Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

소스 NAT

소스 NAT는 호스트와 통신하기 위해 프라이빗 IP 주소를 라우팅 가능한 퍼블릭 주소로 변환하는 데 가장 일반적으로 사용됩니다. 소스 NAT는 라우터를 통과하는 패킷의 소스 주소를 변경합니다. 네트워크 주소 변환(NAT) 풀은 클라이언트 IP 주소를 대체하도록 설계된 주소 집합입니다. 자세한 내용은 다음 항목을 참조하십시오.

소스 NAT 이해

소스 NAT는 주니퍼 네트웍스 디바이스를 떠나는 패킷의 소스 IP 주소의 변환입니다. 소스 NAT는 프라이빗 IP 주소를 가진 호스트가 공용 네트워크에 액세스할 수 있도록 허용하는 데 사용됩니다.

소스 NAT를 사용하면 나가는 네트워크 연결(예: 개인 네트워크에서 인터넷으로)에 대해서만 연결을 시작할 수 있습니다. 소스 NAT는 일반적으로 다음 변환을 수행하는 데 사용됩니다.

  • 단일 IP 주소를 다른 주소로 변환합니다(예: 개인 네트워크의 단일 디바이스에 인터넷 액세스 권한을 제공하기 위해).

  • 연속된 주소 블록을 동일한 크기의 다른 주소 블록으로 변환합니다.

  • 연속된 주소 블록을 더 작은 크기의 다른 주소 블록으로 변환합니다.

  • 포트 변환을 사용하여 연속된 주소 블록을 단일 IP 주소 또는 더 작은 주소 블록으로 변환합니다.

  • 연속된 주소 블록을 송신 인터페이스의 주소로 변환합니다.

송신 인터페이스의 주소로의 변환에는 주소 풀이 필요하지 않습니다. 다른 모든 소스 NAT 변환에는 주소 풀의 구성이 필요합니다. 동일한 크기의 주소 블록에 대한 일대일 및 다대다 변환은 변환될 모든 주소에 대해 풀에 사용 가능한 주소가 있기 때문에 포트 변환이 필요하지 않습니다.

주소 풀의 크기가 변환될 주소 수보다 작은 경우, 변환할 수 있는 동시 주소의 총수는 주소 풀의 크기에 따라 제한되거나 포트 변환을 사용해야 합니다. 예를 들어, 253개 주소의 블록이 10개 주소의 주소 풀로 변환되는 경우, 포트 변환을 사용하지 않는 한 최대 10개의 디바이스를 동시에 연결할 수 있습니다.

지원되는 소스 NAT 유형은 다음과 같습니다.

  • 원래 소스 IP 주소를 송신 인터페이스의 IP 주소(인터페이스 NAT라고도 함)로 변환합니다. 포트 주소 변환은 항상 수행됩니다.

  • 포트 주소 변환 없이 원래 소스 IP 주소를 사용자 정의 주소 풀의 IP 주소로 변환합니다. 원래 소스 IP 주소와 변환된 소스 IP 주소 간의 연결은 동적입니다. 그러나 일단 연결이 이루어지면 동일한 네트워크 주소 변환(NAT) 규칙과 일치하는 새 트래픽에 대해 동일한 원래 소스 IP 주소에 동일한 연결이 사용됩니다.

  • 포트 주소 변환을 사용하여 원래 소스 IP 주소를 사용자 정의 주소 풀의 IP 주소로 변환합니다. 원래 소스 IP 주소와 변환된 소스 IP 주소 간의 연결은 동적입니다. 연결이 존재하더라도 동일한 원래 소스 IP 주소가 동일한 NAT 규칙과 일치하는 새 트래픽에 대해 다른 주소로 변환될 수 있습니다.

  • IP 주소를 이동하여 원래 소스 IP 주소를 사용자 정의 주소 풀의 IP 주소로 변환합니다. 이러한 유형의 변환은 일대일, 정적이며 포트 주소 변환이 없습니다. 원래 소스 IP 주소 범위가 사용자 정의 풀의 IP 주소 범위보다 크면 변환되지 않은 패킷은 삭제됩니다.

MX 시리즈 디바이스에서 통합 멀티서비스(AMS) 인터페이스에서 소스 NAT를 사용하는 경우. 이 명령은 service set 각 AMS 인터페이스에 대해 별도의 항목을 생성합니다. 따라서 메모리 사용률이 고갈되고 추가 AMS 인터페이스를 구성하면 구성 커밋 오류가 발생합니다.

가입자 포트 사용률 알람

CGNAT(서비스 프로바이더급 네트워크 주소 변환)를 사용하여 포트 활용도를 모니터링하고 관리할 수 있습니다. 포트 또는 포트 블록 사용량이 구성된 임계값을 초과할 때 알림을 받도록 임계값 제한을 구성하려면 을 set secuirty nat source subscriber-pool-utilization-alarm 사용합니다.

풀이 PBA(포트 블록 할당)로 구성되고 가입자가 임계값보다 더 많은 포트 블록을 사용하면 알림이 생성됩니다.

DETNAT(Deterministic NAT) 풀의 경우, 가입자가 할당된 블록의 임계값보다 더 많은 포트를 사용하면 알림이 생성됩니다.

감쇠 간격

구성된 임계값 제한을 초과하면 시스템은 RAISE_ALARM 전송한 후 억제 기간이 이어지며, 이 기간 동안에는 더 이상 알람이 전송되지 않습니다.

구성 가능한 타이머를 사용하여 시스템 로그 또는 SNMP 서버가 at [set secuirty nat source subscriber-pool-utilization-alarm] 계층을 사용하는 dampening-interval 빈번한 알람 알림으로 플러딩되는 것을 방지합니다.

CLEAR_ALARM가 트리거되지 않으면 억제 기간이 계속됩니다. 억제 기간 내에 CLEAR_ALARM가 수신되면 시스템 로그가 타이머에서 제거되고 CLEAR_ALARM가 전송됩니다.

자세한 내용은 가입자 풀 활용 경보보안 네트워크 주소 변환(NAT) 소스 포트 블록 표시를 참조하십시오.

NAT를 위한 중앙 지점 아키텍처 개선 사항 이해

시스템 세션 용량 및 세션 램프업 속도는 중앙 지점 메모리 용량과 CPU 용량에 의해 제한됩니다. 다음 목록에서는 성능 향상을 위한 NAT 개선 사항에 대해 설명합니다.

  • 중앙 지점 아키텍처는 더 이상 중앙 지점 세션을 지원하지 않습니다. 따라서 NAT는 IP 주소 또는 포트 할당 및 사용을 추적하기 위해 NAT 추적기를 유지해야 합니다. 네트워크 주소 변환(NAT) 추적기는 네트워크 주소 변환(NAT) 리소스를 관리하는 데 사용되는 네트워크 주소 변환(NAT) IP 또는 포트 매핑에 대한 SPU 세션 ID의 글로벌 배열입니다.

  • 기본적으로 네트워크 주소 변환(NAT) 규칙 알람 및 트랩 통계 카운터 업데이트 메시지는 중앙 지점 시스템의 각 세션 트리거에 기반하여 통계를 업데이트하는 대신 서비스 처리 유닛(SPU)에서 1초 간격으로 중앙 지점으로 전송됩니다.

  • NAT 이후의 5-튜플 해시가 NAT 이전의 원래 5-튜플 해시와 동일하도록 할당된 특정 NAT IP 주소 또는 포트를 지원하려면, 특정 계산에 의해 원래 해시와 동일한 해시가 되는 NAT 포트를 선택합니다. 따라서 전달 세션이 감소합니다. 네트워크 주소 변환(NAT)을 사용하면 리버스 윙이 다른 SPU에 해시됩니다. 역방향 트래픽을 세션 SPU로 포워딩하려면 포워드 세션을 설치해야 합니다. NAT는 해시 알고리즘에서 사용할 수 있는 포트를 선택하여 역방향 윙이 초기 윙과 동일한 SPU에 해시되도록 합니다. 따라서 이 접근 방식을 사용하면 NAT 성능과 처리량이 모두 향상됩니다.

  • 네트워크 주소 변환(NAT) 성능을 향상시키기 위해 IP 이동 풀(비 PAT 풀) 관리는 중앙 지점에서 SPU로 이동하여 해당 풀에 대한 모든 로컬 네트워크 주소 변환(NAT) 리소스가 중앙 지점으로 전송되는 대신 로컬에서 관리됩니다. 따라서 초당 IP 주소 이동 NAT 풀 연결과 처리량이 향상됩니다.

포트 오버플로우 버스트 모드

포트 오버플로우 버스트 모드를 사용하면 할당된 포트 블록 이외의 포트를 사용할 수 있습니다. 버스팅을 위해 예약할 IP 주소의 포트 범위를 사용하여 버스트 풀을 구성할 수 있습니다.

기본 풀 유형과 버스트 풀 유형이 있으며, 가입자가 기본 풀에 구성된 한도에 도달하면 디바이스는 버스트 풀을 사용합니다.

브루스트 모드는 다음에서 지원됩니다.

  1. PBA 유형 버스트 풀이 있는 확정적 NAT 소스 NAT 풀.

  2. 동적 NAPT(Network Address Port Translation) 유형 버스트 풀을 사용하는 결정적 NAT 소스 NAT 풀.

  3. PBA 유형의 버스트 풀이 있는 일반 PBA 소스 NAT 풀입니다.

  4. 동적 NAPT 유형 버스트 풀이 있는 일반 PBA 소스 NAT 풀.

표 1: 버스트 모드 작업

NAT 유형

구성된 포트 차단 제한을 초과하지 않기 전에는

구성된 포트 차단 제한을 초과하지 않는 경우

PBA 유형의 버스트 풀이 있는 확정적 네트워크 주소 변환(NAT) 소스 NAT 풀

기본 DetNAT 풀의 포트 블록이 사용됩니다.

PBA에 구성된 버스트 풀의 포트 블록입니다.

동적 NAPT(Network Address Port Translation) 유형 버스트 풀을 사용하는 확정적 네트워크 주소 변환(NAT) 소스 NAT 풀

기본 DetNAT 풀의 포트 블록이 사용됩니다.

동적 NAPT에서 구성된 버스트 풀의 포트 블록입니다.

PBA 유형 버스트 풀이 있는 일반 PBA 소스 NAT 풀

기본 PBA 풀의 포트 블록이 사용됩니다.

PBA에 구성된 버스트 풀의 포트 블록입니다.

동적 NAPT 유형 버스트 풀이 있는 일반 PBA 소스 NAT 풀

기본 PBA 풀의 포트 블록이 사용됩니다.

동적 NAPT에서 구성된 버스트 풀의 포트 블록입니다.

PBA 버스트 유형 방법 - PBA는 APP 및 비 APP 작업 모드를 지원합니다.

  • APP 모드 - 포트는 기본 풀에서 할당됩니다. 기본 풀에서 가입자 제한을 초과할 때 버스트 풀에서 동일한 IP 주소에 대해 사용 가능한 포트가 있으면 새 세션이 생성됩니다.

  • 비APP 모드 - 포트는 기본 풀에서 할당됩니다. 기본 풀에서 가입자 제한을 초과하면 사용 가능한 IP 주소 및 포트를 사용하여 버스트 풀에서 새 세션이 생성됩니다.

DetNAT 버스트 유형 방법 - 포트는 기본 풀에서 할당됩니다. 버스트 풀의 동일한 IP 주소 또는 사용 가능한 모든 포트를 동일한 IP 주소에서 사용할 수 없는 경우 다른 IP 주소로 새 세션이 생성됩니다. 버스트 풀이 기본 풀과 다른 IP로 구성된 경우, 버스트 풀의 다른 IP를 사용합니다.

소스 NAT 성능 최적화

소스 NAT는 기능 및 성능 요구 사항에 따라 최적화할 수 있습니다.

포트 임의 모드 (기본값)

풀 기반 소스 NAT 및 인터페이스 NAT의 경우, 포트 임의화 모드가 기본적으로 활성화되고 사용됩니다.

이 모드에서 디바이스는 라운드 로빈 기반으로 IP 주소를 선택하며 포트 선택은 무작위입니다. 즉, 디바이스가 NAT 변환을 수행할 때 먼저 라운드 로빈으로 IP 주소를 선택한 다음 무작위로 해당 IP 주소에 사용되는 포트를 선택합니다.

임의 포트 번호 할당은 DNS 포이즌 공격과 같은 보안 위협으로부터 보호할 수 있지만 관련된 계산 및 NAT 테이블 리소스로 인해 성능 및 메모리 사용량에도 영향을 미칠 수 있습니다.

라운드 로빈 모드

리소스 집약도가 낮은 NAT 변환 방법은 라운드 로빈 할당 방법만 사용하는 것입니다. 무작위화에는 할당된 각 포트에 대한 계산 작업이 필요한 반면, 라운드 로빈 방법은 단순히 포트를 순차적으로 선택합니다.

이 모드에서 디바이스는 라운드 로빈 기반으로 IP 주소와 포트를 모두 선택합니다. 즉, 디바이스가 NAT 변환을 수행할 때 먼저 라운드 로빈으로 IP 주소를 선택한 다음 라운드 로빈으로 해당 IP 주소에 사용되는 포트를 선택합니다.

예를 들어 소스 풀에 IP 주소가 하나만 포함된 경우:

  • 플로우의 첫 번째 패킷이 도착하면(세션 생성), IP1, 포트 N으로 변환됩니다. 해당 플로우의 후속 패킷은 동일한 IP/포트에 할당됩니다.

  • 새 흐름의 첫 번째 패킷이 도착하면 IP1, 포트 N+1 등으로 변환됩니다.

소스 풀에 두 개의 IP 주소가 포함된 경우:

  • 플로우의 첫 번째 패킷이 도착하면(세션 생성), IP1, 포트 X로 변환됩니다. 해당 플로우의 후속 패킷은 동일한 IP/포트에 할당됩니다.

  • 두 번째 플로우의 첫 번째 패킷이 도착하면 IP2, 포트 X로 변환됩니다.

  • 세 번째 플로우의 첫 번째 패킷이 도착하면 IP1, 포트 X+1로 변환됩니다.

  • 네 번째 플로우의 첫 번째 패킷이 도착하면 IP2, 포트 X+1 등으로 변환됩니다.

구성

라운드 로빈 모드는 기본적으로 활성화되지만, 포트 임의 모드(또한 활성화됨)가 더 높은 우선 순위를 갖습니다. 라운드 로빈 모드를 사용하려면 다음과 같이 우선 순위가 높은 포트 무작위화 모드를 비활성화합니다.

라운드 로빈 모드를 비활성화하고 포트 무작위화를 다시 활성화하려면 다음과 같이 구성 문을 삭제합니다.

세션 선호도 모드

위에서 언급한 모드에서는 주어진 세션이 5-튜플(원본 IP, 대상 IP, 원본 포트, 대상 포트, 프로토콜) 해시를 기반으로 인바운드 SPU에 의해 처리됩니다. NAT가 관련된 경우 세션의 아웃바운드 부분과 세션의 반환 부분에 대해 5-튜플 해시가 다릅니다. 따라서, 아웃바운드 네트워크 주소 변환(NAT) 세션 정보는 하나의 SPU에 위치할 수 있는 반면, 반환(역방향) 네트워크 주소 변환(NAT) 세션 정보는 다른 SPU에 위치할 수 있습니다. 세션 선호도 모드의 목표는 동일한 SPU에서 아웃바운드 및 리턴 트래픽 모두에 대한 포워딩 세션 정보를 유지하는 것입니다.

이 모드에서 디바이스는 IP 및 포트 선택에 "역방향 NAT 향상" 변환 알고리즘을 사용하여 NAT 세션 및 처리량의 성능을 개선합니다. 네트워크 주소 변환(NAT) 모듈은 아웃바운드 및 리턴 플로우 요소에 대해 선택한 SPU가 동일할 수 있도록 해시 알고리즘과 함께 사용할 수 있는 IP 주소 및 포트를 선택하려고 시도합니다.

구성

세션 선호도 모드는 기본적으로 활성화되지만, 포트 무작위화 및 라운드 로빈 모드(역시 활성화됨) 모두 우선 순위가 높습니다. 세션 선호도 모드를 사용하려면 다음과 같이 포트 임의화 및 라운드 로빈 모드를 모두 비활성화합니다.

세션 선호도 모드를 비활성화하고 라운드 로빈 또는 포트 무작위화 모드를 다시 활성화하려면 다음과 같이 구성 문 중 하나 또는 둘 다를 삭제합니다.

사용법 참고 사항

세션 선호도 모드에 대한 참고 사항 및 지침은 다음과 같습니다.

  • 가능하면 큰 네트워크 주소 변환(NAT) 포트 풀을 사용합니다(아래 보안 고려 사항 참조).

  • 알고리즘은 구성된 포트 범위 내에서 포트를 선택합니다. 사용 가능한 포트가 없는 경우 네트워크 주소 변환(NAT) 포트는 무작위 선택에 따라 할당됩니다.

  • 정적 네트워크 주소 변환(NAT) 및 대상 NAT는 선호도 모드를 사용할 수 없습니다.

보안 고려 사항

세션 선호도는 포워딩 세션을 통합하여 성능을 향상시키지만 알고리즘이 순수한 무작위화 대신 특정 매개 변수를 가진 사전 정의된 알고리즘을 기반으로 IP 주소와 포트를 선택하기 때문에 어느 정도 보안을 저하시킵니다. 즉, 일반적으로 알고리즘이 선택할 수 있는 적격 포트가 여러 개 있으므로 여전히 어느 정도의 무작위화가 있습니다.

보안 위험을 완화하는 가장 좋은 방법은 사용되는 소스 포트 번호를 예측하기 어렵게 하는 것입니다. 즉, 임시 포트가 선택되는 NAT 풀 리소스 범위가 클수록 공격자가 선택한 포트 번호를 추측할 가능성이 작아집니다. 이를 감안할 때, 가능하면 대규모 네트워크 주소 변환(NAT) 포트 풀을 구성하는 것이 좋습니다.

소스 NAT 정보 모니터링

목적

소스 네트워크 주소 변환(NAT) 규칙, 풀, 영구 NAT 및 페어링된 주소에 대한 구성된 정보를 표시합니다.

작업

J-Web 사용자 인터페이스에서 Monitor>NAT>Source NAT 를 선택하거나 다음 CLI 명령을 입력합니다.

  • show security nat source summary

  • 보안 NAT 소스 풀 표시 pool-name

  • 보안 네트워크 주소 변환(NAT) 소스 persistent-nat-table 표시

  • 보안 네트워크 주소 변환(NAT) 소스 쌍 주소 표시

표 2 에는 소스 NAT 모니터링에 사용할 수 있는 옵션이 나와 있습니다.

표 2: 소스 NAT 모니터링 페이지

필드

설명

작업

규칙

규칙 집합 이름

규칙 세트의 이름입니다.

목록에서 표시할 모든 규칙 세트 또는 특정 규칙 세트를 선택합니다.

총 규칙

구성된 규칙 수입니다.

아이디

규칙 ID 번호입니다.

이름

규칙 이름입니다.

보낸 사람

패킷이 흐르는 라우팅 인스턴스/영역/인터페이스의 이름입니다.

받는 사람

패킷이 흐르는 라우팅 인스턴스/영역/인터페이스의 이름입니다.

소스 주소 범위

소스 풀의 소스 IP 주소 범위입니다.

대상 주소 범위

소스 풀의 대상 IP 주소 범위입니다.

소스 포트

소스 포트 번호입니다.

IP 프로토콜

IP 프로토콜.

작업

규칙과 일치하는 패킷에 대해 수행된 작업입니다.

영구 NAT 유형

영구 NAT 유형입니다.

비활성 시간 제한

영구 네트워크 주소 변환(NAT) 바인딩에 대한 비활성 시간 제한 간격입니다.

알람 임계값

사용률 알람 임계값입니다.

최대 세션 수

최대 세션 수입니다.

세션(성공/실패/현재)

성공, 실패 및 현재 세션.

  • Succ–NAT 규칙이 일치한 후 성공한 세션 설치 수입니다.

  • 실패—네트워크 주소 변환(NAT) 규칙이 일치한 후 실패한 세션 설치 수입니다.

  • Current–지정된 규칙을 참조하는 세션 수입니다.

번역 히트

변환 테이블의 변환이 소스 NAT 규칙에 사용되는 횟수입니다.

수영장

풀 이름

풀의 이름입니다.

목록에서 표시할 모든 풀 또는 특정 풀을 선택합니다.

총 풀 수

추가된 총 풀입니다.

아이디

풀의 ID입니다.

이름

소스 풀의 이름입니다.

주소 범위

소스 풀의 IP 주소 범위입니다.

싱글/트윈 포트

할당된 단일 및 트윈 포트 수입니다.

포트

풀의 소스 포트 번호입니다.

주소 할당

주소 할당 유형을 표시합니다.

알람 임계값

사용률 알람 임계값입니다.

포트 오버로드 계수

포트 오버로드 용량.

라우팅 인스턴스

라우팅 인스턴스의 이름입니다.

총 주소 수

총 IP 주소, IP 주소 집합 또는 주소록 항목입니다.

호스트 주소 기반

원래 소스 IP 주소 범위의 호스트 기본 주소입니다.

번역 히트

변환 테이블의 변환이 소스 NAT에 사용되는 횟수입니다.

상위 10개 번역 히트작

그래프

상위 10개의 번역 히트 그래프를 표시합니다.

영구 NAT
영구 NAT 테이블 통계

바인딩 합계

FPC에 대한 영구 NAT 바인딩의 총 수를 표시합니다.

사용 중인 바인딩

FPC에 사용 중인 영구 네트워크 주소 변환(NAT) 바인딩 수입니다.

eNode 합계

FPC에 대한 총 영구 네트워크 주소 변환(NAT) enode 수입니다.

사용 중인 eNode

FPC에 사용 중인 영구 네트워크 주소 변환(NAT) enode의 수입니다.

영구 NAT 테이블

소스 NAT 풀

풀의 이름입니다.

목록에서 표시할 모든 풀 또는 특정 풀을 선택합니다.

내부 IP

내부 IP 주소입니다.

목록에서 표시할 모든 IP 주소 또는 특정 IP 주소를 선택합니다.

내부 포트

시스템에 구성된 내부 포트를 표시합니다.

목록에서 표시할 포트를 선택합니다.

내부 프로토콜

내부 프로토콜 .

목록에서 표시할 모든 프로토콜 또는 특정 프로토콜을 선택합니다.

내부 IP

내부에서 외부로 나가는 세션의 내부 전송 IP 주소입니다.

내부 포트

내부에서 외부로 나가는 세션의 내부 전송 포트 번호입니다.

내부 프로토콜

내부에서 외부로 나가는 세션의 내부 프로토콜입니다.

반사 IP

소스 IP 주소의 변환된 IP 주소입니다.

반사 포트

포트의 변환된 번호를 표시합니다.

반사 프로토콜

번역된 프로토콜.

소스 NAT 풀

영구 NAT가 사용되는 소스 NAT 풀의 이름입니다.

유형

영구 NAT 유형입니다.

남은 시간/회의 시간

남아 있는 비활성 시간 제한 기간과 구성된 시간 제한 값입니다.

현재 세션 번호/최대 세션 번호

영구 네트워크 주소 변환(NAT) 바인딩과 연관된 현재 세션 수 및 최대 세션 수입니다.

소스 NAT 규칙

이 영구 NAT 바인딩이 적용되는 소스 NAT 규칙의 이름입니다.

외부 노드 테이블

내부 IP

내부에서 외부로 나가는 세션의 내부 전송 IP 주소입니다.

내부 포트

내부에서 외부로 나가는 세션의 내부 포트 번호입니다.

외부 IP

내부에서 외부로 나가는 세션의 외부 IP 주소입니다.

외부 포트

내부에서 외부로 나가는 세션의 외부 포트입니다.

영역

내부에서 외부로 나가는 세션의 외부 영역입니다.

페어링된 주소

풀 이름

풀의 이름입니다.

목록에서 표시할 모든 풀 또는 특정 풀을 선택합니다.

지정된 주소

IP 주소입니다.

모든 주소를 선택하거나 표시할 내부 또는 외부 IP 주소를 선택하고 IP 주소를 입력합니다.

풀 이름

선택한 풀을 표시합니다.

내부 주소

내부 IP 주소를 표시합니다.

외부 주소

외부 IP 주소를 표시합니다.

리소스 사용량
모든 소스 풀의 사용률

풀 이름

풀의 이름입니다.

PAT(포트 주소 변환) 풀에 대한 추가 사용 정보를 보려면 풀 이름을 선택합니다. 이 정보는 지정된 풀에 대한 상세 포트 사용률 아래에 표시됩니다.

풀 유형

풀 유형: PAT 또는 비 PAT.

포트 오버로드 계수

PAT 풀에 대한 포트 오버로드 용량입니다.

주소

풀의 주소입니다.

중고

풀에서 사용된 리소스 수입니다.

비 PAT 풀의 경우 사용된 IP 주소 수가 표시됩니다.

PAT 풀의 경우, 사용된 포트 수가 표시됩니다.

사용 가능

풀에서 사용 가능한 리소스 수입니다.

비 PAT 풀의 경우, 사용 가능한 IP 주소의 수가 표시됩니다.

PAT 풀의 경우, 사용 가능한 포트 수가 표시됩니다.

합계

풀에서 사용되었고 사용 가능한 리소스 수입니다.

비 PAT 풀의 경우, 사용 및 사용 가능한 IP 주소의 총 수가 표시됩니다.

PAT 풀의 경우, 사용 및 사용 가능한 포트의 총 수가 표시됩니다.

용법

사용된 리소스의 비율입니다.

비 PAT 풀의 경우, 사용된 IP 주소의 백분율이 표시됩니다.

PAT 풀의 경우, 단일 및 트윈 포트를 포함한 포트의 백분율이 표시됩니다.

피크 사용량

피크 날짜 및 시간 동안 사용된 리소스의 백분율입니다.

지정된 풀에 대한 상세 포트 사용률

주소 이름

PAT 풀의 IP 주소입니다.

자세한 사용 정보를 표시할 IP 주소를 선택합니다.

요인 인덱스

인덱스 번호입니다.

포트 범위

한 번에 할당된 포트 수를 표시합니다.

중고

사용된 포트 수를 표시합니다.

사용 가능

사용 가능한 포트 수를 표시합니다.

합계

사용 및 사용 가능한 포트 수를 표시합니다.

용법

피크 날짜 및 시간 동안 사용된 포트의 백분율을 표시합니다.

서비스 프로바이더급 NAT를 사용하여 가입자 포트 사용률 모니터링

시작하기 전에:

포트 또는 포트 블록 사용량이 초과될 때 알림을 수신하여 포트 활용도를 모니터링하기 위한 임계값 제한을 구성할 수 있습니다. PBA(Port Block Allocation) 및 DetNAT(DetNAT) 구축 모드가 모두 지원됩니다.

SNMP MIB 개체는 다음과 같습니다.

시스템 로그 메시지는 다음과 같습니다.

  • RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENINGRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_RAISE: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 90%, current: 100%
  • RT_SRC_NAT_SUBS_POOL_ALARM_CLEARRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_CLEAR: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 50%, current: 25%
  • RT_SRC_NAT_SUBS_POOL_ALARM_RAISERT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENING: Subscriber IP: 10.1.1.2, NAT pool: pool-name, threshold alarm [raise, clear] suppressed for 2 times in last 10 seconds
  1. 소스 NAT 풀 Pool1 구성 서브넷이 있는 IP 주소, 결정적인 NAT 블록 크기 및 IP 주소, 알람 임계값, 시스템 로그, SNMP 트랩 및 시간 초과 정보.
  2. 소스 NAT 풀 Pool2 구성 서브넷이 있는 IP 주소, 결정적인 NAT 블록 크기 및 IP 주소, 알람 임계값, 시스템 로그, SNMP 트랩 및 시간 초과 정보.
  3. 가입자 풀 활용률 알람 임계값, 감쇠 간격, 시스템 로그 및 SNMP 트랩 정보를 구성합니다.
  4. 네트워크 주소 변환(NAT) 규칙을 구성합니다.
  5. 네트워크 주소 변환(NAT) trace옵션을 구성합니다.
  6. 구성을 커밋합니다.
  7. 가입자 포트 활용 구성에 대한 출력 값을 확인합니다.

소스 NAT 구성 개요

소스 NAT의 주요 구성 작업은 다음과 같습니다.

  1. 주소 풀 또는 프라이빗 주소의 인터페이스 NAT 매핑을 송신 인터페이스의 공용 주소로 구성합니다.

    주소 풀의 경우, 다음 작업도 수행합니다.

    1. 풀 이름, 주소 또는 주소 범위, 라우팅 인스턴스 및 포트 주소 변환(PAT) 수행 여부를 지정합니다.
    2. (선택 사항) 오버플로우 풀, IP 주소 이동, 주소 공유, 주소 풀링, 풀 활용률 알람과 같은 주소 풀 옵션을 구성합니다.
    3. 수신 인터페이스의 동일한 서브넷에 있는 IP 주소에 대한 네트워크 주소 변환(NAT) 프록시 ARP 항목을 구성합니다.
  2. (선택 사항) 영구 주소를 구성합니다.
  3. 네트워크 및 보안 요구 사항에 맞는 소스 NAT 규칙을 구성합니다.

예: 송신 인터페이스 변환을 위한 소스 NAT 구성

이 예에서는 개인 주소의 소스 NAT 매핑을 송신 인터페이스의 공용 주소로 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에:

  1. 디바이스에서 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 신뢰 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 1에서 신뢰할 수 있는 영역에 프라이빗 주소를 가진 디바이스는 송신 인터페이스 ge-0/0/0을 통해 공용 네트워크에 액세스합니다. 신뢰할 수 없는 영역의 대상 주소를 가진 신뢰할 수 있는 영역에서 주니퍼 네트웍스 보안 디바이스로 들어오는 패킷의 경우 소스 IP 주소는 송신 인터페이스의 IP 주소로 변환됩니다.

송신 인터페이스를 사용하는 소스 NAT에는 소스 NAT 풀이 필요하지 않습니다. 송신 인터페이스에 대해 프록시 ARP를 구성할 필요가 없습니다.

그림 1: 소스 NAT 송신 인터페이스 변환 Network topology with Juniper SRX performing NAT. Trust Zone: subnets 192.168.1.0/24, 192.168.2.0/24. Untrust Zone: Internet via ge-0/0/0, IP 203.0.113.0/24. NAT translates private IPs to public IP 203.0.113.63.

이 예에서는 다음 구성을 설명합니다.

  • 신뢰할 수 있는 영역의 모든 패킷을 신뢰할 수 없는 영역으로 일치시키는 규칙 r1 으로 설정된 rs1 소스 NAT 규칙입니다. 패킷이 일치하는 경우, 소스 주소는 송신 인터페이스의 IP 주소로 변환됩니다.

  • 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 트래픽을 허용하는 보안 정책입니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

송신 인터페이스에 대한 소스 NAT 변환을 구성하려면 다음을 수행합니다.

  1. 소스 NAT 규칙 세트를 생성합니다.

  2. 패킷을 일치시키고 소스 주소를 송신 인터페이스의 주소로 변환하는 규칙을 구성합니다.

  3. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 and show security policies 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

구성이 제대로 작동하는지 확인하려면 다음 작업을 수행하십시오.

소스 NAT 규칙 사용 확인

목적

소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source rule all Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

트래픽에 대한 NAT 애플리케이션 확인

목적

네트워크 주소 변환(NAT)이 지정된 트래픽에 적용되고 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다.show security flow session

예: 단일 주소 변환을 위한 소스 NAT 구성

이 예에서는 단일 프라이빗 주소와 공용 주소의 소스 NAT 매핑을 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에:

  1. 디바이스에서 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 신뢰 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 2에서는 트러스트 영역에서 프라이빗 주소가 192.168.1.200인 디바이스가 공용 네트워크에 액세스합니다. 디바이스가 신뢰할 수 없는 영역의 대상 주소로 전송한 패킷의 경우, 주니퍼 네트웍스 보안 디바이스는 소스 IP 주소를 공용 IP 주소 203.0.113.200/32로 변환합니다.

그림 2: 소스 NAT 단일 주소 변환 Juniper SRX device performs NAT, translating private IP 192.168.1.200 to public IP 203.0.113.200, connecting private network to Internet.

이 예에서는 다음 구성을 설명합니다.

  • IP 주소 203.0.113.200/32를 포함하는 소스 NAT 풀 src-nat-pool-1 입니다.

  • 소스 IP 주소가 192.168.1.200/32인 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 패킷을 일치시키는 규칙 r1 이 포함된 소스 NAT 규칙 rs1 입니다. 패킷이 일치하는 경우, 소스 주소는 풀의 src-nat-pool-1 IP 주소로 변환됩니다.

  • 인터페이스 ge-0/0/0.0에서 주소 203.0.113.200에 대한 프록시 ARP입니다. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 트래픽을 허용하는 보안 정책입니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

단일 IP 주소에 대한 소스 NAT 변환을 구성하려면 다음을 수행합니다.

  1. 소스 NAT 풀을 만듭니다.

  2. 소스 NAT 규칙 세트를 생성합니다.

  3. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  4. 프록시 ARP를 구성합니다.

  5. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 and show security policies 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

구성이 제대로 작동하는지 확인하려면 다음 작업을 수행하십시오.

소스 NAT 풀 사용량 확인

목적

소스 NAT 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source pool all 변환 적중 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 NAT 규칙 사용 확인

목적

소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source rule all Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

트래픽에 대한 NAT 애플리케이션 확인

목적

네트워크 주소 변환(NAT)이 지정된 트래픽에 적용되고 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다.show security flow session

예: SRX 시리즈 방화벽에서 MAP-E 구성

이 구성 예를 사용하여 SRX 시리즈 방화벽에서 캡슐화를 통한 주소 및 포트 매핑(MAP-E) 기능을 구성할 수 있습니다.

팁:
표 3: 가독성 점수 및 예상 시간

읽기 시간

한 시간도 채 안 되어

구성 시간

한 시간도 채 안 되어

사전 요구 사항 예

표 4: 하드웨어 및 소프트웨어 요구 사항

하드웨어 요구 사항

주니퍼 네트웍스® SRX1500 방화벽 이하 디바이스 모델 또는 주니퍼 네트웍스® vSRX 가상 방화벽(vSRX3.0)

소프트웨어 요구 사항

Junos OS 릴리스 19.4R1 이상.

시작하기 전에

표 5: 이점, 리소스 및 추가 정보

이점

  • IPv4에서 IPv6로의 마이그레이션

    MAP-E는 서비스 프로바이더가 IPv6 네트워크를 통해 IPv4 패킷을 전송할 수 있도록 하여 IPv4에서 IPv6으로의 마이그레이션을 지원합니다. 이는 IPv6 네트워크만 사용할 수 있는 전환 기간에 유용합니다.

  • 주소 공유 활성화:

    MAP-E를 사용하면 여러 CE 디바이스 간에 공용 IPv4 주소를 공유할 수 있습니다. 이는 제한된 퍼블릭 IPv4 주소 풀을 관리하는 데 도움이 됩니다.

자세히 알아보기

캡슐화를 통한 주소 및 포트 매핑 이해(MAP-E)

실습 경험

vLab 샌드박스: NAT - 소스 및 대상

더 알아보세요

NFX 시리즈 디바이스 에서 MAP-E 구성캡슐화를 통한 주소 및 포트 매핑 이해(MAP-E)차세대 서비스를 위한 MAP-E(Mapping of Address and Port with Encapsulation)

기능 개요

MAP-E는 IPv6 네트워크를 통해 IPv4 패킷을 전송합니다. MAP-E 네트워크에는 두 가지 유형의 디바이스가 포함되어 있습니다.

  • MAP-E 고객 에지(CE): 이러한 듀얼 스택 CE 디바이스는 IPv4와 IPv6를 모두 지원합니다. 또한 NAPT(네트워크 주소 포트 변환)를 수행할 수도 있습니다.

  • MAP-E 경계 릴레이(BR): CE 디바이스는 IPv6 전용 네트워크 도메인을 통해 프라이빗 IPv4 호스트와 BR 디바이스를 연결합니다.

표 6 은 이 예에 구축된 구성 요소에 대한 간략한 요약을 제공합니다.

표 6: MAP-E 기능 개요

사용된 기술

  • MAP-E - 듀얼 스택 MAP-E CE 디바이스는 NAPT를 실행할 수 있습니다. 이러한 디바이스는 IPv6 전용 MAP-E 네트워크 도메인을 통해 MAP-E BR 디바이스에 연결합니다. 듀얼 스택 MAP-E BR 디바이스는 공용 IPv4 네트워크 및 IPv6 MAP-E 네트워크와의 연결을 유지합니다.

  • Border Relay (BR)—MAP 도메인의 MAP-E 지원 프로바이더 에지(PE) 디바이스입니다. BR 디바이스에는 최소한 IPv6 지원 인터페이스와 네이티브 IPv4 네트워크에 연결된 IPv4 인터페이스가 있습니다.

  • MAP-E Customer Edge (CE)- MAP 구축 시 MAP-E 지원 고객 에지 디바이스.

  • MAP domain—동일한 가상 링크에 연결된 하나 이상의 MAP-E CE 디바이스 및 BR 디바이스.

  • Softwire- IPv4 패킷을 전달하는 두 개의 IPv6 엔드포인트 또는 IPv6 패킷을 전달하는 두 개의 IPv4 엔드포인트 사이의 터널입니다.

기본 검증 작업

SRX 시리즈 방화벽에서 MAP-E 구성을 완료한 후 MAP-E 구성의 상태를 확인할 수 있습니다.

토폴로지 개요

이 토폴로지는 SRX 시리즈 방화벽 디바이스의 MAP-E CE 기능을 위한 구성 프로세스를 보여줍니다. 또한 MAP-E CE 디바이스에서 발생하는 IPv4 패킷의 캡슐화 및 전송에 대해 설명합니다. 구성은 이러한 패킷을 IPv4-over-IPv6 터널을 통해 MAP-E PE 및 BR 디바이스로 이동합니다. 그런 다음 패킷은 추가 처리를 위해 IPv6 라우팅 토폴로지에서 디터널링을 거칩니다. 공용 IPv4 네트워크와 IPv6 MAP-E 네트워크 모두에 연결된 듀얼 스택 MX 시리즈 디바이스는 MAP-E BR 디바이스 역할을 합니다.

표 7: MAP-E 토폴로지 개요

호스트 이름

역할

기능

LAN 엔드포인트

최종 사용자 네트워크 디바이스.

IPv4 네트워크에 연결합니다.

SRX 시리즈 방화벽

BR 라우터와 최종 사용자 네트워크 디바이스를 연결합니다.

ISP IPv6 액세스 네트워크를 통해 다수의 IPv4 가입자에 대한 연결을 지원합니다.

BR 라우터

IPv4 네트워크와 SRX 시리즈 방화벽 디바이스를 연결합니다.

BR 디바이스에는 최소한 IPv6 지원 인터페이스와 네이티브 IPv4 네트워크에 연결된 IPv4 인터페이스가 있습니다.

토폴로지 일러스트레이션

그림 3: SRX 시리즈 방화벽 Network architecture showing MAP-E for IPv4-over-IPv6 tunneling. IPv4 traffic encapsulated in IPv6 packets traverses an IPv6-only network. 에서의 MAP-E 구축

MAP-E CE 디바이스로 SRX 시리즈 방화벽의 단계별 구성

DUT에 대한 전체 샘플 구성은 다음을 참조하십시오.

  1. IPv4 연결 인터페이스와 IPv6 연결 인터페이스에 서로 다른 보안 조치를 적용하기 위한 보안 정책 및 영역을 구성합니다. 다음 구성은 서비스 프로바이더 측(ge-1/0/2)의 LAN 인터페이스(ge-1/0/1) 및 WAN 인터페이스를 관련 보안 영역에 추가하고 이러한 영역 간의 모든 트래픽을 허용하도록 정책을 구성합니다. 또한 이 구성은 해당 내부 논리 터널(lt) 인터페이스 유닛을 보안 영역에 추가합니다.
  2. 네트워크 연결 및 데이터 흐름을 제공하도록 인터페이스를 구성합니다. 다음 구성은 LAN 측에 IPv4 주소와 WAN 측에 IPv6 주소를 할당합니다. IPv6 측의 MTU는 최대 MTU를 지원해야 합니다.
  3. 논리적 터널 인터페이스를 구성합니다. 논리적 터널 인터페이스는 SRX 시리즈 방화벽 디바이스에서 MAP-E 캡슐화기 또는 디캡슐화기 블록에 대한 내부 엔드포인트 역할을 합니다. 이렇게 하면 IPv4와 IPv6에 대한 네트워크 트래픽이 분리됩니다. 여기서 lt-1/0/0 유닛 1은 ge-1/0/1에서 수신된 IPv4 트래픽을 종료하고, lt-1/0/0 유닛 2는 ge-1/0/2를 통해 전송될 IPv6 트래픽을 시작합니다. 그런 다음 lt-1/0/0 유닛 2는 ge-1/0/2에서 수신된 IPv6 트래픽을 종료하고, lt-1/0/0 유닛 1은 ge-1/0/1을 통해 전송될 IPv4 트래픽을 시작합니다.
  4. IPv4 및 IPv6 네트워크 트래픽 도메인에 대한 라우팅 인스턴스를 구성합니다.
  5. IPv4 네트워크와 IPv6 네트워크 간의 매핑을 제공하도록 MAP-E BMR 및 FMR 규칙을 구성합니다.
  6. 소스 NAT 규칙 및 NAT 풀을 구성합니다.
  7. 구성을 커밋합니다.

BR 디바이스로 MX 시리즈 디바이스의 단계별 구성

MX 시리즈 디바이스를 BR 디바이스로 구성하는 방법:

  1. MX 시리즈 디바이스에서 MAP-E에 대한 서비스 집합을 구성합니다.
  2. MAP-E softwire concentrator 및 관련 매개 변수를 구성합니다. 이렇게 하면 IPv4 패킷을 전달하기 위해 두 개의 IPv6 엔드포인트 사이에 터널이 생성됩니다. 또는 IPv6 패킷을 전달할 2개의 IPv4 엔드포인트.
  3. 터널링할 트래픽 방향과 사용할 MAP-E 소프트 와이어 concentrator를 지정하도록 소프트와이어 규칙을 구성합니다.
  4. 이중 스택 도메인 내에 서비스 인터페이스를 구성합니다.
  5. 이중 스택 도메인 외부에 서비스 인터페이스를 구성합니다.
  6. BR 인터페이스에서 최대 전송 단위(MTU)를 구성합니다.
  7. 논리적 인터페이스를 구성하고 IPv4 및 IPv6 주소를 할당합니다.
  8. 라우팅 인스턴스를 구성합니다.
  9. 구성을 커밋합니다.

검증

이 섹션에서는 이 예에서 기능을 확인하는 데 사용할 수 있는 show 명령 목록을 제공합니다.

CLI 출력을 생성하려면 최종 디바이스에서 SSH 세션을 CLI 설정해야 합니다.

표 8: 검증 작업

명령

검증 작업

show security flow session

플로우 세션 확인

show security softwires map-e domain mapce1 MAP-E 도메인 확인
show security nat source rule all

네트워크 주소 변환(NAT) 소스 규칙 확인

show security nat source pool all

네트워크 주소 변환(NAT) 소스 풀 확인

show security nat source summary

NAT 소스 요약 확인

show security nat source persistent-nat-table all

영구 NAT 테이블 확인

show services inline softwire statistics mape

MX 시리즈 디바이스에서 소프트와이어 통계 확인

플로우 세션 확인

목적

패킷 플로우 세션을 확인합니다.

작업

운영 모드에서 명령을 입력 show security flow session 하여 패킷 플로우를 확인합니다.

의미

샘플 출력은 패킷 플로우 세션이 작동 중임을 확인합니다.

MAP-E 도메인 확인

목적

IPv4 및 IPv6 주소가 올바르게 구성되었는지 확인합니다.

작업

운영 모드에서 명령을 입력하여 show security softwires map-e domain mapce1 IPv4 및 IPv6 주소를 확인합니다.

의미

샘플 출력에는 구성된 IPv4 및 IPv6 주소가 표시됩니다.

네트워크 주소 변환(NAT) 소스 규칙 확인

목적

네트워크 주소 변환(NAT) 소스 규칙의 세부 정보를 확인합니다.

작업

운영 모드에서 명령을 입력하여 네트워크 주소 변환(NAT) show security nat source rule all 소스 규칙을 확인합니다.

의미

샘플 출력에는 구성된 네트워크 주소 변환(NAT) 소스 규칙이 표시됩니다.

네트워크 주소 변환(NAT) 소스 풀 확인

목적

네트워크 주소 변환(NAT) 소스 풀의 세부 정보를 확인합니다.

작업

운영 모드에서 명령을 입력하여 네트워크 주소 변환(NAT) show security nat source pool all 소스 풀을 확인합니다.

의미

샘플 출력에는 구성된 네트워크 주소 변환(NAT) 소스 풀이 표시됩니다.

NAT 소스 요약 확인

목적

네트워크 주소 변환(NAT) 소스 요약을 봅니다.

작업

운영 모드에서 명령을 입력하여 show security nat source summary NAT 소스 세부 정보를 확인합니다.

의미

샘플 출력에는 구성된 네트워크 주소 변환(NAT) 소스 세부 정보가 표시됩니다.

영구 NAT 테이블 확인

목적

영구 NAT 테이블을 확인합니다.

작업

운영 모드에서 명령을 입력하여 show security nat source persistent-nat-table all 영구 NAT 테이블을 확인합니다.

의미

샘플 출력에는 영구 네트워크 주소 변환(NAT) 테이블이 표시됩니다.

MX 시리즈 디바이스에서 소프트와이어 통계 확인

목적

MX 시리즈 디바이스에서 소프트와이어 통계를 봅니다.

작업

운영 모드에서 명령을 입력하여 show services inline softwire statistics mape MX 시리즈 디바이스의 소프트와이어 통계를 확인합니다.

의미

샘플 출력은 MX 시리즈 디바이스의 소프트와이어 통계를 표시합니다.

부록 1: 모든 디바이스에서 명령 설정

모든 디바이스에서 명령 출력을 설정합니다.

MAP-E CE 디바이스에서 명령 설정

BR 디바이스에서 명령 설정

부록 2: 모든 디바이스에서 구성 출력 표시

모든 디바이스에서 명령 출력을 표시합니다.

MAP-E CE 디바이스의 표시 명령

구성 모드에서 , show security zones, show security softwiresshow interfacesshow routing-instancesshow security nat source 명령을 show security policies입력하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

BR 디바이스의 show 명령

구성 모드에서 , show interfacesshow routing-options 명령을 show services입력하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

예: 소스 및 대상 NAT 변환 구성

이 예에서는 소스 및 대상 NAT 매핑을 모두 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에:

  1. 디바이스에서 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 신뢰 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 4에서는 주니퍼 네트웍스 보안 디바이스에서 다음과 같은 변환이 수행됩니다.

  • 신뢰할 수 있는 영역의 프라이빗 주소가 192.168.1.200인 디바이스가 신뢰할 수 없는 영역의 모든 주소로 보낸 패킷의 소스 IP 주소는 203.0.113.10에서 203.0.113.14 사이의 공용 주소로 변환됩니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 전송된 패킷의 대상 IP 주소 203.0.113.100/32는 주소 10.1.1.200/32로 변환됩니다.

그림 4: 소스 및 대상 NAT 변환 Network topology with an SRX Series firewall separating Untrust Zone (203.0.113.0/24) and Trust Zone (192.168.1.0/24) with traffic flow.

이 예에서는 다음 구성을 설명합니다.

  • IP 주소 범위 203.0.113.10에서 203.0.113.14까지 포함하는 소스 네트워크 주소 변환(NAT) 풀 src-nat-pool-1 입니다.

  • 신뢰할 수 있는 영역의 모든 패킷을 신뢰할 수 없는 영역으로 일치시키는 규칙 r1 과 함께 설정된 rs1 소스 NAT 규칙입니다. 패킷이 일치하는 경우, 소스 주소는 풀의 IP 주소로 변환됩니다.src-nat-pool-1

  • IP 주소 10.1.1.200/32를 포함하는 대상 네트워크 주소 변환(NAT) 풀 dst-nat-pool-1 입니다.

  • 신뢰할 수 있는 영역의 패킷을 대상 IP 주소 203.0.113.100과 일치시키는 규칙 r1 으로 설정된 rs1 대상 NAT 규칙입니다. 패킷이 일치하는 경우, 대상 주소는 풀의 IP 주소로 변환됩니다.dst-nat-pool-1

  • 인터페이스 ge-0/0/0.0에서 주소 203.0.113.10에서 203.0.113.14 및 203.0.113.100/32에 대한 프록시 ARP. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 트래픽을 허용하는 보안 정책입니다.

  • 신뢰할 수 없는 영역에서 신뢰할 수 있는 영역의 변환된 대상 IP 주소로 트래픽을 허용하는 보안 정책입니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

소스 및 대상 NAT 변환을 구성하려면 다음을 수행합니다.

  1. 소스 NAT 풀을 만듭니다.

  2. 소스 NAT 규칙 세트를 생성합니다.

  3. 패킷을 일치시키고 소스 주소를 소스 NAT 풀의 주소로 변환하는 규칙을 구성합니다.

  4. 대상 NAT 풀을 생성합니다.

  5. 대상 NAT 규칙 세트를 생성합니다.

  6. 패킷을 일치시키고 대상 주소를 대상 NAT 풀의 주소로 변환하는 규칙을 구성합니다.

  7. 프록시 ARP를 구성합니다.

  8. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

  9. 전체 주소록에서 주소를 구성합니다.

  10. 언트러스트(untrust) 영역에서 트러스트 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 and show security policies 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

구성이 제대로 작동하는지 확인하려면 다음 작업을 수행하십시오.

소스 NAT 풀 사용량 확인

목적

소스 NAT 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source pool all 변환 적중 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 NAT 규칙 사용 확인

목적

소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source rule all Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

대상 NAT 풀 사용량 확인

목적

대상 NAT 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat destination pool all 변환 적중 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

대상 NAT 규칙 사용 확인

목적

대상 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat destination rule all Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

트래픽에 대한 NAT 애플리케이션 확인

목적

네트워크 주소 변환(NAT)이 지정된 트래픽에 적용되고 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다.show security flow session

소스 NAT 규칙 이해

소스 NAT 규칙은 두 계층의 일치 조건을 지정합니다.

  • 트래픽 방향 - , from zone, 또는 from routing-instance to interface및 , to zone, 또는 to routing-instancefrom interface조합을 지정할 수 있습니다. 서로 다른 규칙 집합에 대해 동일한 fromto 컨텍스트를 구성할 수 없습니다.

  • 패킷 정보 - 소스 및 대상 IP 주소 또는 서브넷, 소스 포트 번호 또는 포트 범위, 대상 포트 번호 또는 포트 범위, 프로토콜 또는 애플리케이션일 수 있습니다.

FTP를 제외한 모든 ALG 트래픽의 경우 규칙 옵션을 사용하지 source-port 않는 것이 좋습니다. 이 옵션을 사용하면 IP 주소와 소스 포트 값(임의 값)이 규칙과 일치하지 않을 수 있으므로 데이터 세션 생성이 실패할 수 있습니다.

또한 옵션이나 destination-port application 옵션을 ALG 트래픽의 일치 조건으로 사용하지 않는 것이 좋습니다. 이러한 옵션을 사용하면 애플리케이션 페이로드의 포트 값이 IP 주소의 포트 값과 일치하지 않을 수 있으므로 변환이 실패할 수 있습니다.

일치 조건에서 여러 소스 NAT 규칙이 겹치는 경우 가장 구체적인 규칙이 선택됩니다. 예를 들어 규칙 A와 B가 동일한 소스 및 대상 IP 주소를 지정하지만 규칙 A가 영역 1에서 영역 2로의 트래픽을 지정하고 규칙 B가 영역 1에서 인터페이스 ge-0/0/0으로의 트래픽을 지정하는 경우 규칙 B는 소스 NAT를 수행하는 데 사용됩니다. 인터페이스 일치는 라우팅 인스턴스 일치보다 더 구체적인 영역 일치보다 더 구체적인 것으로 간주됩니다.

소스 NAT 규칙에 대해 지정할 수 있는 작업은 다음과 같습니다.

  • off - 소스 NAT를 수행하지 않습니다.

  • pool - 지정된 사용자 정의 주소 풀을 사용하여 소스 NAT를 수행합니다.

  • interface - 송신 인터페이스의 IP 주소를 사용하여 소스 NAT를 수행합니다.

소스 NAT 규칙은 플로우에 대해 처리되는 첫 번째 패킷 또는 ALG의 빠른 경로의 트래픽에 적용됩니다. 소스 NAT 규칙은 정적 NAT 규칙, 대상 NAT 규칙, 정적 NAT 규칙의 역방향 매핑 이후와 경로 및 보안 정책 조회 후에 처리됩니다.

영역이 규칙 집합에 따라 구성되지 않고 활성 소스 NAT가 누락된 필수 문 "from"으로 구성된 경우 "Missing mandatory statement: 'from' error: configuration check-out failed" 커밋을 수행할 때 다음 메시지가 표시되고 구성 체크아웃이 실패합니다.

예: 여러 규칙으로 소스 NAT 구성

이 예에서는 여러 규칙으로 소스 NAT 매핑을 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에:

개요

이 예에서는 프라이빗 주소 공간에 대해 신뢰 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 5에서는 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로의 트래픽에 대한 소스 NAT 매핑을 위해 주니퍼 네트웍스 보안 디바이스에서 다음과 같은 변환이 수행됩니다.

  • 10.1.1.0/24 및 10.1.2.0/24 서브넷이 신뢰할 수 없는 영역의 모든 주소로 보낸 패킷의 소스 IP 주소는 포트 변환을 통해 192.0.2.1에서 192.0.2.24 사이의 공용 주소로 변환됩니다.

  • 192.168.1.0/24 서브넷이 언트러스트(untrust) 영역의 주소로 전송한 패킷의 소스 IP 주소는 포트 변환 없이 192.0.2.100에서 192.0.2.249 사이의 공용 주소로 변환됩니다.

  • 192.168.1.250/32 호스트 디바이스에서 전송된 패킷의 소스 IP 주소는 변환되지 않습니다.

그림 5: 여러 변환 규칙 Network diagram showing SRX Series device managing NAT between private addresses 10.1.1.0/24, 10.1.2.0/24, 192.168.1.0/24, and public space 192.0.2.0/24. 이 있는 소스 NAT

이 예에서는 다음 구성을 설명합니다.

  • IP 주소 범위 192.0.2.1에서 192.0.2.24까지 포함하는 소스 NAT 풀 src-nat-pool-1 입니다.

  • IP 주소 범위 192.0.2.100에서 192.0.2.249를 포함하는 소스 네트워크 주소 변환(NAT) 풀 src-nat-pool-2 이며 포트 주소 변환이 비활성화됩니다.

    포트 주소 변환이 비활성화되면 옵션이 활성화되지 않는 한 address-shared 소스 NAT 풀이 동시에 지원할 수 있는 변환 수는 풀의 주소 수로 제한됩니다. 소스 NAT 풀에 사용할 수 있는 주소가 없으면 패킷이 누락됩니다. 원래의 소스 네트워크 주소 변환(NAT) 풀에 사용할 수 있는 주소가 없을 때 IP 주소와 포트 번호가 할당되는 오버플로우 풀을 선택적으로 지정할 수 있습니다.

  • 신뢰할 수 있는 영역의 패킷을 신뢰할 수 없는 영역으로 일치시키기 위한 소스 NAT 규칙 집합 rs1 입니다. 규칙 집합 rs1 에는 여러 규칙이 포함되어 있습니다.

    • 패킷을 10.1.1.0/24 또는 10.1.2.0/24 서브넷의 소스 IP 주소와 일치시키는 규칙 r1 입니다. 패킷이 일치하는 경우, 소스 주소는 풀의 IP 주소로 변환됩니다.src-nat-pool-1

    • 소스 IP 주소 192.168.1.250/32와 패킷을 일치시키는 규칙 r2 입니다. 일치하는 패킷의 경우, 네트워크 주소 변환(NAT) 변환이 수행되지 않습니다.

    • 패킷을 192.168.1.0/24 서브넷의 소스 IP 주소와 일치시키는 규칙 r3 입니다. 패킷이 일치하는 경우, 소스 주소는 풀의 IP 주소로 변환됩니다.src-nat-pool-2

      트래픽과 일치하는 규칙 세트의 첫 번째 규칙이 사용되므로 규칙 세트의 규칙 순서가 중요합니다. 따라서 디바이스가 위치한 서브넷과 일치하는 규칙 r3 앞에 특정 IP 주소를 일치시키는 규칙 r2 을 배치해야 합니다.

  • 인터페이스 ge-0/0/0.0에서 주소 192.0.2.1부터 192.0.2.24까지, 192.0.2.100부터 192.0.2.249까지에 대한 프록시 ARP입니다. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 트래픽을 허용하는 보안 정책입니다.

규칙 이름 또는 풀 이름을 인터페이스 또는 서비스 집합으로 사용하여 소스 NAT 규칙 또는 풀을 구성하면 다음과 같은 오류 메시지가 표시됩니다. 구문 오류, <데이터>를 예상합니다.

  • 라는 소스 interfaceNAT 규칙이 있는 경우, 명령을 사용하여 show security nat source rule interface 규칙을 볼 수 없습니다.

  • 라는 소스 service-setNAT 규칙이 있는 경우, 명령을 사용하여 show security nat source rule service-set 규칙을 볼 수 없습니다.

  • 라는 소스 interface네트워크 주소 변환(NAT) 풀이 있는 경우 명령을 사용하여 show security nat source pool interface 풀을 볼 수 없습니다.

  • 라는 소스 service-set네트워크 주소 변환(NAT) 풀이 있는 경우 명령을 사용하여 show security nat source pool service-set 풀을 볼 수 없습니다.

  • 라는 소스 interface네트워크 주소 변환(NAT) 풀이 있는 경우, 명령을 사용하여 show security nat source paired-address pool-name interface 페어링된 주소를 볼 수 없습니다.

  • 라는 소스 service-set네트워크 주소 변환(NAT) 풀이 있는 경우, 명령을 사용하여 show security nat source paired-address pool-name service-set 페어링된 주소를 볼 수 없습니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

규칙 집합에서 여러 소스 NAT 규칙을 구성하려면 다음을 수행합니다.

  1. 소스 NAT 풀을 만듭니다.

  2. 포트 변환 없이 소스 NAT 풀을 생성합니다.

    송신 인터페이스를 사용하기 위한 src-nat-pool-2 오버플로우 풀 구성:

  3. 소스 NAT 규칙 세트를 생성합니다.

  4. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  5. 소스 주소가 변환되지 않는 패킷을 일치시키는 규칙을 구성합니다.

  6. 패킷을 일치시키고 소스 주소를 포트 변환 없이 풀의 주소로 변환하도록 규칙을 구성합니다.

  7. 프록시 ARP를 구성합니다.

  8. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 and show security policies 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

구성이 제대로 작동하는지 확인하려면 다음 작업을 수행하십시오.

소스 NAT 풀 사용량 확인

목적

소스 NAT 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source pool all 변환 적중 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 NAT 규칙 사용 확인

목적

소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source rule all Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

트래픽에 대한 NAT 애플리케이션 확인

목적

네트워크 주소 변환(NAT)이 지정된 트래픽에 적용되고 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다.show security flow session

소스 NAT 풀 이해

네트워크 주소 변환(NAT) 풀은 변환에 사용되는 사용자 정의 IP 주소 집합입니다. 한 방향의 대상 IP 주소 변환과 반대 방향의 소스 IP 주소 변환을 포함하는 일대일 매핑이 있는 정적 네트워크 주소 변환(NAT)과 달리, 소스 네트워크 주소 변환(NAT)을 사용하면 원래 소스 IP 주소를 주소 풀의 IP 주소로 변환합니다.

소스 네트워크 주소 변환(NAT) 주소 풀의 경우 다음을 지정합니다.

  • 소스 네트워크 주소 변환(NAT) 주소 풀의 이름입니다.

  • 최대 64개의 주소 범위.

    하나의 라우팅 인스턴스 내에서 소스 NAT, 대상 NAT 및 정적 NAT에 대한 NAT 주소를 겹치지 마십시오.

  • 라우팅 인스턴스 - 풀이 속한 라우팅 인스턴스입니다(기본값은 기본 inet.0 라우팅 인스턴스).

  • Port - 소스 풀에 대한 포트 주소 변환(PAT)입니다. 기본적으로 PAT는 소스 NAT로 수행됩니다. no-translation 옵션을 지정하는 경우, 소스 네트워크 주소 변환(NAT) 풀이 지원할 수 있는 호스트 수는 풀의 주소 수로 제한됩니다. 를 지정 block-allocation하면 개별 포트가 할당되는 대신 포트 블록이 변환을 위해 할당됩니다. 를 지정 deterministic하는 경우, 수신(소스) IP 주소 및 포트는 사전 정의된 결정론적 네트워크 주소 변환(NAT) 알고리즘을 기반으로 항상 특정 대상 주소 및 포트 블록에 매핑됩니다. 를 지정 port-overloading하면 소스 NAT에서 포트 오버로드 용량을 구성할 수 있습니다. 를 지정 range하면 풀의 각 주소에 연결된 포트 번호 범위와 소스 NAT 풀에 대한 트윈 포트 범위를 제공할 수 있습니다.

  • 오버플로우 풀(선택 사항) - 지정된 소스 NAT 풀에 사용 가능한 주소가 없을 경우 패킷이 삭제됩니다. 포트 no-translation 옵션이 구성될 때 이러한 일이 발생하지 않도록 하려면 오버플로우 풀을 지정할 수 있습니다. 원래 소스 NAT 풀의 주소가 소진되면 오버플로 풀에서 IP 주소와 포트 번호가 할당됩니다. 사용자 정의 소스 네트워크 주소 변환(NAT) 풀 또는 송신 인터페이스를 오버플로우 풀로 사용할 수 있습니다. (오버플로우 풀이 사용되는 경우, 풀 ID가 주소와 함께 반환됩니다.)

  • IP 주소 이동(선택 사항) - IP 주소를 이동하여 원래 소스 IP 주소의 범위를 다른 IP 주소 범위 또는 단일 IP 주소에 매핑할 수 있습니다. 원래 소스 IP 주소 범위의 기본 주소를 사용하여 host-address-base 옵션을 지정합니다.

  • 주소 공유 (옵션) - 여러 내부 IP 주소를 동일한 외부 IP 주소에 매핑할 수 있습니다. 이 옵션은 소스 네트워크 주소 변환(NAT) 풀이 포트 변환 없이 구성된 경우에만 사용할 수 있습니다. 소스 NAT 풀에 사용 가능한 외부 IP 주소가 거의 없거나 외부 IP 주소가 하나만 있는 경우 옵션을 지정합니다 address-shared . 다대일 매핑에서 이 옵션을 사용하면 네트워크 주소 변환(NAT) 리소스가 증가하고 트래픽이 개선됩니다.

  • 주소 풀링(옵션) - 주소 풀링은 페어링 또는 비페어링으로 구성할 수 있습니다. 세션 기간 동안 하나의 내부 IP 주소와 연관된 모든 세션을 동일한 외부 IP 주소에 매핑해야 하는 애플리케이션에 대해 지정합니다address-pooling paired. 이는 동일한 내부 주소가 매번 동일한 외부 주소로 변환되는 옵션과 persistent-address 다릅니다. 라운드 로빈 방식으로 IP 주소를 할당할 수 있는 애플리케이션을 지정합니다address-pooling no-paired. 또는 address-pooling no-paired 중 하나 address-pooling paired 가 PAT를 사용하는 소스 네트워크 주소 변환(NAT) 풀에 대해 구성된 경우, 영구 주소 옵션은 비활성화됩니다. PAT persistent-address 를 사용하지 않고 소스 NAT 풀에 구성된 경우 address-shared 옵션이 활성화됩니다. 둘 다 address-shared address-pooling paired PAT없이 동일한 소스 NAT 풀에서 구성할 수 있습니다.

  • 풀 사용률 알람(선택 사항) - 소스 NAT에 대해 raise-threshold 옵션이 구성된 경우 소스 NAT 풀 사용률이 이 임계값 이상으로 올라가면 SNMP 트랩이 트리거됩니다. 선택적 clear-threshold 옵션이 구성된 경우 소스 NAT 풀 사용률이 이 임계값 아래로 떨어지면 SNMP 트랩이 트리거됩니다. clear-threshold 가 구성되지 않은 경우, 기본값은 raise-threshold 값의 80%로 설정됩니다.

show security nat resource usage source pool 명령을 사용하여 PAT가 없는 소스 네트워크 주소 변환(NAT) 풀의 주소 사용을 보고 PAT가 있는 소스 네트워크 주소 변환(NAT) 풀의 포트 사용을 볼 수 있습니다.

소스 NAT 풀 용량 이해

구성의 풀 수를 늘리거나 풀당 용량 또는 IP 주소를 늘려 소스 NAT에 사용되는 IP 주소의 총 수를 늘리면 포트 할당에 필요한 메모리가 소모됩니다. 소스 NAT 풀 및 IP 주소 제한에 도달하면 포트 범위를 다시 할당해야 합니다. 즉, IP 주소 및 소스 NAT 풀 수가 늘어날 때 각 IP 주소의 포트 수를 줄여야 합니다. 이렇게 하면 NAT가 너무 많은 메모리를 소비하지 않습니다.

자세한 정보는 추가 플랫폼 정보 섹션을 참조하십시오.

기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인하십시오. 추가 플랫폼도 지원될 수 있습니다.

계층 수준에서 [edit security nat source pool port]range twin-port 옵션을 range 사용하여 특정 풀에 대한 새 포트 범위 또는 트윈 포트 범위를 할당합니다. 계층 수준에서 [edit security nat source]pool-default-port-range pool-default-twin-port-range 옵션을 사용하여 모든 소스 NAT 풀에 대한 글로벌 기본 포트 범위 또는 트윈 포트 범위를 지정할 수 있습니다.

소스 NAT 풀이 증가할 때도 포트 오버로드 구성을 신중하게 수행해야 합니다.

범위(63,488에서 65,535)에 PAT가 있는 소스 풀의 경우 SIP, H.323 및 RTSP와 같은 RTP/RTCP 애플리케이션에 대해 한 번에 두 개의 포트가 할당됩니다. 이러한 시나리오에서 각 IP 주소는 ALG 모듈 사용을 위해 2048개 포트(63,488개에서 65,535개)를 차지하는 PAT를 지원합니다.

소스 NAT 풀에 대한 영구 주소 이해

기본적으로 포트 주소 변환은 소스 NAT로 수행됩니다. 그러나 동일한 호스트에서 발생하는 다른 트래픽에 대해서는 원래 소스 주소가 동일한 IP 주소로 변환되지 않을 수 있습니다. 소스 NAT address-persistent 옵션은 여러 동시 세션을 위해 소스 NAT 풀에서 특정 호스트에 동일한 IP 주소가 할당되도록 합니다.

이 옵션은 주소 풀링 페어링 옵션과 다르며, 내부 주소는 선착순으로 풀 내의 외부 주소에 매핑되며, 각 세션에 대해 다른 외부 주소에 매핑될 수 있습니다.

예: PAT를 사용하여 소스 NAT 풀의 용량 구성

이 예에서는 기본 포트 범위가 설정되지 않았거나 이를 재정의하려는 경우 PAT(Port Address Translation)를 사용하여 소스 NAT 풀의 용량을 구성하는 방법을 설명합니다. 변환은 각 IP 주소에 대해 설정됩니다. 소스 풀이 늘어날 때 현재 포트 번호가 제한을 초과하면 포트를 재할당해야 합니다.

요구 사항

시작하기 전에:

  1. 디바이스에서 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예는 각 IP 주소에 대해 32,000개의 포트를 가진 2048개 IP 주소의 PAT 풀을 구성하는 방법을 보여줍니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

PAT를 사용하여 소스 NAT 풀의 용량을 구성하려면 다음을 수행합니다.

  1. PAT 및 IP 주소 범위를 사용하여 소스 NAT 풀을 지정합니다.

  2. 소스 풀의 기본 포트 범위를 지정합니다.

결과

구성 모드에서 명령을 입력하여 구성을 확인합니다. show security nat-source-summary 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

소스 NAT 풀의 용량 확인

목적

포트 및 풀 정보를 봅니다. 포트 제한은 자동으로 확인되므로, 포트 제한을 초과하면 구성이 커밋되지 않습니다.

작업

운영 모드에서 명령을 입력하여 show security nat source summary 포트 및 풀 세부 정보를 확인합니다.

주소 풀링이 있는 소스 NAT 풀 이해

호스트가 네트워크 주소 변환(NAT)이 필요한 정책과 일치하는 여러 세션을 시작하고 포트 주소 변환이 활성화된 소스 풀에서 IP 주소를 할당받으면 각 세션에 대해 다른 소스 IP 주소가 사용됩니다.

일부 애플리케이션은 각 세션에 대해 동일한 소스 IP 주소를 필요로 하므로 이 기능을 사용하여 address-pooling paired 하나의 내부 IP 주소와 연결된 모든 세션이 세션 기간 동안 동일한 외부 IP 주소에 매핑되도록 설정할 수 있습니다. 세션이 종료되면 내부 IP 주소와 외부 IP 주소 간의 매핑이 중단됩니다. 다음에 호스트가 세션을 시작할 때 풀의 다른 IP 주소가 호스트에 할당될 수 있습니다.

이는 매핑을 정적으로 유지하는 소스 NAT address-persistent 기능과 다릅니다. 동일한 내부 IP 주소가 매번 동일한 외부 IP 주소에 매핑됩니다. 또한 특정 풀에 대해 구성된 기능 address-pooling paired 과는 address-persistent 다릅니다. 이 address-persistent 기능은 모든 소스 풀에 적용되는 전역 구성입니다.

주소 이동을 통한 소스 NAT 풀 이해

소스 NAT 규칙 세트의 일치 조건으로 인해 주소 범위를 지정할 수 없습니다. 규칙에는 주소 접두사만 지정할 수 있습니다. 소스 네트워크 주소 변환(NAT) 풀을 구성할 때 옵션을 지정할 수 있습니다. host-base-address 이 옵션은 원래 소스 IP 주소 범위가 시작되는 IP 주소를 지정합니다.

변환되는 원래 소스 IP 주소의 범위는 소스 네트워크 주소 변환(NAT) 풀의 주소 수에 따라 결정됩니다. 예를 들어 소스 NAT 풀에 10개의 IP 주소 범위가 포함된 경우 지정된 기본 주소로 시작하여 최대 10개의 원래 소스 IP 주소를 변환할 수 있습니다. 이러한 유형의 변환은 일대일, 정적이며 포트 주소 변환이 없습니다.

소스 NAT 규칙의 일치 조건은 소스 NAT 풀에 지정된 것보다 더 큰 주소 범위를 정의할 수 있습니다. 예를 들어, 일치 조건은 256개의 주소를 포함하는 주소 접두사를 지정할 수 있지만 소스 NAT 풀에는 몇 개의 IP 주소 또는 단 하나의 IP 주소만 포함될 수 있습니다. 패킷의 소스 IP 주소는 소스 NAT 규칙과 일치할 수 있지만 소스 IP 주소가 소스 NAT 풀에 지정된 주소 범위 내에 있지 않으면 소스 IP 주소가 변환되지 않습니다.

예: 주소 이동을 통한 소스 NAT 풀 구성

이 예에서는 선택적 주소 이동을 사용하여 프라이빗 주소 범위에서 퍼블릭 주소로의 소스 NAT 매핑을 구성하는 방법을 설명합니다. 이 매핑은 원래 소스 IP 주소와 변환된 IP 주소 간에 일대일로 이루어집니다.

소스 NAT 규칙 세트의 일치 조건으로 인해 주소 범위를 지정할 수 없습니다. 규칙에는 주소 접두사만 지정할 수 있습니다. 소스 NAT 풀을 구성할 때 옵션을 지정할 host-base-address 수 있습니다. 이 옵션은 원래 소스 IP 주소 범위가 시작되는 IP 주소를 지정하고 포트 변환을 비활성화합니다.

변환되는 원래 소스 IP 주소의 범위는 소스 네트워크 주소 변환(NAT) 풀의 주소 수에 따라 결정됩니다. 예를 들어 소스 NAT 풀에 10개의 IP 주소 범위가 포함된 경우 지정된 기본 주소로 시작하여 최대 10개의 원래 소스 IP 주소를 변환할 수 있습니다.

소스 NAT 규칙의 일치 조건은 소스 NAT 풀에 지정된 것보다 더 큰 주소 범위를 정의할 수 있습니다. 예를 들어, 일치 조건은 256개의 주소를 포함하는 주소 접두사를 지정할 수 있지만 소스 네트워크 주소 변환(NAT) 풀에는 10개의 IP 주소 범위만 포함되어 있습니다. 패킷의 소스 IP 주소는 소스 NAT 규칙과 일치할 수 있지만 소스 IP 주소가 소스 NAT 풀에 지정된 주소 범위 내에 있지 않으면 소스 IP 주소가 변환되지 않습니다.

요구 사항

시작하기 전에:

개요

이 예에서는 프라이빗 주소 공간에 대해 신뢰 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 6에서는 신뢰 영역의 프라이빗 주소 범위가 신뢰할 수 없는 영역의 퍼블릭 주소 범위에 매핑되어 있습니다. 트러스트 영역에서 언트러스트(untrust) 영역으로 전송되는 패킷의 경우, 192.168.1.10/32에서 192.168.1.20/32 범위의 소스 IP 주소는 203.0.113.30/32에서 203.0.113.40/32 사이의 공용 주소로 변환됩니다.

그림 6: 주소 이동 Network topology with Juniper SRX performing NAT: Internet cloud with public IPs, SRX device linking Trust Zone private IPs to public, and NAT table mapping private to public IPs. 이 있는 소스 NAT

이 예에서는 다음 구성을 설명합니다.

  • IP 주소 범위 203.0.113.30/32에서 203.0.113.40/32까지 포함하는 소스 NAT 풀 src-nat-pool-1 입니다. 이 풀의 경우, 원래 소스 IP 주소 범위의 시작은 192.168.1.10/32이며 옵션으로 지정됩니다.host-address-base

  • 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 패킷을 192.168.1.0/24 서브넷의 소스 IP 주소로 일치시키는 규칙 r1 이 있는 소스 NAT 규칙 rs1 입니다. 구성으로 src-nat-pool-1 지정된 소스 IP 주소 범위에 속하는 일치하는 패킷의 경우, 소스 주소는 풀의 src-nat-pool-1 IP 주소로 변환됩니다.

  • 인터페이스 ge-0/0/0.0에서 주소 203.0.113.30/32에서 203.0.113.40/32에 대한 프록시 ARP. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 트래픽을 허용하는 보안 정책입니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

주소 이동을 통해 소스 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 소스 NAT 풀을 만듭니다.

  2. 원래 소스 IP 주소 범위의 시작을 지정합니다.

  3. 소스 NAT 규칙 세트를 생성합니다.

  4. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  5. 프록시 ARP를 구성합니다.

  6. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 and show security policies 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

구성이 제대로 작동하는지 확인하려면 다음 작업을 수행하십시오.

소스 NAT 풀 사용량 확인

목적

소스 NAT 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source pool all 변환 적중 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 NAT 규칙 사용 확인

목적

소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source rule all Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

트래픽에 대한 NAT 애플리케이션 확인

목적

네트워크 주소 변환(NAT)이 지정된 트래픽에 적용되고 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다.show security flow session

PAT를 사용한 소스 NAT 풀 이해

Junos OS는 PAT(Port Address Translation)와 함께 소스 풀을 사용하여 패킷의 소스 IP 주소와 포트 번호를 모두 변환합니다. PAT를 사용하면 여러 호스트가 동일한 IP 주소를 공유할 수 있습니다.

Junos OS는 어떤 세션이 어떤 호스트에 속하는지 구별하기 위해 할당된 포트 번호 목록을 유지합니다. PAT를 사용하도록 설정하면 최대 63,488개의 호스트가 단일 IP 주소를 공유할 수 있습니다. 각 소스 풀에는 여러 IP 주소, 여러 IP 주소 범위 또는 둘 다가 포함될 수 있습니다. PAT가 있는 소스 풀의 경우, 소스 풀이나 Junos OS에 영구 주소 기능이나 페어링된 주소 풀링 기능이 활성화되어 있지 않는 한 Junos OS는 다른 동시 세션에 대해 단일 호스트에 다른 주소를 할당할 수 있습니다.

인터페이스 소스 풀 및 PAT를 사용하는 소스 풀의 경우, IP 주소당 포트 번호 매핑에 범위(1024, 65535)를 사용할 수 있습니다. 범위(1024, 63487) 내에서는 한 번에 하나의 포트가 할당되어 총 62,464개의 포트가 할당됩니다. 범위(63488, 65535)에서는 SIP, H.323, RTSP와 같은 RTP/RTCP 애플리케이션에 대해 총 2,048개의 포트를 위해 한 번에 두 개의 포트가 할당됩니다.

호스트가 네트워크 주소 변환이 필요한 정책과 일치하는 여러 세션을 시작하고 PAT가 활성화된 소스 풀의 주소를 할당받으면 디바이스는 각 세션에 대해 다른 소스 IP 주소를 할당합니다. 이러한 임의 주소 할당은 각 세션에 대해 동일한 소스 IP 주소를 필요로 하는 여러 세션을 생성하는 서비스에서 문제가 될 수 있습니다. 예를 들어, AOL 인스턴트 메시지(AIM) 클라이언트를 사용할 때 여러 세션에 대해 동일한 IP 주소를 사용하는 것이 중요합니다.

라우터가 여러 동시 세션을 위해 소스 풀에서 호스트로 동일한 IP 주소를 할당하도록 하려면 라우터당 영구 IP 주소를 사용하도록 설정할 수 있습니다. 디바이스가 단일 세션 동안 소스 풀에서 호스트에 동일한 IP 주소를 할당하도록 하려면 페어링된 주소 풀링을 사용하도록 설정할 수 있습니다.

예: PAT를 사용하여 여러 주소에 대한 소스 NAT 구성

이 예에서는 포트 주소 변환을 사용하여 프라이빗 주소 블록의 소스 NAT 매핑을 더 작은 퍼블릭 주소 블록으로 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에:

  1. 디바이스에서 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 신뢰 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 7에서는 트러스트 영역에서 언트러스트 영역으로 전송된 패킷의 소스 IP 주소는 203.0.113.1/32에서 203.0.113.24/32 사이의 작은 퍼블릭 주소 블록에 매핑됩니다. 소스 네트워크 주소 변환(NAT) 주소 풀의 크기가 변환해야 할 수 있는 잠재적 주소 수보다 작기 때문에 포트 주소 변환이 사용됩니다.

포트 주소 변환에는 소스 IP 주소 매핑과 함께 소스 포트 번호가 포함됩니다. 이를 통해 프라이빗 네트워크의 여러 주소가 더 적은 수의 공용 IP 주소에 매핑될 수 있습니다. 포트 주소 변환은 소스 NAT 풀에 대해 기본적으로 활성화됩니다.

그림 7: PAT Network topology with Juniper SRX device performing NAT: Internet via ge-0/0/0, public IP 203.0.113.0/24. Trust Zone subnets 10.1.1.0/24, 10.1.2.0/24, 192.168.2.0/24. NAT translates to 203.0.113.1 using PAT. 를 사용하는 소스 NAT 다중 주소

이 예에서는 다음 구성을 설명합니다.

  • IP 주소 범위 203.0.113.1/32에서 203.0.113.24/32까지 포함하는 소스 네트워크 주소 변환(NAT) 풀 src-nat-pool-1 입니다.

  • 신뢰할 수 있는 영역의 모든 패킷을 신뢰할 수 없는 영역으로 일치시키도록 설정된 rs1 소스 NAT 규칙입니다. 패킷이 일치하는 경우, 소스 IP 주소는 풀의 IP 주소로 변환됩니다.src-nat-pool-1

  • 인터페이스 ge-0/0/0.0에서 주소 203.0.113.1/32부터 203.0.113.24/32까지의 프록시 ARP입니다. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 트래픽을 허용하는 보안 정책입니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

PAT를 사용하여 프라이빗 주소 블록에서 더 작은 퍼블릭 주소 블록으로의 소스 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 소스 NAT 풀을 만듭니다.

  2. 소스 NAT 규칙 세트를 생성합니다.

  3. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  4. 프록시 ARP를 구성합니다.

  5. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 and show security policies 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

구성이 제대로 작동하는지 확인하려면 다음 작업을 수행하십시오.

소스 NAT 풀 사용량 확인

목적

소스 NAT 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source pool all 변환 적중 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 NAT 규칙 사용 확인

목적

소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source rule all Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

트래픽에 대한 NAT 애플리케이션 확인

목적

네트워크 주소 변환(NAT)이 지정된 트래픽에 적용되고 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다.show security flow session

PAT가 없는 소스 NAT 풀 이해

소스 풀을 정의할 때 Junos OS는 기본적으로 PAT를 활성화합니다. PAT를 비활성화하려면 소스 풀을 정의할 때 포트 변환을 지정하지 않아야 합니다.

PAT가 없는 소스 풀을 사용할 경우, Junos OS는 소스 포트 번호에 대해 PAT를 수행하지 않고 IP 주소에 대한 소스 네트워크 주소 변환을 수행합니다. 특정 소스 포트 번호가 고정된 상태로 유지되어야 하는 애플리케이션의 경우, PAT를 사용하지 않고 소스 풀을 사용해야 합니다.

소스 풀에는 여러 IP 주소, 여러 IP 주소 범위 또는 둘 다가 포함될 수 있습니다. PAT가 없는 소스 풀의 경우, Junos OS는 주소 풀링 페어링 없음 옵션이 활성화되지 않는 한 모든 동시 세션에 대해 하나의 변환된 소스 주소를 동일한 호스트에 할당합니다.

PAT가 없는 소스 NAT 풀이 지원할 수 있는 호스트 수는 풀의 주소 수로 제한됩니다. 단일 IP 주소를 가진 풀이 있는 경우 하나의 호스트만 지원될 수 있으며 사용 가능한 리소스가 없기 때문에 다른 호스트의 트래픽이 차단됩니다. NAT 리소스 할당이 섀시 클러스터에서 액티브-백업 모드가 아닐 때 PAT가 없는 소스 NAT 풀에 대해 단일 IP 주소가 구성된 경우 노드 1을 통과하는 트래픽이 차단됩니다.

PAT가 없는 각 원본 풀에 대한 풀 사용률이 계산됩니다. 알람 임계값을 구성하여 풀 사용률 알람을 켤 수 있습니다. SNMP 트랩은 풀 사용률이 임계값을 초과하여 임계값 아래로 내려갈 때마다 트리거됩니다.

정적 NAT 규칙이 일대일 IP 변환을 위한 것이라면, 주소 공유가 없는 소스 no-pat 풀을 사용할 때 규칙을 대상 규칙과 소스 규칙으로 나누지 마십시오. 규칙을 나누려면 단일 IP가 있는 원본 pat-pool 또는 여러 IP가 있는 원본 pat-pool을 사용해야 합니다.

예: PAT가 없는 소스 NAT 풀에 단일 IP 주소 구성

이 예에서는 포트 주소 변환 없이 소스 NAT 풀의 단일 퍼블릭 주소로 프라이빗 주소 블록을 구성하는 방법을 설명합니다.

PAT는 소스 NAT 풀에 대해 기본적으로 활성화됩니다. PAT가 비활성화되면 소스 NAT 풀이 동시에 지원할 수 있는 변환 수는 풀의 주소 수로 제한됩니다. 소스 NAT 풀에 사용할 수 있는 주소가 없으면 패킷이 누락됩니다. 그러나 이 address-shared 옵션을 사용하면 트래픽이 다른 소스 포트에서 오는 한 하나 이상의 사설 IP 주소를 단일 공용 IP 주소에 매핑할 수 있습니다.

요구 사항

시작하기 전에:

  1. 디바이스에서 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 신뢰 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 전송되는 패킷의 소스 IP 주소는 단일 공용 주소에 매핑됩니다.

이 예에서는 다음 구성을 설명합니다.

  • IP 주소 203.0.113.1/30을 포함하는 소스 NAT 풀 src-nat-pool-1 입니다. port no-translation 옵션 및 address shared 옵션이 풀에 대해 지정됩니다.

  • 신뢰할 수 있는 영역의 모든 패킷을 신뢰할 수 없는 영역으로 일치시키도록 설정된 rs1 소스 NAT 규칙입니다. 패킷이 일치하는 경우, 소스 IP 주소는 풀의 IP 주소로 변환됩니다.src-nat-pool-1

  • 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 트래픽을 허용하는 보안 정책입니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

PAT를 사용하지 않고 프라이빗 주소 블록에서 단일 퍼블릭 주소로의 소스 NAT 매핑을 구성하는 방법:

  1. 공유 주소에 대해 단일 IP 주소를 사용하여 소스 NAT 풀을 생성합니다.

    옵션을 지정합니다 port no-translation .

  2. 옵션을 지정합니다 address-shared .

  3. 소스 NAT 규칙 세트를 생성합니다.

  4. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  5. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 and show security policies 명령을 입력 show security nat source pool 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

구성이 제대로 작동하는지 확인하려면 다음 작업을 수행하십시오.

공유 주소 확인

목적

소스 포트가 다른 두 개의 내부 IP 주소가 하나의 외부 IP 주소를 공유하는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source pool 주소 할당 필드를 보고 공유되는지 확인합니다.

트래픽에 대한 공유 주소 애플리케이션 확인

목적

두 세션이 동일한 IP 주소를 사용하고 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다.show security flow session

예: PAT가 없는 소스 NAT 풀에 여러 주소 구성

이 예에서는 포트 주소 변환 없이 프라이빗 주소 블록의 소스 NAT 매핑을 더 작은 퍼블릭 주소 블록으로 구성하는 방법을 설명합니다.

포트 주소 변환은 소스 NAT 풀에 대해 기본적으로 활성화됩니다. 포트 주소 변환이 비활성화되면 소스 NAT 풀이 동시에 지원할 수 있는 변환 수는 풀의 주소 수로 제한됩니다. 소스 NAT 풀에 사용할 수 있는 주소가 없으면 패킷이 누락됩니다. 원래의 소스 네트워크 주소 변환(NAT) 풀에 사용할 수 있는 주소가 없을 때 IP 주소와 포트 번호가 할당되는 오버플로우 풀을 선택적으로 지정할 수 있습니다.

요구 사항

시작하기 전에:

  1. 디바이스에서 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 신뢰 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 8에서는 트러스트 영역에서 언트러스트 영역으로 전송된 패킷의 소스 IP 주소는 203.0.113.1/32에서 203.0.113.24/32 사이의 작은 퍼블릭 주소 블록에 매핑됩니다.

그림 8: PAT Network topology with SRX Series device connecting a Trust zone to the Untrust zone. Internet cloud labeled Internet with public IP 203.0.113.0/24. SRX performs NAT translating Trust zone subnets 10.1.1.0/24, 10.1.2.0/24, and 192.168.1.0/24 to public IP 203.0.113.1. 가 없는 소스 NAT 다중 주소

이 예에서는 다음 구성을 설명합니다.

  • IP 주소 범위 203.0.113.1/32에서 203.0.113.24/32까지 포함하는 소스 네트워크 주소 변환(NAT) 풀 src-nat-pool-1 입니다. port no-translation 옵션이 풀에 지정됩니다.

  • 신뢰할 수 있는 영역의 모든 패킷을 신뢰할 수 없는 영역으로 일치시키도록 설정된 rs1 소스 NAT 규칙입니다. 패킷이 일치하는 경우, 소스 IP 주소는 풀의 IP 주소로 변환됩니다.src-nat-pool-1

  • 인터페이스 ge-0/0/0.0에서 주소 203.0.113.1/32부터 203.0.113.24/32까지의 프록시 ARP입니다. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 신뢰할 수 있는 영역에서 신뢰할 수 없는 영역으로 트래픽을 허용하는 보안 정책입니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

PAT를 사용하지 않고 프라이빗 주소 블록에서 더 작은 퍼블릭 주소 블록으로의 소스 NAT 매핑을 구성하는 방법:

  1. 소스 NAT 풀을 만듭니다.

  2. 옵션을 지정합니다 port no-translation .

  3. 소스 NAT 규칙 세트를 생성합니다.

  4. 패킷을 일치시키고 소스 주소를 풀의 주소로 변환하는 규칙을 구성합니다.

  5. 프록시 ARP를 구성합니다.

  6. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 and show security policies 명령을 입력 show security nat 하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .

검증

구성이 제대로 작동하는지 확인하려면 다음 작업을 수행하십시오.

소스 NAT 풀 사용량 확인

목적

소스 NAT 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source pool all 변환 적중 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 NAT 규칙 사용 확인

목적

소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다. show security nat source rule all Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

트래픽에 대한 NAT 애플리케이션 확인

목적

네트워크 주소 변환(NAT)이 지정된 트래픽에 적용되고 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다.show security flow session

PAT가 없는 소스 NAT 풀의 공유 주소 이해

포트 주소 변환이 없는 소스 NAT 풀은 하나의 소스 IP 주소에서 하나의 외부 IP 주소로 정적인 일대일 매핑을 수행합니다. 외부 IP 주소가 하나만 있거나 소스 no-pat 풀에서 사용할 수 있는 권한이 거의 없는 경우 트래픽 address-shared 이 다른 소스 포트에서 오는 한 이 옵션을 사용하면 많은 소스 IP 주소를 하나의 외부 IP 주소에 매핑할 수 있습니다.

예를 들어, IP 1과 IP 2의 두 IP 주소만 포함하는 포트 변환이 없는 소스 NAT 풀이 있는 경우 패킷이 도착할 때

  1. 소스 IP 1, 포트 1인 경우 IP 1, 포트 1로 변환됩니다.

  2. 소스 IP 2, 포트 2, IP 2, 포트 2로 변환됩니다.

  3. 소스 IP 3, 포트 1인 경우 IP 2, 포트 1로 변환됩니다. (IP 1 포트 1은 이미 사용되었기 때문에 해당 포트로 변환할 수 없습니다.

    그러나 다른 대상 IP 및 포트에 대해 소스 IP 3, 포트 1에서 다른 패킷이 도착하는 경우, 포트 1은 사용 가능한 두 IP 주소에 이미 사용되었기 때문에 IP 1, 포트 1 또는 IP 2, 포트 1로 변환할 수 없습니다. 세션이 실패합니다.

이 옵션은 네트워크 주소 변환(NAT) 리소스를 늘리고 성공적으로 변환된 트래픽을 설정할 가능성을 높입니다. 주소 공유가 이미 기본 동작이기 때문에 포트 주소 변환이 있는 소스 NAT 풀에서는 사용할 수 없습니다.

네트워크 주소 변환(NAT) 세션 지속성 이해하기

네트워크 주소 변환(NAT) 세션 지속성은 NAT 구성이 변경될 때 기존 세션을 지우는 대신 유지하는 수단을 제공합니다. 세션 지속성이 활성화된 경우, 시간과 리소스가 영향을 받는 세션을 재구축하는 데 최적으로 사용되므로 보존된 세션은 패킷을 계속 처리하고 전달합니다. 따라서 일부 또는 모든 세션에 대해 NAT 구성이 변경되더라도 패킷 전달이 중단되지 않습니다.

Junos OS 릴리스 18.3R1부터는 네트워크 주소 변환(NAT) 세션 지속성 지원을 통해 패킷 포워딩 엔진이 세션을 스캔하고 세션을 유지할지 또는 삭제할지 여부를 결정합니다. Junos OS 릴리스 18.3R1 이전 릴리스에서는 네트워크 주소 변환(NAT) 구성이 변경되면 네트워크 주소 변환(NAT) 세션이 삭제됩니다.

패킷 포워딩 엔진은 다음 두 가지 유형의 스캔을 수행하여 세션을 유지할지 또는 삭제할지 여부를 결정합니다.

  • Source NAT pool session persistence scan- 패킷 포워딩 엔진은 기존 세션 IP 주소를 소스 풀 주소 범위와 비교합니다. 기존 세션 IP 주소가 지정된 소스 풀 주소 범위에 있는 경우 세션은 활성 상태로 유지되고, 그렇지 않으면 세션이 지워집니다.

  • Source NAT rule session persistence scan- 패킷 포워딩 엔진은 규칙 ID를 사용하여 이전 구성과 새 구성 간의 소스 IP 주소, 소스 포트, 대상 IP 주소 및 대상 포트를 비교합니다. 새 구성과 이전 구성이 동일하면 세션이 활성 상태로 유지되고, 그렇지 않으면 세션이 지워집니다.

네트워크 주소 변환(NAT) 세션 지속성은 정적 네트워크 주소 변환(NAT) 및 대상 네트워크 주소 변환(NAT)에 대해 지원되지 않습니다.

PAT 풀이 주소 영구, 주소 풀링 페어링, 소스 주소-영구, 포트 블록 할당, 포트 결정론적, 영구 NAT, 포트 오버로드 계수 필드로 구성된 경우 NAT 세션 지속성이 지원되지 않습니다.

네트워크 주소 변환(NAT) 세션 지속성은 다음 시나리오에서 소스 네트워크 주소 변환(NAT)에 대해서만 지원됩니다.

  • 소스 풀 - 포트 주소 변환(PAT) 풀의 주소 범위 변경.

  • 소스 규칙 - 주소록, 애플리케이션, 대상 IP 주소, 대상 포트, 소스 IP 주소 및 대상 포트 정보에 대한 일치 조건 변경.

네트워크 주소 변환(NAT) 세션 지속성 스캔을 활성화하려면 계층 수준에서 [edit security nat source] 문을 포함 session-persistence-scan 합니다.

또한 CLI 명령을 사용하여 set security nat source session-drop-hold-down 지정된 기간 동안 세션을 유지하도록 시간 제한 값을 구성할 수도 있습니다. 옵션 값 session-drop-hold-down 의 범위는 30초에서 28,800초(8시간)까지입니다. 구성된 시간 초과 기간이 지나면 세션이 만료됩니다.

네트워크 주소 변환(NAT) 세션 지속성의 한계

  • 네트워크 주소 변환(NAT) 소스 풀의 IP 주소가 변경되면 새로 구성된 IP 주소가 네트워크 주소 변환(NAT) 소스 풀에 추가됩니다. 네트워크 주소 변환(NAT) 소스 풀이 재구축된 후 새 IP 주소는 기존 IP 주소와 동일하지 않습니다. 네트워크 주소 변환(NAT) 소스 풀의 IP 주소 차이는 네트워크 주소 변환(NAT) 소스 풀에서 IP 주소를 선택하는 라운드 로빈 모드에 영향을 줍니다.

  • 스캔 유형이 시간 초과되지 않는 세션(즉, 값이 구성되지 않았거나 8시간으로 구성된 세션 session-drop-hold-down )을 식별하는 경우, 패킷 포워딩 엔진은 해당 세션을 무시하고 세션이 유지됩니다.

포트 블록 할당 크기 구성

시작하기 전에:

네트워크 주소 변환(NAT) 가입자에게 포트 블록을 할당하는 보안 포트 블록 할당을 구성할 수 있습니다. 포트 블록 할당을 사용하면 가입자에게 할당된 포트 집합당 하나의 syslog 로그가 생성됩니다. 이 절차를 사용하여 포트 블록 할당 크기를 구성합니다.

  1. IPv4 주소를 구성합니다.
  2. 시작 및 종료 포트 값을 구성합니다.
  3. 포트 블록 할당 크기를 구성합니다.

    포트 블록 할당 크기를 8보다 크게 구성하면 경고 메시지가 warning: To save system memory, the block size is recommended to be no less than 8표시됩니다.

  4. 중간 로그 간격 시간을 구성합니다.
  5. 마지막 포트 블록 타임아웃 값을 구성합니다.
  6. 구성 커밋
  7. block-size대한 출력 값을 확인합니다.

NAT 세션 보류 시간 초과 및 NAT 세션 지속성 스캔 구성

이 구성은 네트워크 주소 변환(NAT) 세션 보류 시간 초과 및 네트워크 주소 변환(NAT) 세션 지속성을 구성하는 방법을 보여줍니다.

Configuring NAT Session Hold Timeout

다음 구성은 네트워크 주소 변환(NAT) 세션 보류 시간 제한을 구성하는 방법을 보여줍니다.

  • 네트워크 주소 변환(NAT) 세션 보류 시간 제한 기간 설정하기:

    시간 변수 값의 범위는 30초에서 28,800초(8시간)까지입니다. 구성된 시간 초과 기간이 지나면 세션이 만료됩니다.

Results

구성 모드에서 명령을 입력하여 구성을 확인합니다. show security 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

Configuring NAT Session Persistence Scan

다음 구성은 네트워크 주소 변환(NAT) 세션 지속성 스캔을 구성하는 방법을 보여줍니다.

  • 네트워크 주소 변환(NAT) 세션 지속성 검사를 활성화하려면:

Results

구성 모드에서 명령을 입력하여 구성을 확인합니다. show security 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.

재라우팅 후 송신 인터페이스에 대한 네트워크 주소 변환(NAT) 구성 확인 이해

네트워크 주소 변환(NAT) 구성은 더 많은 사용자를 수용하고 트래픽을 전송하기 위한 최단 경로를 개선하기 위해 종종 변경됩니다. 트래픽 경로 변경으로 인해 송신 인터페이스가 변경된 경우, 명령을 set security flow enable-reroute-uniform-link-check nat 사용하여 기존 네트워크 주소 변환(NAT) 구성 및 규칙을 유지할 수 있습니다.

명령이 enable-reroute-uniform-link-check nat 활성화된 경우:

  • 새 송신 인터페이스와 이전 송신 인터페이스가 동일한 보안 영역에 있고, 일치하는 네트워크 주소 변환(NAT) 규칙에 변경이 없거나, 재라우팅 전후에 규칙이 적용되지 않은 경우 세션은 기존 네트워크 주소 변환(NAT) 규칙과 함께 유지됩니다.

  • 새 송신 인터페이스와 이전 송신 인터페이스가 동일한 보안 영역에 있고 일치하는 네트워크 주소 변환(NAT) 규칙이 변경되면 세션이 만료됩니다.

명령이 enable-reroute-uniform-link-check nat 비활성화된 경우:

  • 새로운 송신 인터페이스와 이전 송신 인터페이스가 동일한 보안 영역에 있는 경우, 트래픽은 새로운 송신 인터페이스로 전달됩니다.

Configuration

재라우팅으로 인해 송신 인터페이스가 변경될 때 기존 세션에 대한 네트워크 주소 변환(NAT) 구성을 활성화하려면 다음 명령을 사용합니다.

[edit] user@host# set security flow enable-reroute-uniform-link-check nat구성 변경 사항을 커밋할 때 새 구성이 적용됩니다.

enable-reroute-uniform-link-check nat command 기본적으로 비활성화되어 있습니다.

Limitations

명령을 사용하여 set security flow enable-reroute-uniform-link-check nat 네트워크 주소 변환(NAT) 구성을 유지하는 데는 다음과 같은 제한 사항이 있습니다.

  • TCP 동기화는 새 세션이 트래픽을 전송하는 것을 허용하지 않습니다. 새 세션에서 트래픽 전송을 허용하려면 TCP 동기화를 비활성화해야 합니다.

  • 통신을 초기화하기 위한 3방향 핸드셰이크 후 경로 변경이 시작되면 패킷 정보가 손실될 수 있습니다. 새 세션에서 트래픽 전송을 허용하려면 애플리케이션 레이어 게이트웨이(ALG)와 같은 Junos OS 서비스 프레임워크(JSF)를 비활성화해야 합니다.

추가 플랫폼 정보

기능 탐색기를 사용하여 특정 기능에 대한 플랫폼 및 릴리스 지원을 확인하십시오. 추가 플랫폼도 지원될 수 있습니다.

,
풀/PAT 최대 주소 용량 SRX300, SRX320, SRX650SRX340, SRX345

SRX1400, SRX1500

SRX3400, SRX3600, SRX4100, SRX4200

SRX4700

SRX5400, SRX5600, SRX5800

소스 NAT 풀

1024

2048

8192

10,240

30720

12,288

포트 변환을 지원하는 IP 주소

1024

2048

8192

12,288

1048576

1분

PAT 포트 번호

64분

64분

256분

384미터

2576미터

384미터

변경 내역 표

기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. 기능 탐색기를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.

출시
설명
20.3R1
Junos OS 릴리스 20.3R1부터는 SRX300, SRX320, SRX340, SRX345, SRX380, SRX550HM, SRX1500, SRX4100, SRX4200 및 SRX4600에 대한 포트 블록 할당 크기를 구성할 수 있습니다. 시스템 메모리를 절약하기 위해 권장되는 포트 블록 할당 크기는 64입니다. 포트 블록 할당 크기를 64보다 작게 구성하면 경고 메시지가 warning: To save system memory, the block size is recommended to be no less than 64표시됩니다.
17.4R1
Junos OS 릴리스 17.4R1부터는 SPC 수가 4개 이상일 때 중앙 지점 아키텍처에서 처리하는 소스 NAT 리소스가 SPU로 오프로드되어 리소스 할당이 보다 효율적입니다.
15.1X49-D30
Junos OS 릴리스 15.1X49-D30 및 Junos OS 릴리스 17.3R1부터는 네트워크 주소 변환(NAT)을 위한 중앙 지점 아키텍처가 향상되어 SRX5000 라인에 대해 더 높은 시스템 세션 용량과 세션 램프업 속도를 처리할 수 있습니다. 따라서 중앙 지점의 워크로드가 감소하여 세션 용량을 늘리고 더 많은 세션을 지원하여 더 높은 초당 연결 수(CPS)를 달성할 수 있습니다.
15.1X49-D30
Junos OS 릴리스 15.1X49-D30 및 Junos OS 릴리스 17.3R1부터는 "세션 선호도" 모드를 사용하여 SRX5000 라인 디바이스에서 네트워크 주소 변환(NAT) 성능과 처리량을 더욱 향상시킬 수 있습니다.
12.3X48-D40
릴리스 12.3X48-D40 및 릴리스 15.1X49-D60 이상 릴리스에서는 [ ] 계층 수준에서 edit security nat source문을 사용하여 port-scaling-enlargement 차세대 SPC(Services Processing Card)가 있는 SRX5400, SRX5600 및 SRX5800 디바이스에서 소스 NAT 포트 용량을 2.4G로 늘릴 수 있습니다