Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

멀티캐스트 플로우용 NAT

멀티캐스트 그룹 주소 변환을 구현하기 위해 정적 네트워크 주소 변환(NAT) 또는 대상 네트워크 주소 변환(NAT) 중 하나가 사용됩니다. NAT의 도움으로 IPv4의 소스 주소는 IPv4 멀티캐스트 그룹 대상 주소로 변환됩니다.

멀티캐스트 플로우에 대한 NAT 이해하기

NAT(네트워크 주소 변환)를 사용하여 IPv4 멀티캐스트 플로우의 소스 주소를 변환하고 IPv4 멀티캐스트 그룹 대상 주소를 변환할 수 있습니다.

정적 네트워크 주소 변환(NAT) 또는 대상 네트워크 주소 변환(NAT)을 사용하여 멀티캐스트 그룹 주소 변환을 수행할 수 있습니다. 정적 NAT를 사용하면 네트워크의 어느 쪽에서든 연결을 시작할 수 있지만 변환은 일대일 주소 또는 동일한 크기의 주소 블록 간으로 제한됩니다. 주소 풀이 필요하지 않습니다. static[edit security nat] 계층 수준의 구성 문을 사용하여 멀티캐스트 트래픽에 대한 정적 네트워크 주소 변환(NAT) 규칙 세트를 구성합니다. 대상 NAT를 사용하면 들어오는 네트워크 연결(예: 인터넷에서 개인 네트워크로)에 대해서만 연결을 시작할 수 있습니다. destination[edit security nat] 계층 수준의 구성 문을 사용하여 대상 NAT 풀 및 규칙 세트를 구성합니다.

멀티캐스트 트래픽에 대한 소스 NAT는 IP 주소 이동을 사용하여 원래 소스 IP 주소를 사용자 정의 주소 풀의 IP 주소로 변환하는 경우에만 지원됩니다. 이러한 유형의 변환은 일대일, 정적이며 포트 주소 변환이 없습니다. 원래 소스 IP 주소 범위가 사용자 정의 풀의 IP 주소 범위보다 크면 변환되지 않은 패킷이 삭제됩니다. 매핑은 정적 네트워크 주소 변환(NAT)이 제공하는 양방향 매핑을 제공하지 않습니다. source [edit security nat] 계층 수준의 구성 문을 사용하여 소스 네트워크 주소 변환(NAT) 풀 및 규칙 세트를 구성합니다. 이 유형의 소스 NAT에 대한 소스 네트워크 주소 변환(NAT) 풀을 host-address-base 정의할 때 옵션을 사용하여 원래 소스 IP 주소 범위의 시작을 지정합니다.

예: 멀티캐스트 플로우에 대한 네트워크 주소 변환(NAT) 구성

이 예는 멀티캐스트 플로우의 주소 변환을 위해 주니퍼 네트웍스 디바이스를 구성하는 방법을 보여줍니다.

요구 사항

시작하기 전에:

  1. 디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

  3. 멀티캐스트 전달을 위한 디바이스를 구성합니다. 멀티캐스트 개요를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 1 은 멀티캐스트 포워딩을 위한 주니퍼 네트웍스 디바이스의 일반적인 구축을 보여줍니다. 소스 라우터 R1은 203.0.113.100에서 203.0.113.110 사이의 소스 주소와 233.252.0.1/32 범위의 소스 주소를 가진 멀티캐스트 패킷을 주니퍼 네트웍스 디바이스로 보냅니다. 소스 라우터 R1은 주니퍼 네트웍스 디바이스 업스트림의 프라이빗 네트워크(신뢰 영역)에 있습니다. 디바이스의 퍼블릭 네트워크(신뢰할 수 없는 영역) 다운스트림에 여러 수신기가 있습니다.

주니퍼 네트웍스 디바이스는 다운스트림 인터페이스로 전달하기 전에 R1에서 수신되는 멀티캐스트 패킷을 변환합니다. 다음 번역이 적용됩니다.

  • R2에 대한 인터페이스의 경우 소스 주소는 변환되지 않고 그룹 주소는 233.252.0.2/32로 변환됩니다.

  • R3에 대한 인터페이스의 경우, 소스 주소는 198.51.100.200에서 198.51.100.210 사이의 주소로 변환되고 그룹 주소는 233.252.0.2/32로 변환됩니다.

  • R4에 대한 인터페이스의 경우, 소스 주소는 10.10.10.100에서 10.10.10.110 범위의 주소로 변환되고 그룹 주소는 233.252.0.2/32로 변환됩니다.

그림 1: 멀티캐스트 플로우 Network topology diagram with an SRX Series device showing traffic flow between Trust zone with device R1 and Untrust zone with devices R2, R3, and R4. The SRX device modifies source IP addresses for traffic from R1. Multicast group IPs remain consistent. 에 대한 NAT 변환

이 예제에서는 다음 구성을 설명합니다.

  • IP 주소 233.252.0.2/32를 포함하는 대상 NAT 풀 dst-nat-pool 입니다.

  • 인터페이스 xe-2/0/1.0에 도착하는 패킷을 대상 IP 주소 233.252.0.1/32와 일치시키는 규칙 r1 으로 설정된 rs1 대상 NAT 규칙입니다. 패킷 일치를 위해 대상 주소가 풀의 dst-nat-pool IP 주소로 변환됩니다.

  • 198.51.100.200/32부터 198.51.100.210/32까지의 IP 주소 범위를 포함하는 소스 NAT 풀 src-nat-shift-1 입니다. 이 풀의 경우 원래 소스 IP 주소 범위의 시작은 203.0.113.100/32이며 옵션으로 host-address-base 지정됩니다.

  • 트러스트 존의 패킷을 203.0.113.96/28 서브넷의 소스 IP 주소와 인터페이스 xe-1/0/1.0과 일치시키는 규칙 r1으로 설정된 rs-shift1 소스 NAT 규칙입니다. 구성에 의해 지정된 소스 IP 주소 범위 내에 속하는 패킷을 src-nat-shift-1 일치시키기 위해 소스 주소가 풀의 IP 주소로 변환됩니다src-nat-shift-1.

  • IP 주소 범위 10.10.10.100/32에서 10.10.10.110/32를 포함하는 소스 NAT 풀 src-nat-shift-2 입니다. 이 풀의 경우 원래 소스 IP 주소 범위의 시작은 203.0.113.100/32이며 옵션으로 host-address-base 지정됩니다.

  • 트러스트 존의 패킷을 203.0.113.96/28 서브넷의 소스 IP 주소와 인터페이스 xe-2/0/0.0과 일치시키는 규칙 r1 으로 설정된 rs-shift2 소스 NAT 규칙입니다. 구성에 의해 지정된 소스 IP 주소 범위 내에 속하는 패킷을 src-nat-shift-2 일치시키기 위해 소스 주소가 풀의 IP 주소로 변환됩니다src-nat-shift-2.

  • 인터페이스 xe-1/0/0.0의 주소 203.0.113.100부터 203.0.113.110, 인터페이스 xe-1/0/1.0의 주소 198.51.100.200부터 198.51.100.210, 인터페이스 xe-2/0/0.0의 주소 10.10.10.100부터 10.10.10.110에 대한 프록시 ARP입니다. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책.

  • 언트러스트(untrust) 영역에서 트러스트 영역의 번역된 대상 IP 주소로 트래픽을 허용하는 보안 정책.

위상수학

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

멀티캐스트 플로우에 대한 대상 및 소스 NAT 변환을 구성하려면 다음을 수행합니다.

  1. 대상 네트워크 주소 변환(NAT) 풀을 생성합니다.

  2. 대상 NAT 규칙 집합을 생성합니다.

  3. 패킷을 일치시키고 대상 주소를 대상 NAT 풀의 주소로 변환하는 규칙을 구성합니다.

  4. 소스 네트워크 주소 변환(NAT) 풀을 생성합니다.

  5. 원래 소스 IP 주소 범위의 시작을 지정합니다.

  6. 소스 NAT 규칙 집합을 생성합니다.

  7. 패킷을 일치시키고 대상 주소를 소스 네트워크 주소 변환(NAT) 풀의 주소로 변환하는 규칙을 구성합니다.

  8. 소스 네트워크 주소 변환(NAT) 풀을 생성합니다.

  9. 원래 소스 IP 주소 범위의 시작을 지정합니다.

  10. 소스 NAT 규칙 집합을 생성합니다.

  11. 패킷을 일치시키고 대상 주소를 소스 네트워크 주소 변환(NAT) 풀의 주소로 변환하는 규칙을 구성합니다.

  12. 프록시 ARP를 구성합니다.

  13. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

  14. 언트러스트(untrust) 영역에서 트러스트 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

대상 네트워크 주소 변환(NAT) 풀 사용 확인

목적

대상 네트워크 주소 변환(NAT) 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat destination pool all . 번역 히트 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

대상 NAT 규칙 사용 확인

목적

대상 NAT 규칙과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat destination rule all . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

소스 네트워크 주소 변환(NAT) 풀 사용 확인

목적

소스 네트워크 주소 변환(NAT) 풀의 IP 주소를 사용하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source pool all . 번역 히트 필드를 보고 풀의 IP 주소를 사용하는 트래픽을 확인합니다.

소스 네트워크 주소 변환(NAT) 규칙 사용 확인

목적

소스 네트워크 주소 변환(NAT) 규칙과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat source rule all . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

NAT 애플리케이션-트래픽 검증

목적

NAT가 지정된 트래픽에 적용되고 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .