Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VRF 라우팅 인스턴스에 대한 NAT

NAT 개요

NAT(네트워크 주소 변환)는 패킷 헤더의 네트워크 주소 정보를 수정하거나 변환하는 방법입니다. NAT는 IPv4 주소 고갈 문제를 해결하기 위해 RFC 1631에 설명되어 있습니다. NAT는 방화벽, 트래픽 리디렉션, 로드 공유 및 네트워크 마이그레이션에 유용한 도구입니다.

SD-WAN 구축 시 SRX 시리즈 방화벽은 허브 및 스포크 위치에 구축됩니다. 여러 사이트가 스포크 SRX 시리즈 방화벽에 연결되어 있습니다. 패킷은 이러한 사이트에서 공용 인터넷 서버 또는 원격 사이트로 전송됩니다. 허브에서 보안 처리가 완료된 후 패킷을 검사하여 대상이 공용 인터넷 서버인지 MPLS 다음 홉 디바이스인지 확인합니다. 대상이 공용 인터넷 서버인 경우 NAT는 VRF(가상 라우팅 및 포워딩) 전용 IP 주소를 공용 IP 주소로 변환하고 세션을 설정합니다. 마찬가지로, 퍼블릭 인터넷 서버의 트래픽이 VRF 프라이빗 네트워크에 도달하려면 NAT가 필요합니다.

주니퍼 네트웍스 디바이스에서 지원되는 네트워크 주소 변환(NAT) 유형은 다음과 같습니다.

  • 정적 네트워크 주소 변환(NAT)

  • 대상 NAT

  • 소스 NAT

예: VRF 인스턴스의 프라이빗 IP 주소를 다른 VRF 인스턴스의 프라이빗 IP 주소로 변환하도록 소스 NAT 구성

이 예에서는 두 MPLS 네트워크 간에 소스 NAT를 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에

예제 사전 요구 사항

  • 소프트웨어 요구 사항: Junos OS 릴리스 15.1X49-D160에서만 지원됩니다.

  • 하드웨어 요구 사항: SRX 시리즈 방화벽 디바이스.

개요

소스 NAT는 주니퍼 네트웍스 디바이스에서 나가는 패킷의 소스 IP 주소를 변환하는 것입니다. 소스 NAT는 프라이빗 IP 주소를 가진 호스트가 퍼블릭 네트워크에 액세스할 수 있도록 허용하는 데 사용됩니다.

이 예에서 SRX 시리즈 방화벽은 두 개의 MPLS 프라이빗 네트워크를 연결하여 프라이빗 IP 주소를 한 VRF의 프라이빗 IP 주소에서 다른 VRF의 프라이빗 IP 주소로 변환합니다. 그림 1에서 스포크 SRX 시리즈 방화벽은 허브 SRX 시리즈 방화벽에 연결된 VRF-a 및 VRF-b 라우팅 인스턴스로 구성되어 있습니다. 사이트 C와 사이트 D는 다른 스포크 SRX 시리즈 방화벽에 연결되어 있습니다. 허브 SRX 시리즈 방화벽에서 VRF-a 및 VRF-b 라우팅 인스턴스의 소스 IP 주소 192.168.1.200 및 192.168.1.201은 203.0.113.200 및 203.0.113.201로 변환됩니다.

그림 1: 소스 NAT 변환 Source NAT conversion

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다.

소스 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 레이어 3 VPN은 네트워크 내에서 경로를 배포하기 위해 VRF 테이블이 필요합니다. VRF 인스턴스를 생성하고 값을 vrf지정합니다.

  2. 라우팅 인스턴스에 경로 식별자를 할당합니다.

  3. 모든 경로를 가져오거나 내보내는 커뮤니티 정책을 만듭니다.

  4. VRF의 모든 경로에 대해 단일 VPN 레이블을 할당합니다.

  5. 소스 NAT 풀을 생성합니다.

  6. 소스 NAT 규칙 세트를 생성합니다.

  7. 패킷을 일치시키고 소스 IP 주소를 소스 NAT 풀의 IP 주소로 변환하는 규칙을 구성합니다.

결과

구성 모드에서 및 show routing-instances 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

소스 NAT 규칙 사용 확인
목적

소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show security nat source rule all . Translation hits(변환 히트) 필드에서 소스 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

예: 퍼블릭 IP 주소를 VRF 인스턴스의 VRF의 단일 프라이빗 IP 주소로 변환하도록 대상 NAT 구성

이 예에서는 패킷을 올바른 VRF 인스턴스로 전달하기 위해 공용 IP 주소의 대상 NAT 매핑을 단일 VRF의 프라이빗 주소로 구성하는 방법을 설명합니다.

요구 사항

개요

대상 NAT는 주니퍼 네트웍스 디바이스로 들어오는 패킷의 대상 IP 주소 변환입니다. 대상 NAT는 가상 호스트로 향하는 트래픽(원래 대상 IP 주소로 식별)을 실제 호스트(변환된 대상 IP 주소로 식별)로 리디렉션하는 데 사용됩니다.

이 예에서 SRX 시리즈 방화벽은 퍼블릭 IP 주소를 VRF 인스턴스의 VRF 프라이빗 IP 주소로 변환하기 위해 대상 NAT로 구성됩니다. 공용 IP 주소는 VRF 인스턴스별로 구성할 수 있습니다. 그림 2에서 SRX 시리즈 방화벽은 VRF-a와 VRF-b라는 두 개의 VRF 인스턴스로 구성되어 있습니다. SRX 시리즈 방화벽은 퍼블릭 IP 주소를 VRF 인스턴스의 프라이빗 IP 주소로 변환합니다.

그림 2: 대상 NAT Destination NAT

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다.

단일 VRF에 대한 대상 네트워크 주소 변환(NAT) 매핑을 구성하려면 다음을 수행합니다.

  1. 레이어 3 VPN은 네트워크 내에서 경로를 배포하기 위해 VRF 테이블이 필요합니다. VRF 인스턴스를 생성하고 값을 vrf지정합니다.

  2. 라우팅 인스턴스에 경로 식별자를 할당합니다.

  3. 모든 경로를 가져오거나 내보내는 커뮤니티 정책을 만듭니다.

  4. VRF의 모든 경로에 대해 단일 VPN 레이블을 할당합니다.

  5. 대상 NAT IP 주소 풀을 지정합니다.

  6. 대상 풀에 라우팅 인스턴스를 할당합니다.

  7. 대상 NAT 규칙 세트를 생성합니다.

  8. 패킷을 일치시키고 대상 IP 주소를 대상 NAT IP 주소 풀의 IP 주소로 변환하는 규칙을 구성합니다.

결과

구성 모드에서 및 show routing-instances 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

대상 NAT 규칙 사용 확인

목적

대상 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show security nat destination rule all . Translation hits(변환 히트) 필드에서 대상 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

예: VRF 인스턴스의 프라이빗 IP 주소를 퍼블릭 IP 주소로 변환하도록 정적 네트워크 주소 변환(NAT) 구성

이 예에서는 VRF 단일 프라이빗 IP 주소를 공용 IP 주소에 대한 정적 네트워크 주소 변환(NAT) 매핑을 구성하는 방법을 설명합니다.

요구 사항

네트워크 주소 변환(NAT)을 위한 SD-WAN 구축에서 SRX 시리즈 방화벽이 어떻게 작동하는지 알아보십시오. NAT 개요를 참조하십시오.

개요

이 예에서 SRX 시리즈 방화벽은 정적 NAT로 구성되어 VRF 인스턴스의 VRF 프라이빗 IP 주소를 VRF 인스턴스의 퍼블릭 IP 주소로 변환합니다. 정적 NAT는 소스 NAT 및 대상 NAT에 적용할 수 있습니다. 그림 3에서 SRX 시리즈 방화벽은 VRF-a와 VFR-b라는 두 개의 VRF 인스턴스로 구성되어 있습니다. SRX 시리즈 방화벽은 VRF 인스턴스의 프라이빗 IP 주소를 퍼블릭 IP 주소로 변환합니다.

그림 3: 정적 NAT Static NAT

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다.

단일 VRF의 IP 주소에 대한 정적 네트워크 주소 변환(NAT) 매핑을 구성하려면 다음을 수행합니다.

  1. 레이어 3 VPN은 네트워크 내에서 경로를 배포하기 위해 VRF 테이블이 필요합니다. VRF 인스턴스를 생성하고 값을 vrf지정합니다.

  2. 라우팅 인스턴스에 경로 식별자를 할당합니다.

  3. 모든 경로를 가져오거나 내보내는 커뮤니티 정책을 만듭니다.

  4. VRF의 모든 경로에 대해 단일 VPN 레이블을 할당합니다.

  5. 정적 NAT 규칙 세트를 생성합니다.

  6. 패킷을 일치시키고 패킷의 대상 주소를 개인 IP 주소로 변환하는 규칙을 구성합니다.

결과

구성 모드에서 및 show routing-instances 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

정적 네트워크 주소 변환(NAT) 규칙 사용 확인

목적

정적 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show security nat static rule . Translation hits(변환 히트) 필드에서 정적 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.