건이 256개의 주소를 포함하는 주소 접두사를 지정할 수 있지만, 소스 네트워크 주소 변환(NAT) 풀은 10개의 IP 주소 범위만 포함합니다. 패킷의 소스 IP 주소는 소스 NAT 규칙과 일치할 수 있지만 소스 IP 주소가 소스 NAT 풀에 지정된 주소 범위 내에 있지 않으면 소스 IP 주소가 변환되지 않습니다.

요구 사항

시작하기 전에:

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 6에서는 트러스트 영역의 프라이빗 주소 범위가 언트러스트 영역의 퍼블릭 주소 범위에 매핑되어 있습니다. 트러스트 영역에서 언트러스트 영역으로 전송되는 패킷의 경우, 192.168.1.10/32부터 192.168.1.20/32 범위의 소스 IP 주소가 203.0.113.30/32부터 203.0.113.40/32 범위의 공용 주소로 변환됩니다.

그림 6: 주소 이동 Source NAT with Address Shifting 이 있는 소스 NAT

이 예제에서는 다음 구성을 설명합니다.

  • IP 주소 범위 203.0.113.30/32부터 203.0.113.40/32까지를 포함하는 소스 NAT 풀 src-nat-pool-1 입니다. 이 풀의 경우 원래 소스 IP 주소 범위의 시작은 192.168.1.10/32이며 옵션으로 host-address-base 지정됩니다.

  • 192.168.1.0/24 서브넷의 소스 IP 주소를 가진 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 패킷을 일치시키는 규칙 r1 으로 설정된 rs1 소스 NAT 규칙. 구성에 의해 지정된 소스 IP 주소 범위 내에 속하는 패킷을 src-nat-pool-1 일치시키기 위해 소스 주소는 풀의 src-nat-pool-1 IP 주소로 변환됩니다.

  • 인터페이스 ge-0/0/0.0의 주소 203.0.113.30/32부터 203.0.113.40/32에 대한 프록시 ARP. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

주소 이동으로 소스 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 소스 네트워크 주소 변환(NAT) 풀을 생성합니다.

  2. 원래 소스 IP 주소 범위의 시작을 지정합니다.

  3. 소스 NAT 규칙 집합을 생성합니다.

  4. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  5. 프록시 ARP를 구성합니다.

  6. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

소스 네트워크 주소 변환(NAT) 풀 사용 확인

목적

소스 네트워크 주소 변환(NAT) 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source pool all . 번역 히트 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 네트워크 주소 변환(NAT) 규칙 사용 확인

목적

소스 네트워크 주소 변환(NAT) 규칙과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source rule all . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

NAT 애플리케이션-트래픽 검증

목적

NAT가 지정된 트래픽에 적용되고 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .

PAT가 있는 소스 NAT 풀 이해

Junos OS는 PAT(Port Address Translation)와 함께 소스 풀을 사용하여 패킷의 소스 IP 주소와 포트 번호를 모두 변환합니다. PAT를 사용하면 여러 호스트가 동일한 IP 주소를 공유할 수 있습니다.

Junos OS는 할당된 포트 번호 목록을 유지하여 어떤 세션이 어떤 호스트에 속하는지 구별합니다. PAT를 사용하도록 설정하면 최대 63,488개의 호스트가 단일 IP 주소를 공유할 수 있습니다. 각 소스 풀에는 여러 IP 주소, 여러 IP 주소 범위 또는 둘 다 포함될 수 있습니다. PAT가 있는 소스 풀의 경우, 소스 풀 또는 Junos OS에 영구 주소 기능 또는 페어링된 주소 풀링 기능이 활성화되어 있지 않는 한 Junos OS는 다른 동시 세션에 대해 단일 호스트에 다른 주소를 할당할 수 있습니다.

인터페이스 소스 풀 및 PAT를 사용하는 소스 풀의 경우 IP 주소당 포트 번호 매핑에 범위 (1024, 65535)를 사용할 수 있습니다. 범위(1024, 63487) 내에서는 한 번에 하나의 포트가 할당되어 총 62,464개의 포트가 할당됩니다. 범위(63488, 65535)에서 SIP, H.323 및 RTSP와 같은 RTP/RTCP 애플리케이션에 대해 한 번에 두 개의 포트가 할당되어 총 2,048개의 포트가 할당됩니다.

호스트가 네트워크 주소 변환이 필요한 정책과 일치하는 여러 세션을 시작하고 PAT가 활성화된 소스 풀의 주소를 할당하면 디바이스는 각 세션에 대해 서로 다른 소스 IP 주소를 할당합니다. 이러한 임의 주소 할당은 각 세션에 대해 동일한 소스 IP 주소가 필요한 여러 세션을 만드는 서비스에 문제가 될 수 있습니다. 예를 들어 AIM(AOL 인스턴트 메시지) 클라이언트를 사용할 때 여러 세션에 대해 동일한 IP 주소를 갖는 것이 중요합니다.

라우터가 여러 동시 세션에 대해 소스 풀의 동일한 IP 주소를 호스트에 할당하도록 하려면 라우터당 영구 IP 주소를 사용하도록 설정할 수 있습니다. 디바이스가 단일 세션 기간 동안 소스 풀의 동일한 IP 주소를 호스트에 할당하도록 하려면 페어링된 주소 풀링을 사용하도록 설정할 수 있습니다.

예: PAT를 사용하는 다중 주소에 대한 소스 NAT 구성

이 예에서는 포트 주소 변환을 사용하여 프라이빗 주소 블록의 소스 네트워크 주소 변환(NAT) 매핑을 더 작은 퍼블릭 주소 블록으로 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에:

  1. 디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 7에서 트러스트 영역에서 언트러스트 영역으로 전송되는 패킷의 소스 IP 주소는 203.0.113.1/32에서 203.0.113.24/32 사이의 더 작은 공용 주소 블록에 매핑됩니다. 소스 네트워크 주소 변환(NAT) 주소 풀의 크기가 변환해야 할 수 있는 잠재적 주소 수보다 작기 때문에 포트 주소 변환이 사용됩니다.

포트 주소 변환에는 소스 IP 주소 매핑과 함께 소스 포트 번호가 포함됩니다. 이렇게 하면 개인 네트워크의 여러 주소를 더 적은 수의 공용 IP 주소에 매핑할 수 있습니다. 포트 주소 변환은 소스 네트워크 주소 변환(NAT) 풀에 대해 기본적으로 활성화됩니다.

그림 7: PAT Source NAT Multiple Addresses with PAT 를 사용하는 소스 NAT 다중 주소

이 예제에서는 다음 구성을 설명합니다.

  • 203.0.113.1/32에서 203.0.113.24/32까지의 IP 주소 범위를 포함하는 소스 NAT 풀 src-nat-pool-1 입니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 모든 패킷을 일치시키는 소스 NAT 규칙 세트 rs1 . 패킷 일치를 위해 소스 IP 주소가 풀의 IP 주소로 변환됩니다 src-nat-pool-1 .

  • 인터페이스 ge-0/0/0.0의 주소 203.0.113.1/32부터 203.0.113.24/32에 대한 프록시 ARP. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

PAT를 사용하여 프라이빗 주소 블록에서 더 작은 퍼블릭 주소 블록으로 소스 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 소스 네트워크 주소 변환(NAT) 풀을 생성합니다.

  2. 소스 NAT 규칙 집합을 생성합니다.

  3. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  4. 프록시 ARP를 구성합니다.

  5. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

소스 네트워크 주소 변환(NAT) 풀 사용 확인

목적

소스 네트워크 주소 변환(NAT) 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source pool all . 번역 히트 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 네트워크 주소 변환(NAT) 규칙 사용 확인

목적

소스 네트워크 주소 변환(NAT) 규칙과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source rule all . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

NAT 애플리케이션-트래픽 검증

목적

NAT가 지정된 트래픽에 적용되고 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .

PAT를 사용하지 않는 소스 NAT 풀 이해하기

소스 풀을 정의할 때 Junos OS는 기본적으로 PAT를 활성화합니다. PAT를 사용하지 않도록 설정하려면 소스 풀을 정의할 때 포트 변환을 지정하지 않아야 합니다.

PAT가 없는 소스 풀을 사용할 경우, Junos OS는 소스 포트 번호에 대해 PAT를 수행하지 않고 IP 주소에 대한 소스 네트워크 주소 변환을 수행합니다. 특정 원본 포트 번호를 고정해야 하는 애플리케이션의 경우 PAT가 없는 원본 풀을 사용해야 합니다.

소스 풀에는 여러 IP 주소, 여러 IP 주소 범위 또는 둘 다 포함될 수 있습니다. PAT가 없는 소스 풀의 경우, Junos OS는 옵션이 활성화되지 않는 한 address-pooling no-paired 모든 동시 세션에 대해 하나의 변환된 소스 주소를 모든 동시 세션에 대해 동일한 호스트에 할당합니다.

PAT가 없는 소스 NAT 풀이 지원할 수 있는 호스트 수는 풀의 주소 수로 제한됩니다. 단일 IP 주소를 가진 풀이 있는 경우 하나의 호스트만 지원할 수 있으며 사용 가능한 리소스가 없기 때문에 다른 호스트의 트래픽이 차단됩니다. 네트워크 주소 변환(NAT) 리소스 할당이 섀시 클러스터에서 활성 백업 모드가 아닐 때 PAT가 없는 소스 네트워크 주소 변환(NAT) 풀에 대해 단일 IP 주소가 구성된 경우, 노드 1을 통한 트래픽이 차단됩니다.

PAT가 없는 각 소스 풀의 풀 사용률이 계산됩니다. 경보 임계값을 구성하여 풀 사용률 경보를 켤 수 있습니다. SNMP 트랩은 풀 사용률이 임계값을 초과하여 임계값 아래로 내려갈 때마다 트리거됩니다.

정적 NAT 규칙이 일대일 IP 변환용인 경우 주소 공유가 없는 소스 노팻 풀을 사용할 때 규칙을 대상 규칙과 소스 규칙으로 나누지 마십시오. 규칙을 나누려면 단일 IP가 있는 소스 pat-pool 또는 여러 IP가 있는 소스 no-pat 풀을 사용해야 합니다.

예: PAT를 사용하지 않고 소스 NAT 풀에서 단일 IP 주소 구성

이 예에서는 포트 주소 변환 없이 소스 네트워크 주소 변환(NAT) 풀의 단일 공용 주소로 프라이빗 주소 블록을 구성하는 방법을 설명합니다.

PAT는 소스 네트워크 주소 변환(NAT) 풀에 대해 기본적으로 활성화됩니다. PAT가 비활성화되면 소스 네트워크 주소 변환(NAT) 풀이 동시에 지원할 수 있는 변환 수는 풀의 주소 수로 제한됩니다. 소스 네트워크 주소 변환(NAT) 풀에서 사용할 수 있는 주소가 없으면 패킷이 드롭됩니다. 그러나 옵션을 사용하면 트래픽이 address-shared 다른 소스 포트에서 오는 한 하나 이상의 개인 IP 주소를 단일 공용 IP 주소에 매핑할 수 있습니다.

요구 사항

시작하기 전에:

  1. 디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 트러스트 영역에서 언트러스트(untrust) 영역으로 전송된 패킷의 소스 IP 주소는 단일 공용 주소에 매핑됩니다.

이 예제에서는 다음 구성을 설명합니다.

  • IP 주소 203.0.113.1/30을 포함하는 소스 NAT 풀 src-nat-pool-1 입니다. port no-translation 옵션 및 address shared 옵션은 풀에 대해 지정됩니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 모든 패킷을 일치시키는 소스 NAT 규칙 세트 rs1 . 패킷 일치를 위해 소스 IP 주소가 풀의 IP 주소로 변환됩니다 src-nat-pool-1 .

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

프라이빗 주소 블록에서 PAT를 사용하지 않고 단일 퍼블릭 주소로 소스 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 공유 주소에 대해 단일 IP 주소를 사용하여 소스 네트워크 주소 변환(NAT) 풀을 생성합니다.

    port no-translation 옵션을 지정합니다.

  2. address-shared 옵션을 지정합니다.

  3. 소스 NAT 규칙 집합을 생성합니다.

  4. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  5. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 show security nat source pool 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

공유 주소 확인

목적

서로 다른 소스 포트를 가진 두 개의 내부 IP 주소가 하나의 외부 IP 주소를 공유하는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source pool . Address assignment(주소 할당 ) 필드를 보고 공유되는지 확인합니다.

공유 주소 애플리케이션의 트래픽 검증

목적

두 세션이 동일한 IP 주소를 사용하고 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .

예: PAT를 사용하지 않고 소스 NAT 풀에서 여러 주소 구성

이 예에서는 포트 주소 변환을 하지 않고 프라이빗 주소 블록의 소스 네트워크 주소 변환(NAT) 을 더 작은 퍼블릭 주소 블록으로 매핑하는 방법을 설명합니다.

포트 주소 변환은 소스 네트워크 주소 변환(NAT) 풀에 대해 기본적으로 활성화됩니다. 포트 주소 변환이 비활성화되면 소스 네트워크 주소 변환(NAT) 풀이 동시에 지원할 수 있는 변환 수는 풀의 주소 수로 제한됩니다. 소스 네트워크 주소 변환(NAT) 풀에서 사용할 수 있는 주소가 없으면 패킷이 드롭됩니다. 원래 소스 네트워크 주소 변환(NAT) 풀에서 사용할 수 있는 주소가 없을 때 IP 주소 및 포트 번호가 할당되는 오버플로우 풀을 선택적으로 지정할 수 있습니다.

요구 사항

시작하기 전에:

  1. 디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 8에서 트러스트 영역에서 언트러스트 영역으로 전송되는 패킷의 소스 IP 주소는 203.0.113.1/32에서 203.0.113.24/32 사이의 더 작은 공용 주소 블록에 매핑됩니다.

그림 8: PAT Source NAT Multiple Addresses Without PAT 가 없는 소스 NAT 다중 주소

이 예제에서는 다음 구성을 설명합니다.

  • 203.0.113.1/32에서 203.0.113.24/32까지의 IP 주소 범위를 포함하는 소스 NAT 풀 src-nat-pool-1 입니다. port no-translation 옵션은 풀에 대해 지정됩니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 모든 패킷을 일치시키는 소스 NAT 규칙 세트 rs1 . 패킷 일치를 위해 소스 IP 주소가 풀의 IP 주소로 변환됩니다 src-nat-pool-1 .

  • 인터페이스 ge-0/0/0.0의 주소 203.0.113.1/32부터 203.0.113.24/32에 대한 프록시 ARP. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

PAT가 없는 프라이빗 주소 블록에서 더 작은 퍼블릭 주소 블록으로 소스 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 소스 네트워크 주소 변환(NAT) 풀을 생성합니다.

  2. port no-translation 옵션을 지정합니다.

  3. 소스 NAT 규칙 집합을 생성합니다.

  4. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  5. 프록시 ARP를 구성합니다.

  6. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

소스 네트워크 주소 변환(NAT) 풀 사용 확인

목적

소스 네트워크 주소 변환(NAT) 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source pool all . 번역 히트 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 네트워크 주소 변환(NAT) 규칙 사용 확인

목적

소스 네트워크 주소 변환(NAT) 규칙과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source rule all . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

NAT 애플리케이션-트래픽 검증

목적

NAT가 지정된 트래픽에 적용되고 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .

PAT를 사용하지 않는 소스 NAT 풀의 공유 주소 이해

포트 주소 변환이 없는 소스 NAT 풀은 하나의 소스 IP 주소에서 하나의 외부 IP 주소로 정적인 일대일 매핑을 수행합니다. 외부 IP 주소가 하나뿐이거나 소스 노팻 풀 address-shared 에서 사용할 수 있는 주소가 거의 없는 경우 이 옵션을 사용하면 트래픽이 다른 소스 포트에서 오는 한 여러 소스 IP 주소를 하나의 외부 IP 주소에 매핑할 수 있습니다.

예를 들어, 패킷이 다음에서 도착할 때 두 개의 IP 주소(IP 1 및 IP 2)만 포함하는 포트 변환이 없는 소스 NAT 풀이 있는 경우

  1. 소스 IP 1, 포트 1, IP 1, 포트 1로 변환됩니다.

  2. 소스 IP 2, 포트 2, IP 2, 포트 2로 변환됩니다.

  3. 소스 IP 3, 포트 1, IP 2, 포트 1로 변환됩니다. (IP 1 포트 1은 해당 포트가 이미 사용 중이므로 변환할 수 없습니다.

    그러나 다른 패킷이 소스 IP 3, 포트 1에서 다른 대상 IP 및 포트에 대해 도착하는 경우, 포트 1은 사용 가능한 두 IP 주소 모두에 이미 사용되므로 IP 1, 포트 1 또는 IP 2, 포트 1로 변환할 수 없습니다. 세션이 실패합니다.

이 옵션은 네트워크 주소 변환(NAT) 리소스를 늘리고 성공적인 변환된 트래픽 설정 가능성을 높입니다. 주소 공유가 이미 기본 동작이기 때문에 포트 주소 변환이 있는 소스 NAT 풀에서는 사용할 수 없습니다.

네트워크 주소 변환(NAT) 세션 지속성 이해

NAT(네트워크 주소 변환) 세션 지속성은 네트워크 주소 변환(NAT) 구성이 변경될 때 기존 세션을 지우는 대신 유지할 수 있는 수단을 제공합니다. 세션 지속성이 활성화된 경우, 시간과 리소스가 영향을 받는 세션을 재구축하는 데 최적으로 사용되므로 유지된 세션은 패킷을 계속 처리하고 전달합니다. 따라서 일부 또는 모든 세션에 대해 NAT 구성이 변경되더라도 패킷 전달이 중지되지 않습니다.

Junos OS 릴리스 18.3R1부터는 네트워크 주소 변환(NAT) 세션 지속성이 지원되어 패킷 포워딩 엔진이 세션을 스캔하고 세션을 유지할지 또는 삭제할지 결정합니다. Junos OS 릴리스 18.3R1 이전 릴리스에서는 NAT 구성에 변경이 있는 경우 NAT 세션이 삭제됩니다.

패킷 포워딩 엔진은 세션을 유지할지 또는 삭제할지 결정하기 위해 다음 두 가지 유형의 스캔을 수행합니다.

  • Source NAT pool session persistence scan- 패킷 포워딩 엔진은 기존 세션 IP 주소를 소스 풀 주소 범위와 비교합니다. 기존 세션 IP 주소가 지정된 소스 풀 주소 범위에 있으면 세션이 활성 상태로 유지되고, 그렇지 않으면 세션이 지워집니다.

  • Source NAT rule session persistence scan- 패킷 포워딩 엔진은 규칙 ID를 사용하여 이전 구성과 새 구성 간의 소스 IP 주소, 소스 포트, 대상 IP 주소 및 대상 포트를 비교합니다. 새 구성과 이전 구성이 동일하면 세션이 활성 상태로 유지되고, 그렇지 않으면 세션이 지워집니다.

정적 네트워크 주소 변환(NAT) 및 대상 네트워크 주소 변환(NAT)에 대해 네트워크 주소 변환(NAT) 세션 지속성이 지원되지 않습니다.

PAT 풀이 주소 지속, 주소 풀링 페어링, 소스 주소 영구, 포트 블록 할당, 포트 결정론적, 영구 NAT 및 포트 오버로딩 계수 필드로 구성된 경우 NAT 세션 지속성이 지원되지 않습니다.

NAT 세션 지속성은 다음 시나리오에서 소스 NAT에 대해서만 지원됩니다.

  • 소스 풀 - PAT(Port Address Translation) 풀의 주소 범위를 변경합니다.

  • 소스 규칙 - 주소록, 애플리케이션, 대상 IP 주소, 대상 포트, 소스 IP 주소 및 대상 포트 정보에 대한 일치 조건 변경.

NAT 세션 지속성 스캔을 활성화하려면 계층 수준에서 문을 [edit security nat source] 포함합니다session-persistence-scan.

CLI 명령을 사용하여 지정된 기간 set security nat source session-drop-hold-down 동안 세션을 유지하도록 시간 제한 값을 구성할 수도 있습니다. 옵션의 session-drop-hold-down 값 범위는 30초에서 28,800초(8시간)까지입니다. 구성된 타임아웃 기간 후에 세션이 만료됩니다.

NAT 세션 지속성의 한계

  • NAT 소스 풀의 IP 주소가 변경되면 새로 구성된 IP 주소가 NAT 소스 풀에 추가됩니다. NAT 소스 풀이 재구축된 후 새 IP 주소는 기존 IP 주소와 동일하지 않습니다. NAT 소스 풀에서 IP 주소의 차이는 NAT 소스 풀에서 IP 주소를 선택하는 라운드 로빈 모드에 영향을 미칩니다.

  • 검사 유형이 시간 초과되지 않는 세션(즉, 값이 구성되지 않거나 8시간으로 구성된 세션 session-drop-hold-down )을 식별하는 경우, 패킷 포워딩 엔진은 이러한 세션을 무시하고 세션은 유지됩니다.

포트 블록 할당 크기 구성

시작하기 전에:

네트워크 주소 변환(NAT) 가입자에게 포트 블록을 할당하는 보안 포트 블록 할당을 구성할 수 있습니다. 포트 블록 할당을 사용하면 가입자에게 할당된 포트 세트당 하나의 syslog 로그가 생성됩니다. 이 절차를 사용하여 포트 블록 할당 크기를 구성합니다.

  1. IPv4 주소를 구성합니다.
  2. 시작 및 종료 포트 값을 구성합니다.
  3. 포트 블록 할당 크기를 구성합니다.

    포트 블록 할당 크기를 8보다 크게 구성하면 경고 메시지가 warning: To save system memory, the block size is recommended to be no less than 8표시됩니다.

  4. 중간 로그 간격 시간을 구성합니다.
  5. 마지막 포트 블록 타임아웃 값을 구성합니다.
  6. 구성을 커밋합니다
  7. 구성된 block-size의 출력 값을 확인합니다.

NAT 세션 보류 시간 제한 및 NAT 세션 지속성 검사 구성

이 구성은 NAT 세션 보류 시간 제한 및 NAT 세션 지속을 구성하는 방법을 보여줍니다.

Configuring NAT Session Hold Timeout

다음 구성은 NAT 세션 보류 시간 제한을 구성하는 방법을 보여줍니다.

  • NAT 세션 보류 시간 제한 기간을 설정하려면 다음을 수행합니다.

    시간 변수 값의 범위는 30초에서 28,800초(8시간)까지입니다. 구성된 타임아웃 기간 후에 세션이 만료됩니다.

Results

구성 모드에서 명령을 입력하여 show security 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

Configuring NAT Session Persistence Scan

다음 구성은 NAT 세션 지속성 검사를 구성하는 방법을 보여줍니다.

  • NAT 세션 지속성 검사를 활성화하려면,

Results

구성 모드에서 명령을 입력하여 show security 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

네트워크 주소 변환(NAT) 구성 이해 재라우팅(Reroute) 후 송신 인터페이스에 대한 검사

NAT(네트워크 주소 변환) 구성은 더 많은 사용자를 수용하고 트래픽을 전송하는 최단 경로를 개선하기 위해 자주 변경됩니다. 트래픽 재라우팅으로 인해 송신 인터페이스가 변경된 경우 명령을 사용하여 set security flow enable-reroute-uniform-link-check nat 기존 NAT 구성 및 규칙을 유지할 수 있습니다.

명령이 활성화된 enable-reroute-uniform-link-check nat 경우:

  • 새 송신 인터페이스와 이전 송신 인터페이스가 동일한 보안 영역에 있고 일치하는 NAT 규칙이 변경되지 않거나 경로 재지정 전후에 규칙이 적용되지 않으면 세션은 기존 NAT 규칙과 함께 유지됩니다.

  • 새 송신 인터페이스와 이전 송신 인터페이스가 동일한 보안 영역에 있고 일치하는 네트워크 주소 변환(NAT) 규칙이 변경되면 세션이 만료됩니다.

명령이 비활성화된 enable-reroute-uniform-link-check nat 경우:

  • 새 송신 인터페이스와 이전 송신 인터페이스가 동일한 보안 영역에 있는 경우 트래픽이 새 송신 인터페이스로 전달됩니다.

Configuration

경로 변경으로 인해 송신 인터페이스가 변경될 때 기존 세션에 대한 NAT 구성을 활성화하려면 다음 명령을 사용합니다.

[edit] user@host# set security flow enable-reroute-uniform-link-check nat구성 변경을 커밋하면 새로운 구성이 적용됩니다.

enable-reroute-uniform-link-check nat command (는) 기본적으로 비활성화되어 있습니다.

Limitations

명령을 사용하여 네트워크 주소 변환(NAT) 구성을 유지하는 것은 다음과 같은 제약이 set security flow enable-reroute-uniform-link-check nat 있습니다.

  • TCP 동기화는 새 세션이 트래픽을 전송하는 것을 허용하지 않습니다. 새 세션에서 트래픽 전송을 허용하려면 TCP 동기화를 비활성화해야 합니다.

  • 통신을 초기화하기 위한 3방향 핸드셰이크 후에 재라우팅이 시작되면 패킷 정보가 손실될 수 있습니다. 새 세션에서 트래픽 전송을 허용하려면 ALG(애플리케이션 레이어 게이트웨이)와 같은 JSF(Junos OS Services Framework)를 비활성화해야 합니다.

추가 플랫폼 정보

기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인할 수 있습니다. 추가 플랫폼이 지원될 수 있습니다.

풀/PAT 최대 주소 용량 SRX300SRX320SRX650 SRX340 SRX345

SRX1400 SRX1500

SRX3400 SRX3600SRX4100SRX4200

SRX5400 SRX5600SRX5800

소스 NAT 풀

1024

2048

8192

10,240

12,288

포트 변환을 지원하는 IP 주소

1024

2048

8192

12,288

1분

PAT 포트 번호

64분

64분

256엠

384엠

384엠

변경 내역 표

기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.

석방
묘사
20.3R1 시리즈
Junos OS 릴리스 20.3R1부터 SRX300, SRX320, SRX340, SRX345, SRX380, SRX550HM, SRX1500, SRX4100, SRX4200, SRX4600에서 포트 블록 할당 크기를 구성할 수 있습니다. 시스템 메모리를 절약하기 위해 권장되는 포트 블록 할당 크기는 64입니다. 포트 블록 할당 크기를 64보다 작게 구성하면 경고 메시지가 warning: To save system memory, the block size is recommended to be no less than 64표시됩니다.
17.4R1 시리즈
Junos OS 릴리스 17.4R1부터 SPC 수가 4보다 많을 때 중앙 지점 아키텍처에서 처리하는 소스 네트워크 주소 변환(NAT) 리소스가 SPU로 오프로드되어 보다 효율적인 리소스 할당이 가능합니다.
15.1X49-D30
Junos OS 릴리스 15.1X49-D30 및 Junos OS 릴리스 17.3R1부터 NAT의 중앙 포인트 아키텍처가 향상되어 SRX5000 라인의 더 높은 시스템 세션 용량과 세션 램프업 속도를 처리할 수 있습니다. 따라서 중앙 지점의 워크로드가 줄어들어 세션 용량이 증가하고 더 많은 세션을 지원하여 더 높은 CPS(초당 연결 수)를 달성할 수 있습니다.
15.1X49-D30
Junos OS 릴리스 15.1X49-D30 및 Junos OS 릴리스 17.3R1부터는 "세션 선호도" 모드를 사용하여 SRX5000 라인 디바이스에서 네트워크 주소 변환(NAT) 성능과 처리량을 더욱 향상시킬 수 있습니다.
12.3X48-D40 시리즈
릴리스 12.3X48-D40 및 릴리스 15.1X49-D60 이상에서는 지원되는 [ edit security nat source] 계층 수준에서 문을 사용하여 port-scaling-enlargement 차세대 SPC(Services Processing Card)가 있는 SRX5400, SRX5600 및 SRX5800 디바이스에서 소스 네트워크 주소 변환(NAT) 포트 용량을 2.4G까지 늘릴 수 있습니다