NAT 구성 개요
이 주제는 네트워크 주소 변환(NAT) 및 다중 ISP를 구성하는 방법을 설명합니다. 또한 이 주제는 추적 옵션을 구성하고 네트워크 주소 변환(NAT) 테이블을 모니터링하여 네트워크 주소 변환(NAT) 트래픽을 확인하는 데 도움이 됩니다.
NAT 마법사를 사용하여 NAT 구성
NAT 마법사를 사용하여 기본 NAT 구성을 수행할 수 있습니다. 보다 향상된 구성을 수행하려면, J-Web 인터페이스 또는 CLI를 사용하십시오.
NAT 마법사를 사용하여 NAT를 구성하는 방법:
- J-Web 인터페이스에서 을(를) 선택합니다
Configure>Tasks>Configure NAT
. - Launch NAT Wizard(NAT 마법사 시작) 버튼을 클릭합니다.
- 마법사 프롬프트 메시지를 따릅니다.
마법사 페이지의 왼쪽 상단 영역은 구성 과정에 있는 위치를 나타냅니다. 페이지의 왼쪽 하단 영역은 필드에 민감한 도움말을 나타냅니다. 리소스 제목 아래 링크 클릭하면 브라우저에서 문서가 열립니다. 새로운 탭에서 문서가 열리면 문서를 닫을 때 탭(브라우저 창이 아님)만 닫아야 합니다.
예: 여러 ISP에 대한 NAT 구성
이 예에서는 여러 ISP의 주소 변환을 위해 주니퍼 네트웍스 디바이스를 구성하는 방법을 보여 줍니다.
요구 사항
시작하기 전에:
디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.
보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.
개요
이 예에서는 두 개의 ISP 연결을 통해 NAT 기능을 사용하여 LAN을 인터넷에 연결함으로써 SRX 시리즈 방화벽을 구성할 수 있습니다. 이 구성에서 신뢰는 개인 주소 공간에 대한 보안 영역이며, 공용 주소 공간에 대한 두 개의 신뢰할 수 없는 보안 영역은 LAN에서 두 ISP로 연결하는 데 사용되며 그 반대의 경우도 마찬가지입니다. 예를 들어 LAN에서 인터넷에 연결하는 소스 NAT 규칙과 인터넷에서 LAN에 연결하는 대상 및 정적 NAT 규칙의 조합이 있습니다.
구성
여러 ISP에 대한 네트워크 주소 변환(NAT) 구성
CLI 빠른 구성
이 예를 빠르게 구성하려면 다음의 명령을 복사하여 텍스트 파일에 붙여 넣고 줄 바꿈을 제거한 다음 네트워크 구성에 맞게 필요한 세부 정보를 변경한 후 명령을 복사하여 [edit] 계층 수준에서 CLI에 붙여 넣고 구성 모드에서 을 입력 commit
하시면 됩니다.
set routing-instances isp1 instance-type virtual-router set routing-instances isp1 interface ge-0/0/2.0 set routing-instances isp1 routing-options static route 10.0.0.0/8 next-table inet.0 set routing-instances isp1 routing-options static route 0.0.0.0/0 next-hop 192.0.2.20 set routing-instances isp2 instance-type virtual-router set routing-instances isp2 interface ge-0/0/3.0 set routing-instances isp2 routing-options static route 10.0.0.0/8 next-table inet.0 set routing-instances isp2 routing-options static route 0.0.0.0/0 next-hop 198.51.100.251 set routing-options interface-routes rib-group inet isp set routing-options static route 10.0.0.0/8 next-hop 10.0.21.254 set routing-options rib-groups isp import-rib inet.0 set routing-options rib-groups isp import-rib isp1.inet.0 set routing-options rib-groups isp import-rib isp2.inet.0 set security policies from-zone trust to-zone untrust1 policy tr-untr1-pol match source-address any set security policies from-zone trust to-zone untrust1 policy tr-untr1-pol match destination-address any set security policies from-zone trust to-zone untrust1 policy tr-untr1-pol match application any set security policies from-zone trust to-zone untrust1 policy tr-untr1-pol then permit set security policies from-zone trust to-zone untrust2 policy tr-untr2-pol match source-address any set security policies from-zone trust to-zone untrust2 policy tr-untr2-pol match destination-address any set security policies from-zone trust to-zone untrust2 policy tr-untr2-pol match application any set security policies from-zone trust to-zone untrust2 policy tr-untr2-pol then permit set security policies from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match source-address any set security policies from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match destination-address any set security policies from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match application any set security policies from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol then reject set security policies from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match source-address any set security policies from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match destination-address any set security policies from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match application any set security policies from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol then reject set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol match source-address any set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol match destination-address ftp-ser set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol match destination-address telnet-ser set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol match application junos-ftp set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol match application junos-telnet set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol then permit set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match source-address any set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address 10.171.9.23/32 set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address http-ser set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address 10.103.12.0/24 set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-http set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-icmp-all set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-dhcp-server set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol then permit set security nat source pool pool_1 address 192.0.2.40/32 to 192.0.2.190/32 set security nat source pool pool_2 address 192.0.2.250/32 set security nat source pool pool_3 address 198.51.100.20/32 to 198.51.100.30/32 set security nat source address-persistent set security nat source pool-utilization-alarm raise-threshold 90 set security nat source pool-utilization-alarm clear-threshold 80 set security nat source rule-set SR_SET_1 from zone trust set security nat source rule-set SR_SET_1 to zone untrust1 set security nat source rule-set SR_SET_1 rule rule1 match source-address 10.11.0.0/16 set security nat source rule-set SR_SET_1 rule rule1 match source-address 10.147.0.0/16 set security nat source rule-set SR_SET_1 rule rule1 match destination-address 0.0.0.0/0 set security nat source rule-set SR_SET_1 rule rule1 then source-nat pool pool_1 set security nat source rule-set SR_SET_1 rule rule2 match source-address 10.148.1.0/27 set security nat source rule-set SR_SET_1 rule rule2 match destination-address 0.0.0.0/0 set security nat source rule-set SR_SET_1 rule rule2 then source-nat interface set security nat source rule-set SR_SET_2 from zone trust set security nat source rule-set SR_SET_2 to zone untrust2 set security nat source rule-set SR_SET_2 rule rule3 match source-address 10.140.21.0/27 set security nat source rule-set SR_SET_2 rule rule3 then source-nat pool pool_3 set security nat source rule-set SR_SET_2 rule rule4 match source-address 10.150.45.0/24 set security nat source rule-set SR_SET_2 rule rule4 then source-nat off set security nat destination pool dppol_1 address 10.101.1.10/32 set security nat destination pool dppol_1 address port 21 set security nat destination pool dppol_2 address 10.101.1.11/32 set security nat destination pool dppol_2 address port 2101 set security nat destination pool dppol_3 address 10.103.12.251/32 set security nat destination pool dppol_3 address port 23 set security nat destination pool dppol_4 address 10.103.12.241/32 set security nat destination pool dppol_4 address port 23 set security nat destination pool dppol_5 address 10.103.1.11/32 set security nat destination pool dppol_5 address port 22 set security nat destination rule-set DR_SET1 from routing-instance isp1 set security nat destination rule-set DR_SET1 rule rule1 match destination-address 192.168.0.10/32 set security nat destination rule-set DR_SET1 rule rule1 match destination-port 7230 set security nat destination rule-set DR_SET1 rule rule1 then destination-nat pool dppol_1 set security nat destination rule-set DR_SET1 rule rule2 match destination-address 192.169.1.0/24 set security nat destination rule-set DR_SET1 rule rule2 then destination-nat pool dppol_2 set security nat destination rule-set DR_SET2 from routing-instance isp2 set security nat destination rule-set DR_SET2 rule rule3 match destination-address 192.168.2.2/32 set security nat destination rule-set DR_SET2 rule rule3 match destination-port 7351 set security nat destination rule-set DR_SET2 rule rule3 then destination-nat pool dppol_3 set security nat destination rule-set DR_SET2 rule rule4 match destination-address 192.168.4.171/32 set security nat destination rule-set DR_SET2 rule rule4 match destination-port 3451 set security nat destination rule-set DR_SET2 rule rule4 then destination-nat pool dppol_4 set security nat static rule-set ST_SET1 from zone trust set security nat static rule-set ST_SET1 rule rule1 match destination-address 10.0.10.0/24 set security nat static rule-set ST_SET1 rule rule1 then static-nat prefix 192.168.5.0/24 set security nat static rule-set ST_SET2 from routing-instance isp1 set security nat static rule-set ST_SET2 rule rule2 match destination-address 192.168.6.0/24 set security nat static rule-set ST_SET2 rule rule2 then static-nat prefix 10.107.30.0/24 set security nat static rule-set ST_SET2 rule rule3 match destination-address 192.168.0.10/32 set security nat static rule-set ST_SET2 rule rule3 then static-nat prefix 10.171.9.23/32
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
라우팅 인스턴스를 구성합니다.
[edit ] user@host# set routing-instances isp1 instance-type virtual-router user@host# set routing-instances isp1 interface ge-0/0/2.0 user@host# set routing-instances isp1 routing-options static route 10.0.0.0/8 next-table inet.0 user@host# set routing-instances isp1 routing-options static route 0.0.0.0/0 next-hop 192.0.2.20 user@host# set routing-instances isp2 instance-type virtual-router user@host# set routing-instances isp2 interface ge-0/0/3.0 user@host# set routing-instances isp2 routing-options static route 10.0.0.0/8 next-table inet.0 user@host# set routing-instances isp2 routing-options static route 0.0.0.0/0 next-hop 198.51.100.251
RIB 그룹 및 라우팅 옵션을 구성합니다.
[edit ] user@host# set routing-options interface-routes rib-group inet isp user@host# set routing-options static route 10.0.0.0/8 next-hop 10.0.21.254 user@host# set routing-options rib-groups isp import-rib inet.0 user@host# set routing-options rib-groups isp import-rib isp1.inet.0 user@host# set routing-options rib-groups isp import-rib isp2.inet.0
보안 정책을 구성합니다.
[edit security policies] user@host# set from-zone trust to-zone untrust1 policy tr-untr1-pol match source-address any user@host# set from-zone trust to-zone untrust1 policy tr-untr1-pol match destination-address any user@host# set from-zone trust to-zone untrust1 policy tr-untr1-pol match application any user@host# set from-zone trust to-zone untrust1 policy tr-untr1-pol then permit user@host# set from-zone trust to-zone untrust2 policy tr-untr2-pol match source-address any user@host# set from-zone trust to-zone untrust2 policy tr-untr2-pol match destination-address any user@host# set from-zone trust to-zone untrust2 policy tr-untr2-pol match application any user@host# set from-zone trust to-zone untrust2 policy tr-untr2-pol then permit user@host# set from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match source-address any user@host# set from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match destination-address anyfrom-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match destination-address any user@host# set from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match application any user@host# set from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol then reject user@host# set from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match source-address any user@host# set from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match destination-address any user@host# set from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match application any user@host# set from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol then reject user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol match source-address any user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol match destination-address ftp-ser user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol match destination-address telnet-ser user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol match application junos-ftp user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol match application junos-telnet user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol then permit user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match source-address any user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address 10.171.9.23/32 user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address http-ser user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address 10.103.12.0/24 user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-http user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-icmp-all user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-dhcp-server user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol then permit
소스 네트워크 주소 변환(NAT) 풀 및 규칙을 구성합니다.
[edit security nat] user@host# set source pool pool_1 address 192.0.2.40/32 to 192.0.2.190/32 user@host# set source pool pool_2 address 192.0.2.250/32 user@host# set source pool pool_3 address 198.51.100.20/32 to 198.51.100.30/32 user@host# set source address-persistent user@host# set source pool-utilization-alarm raise-threshold 90 user@host# set source pool-utilization-alarm clear-threshold 80 user@host# set source rule-set SR_SET_1 from zone trust user@host# set source rule-set SR_SET_1 to zone untrust1 user@host# set source rule-set SR_SET_1 rule rule1 match source-address 10.11.0.0/16 user@host# set source rule-set SR_SET_1 rule rule1 match source-address 10.147.0.0/16 user@host# set source rule-set SR_SET_1 rule rule1 match destination-address 0.0.0.0/0 user@host# set source rule-set SR_SET_1 rule rule1 then source-nat pool pool_1 user@host# set source rule-set SR_SET_1 rule rule2 match source-address 10.148.1.0/27 user@host# set source rule-set SR_SET_1 rule rule2 match destination-address 0.0.0.0/0 user@host# set source rule-set SR_SET_1 rule rule2 then source-nat interface user@host# set source rule-set SR_SET_2 from zone trust user@host# set source rule-set SR_SET_2 to zone untrust2 user@host# set source rule-set SR_SET_2 rule rule3 match source-address 10.140.21.0/27 user@host# set source rule-set SR_SET_2 rule rule3 then source-nat pool pool_3 user@host# set source rule-set SR_SET_2 rule rule4 match source-address 10.150.45.0/24 user@host# set source rule-set SR_SET_2 rule rule4 then source-nat off
대상 네트워크 주소 변환(NAT) 풀 및 규칙을 구성합니다.
[edit security nat] user@host#set destination pool dppol_1 address 10.101.1.10/32 user@host#set destination pool dppol_1 address port 21 user@host#set destination pool dppol_2 address 10.101.1.11/32 user@host#set destination pool dppol_2 address port 2101 user@host#set destination pool dppol_3 address 10.103.12.251/32 user@host#set destination pool dppol_3 address port 23 user@host#set destination pool dppol_4 address 10.103.12.241/32 user@host#set destination pool dppol_4 address port 23 user@host#set destination pool dppol_5 address 10.103.1.11/32 user@host#set destination pool dppol_5 address port 22 user@host#set destination rule-set DR_SET1 from routing-instance isp1 user@host#set destination rule-set DR_SET1 rule rule1 match destination-address 192.168.0.10/32 user@host#set destination rule-set DR_SET1 rule rule1 match destination-port 7230 user@host#set destination rule-set DR_SET1 rule rule1 then destination-nat pool dppol_1 user@host#set destination rule-set DR_SET1 rule rule2 match destination-address 192.169.1.0/24 user@host#set destination rule-set DR_SET1 rule rule2 then destination-nat pool dppol_2 user@host#set destination rule-set DR_SET2 from routing-instance isp2 user@host#set destination rule-set DR_SET2 rule rule3 match destination-address 192.168.2.2/32 user@host#set destination rule-set DR_SET2 rule rule3 match destination-port 7351 user@host#set destination rule-set DR_SET2 rule rule3 then destination-nat pool dppol_3 user@host#set destination rule-set DR_SET2 rule rule4 match destination-address 192.168.4.171/32 user@host#set destination rule-set DR_SET2 rule rule4 match destination-port 3451 user@host#set destination rule-set DR_SET2 rule rule4 then destination-nat pool dppol_4
정적 NAT 규칙을 구성합니다.
[edit security nat] user@host#set static rule-set ST_SET1 from zone trust user@host#set static rule-set ST_SET1 rule rule1 match destination-address 10.0.10.0/24 user@host#set static rule-set ST_SET1 rule rule1 then static-nat prefix 192.168.5.0/24 user@host#set static rule-set ST_SET2 from routing-instance isp1 user@host#set static rule-set ST_SET2 rule rule2 match destination-address 192.168.6.0/24 user@host#set static rule-set ST_SET2 rule rule2 then static-nat prefix 10.107.30.0/24 user@host#set static rule-set ST_SET2 rule rule3 match destination-address 192.168.7.2/32 user@host#set static rule-set ST_SET2 rule rule3 then static-nat prefix 10.171.9.23/32
결과
구성 모드에서 명령을 입력하여 구성을 show configuration 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.
user@host# show configuration routing-intances routing-instances { isp1 { instance-type virtual-router; interface ge-0/0/2.0; routing-options { static { route 10.0.0.0/8 next-table inet.0; route 0.0.0.0/0 next-hop 192.0.2.20; } } } isp2 { instance-type virtual-router; interface ge-0/0/3.0; routing-options { static { route 10.0.0.0/8 next-table inet.0; route 0.0.0.0/0 next-hop 198.51.100.251; } } } }
user@host# show configuration routing-options routing-options { interface-routes { rib-group inet isp; } static { route 10.0.0.0/8 next-hop 10.0.21.254; } rib-groups { isp { import-rib [ isp1.inet.0 isp2.inet.0 ]; } } }
user@host# show configuration policies policies { from-zone trust to-zone untrust1 { policy tr-untr1-pol { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone trust to-zone untrust2 { policy tr-untr2-pol { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone untrust1 to-zone untrust2 { policy untr1-untr2-pol { match { source-address any; destination-address any; application any; } then { reject; } } } from-zone untrust2 to-zone untrust1 { policy untr2-untr1-pol { match { source-address any; destination-address any; application any; } then { reject; } } } from-zone untrust1 to-zone trust { policy untr1-tr-pol { match { source-address any; destination-address [ ftp-ser telnet-ser ]; application [ junos-ftp junos-telnet ]; } then { permit; } } } from-zone untrust2 to-zone trust { policy untr2-tr-pol { match { source-address any; destination-address [ 10.171.9.23/32 http-ser 10.103.12.0/24 ]; application [ junos-http junos-icmp-all junos-dhcp-server ]; } then { permit; } } } }
user@host# show configuration security nat security { nat { source { pool pool_1 { address { 192.0.2.40/32 to 192.0.2.190/32; } } pool pool_2 { address { 192.0.2.250/32; } } pool pool_3 { address { 198.51.100.20/32 to 198.51.100.30/32; } } address-persistent; pool-utilization-alarm raise-threshold 90 clear-threshold 80; rule-set SR_SET_1 { from zone trust; to zone untrust1; rule rule1 { match { source-address [ 10.11.0.0/16 10.147.0.0/16 ]; destination-address 0.0.0.0/0; } then { source-nat { pool { pool_1; } } } } rule rule2 { match { source-address 10.148.1.0/27; destination-address 0.0.0.0/0; } then { source-nat { interface; } } } } rule-set SR_SET_2 { from zone trust; to zone untrust2; rule rule3 { match { source-address 10.140.21.0/27; } then { source-nat { pool { pool_3; } } } } rule rule4 { match { source-address 10.150.45.0/24; } then { source-nat { off; } } } } }
user@host# show configuration security nat destination { pool dppol_1 { address 10.101.1.10/32 port 21; } pool dppol_2 { address 10.101.1.11/32 port 2101; } pool dppol_3 { address 10.103.12.251/32 port 23; } pool dppol_4 { address 10.103.12.241/32 port 23; } pool dppol_5 { address 10.103.1.11/32 port 22; } rule-set DR_SET1 { from routing-instance isp1; rule rule1 { match { destination-address 192.168.0.10/32; destination-port 7230; } then { destination-nat pool dppol_1; } } rule rule2 { match { destination-address 192.169.1.0/24; } then { destination-nat pool dppol_2; } } } rule-set DR_SET2 { from routing-instance isp2; rule rule3 { match { destination-address 192.168.2.2/32; destination-port 7351; } then { destination-nat pool dppol_3; } } rule rule4 { match { destination-address 192.168.4.171/32; destination-port 3451; } then { destination-nat pool dppol_4; } } } }
user@host# show configuration static nat static { rule-set ST_SET1 { from zone trust; rule rule1 { match { destination-address 10.0.10.0/24; } then { static-nat prefix 192.168.5.0/24; } } } rule-set ST_SET2 { from routing-instance isp1; rule rule2 { match { destination-address 192.168.6.0/24; } then { static-nat prefix 10.107.30.0/24; } } rule rule3 { match { destination-address 192.168.7.2/32; } then { static-nat prefix 10.171.9.23/32; } } } } }
디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit
.
NAT용 프록시 ARP 구성(CLI 절차)
NAT 프록시 ARP 기능을 사용하여 소스 또는 대상 NAT가 필요하고 수신 인터페이스와 동일한 서브넷에 있는 IP 주소에 대해 프록시 ARP 항목을 구성할 수 있습니다. SRX 시리즈 방화벽에서는 네트워크 주소 변환(NAT) 프록시 ARP를 명시적으로 구성해야 합니다.
네트워크 주소 변환(NAT) 프록시 ARP를 구성할 때 프록시 ARP를 구성할 논리적 인터페이스를 지정해야 합니다. 그런 다음 주소 또는 주소 범위를 입력합니다.
디바이스는 다음 조건에 대해 프록시 ARP를 수행합니다.
정적 네트워크 주소 변환(NAT) 및 소스 네트워크 주소 변환(NAT) 풀에 정의된 주소가 수신 인터페이스의 주소와 동일한 서브넷에 있는 경우
대상 NAT 규칙의 원래 대상 주소 항목의 주소가 수신 인터페이스의 주소와 동일한 서브넷에 있는 경우
user@host# set security nat proxy-arp interface fe-0/0/0.0 address 10.1.1.10 to 10.1.1.20
네트워크 주소 변환(NAT) 추적 옵션 구성
목적
NAT 추적 옵션 계층은 확인 목적으로 추적 파일 및 플래그를 구성합니다.
SRX 시리즈 방화벽은 라우팅 엔진(RE)과 패킷 포워딩 엔진(PFE)의 두 가지 주요 구성 요소로 이루어져 있습니다. PFE는 ukernel 부분과 실시간 부분으로 나뉩니다.
네트워크 주소 변환(NAT) 구성이 커밋되면 먼저 RE에서 구성을 확인하고 검증합니다. 검증 후 구성이 PFE로 푸시됩니다. 구성이 ukernel PFE에 설치되면 실시간 PFE의 NAT 규칙과 일치하는 각 패킷에 대해 작업이 수행됩니다.
확인을 위해 개별적으로 플래그를 켜서 RE, ukernel PFE 또는 실시간 PFE에서 NAT 기능을 디버그할 수 있습니다.
플래그는
nat-re
RE에서 NAT 구성 검증의 추적과 PFE로의 구성 푸시를 기록합니다.이 플래그는
nat-pfe
ukernel PFE에 설치된 NAT 구성의 추적을 기록합니다.플래그는
nat-rt
네트워크 주소 변환(NAT) 규칙 일치의 추적과 실시간 PFE에 대한 후속 작업을 기록합니다.
추적 데이터는 기본적으로 /var/log/security-trace 에 기록되며 명령을 show log security-trace
사용하여 볼 수 있습니다.
디바이스의 정책 구성에서 세션 로깅을 사용하도록 설정한 경우 세션 로그에는 각 세션에 대한 특정 NAT 세부 정보가 포함됩니다. 세션 로깅을 활성화하는 방법에 대한 정보는 보안 정책 통계 모니터링 을 참조하고, 세션 로그에서 제공되는 정보에 대한 설명은 SRX 시리즈 서비스 게이트웨이의 세션 로그 항목에 제공된 정보를 참조하십시오.
행동
커밋 시 네트워크 주소 변환(NAT) 구성이 디바이스에 올바르게 업데이트되는지, 네트워크 주소 변환(NAT) 규칙 일치 및 후속 작업이 올바른지 확인하려면 문을 사용합니다 security nat traceoptions
.
user@host# set security nat traceoptions flag all user@host# set security nat traceoptions flag destination-nat-pfe user@host# set security nat traceoptions flag destination-nat-re user@host# set security nat traceoptions flag destination-nat-rti user@host# set security nat traceoptions flag source-nat-pfe user@host# set security nat traceoptions flag source-nat-re user@host# set security nat traceoptions flag source-nat-rt user@host# set security nat traceoptions flag static-nat-pfe user@host# set security nat traceoptions flag static-nat-re user@host# set security nat traceoptions flag static-nat-rt
NAT 변환이 트래픽에 적용되고 있는지 확인하고 NAT 변환을 통한 개별 트래픽 플로우 처리를 보려면 명령과 security flow traceoptions
명령을 함께 사용합니다security nat traceoptions
. 명령을 사용하여 security nat traceoptions
구성된 네트워크 주소 변환(NAT) 추적은 명령이 구성되지 않는 한 flow traceoptions
기록되지 않으므로 명령이 함께 사용됩니다.
특정 플로우를 필터링하기 위해 패킷 필터를 정의하고 이를 추적 옵션으로 사용할 수 있습니다.
user@host# set security flow traceoptions packet-filter packet-filter user@host# set security flow traceoptions packet-filter packet-filter apply-groups user@host# set security flow traceoptions packet-filter packet-filter apply-groups-except user@host# set security flow traceoptions packet-filter packet-filter destination-port user@host# set security flow traceoptions packet-filter packet-filter destination-prefix user@host# set security flow traceoptions packet-filter packet-filter interface user@host# set security flow traceoptions packet-filter packet-filter protocol user@host# set security flow traceoptions packet-filter packet-filter source-port user@host# set security flow traceoptions packet-filter packet-filter source-prefix
네트워크 주소 변환(NAT) 트래픽을 확인하고 데이터 플레인에서 모든 트래픽 추적을 활성화하려면 간단한 패킷 필터를 사용하는 다음 예제와 같이 traceoptions set security flow traceoptions flag basic-datapath
명령을 사용합니다.
user@host# set security flow traceoptions file filename user@host# set security flow traceoptions flag basic-datapath user@host# set security flow traceoptions packet-filter client-traffic source-prefixprefix user@host# set security flow traceoptions packet-filter client-traffic destination-prefixprefix user@host# set security nat traceoptions flag all
NAT 수신 테이블 정보 모니터링
목적
네트워크 주소 변환(NAT) 테이블 정보를 봅니다.
행동
J-Web 사용자 인터페이스에서 Monitor>NAT>Incoming Table 을 선택하거나 다음 CLI 명령을 입력합니다.
show security nat incoming-table
표 1 에는 수신 테이블 디스플레이의 키 출력 필드가 요약되어 있습니다.
밭 |
값 |
---|---|
통계 | |
사용 중 |
네트워크 주소 변환(NAT) 테이블의 항목 수. |
최대 |
네트워크 주소 변환(NAT) 테이블에 가능한 최대 입력 항목 수. |
항목 할당 실패 |
할당에 실패한 항목 수입니다. |
들어오는 테이블 | |
맑다 |
|
목적지 |
대상 IP 주소 및 포트 번호입니다. |
호스트 |
대상 IP 주소가 매핑되는 호스트 IP 주소 및 포트 번호입니다. |
참조 |
항목을 참조하는 세션 수입니다. |
타임 아웃 |
네트워크 주소 변환(NAT) 테이블에 있는 항목의 시간 제한(초)입니다. |
소스 풀 |
번역이 할당된 원본 풀의 이름입니다. |
인터페이스 네트워크 주소 변환(NAT) 포트 정보 모니터링
목적
인터페이스 소스 풀 정보에 대한 포트 사용량을 봅니다.
행동
인터페이스 NAT 포트 정보를 모니터링하려면 다음 중 하나를 수행합니다.
J-Web 사용자 인터페이스에서 모니터>방화벽/NAT>인터페이스 NAT 또는 모니터>NAT>인터페이스 NAT 포트를 선택하거나 CLI 명령을
show security nat interface-nat-ports
입력합니다.
표 2 에는 인터페이스 NAT 디스플레이의 키 출력 필드가 요약되어 있습니다.
밭 |
값 |
추가 정보 |
---|---|---|
인터페이스 NAT 요약 테이블 | ||
풀 인덱스 |
포트 풀 인덱스입니다. |
– |
총 포트 |
포트 풀의 총 포트 수입니다. |
– |
할당된 단일 포트 |
한 번에 하나씩 할당되어 사용 중인 포트 수입니다. |
– |
단일 포트 사용 가능 |
무료로 사용할 수 있는 한 번에 하나씩 할당되는 포트 수입니다. |
– |
할당된 트윈 포트 |
한 번에 두 개씩 할당되어 사용 중인 포트 수입니다. |
– |
트윈 포트 사용 가능 |
무료로 사용할 수 있는 한 번에 두 개씩 할당되는 포트 수입니다. |
– |