Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT 구성 개요

이 주제는 네트워크 주소 변환(NAT) 및 다중 ISP를 구성하는 방법을 설명합니다. 또한 이 주제는 추적 옵션을 구성하고 네트워크 주소 변환(NAT) 테이블을 모니터링하여 네트워크 주소 변환(NAT) 트래픽을 확인하는 데 도움이 됩니다.

NAT 마법사를 사용하여 NAT 구성

NAT 마법사를 사용하여 기본 NAT 구성을 수행할 수 있습니다. 보다 향상된 구성을 수행하려면, J-Web 인터페이스 또는 CLI를 사용하십시오.

NAT 마법사를 사용하여 NAT를 구성하는 방법:

  1. J-Web 인터페이스에서 을(를) 선택합니다 Configure>Tasks>Configure NAT .
  2. Launch NAT Wizard(NAT 마법사 시작) 버튼을 클릭합니다.
  3. 마법사 프롬프트 메시지를 따릅니다.

마법사 페이지의 왼쪽 상단 영역은 구성 과정에 있는 위치를 나타냅니다. 페이지의 왼쪽 하단 영역은 필드에 민감한 도움말을 나타냅니다. 리소스 제목 아래 링크 클릭하면 브라우저에서 문서가 열립니다. 새로운 탭에서 문서가 열리면 문서를 닫을 때 탭(브라우저 창이 아님)만 닫아야 합니다.

예: 여러 ISP에 대한 NAT 구성

이 예에서는 여러 ISP의 주소 변환을 위해 주니퍼 네트웍스 디바이스를 구성하는 방법을 보여 줍니다.

요구 사항

시작하기 전에:

  1. 디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 두 개의 ISP 연결을 통해 NAT 기능을 사용하여 LAN을 인터넷에 연결함으로써 SRX 시리즈 방화벽을 구성할 수 있습니다. 이 구성에서 신뢰는 개인 주소 공간에 대한 보안 영역이며, 공용 주소 공간에 대한 두 개의 신뢰할 수 없는 보안 영역은 LAN에서 두 ISP로 연결하는 데 사용되며 그 반대의 경우도 마찬가지입니다. 예를 들어 LAN에서 인터넷에 연결하는 소스 NAT 규칙과 인터넷에서 LAN에 연결하는 대상 및 정적 NAT 규칙의 조합이 있습니다.

구성

여러 ISP에 대한 네트워크 주소 변환(NAT) 구성

CLI 빠른 구성

이 예를 빠르게 구성하려면 다음의 명령을 복사하여 텍스트 파일에 붙여 넣고 줄 바꿈을 제거한 다음 네트워크 구성에 맞게 필요한 세부 정보를 변경한 후 명령을 복사하여 [edit] 계층 수준에서 CLI에 붙여 넣고 구성 모드에서 을 입력 commit 하시면 됩니다.

단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

  1. 라우팅 인스턴스를 구성합니다.

  2. RIB 그룹 및 라우팅 옵션을 구성합니다.

  3. 보안 정책을 구성합니다.

  4. 소스 네트워크 주소 변환(NAT) 풀 및 규칙을 구성합니다.

  5. 대상 네트워크 주소 변환(NAT) 풀 및 규칙을 구성합니다.

  6. 정적 NAT 규칙을 구성합니다.

결과

구성 모드에서 명령을 입력하여 구성을 show configuration 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

인터페이스 확인

목적

인터페이스가 올바르게 구성되었는지 확인합니다.

행동

운영 모드에서 다음 명령을 입력합니다.

  • show interfaces

  • show zones

  • show routing-instances

  • show routing-options

  • show policies

  • show source nat

  • show destination nat

  • show static nat

NAT용 프록시 ARP 구성(CLI 절차)

NAT 프록시 ARP 기능을 사용하여 소스 또는 대상 NAT가 필요하고 수신 인터페이스와 동일한 서브넷에 있는 IP 주소에 대해 프록시 ARP 항목을 구성할 수 있습니다. SRX 시리즈 방화벽에서는 네트워크 주소 변환(NAT) 프록시 ARP를 명시적으로 구성해야 합니다.

네트워크 주소 변환(NAT) 프록시 ARP를 구성할 때 프록시 ARP를 구성할 논리적 인터페이스를 지정해야 합니다. 그런 다음 주소 또는 주소 범위를 입력합니다.

디바이스는 다음 조건에 대해 프록시 ARP를 수행합니다.

  • 정적 네트워크 주소 변환(NAT) 및 소스 네트워크 주소 변환(NAT) 풀에 정의된 주소가 수신 인터페이스의 주소와 동일한 서브넷에 있는 경우

  • 대상 NAT 규칙의 원래 대상 주소 항목의 주소가 수신 인터페이스의 주소와 동일한 서브넷에 있는 경우

네트워크 주소 변환(NAT) 추적 옵션 구성

목적

NAT 추적 옵션 계층은 확인 목적으로 추적 파일 및 플래그를 구성합니다.

SRX 시리즈 방화벽은 라우팅 엔진(RE)과 패킷 포워딩 엔진(PFE)의 두 가지 주요 구성 요소로 이루어져 있습니다. PFE는 ukernel 부분과 실시간 부분으로 나뉩니다.

네트워크 주소 변환(NAT) 구성이 커밋되면 먼저 RE에서 구성을 확인하고 검증합니다. 검증 후 구성이 PFE로 푸시됩니다. 구성이 ukernel PFE에 설치되면 실시간 PFE의 NAT 규칙과 일치하는 각 패킷에 대해 작업이 수행됩니다.

확인을 위해 개별적으로 플래그를 켜서 RE, ukernel PFE 또는 실시간 PFE에서 NAT 기능을 디버그할 수 있습니다.

  • 플래그는 nat-re RE에서 NAT 구성 검증의 추적과 PFE로의 구성 푸시를 기록합니다.

  • 이 플래그는 nat-pfe ukernel PFE에 설치된 NAT 구성의 추적을 기록합니다.

  • 플래그는 nat-rt 네트워크 주소 변환(NAT) 규칙 일치의 추적과 실시간 PFE에 대한 후속 작업을 기록합니다.

추적 데이터는 기본적으로 /var/log/security-trace 에 기록되며 명령을 show log security-trace사용하여 볼 수 있습니다.

디바이스의 정책 구성에서 세션 로깅을 사용하도록 설정한 경우 세션 로그에는 각 세션에 대한 특정 NAT 세부 정보가 포함됩니다. 세션 로깅을 활성화하는 방법에 대한 정보는 보안 정책 통계 모니터링 을 참조하고, 세션 로그에서 제공되는 정보에 대한 설명은 SRX 시리즈 서비스 게이트웨이의 세션 로그 항목에 제공된 정보를 참조하십시오.

행동

커밋 시 네트워크 주소 변환(NAT) 구성이 디바이스에 올바르게 업데이트되는지, 네트워크 주소 변환(NAT) 규칙 일치 및 후속 작업이 올바른지 확인하려면 문을 사용합니다 security nat traceoptions .

NAT 변환이 트래픽에 적용되고 있는지 확인하고 NAT 변환을 통한 개별 트래픽 플로우 처리를 보려면 명령과 security flow traceoptions 명령을 함께 사용합니다security nat traceoptions. 명령을 사용하여 security nat traceoptions 구성된 네트워크 주소 변환(NAT) 추적은 명령이 구성되지 않는 한 flow traceoptions 기록되지 않으므로 명령이 함께 사용됩니다.

특정 플로우를 필터링하기 위해 패킷 필터를 정의하고 이를 추적 옵션으로 사용할 수 있습니다.

네트워크 주소 변환(NAT) 트래픽을 확인하고 데이터 플레인에서 모든 트래픽 추적을 활성화하려면 간단한 패킷 필터를 사용하는 다음 예제와 같이 traceoptions set security flow traceoptions flag basic-datapath 명령을 사용합니다.

NAT 수신 테이블 정보 모니터링

목적

네트워크 주소 변환(NAT) 테이블 정보를 봅니다.

행동

J-Web 사용자 인터페이스에서 Monitor>NAT>Incoming Table 을 선택하거나 다음 CLI 명령을 입력합니다.

show security nat incoming-table

표 1 에는 수신 테이블 디스플레이의 키 출력 필드가 요약되어 있습니다.

표 1: 주요 수신 테이블 출력 필드 요약

통계

사용 중

네트워크 주소 변환(NAT) 테이블의 항목 수.

최대

네트워크 주소 변환(NAT) 테이블에 가능한 최대 입력 항목 수.

항목 할당 실패

할당에 실패한 항목 수입니다.

들어오는 테이블

맑다

목적지

대상 IP 주소 및 포트 번호입니다.

호스트

대상 IP 주소가 매핑되는 호스트 IP 주소 및 포트 번호입니다.

참조

항목을 참조하는 세션 수입니다.

타임 아웃

네트워크 주소 변환(NAT) 테이블에 있는 항목의 시간 제한(초)입니다.

소스 풀

번역이 할당된 원본 풀의 이름입니다.

인터페이스 네트워크 주소 변환(NAT) 포트 정보 모니터링

목적

인터페이스 소스 풀 정보에 대한 포트 사용량을 봅니다.

행동

인터페이스 NAT 포트 정보를 모니터링하려면 다음 중 하나를 수행합니다.

  • J-Web 사용자 인터페이스에서 모니터>방화벽/NAT>인터페이스 NAT 또는 모니터>NAT>인터페이스 NAT 포트를 선택하거나 CLI 명령을 show security nat interface-nat-ports입력합니다.

표 2 에는 인터페이스 NAT 디스플레이의 키 출력 필드가 요약되어 있습니다.

표 2: 키 인터페이스 NAT 출력 필드 요약

추가 정보

인터페이스 NAT 요약 테이블

풀 인덱스

포트 풀 인덱스입니다.

총 포트

포트 풀의 총 포트 수입니다.

할당된 단일 포트

한 번에 하나씩 할당되어 사용 중인 포트 수입니다.

단일 포트 사용 가능

무료로 사용할 수 있는 한 번에 하나씩 할당되는 포트 수입니다.

할당된 트윈 포트

한 번에 두 개씩 할당되어 사용 중인 포트 수입니다.

트윈 포트 사용 가능

무료로 사용할 수 있는 한 번에 두 개씩 할당되는 포트 수입니다.