Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

TDR para instancia de enrutamiento VRF

Descripción general de TDR

La traducción de direcciones de red (TDR) es un método para modificar o traducir la información de direcciones de red en encabezados de paquetes. TDR se describió en RFC 1631 para resolver problemas de agotamiento de direcciones IPv4. TDR es una herramienta útil para firewalls, redireccionamiento de tráfico, uso compartido de carga y migraciones de red.

En una implementación de SD-WAN, los firewalls se despliegan en las ubicaciones de concentrador y radio. Diferentes sitios están conectados al firewall radial. Los paquetes se envían desde estos sitios a servidores públicos de Internet o sitios remotos. En el concentrador, una vez completado el procesamiento de seguridad, se examina el paquete para determinar si el destino es un servidor público de Internet o un dispositivo MPLS de próximo salto. Si el destino es un servidor público de Internet, TDR convierte la dirección IP privada de enrutamiento y reenvío virtual (VRF) en una dirección IP pública y establece una sesión. Del mismo modo, se requiere TDR para que el tráfico de los servidores públicos de Internet llegue a una red privada VRF.

Los dispositivos de Juniper Networks admiten los siguientes tipos de TDR:

  • TDR estático

  • TDR de destino

  • Fuente TDR

Ejemplo: Configuración de TDR de origen para convertir la dirección IP privada de una instancia VRF en la dirección IP privada de otra instancia VRF

En este ejemplo, se describe cómo configurar una TDR de origen entre dos redes MPLS.

Requisitos

Antes de empezar

Ejemplo de requisitos previos

  • Requisitos de software: Cualquier versión de Junos compatible.

  • Requisitos de hardware: En dispositivos compatibles.

Descripción general

La TDR de origen es la traducción de la dirección IP de origen de un paquete que sale del dispositivo de Juniper Networks. El TDR de origen se utiliza para permitir que hosts con direcciones IP privadas accedan a una red pública.

En este ejemplo, el firewall conecta dos redes privadas MPLS para convertir la dirección IP privada de una dirección IP privada de VRF a la dirección IP privada de otro VRF. En la figura 1, el firewall radial está configurado con instancias de enrutamiento VRF-a y VRF-b, las cuales están conectadas al firewall del concentrador. Los sitios C y D están conectados a otro firewall radial. En el firewall del concentrador, las direcciones IP de origen 192.168.1.200 y 192.168.1.201 de las instancias de enrutamiento VRF-a y VRF-b se traducen a 203.0.113.200 y 203.0.113.201.

Figura 1: Conversión Network topology with Juniper SRX devices in hub-and-spoke architecture. Sites A and B connect to one spoke, Sites C and D to another. Spokes link to a central hub via GRE+MPLS tunnels. Hub uses VRFs and NAT for IP translation. TDR de origen

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración.

Para configurar la asignación de TDR de origen:

  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Cree una política de la comunidad para importar o exportar todas las rutas.

  4. Asigne una única etiqueta VPN para todas las rutas del VRF.

  5. Cree un grupo de TDR de origen.

  6. Cree un conjunto de reglas TDR de origen.

  7. Configure una regla que coincida con los paquetes y traduzca la dirección IP de origen a una dirección IP del conjunto TDR de origen.

Resultados

Desde el modo de configuración, ingrese los comandos y show routing-instances para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar el uso de reglas TDR de origen
Propósito

Compruebe que hay tráfico que coincide con la regla TDR de origen.

Acción

Desde el modo operativo, introduzca el show security nat source rule all comando. En el campo Translation hits, compruebe si hay tráfico que coincida con la regla TDR de origen.

Ejemplo: Configuración de TDR de destino para convertir la dirección IP pública en la dirección IP privada única de VRF de una instancia VRF

En este ejemplo, se describe cómo configurar la asignación TDR de destino de una dirección IP pública a la dirección privada del VRF único para dirigir los paquetes a la instancia de VRF correcta.

Requisitos

Descripción general

La TDR de destino es la traducción de la dirección IP de destino de un paquete que ingresa al dispositivo de Juniper Networks. La TDR de destino se utiliza para redirigir el tráfico destinado a un host virtual (identificado por la dirección IP de destino original) al host real (identificado por la dirección IP de destino traducida).

En este ejemplo, un firewall se configura con TDR de destino para convertir una dirección IP pública en la dirección IP privada VRF de una instancia VRF. La dirección IP pública se puede configurar por instancia de VRF. En la Figura 2, el firewall está configurado con dos instancias VRF, VRF-a y VRF-b. El firewall convierte la dirección IP pública a la dirección IP privada de una instancia VRF.

Figura 2: TDR Network diagram showing SRX Series devices: Hub with NAT, VRF-a, VRF-b connects to internet; GRE+MPLS Tunnel links to Spoke, which connects to Site A and Site B. IP translation: 203.0.113.200 to 192.168.1.200; 203.0.113.201 to 192.168.1.201. de destino

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración.

Para configurar la asignación de TDR de destino para un solo VRF:

  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Cree una política de la comunidad para importar o exportar todas las rutas.

  4. Asigne una única etiqueta VPN para todas las rutas del VRF.

  5. Especifique un conjunto de direcciones IP TDR de destino.

  6. Asigne la instancia de enrutamiento al grupo de destino.

  7. Cree un conjunto de reglas TDR de destino.

  8. Configure una regla que coincida con los paquetes y traduzca la dirección IP de destino a una dirección IP en el conjunto de direcciones IP TDR de destino.

Resultados

Desde el modo de configuración, ingrese los comandos y show routing-instances para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar el uso de reglas TDR de destino

Propósito

Compruebe que hay tráfico que coincide con la regla TDR de destino.

Acción

Desde el modo operativo, introduzca el show security nat destination rule all comando. En el campo Translation hits, compruebe si hay tráfico que coincida con la regla TDR de destino.

Ejemplo: Configuración de TDR estático para convertir la dirección IP privada de una instancia VRF en dirección IP pública

En este ejemplo, se describe cómo configurar una asignación TDR estática de una dirección IP privada única VRF a una dirección IP pública.

Requisitos

Comprenda cómo funcionan los firewalls en un despliegue de SD-WAN para TDR. Consulte Descripción general de TDR.

Descripción general

En este ejemplo, un firewall se configura con TDR estático para convertir la dirección IP privada VRF de una instancia VRF en una dirección IP pública de una instancia VRF. El TDR estático se puede aplicar en el TDR de origen y el TDR de destino. En la Figura 3, el firewall está configurado con dos instancias VRF, VRF-a y VFR-b. El firewall convierte la dirección IP privada de una instancia VRF en una dirección IP pública.

Figura 3: TDR Network topology with Juniper SRX devices for NAT and GRE+MPLS tunneling: public cloud, hub with VRF-a and VRF-b, tunnels to spoke, private sites, and IP translation table. estático

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración.

Para configurar la asignación de TDR estática para la dirección IP de un solo VRF:

  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Cree una política de la comunidad para importar o exportar todas las rutas.

  4. Asigne una única etiqueta VPN para todas las rutas del VRF.

  5. Cree un conjunto de reglas de TDR estático.

  6. Configure una regla que coincida con los paquetes y traduzca la dirección de destino de los paquetes a una dirección IP privada.

Resultados

Desde el modo de configuración, ingrese los comandos y show routing-instances para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar el uso de reglas de TDR estáticas

Propósito

Compruebe que hay tráfico que coincide con la regla estática de TDR.

Acción

Desde el modo operativo, introduzca el show security nat static rule comando. En el campo Conversiones acertadas, compruebe si hay tráfico que coincida con la regla estática de TDR.