Descripción general de la configuración de NAT
En este tema se describe cómo configurar la traducción de direcciones de red (NAT) y varios ISP. Además, este tema ayuda a comprobar el tráfico NAT mediante la configuración de las opciones de seguimiento y la supervisión de la tabla NAT.
Configuración de NAT mediante el Asistente para NAT
Puede utilizar el Asistente para NAT para realizar la configuración básica de NAT. Para realizar una configuración más avanzada, utilice la interfaz J-Web o la CLI.
Para configurar NAT mediante el Asistente para NAT:
- Seleccione
Configure>Tasks>Configure NAT
esta opción en la interfaz de J-Web. - Haga clic en el botón Iniciar asistente para NAT.
- Siga las indicaciones del asistente.
El área superior izquierda de la página del asistente muestra dónde se encuentra en el proceso de configuración. El área inferior izquierda de la página muestra ayuda sensible al campo. Al hacer clic en un vínculo bajo el encabezado Recursos, el documento se abre en el explorador. Si el documento se abre en una pestaña nueva, asegúrese de cerrar solo la pestaña (no la ventana del explorador) cuando cierre el documento.
Ejemplo: configuración de NAT para varios ISP
En este ejemplo, se muestra cómo configurar un dispositivo de Juniper Networks para la traducción de direcciones de varios ISP.
Requisitos
Antes de empezar:
Configure las interfaces de red en el dispositivo. Consulte la Guía del usuario de interfaces para dispositivos de seguridad.
Cree zonas de seguridad y asígneles interfaces. Consulte Descripción de las zonas de seguridad.
Visión general
En este ejemplo, puede configurar un firewall de la serie SRX conectando la LAN a Internet mediante la función NAT a través de dos conexiones ISP. En esta configuración, la confianza es la zona de seguridad para el espacio de direcciones privadas y las dos zonas de seguridad no confiables para el espacio de direcciones públicas se utilizan para conectarse desde LAN a los dos ISP y viceversa. El ejemplo es una combinación de reglas NAT de origen para conectarse a Internet desde la LAN y reglas NAT estáticas y de destino para conectarse a la LAN desde Internet.
Configuración
Configuración de NAT para varios ISP
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit
desde el modo de configuración.
set routing-instances isp1 instance-type virtual-router set routing-instances isp1 interface ge-0/0/2.0 set routing-instances isp1 routing-options static route 10.0.0.0/8 next-table inet.0 set routing-instances isp1 routing-options static route 0.0.0.0/0 next-hop 192.0.2.20 set routing-instances isp2 instance-type virtual-router set routing-instances isp2 interface ge-0/0/3.0 set routing-instances isp2 routing-options static route 10.0.0.0/8 next-table inet.0 set routing-instances isp2 routing-options static route 0.0.0.0/0 next-hop 198.51.100.251 set routing-options interface-routes rib-group inet isp set routing-options static route 10.0.0.0/8 next-hop 10.0.21.254 set routing-options rib-groups isp import-rib inet.0 set routing-options rib-groups isp import-rib isp1.inet.0 set routing-options rib-groups isp import-rib isp2.inet.0 set security policies from-zone trust to-zone untrust1 policy tr-untr1-pol match source-address any set security policies from-zone trust to-zone untrust1 policy tr-untr1-pol match destination-address any set security policies from-zone trust to-zone untrust1 policy tr-untr1-pol match application any set security policies from-zone trust to-zone untrust1 policy tr-untr1-pol then permit set security policies from-zone trust to-zone untrust2 policy tr-untr2-pol match source-address any set security policies from-zone trust to-zone untrust2 policy tr-untr2-pol match destination-address any set security policies from-zone trust to-zone untrust2 policy tr-untr2-pol match application any set security policies from-zone trust to-zone untrust2 policy tr-untr2-pol then permit set security policies from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match source-address any set security policies from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match destination-address any set security policies from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match application any set security policies from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol then reject set security policies from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match source-address any set security policies from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match destination-address any set security policies from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match application any set security policies from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol then reject set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol match source-address any set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol match destination-address ftp-ser set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol match destination-address telnet-ser set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol match application junos-ftp set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol match application junos-telnet set security policies from-zone untrust1 to-zone trust policy untr1-tr-pol then permit set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match source-address any set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address 10.171.9.23/32 set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address http-ser set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address 10.103.12.0/24 set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-http set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-icmp-all set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-dhcp-server set security policies from-zone untrust2 to-zone trust policy untr2-tr-pol then permit set security nat source pool pool_1 address 192.0.2.40/32 to 192.0.2.190/32 set security nat source pool pool_2 address 192.0.2.250/32 set security nat source pool pool_3 address 198.51.100.20/32 to 198.51.100.30/32 set security nat source address-persistent set security nat source pool-utilization-alarm raise-threshold 90 set security nat source pool-utilization-alarm clear-threshold 80 set security nat source rule-set SR_SET_1 from zone trust set security nat source rule-set SR_SET_1 to zone untrust1 set security nat source rule-set SR_SET_1 rule rule1 match source-address 10.11.0.0/16 set security nat source rule-set SR_SET_1 rule rule1 match source-address 10.147.0.0/16 set security nat source rule-set SR_SET_1 rule rule1 match destination-address 0.0.0.0/0 set security nat source rule-set SR_SET_1 rule rule1 then source-nat pool pool_1 set security nat source rule-set SR_SET_1 rule rule2 match source-address 10.148.1.0/27 set security nat source rule-set SR_SET_1 rule rule2 match destination-address 0.0.0.0/0 set security nat source rule-set SR_SET_1 rule rule2 then source-nat interface set security nat source rule-set SR_SET_2 from zone trust set security nat source rule-set SR_SET_2 to zone untrust2 set security nat source rule-set SR_SET_2 rule rule3 match source-address 10.140.21.0/27 set security nat source rule-set SR_SET_2 rule rule3 then source-nat pool pool_3 set security nat source rule-set SR_SET_2 rule rule4 match source-address 10.150.45.0/24 set security nat source rule-set SR_SET_2 rule rule4 then source-nat off set security nat destination pool dppol_1 address 10.101.1.10/32 set security nat destination pool dppol_1 address port 21 set security nat destination pool dppol_2 address 10.101.1.11/32 set security nat destination pool dppol_2 address port 2101 set security nat destination pool dppol_3 address 10.103.12.251/32 set security nat destination pool dppol_3 address port 23 set security nat destination pool dppol_4 address 10.103.12.241/32 set security nat destination pool dppol_4 address port 23 set security nat destination pool dppol_5 address 10.103.1.11/32 set security nat destination pool dppol_5 address port 22 set security nat destination rule-set DR_SET1 from routing-instance isp1 set security nat destination rule-set DR_SET1 rule rule1 match destination-address 192.168.0.10/32 set security nat destination rule-set DR_SET1 rule rule1 match destination-port 7230 set security nat destination rule-set DR_SET1 rule rule1 then destination-nat pool dppol_1 set security nat destination rule-set DR_SET1 rule rule2 match destination-address 192.169.1.0/24 set security nat destination rule-set DR_SET1 rule rule2 then destination-nat pool dppol_2 set security nat destination rule-set DR_SET2 from routing-instance isp2 set security nat destination rule-set DR_SET2 rule rule3 match destination-address 192.168.2.2/32 set security nat destination rule-set DR_SET2 rule rule3 match destination-port 7351 set security nat destination rule-set DR_SET2 rule rule3 then destination-nat pool dppol_3 set security nat destination rule-set DR_SET2 rule rule4 match destination-address 192.168.4.171/32 set security nat destination rule-set DR_SET2 rule rule4 match destination-port 3451 set security nat destination rule-set DR_SET2 rule rule4 then destination-nat pool dppol_4 set security nat static rule-set ST_SET1 from zone trust set security nat static rule-set ST_SET1 rule rule1 match destination-address 10.0.10.0/24 set security nat static rule-set ST_SET1 rule rule1 then static-nat prefix 192.168.5.0/24 set security nat static rule-set ST_SET2 from routing-instance isp1 set security nat static rule-set ST_SET2 rule rule2 match destination-address 192.168.6.0/24 set security nat static rule-set ST_SET2 rule rule2 then static-nat prefix 10.107.30.0/24 set security nat static rule-set ST_SET2 rule rule3 match destination-address 192.168.0.10/32 set security nat static rule-set ST_SET2 rule rule3 then static-nat prefix 10.171.9.23/32
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.
Configure instancias de enrutamiento.
[edit ] user@host# set routing-instances isp1 instance-type virtual-router user@host# set routing-instances isp1 interface ge-0/0/2.0 user@host# set routing-instances isp1 routing-options static route 10.0.0.0/8 next-table inet.0 user@host# set routing-instances isp1 routing-options static route 0.0.0.0/0 next-hop 192.0.2.20 user@host# set routing-instances isp2 instance-type virtual-router user@host# set routing-instances isp2 interface ge-0/0/3.0 user@host# set routing-instances isp2 routing-options static route 10.0.0.0/8 next-table inet.0 user@host# set routing-instances isp2 routing-options static route 0.0.0.0/0 next-hop 198.51.100.251
Configure grupos de costillas y opciones de enrutamiento.
[edit ] user@host# set routing-options interface-routes rib-group inet isp user@host# set routing-options static route 10.0.0.0/8 next-hop 10.0.21.254 user@host# set routing-options rib-groups isp import-rib inet.0 user@host# set routing-options rib-groups isp import-rib isp1.inet.0 user@host# set routing-options rib-groups isp import-rib isp2.inet.0
Configurar políticas de seguridad.
[edit security policies] user@host# set from-zone trust to-zone untrust1 policy tr-untr1-pol match source-address any user@host# set from-zone trust to-zone untrust1 policy tr-untr1-pol match destination-address any user@host# set from-zone trust to-zone untrust1 policy tr-untr1-pol match application any user@host# set from-zone trust to-zone untrust1 policy tr-untr1-pol then permit user@host# set from-zone trust to-zone untrust2 policy tr-untr2-pol match source-address any user@host# set from-zone trust to-zone untrust2 policy tr-untr2-pol match destination-address any user@host# set from-zone trust to-zone untrust2 policy tr-untr2-pol match application any user@host# set from-zone trust to-zone untrust2 policy tr-untr2-pol then permit user@host# set from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match source-address any user@host# set from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match destination-address anyfrom-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match destination-address any user@host# set from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol match application any user@host# set from-zone untrust1 to-zone untrust2 policy untr1-untr2-pol then reject user@host# set from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match source-address any user@host# set from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match destination-address any user@host# set from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol match application any user@host# set from-zone untrust2 to-zone untrust1 policy untr2-untr1-pol then reject user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol match source-address any user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol match destination-address ftp-ser user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol match destination-address telnet-ser user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol match application junos-ftp user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol match application junos-telnet user@host# set from-zone untrust1 to-zone trust policy untr1-tr-pol then permit user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match source-address any user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address 10.171.9.23/32 user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address http-ser user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match destination-address 10.103.12.0/24 user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-http user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-icmp-all user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol match application junos-dhcp-server user@host# set from-zone untrust2 to-zone trust policy untr2-tr-pol then permit
Configure las reglas y los grupos NAT de origen.
[edit security nat] user@host# set source pool pool_1 address 192.0.2.40/32 to 192.0.2.190/32 user@host# set source pool pool_2 address 192.0.2.250/32 user@host# set source pool pool_3 address 198.51.100.20/32 to 198.51.100.30/32 user@host# set source address-persistent user@host# set source pool-utilization-alarm raise-threshold 90 user@host# set source pool-utilization-alarm clear-threshold 80 user@host# set source rule-set SR_SET_1 from zone trust user@host# set source rule-set SR_SET_1 to zone untrust1 user@host# set source rule-set SR_SET_1 rule rule1 match source-address 10.11.0.0/16 user@host# set source rule-set SR_SET_1 rule rule1 match source-address 10.147.0.0/16 user@host# set source rule-set SR_SET_1 rule rule1 match destination-address 0.0.0.0/0 user@host# set source rule-set SR_SET_1 rule rule1 then source-nat pool pool_1 user@host# set source rule-set SR_SET_1 rule rule2 match source-address 10.148.1.0/27 user@host# set source rule-set SR_SET_1 rule rule2 match destination-address 0.0.0.0/0 user@host# set source rule-set SR_SET_1 rule rule2 then source-nat interface user@host# set source rule-set SR_SET_2 from zone trust user@host# set source rule-set SR_SET_2 to zone untrust2 user@host# set source rule-set SR_SET_2 rule rule3 match source-address 10.140.21.0/27 user@host# set source rule-set SR_SET_2 rule rule3 then source-nat pool pool_3 user@host# set source rule-set SR_SET_2 rule rule4 match source-address 10.150.45.0/24 user@host# set source rule-set SR_SET_2 rule rule4 then source-nat off
Configure reglas y grupos NAT de destino.
[edit security nat] user@host#set destination pool dppol_1 address 10.101.1.10/32 user@host#set destination pool dppol_1 address port 21 user@host#set destination pool dppol_2 address 10.101.1.11/32 user@host#set destination pool dppol_2 address port 2101 user@host#set destination pool dppol_3 address 10.103.12.251/32 user@host#set destination pool dppol_3 address port 23 user@host#set destination pool dppol_4 address 10.103.12.241/32 user@host#set destination pool dppol_4 address port 23 user@host#set destination pool dppol_5 address 10.103.1.11/32 user@host#set destination pool dppol_5 address port 22 user@host#set destination rule-set DR_SET1 from routing-instance isp1 user@host#set destination rule-set DR_SET1 rule rule1 match destination-address 192.168.0.10/32 user@host#set destination rule-set DR_SET1 rule rule1 match destination-port 7230 user@host#set destination rule-set DR_SET1 rule rule1 then destination-nat pool dppol_1 user@host#set destination rule-set DR_SET1 rule rule2 match destination-address 192.169.1.0/24 user@host#set destination rule-set DR_SET1 rule rule2 then destination-nat pool dppol_2 user@host#set destination rule-set DR_SET2 from routing-instance isp2 user@host#set destination rule-set DR_SET2 rule rule3 match destination-address 192.168.2.2/32 user@host#set destination rule-set DR_SET2 rule rule3 match destination-port 7351 user@host#set destination rule-set DR_SET2 rule rule3 then destination-nat pool dppol_3 user@host#set destination rule-set DR_SET2 rule rule4 match destination-address 192.168.4.171/32 user@host#set destination rule-set DR_SET2 rule rule4 match destination-port 3451 user@host#set destination rule-set DR_SET2 rule rule4 then destination-nat pool dppol_4
Configure reglas NAT estáticas.
[edit security nat] user@host#set static rule-set ST_SET1 from zone trust user@host#set static rule-set ST_SET1 rule rule1 match destination-address 10.0.10.0/24 user@host#set static rule-set ST_SET1 rule rule1 then static-nat prefix 192.168.5.0/24 user@host#set static rule-set ST_SET2 from routing-instance isp1 user@host#set static rule-set ST_SET2 rule rule2 match destination-address 192.168.6.0/24 user@host#set static rule-set ST_SET2 rule rule2 then static-nat prefix 10.107.30.0/24 user@host#set static rule-set ST_SET2 rule rule3 match destination-address 192.168.7.2/32 user@host#set static rule-set ST_SET2 rule rule3 then static-nat prefix 10.171.9.23/32
Resultados
Desde el modo de configuración, confirme su configuración ingresando el comando show configuration . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.
user@host# show configuration routing-intances routing-instances { isp1 { instance-type virtual-router; interface ge-0/0/2.0; routing-options { static { route 10.0.0.0/8 next-table inet.0; route 0.0.0.0/0 next-hop 192.0.2.20; } } } isp2 { instance-type virtual-router; interface ge-0/0/3.0; routing-options { static { route 10.0.0.0/8 next-table inet.0; route 0.0.0.0/0 next-hop 198.51.100.251; } } } }
user@host# show configuration routing-options routing-options { interface-routes { rib-group inet isp; } static { route 10.0.0.0/8 next-hop 10.0.21.254; } rib-groups { isp { import-rib [ isp1.inet.0 isp2.inet.0 ]; } } }
user@host# show configuration policies policies { from-zone trust to-zone untrust1 { policy tr-untr1-pol { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone trust to-zone untrust2 { policy tr-untr2-pol { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone untrust1 to-zone untrust2 { policy untr1-untr2-pol { match { source-address any; destination-address any; application any; } then { reject; } } } from-zone untrust2 to-zone untrust1 { policy untr2-untr1-pol { match { source-address any; destination-address any; application any; } then { reject; } } } from-zone untrust1 to-zone trust { policy untr1-tr-pol { match { source-address any; destination-address [ ftp-ser telnet-ser ]; application [ junos-ftp junos-telnet ]; } then { permit; } } } from-zone untrust2 to-zone trust { policy untr2-tr-pol { match { source-address any; destination-address [ 10.171.9.23/32 http-ser 10.103.12.0/24 ]; application [ junos-http junos-icmp-all junos-dhcp-server ]; } then { permit; } } } }
user@host# show configuration security nat security { nat { source { pool pool_1 { address { 192.0.2.40/32 to 192.0.2.190/32; } } pool pool_2 { address { 192.0.2.250/32; } } pool pool_3 { address { 198.51.100.20/32 to 198.51.100.30/32; } } address-persistent; pool-utilization-alarm raise-threshold 90 clear-threshold 80; rule-set SR_SET_1 { from zone trust; to zone untrust1; rule rule1 { match { source-address [ 10.11.0.0/16 10.147.0.0/16 ]; destination-address 0.0.0.0/0; } then { source-nat { pool { pool_1; } } } } rule rule2 { match { source-address 10.148.1.0/27; destination-address 0.0.0.0/0; } then { source-nat { interface; } } } } rule-set SR_SET_2 { from zone trust; to zone untrust2; rule rule3 { match { source-address 10.140.21.0/27; } then { source-nat { pool { pool_3; } } } } rule rule4 { match { source-address 10.150.45.0/24; } then { source-nat { off; } } } } }
user@host# show configuration security nat destination { pool dppol_1 { address 10.101.1.10/32 port 21; } pool dppol_2 { address 10.101.1.11/32 port 2101; } pool dppol_3 { address 10.103.12.251/32 port 23; } pool dppol_4 { address 10.103.12.241/32 port 23; } pool dppol_5 { address 10.103.1.11/32 port 22; } rule-set DR_SET1 { from routing-instance isp1; rule rule1 { match { destination-address 192.168.0.10/32; destination-port 7230; } then { destination-nat pool dppol_1; } } rule rule2 { match { destination-address 192.169.1.0/24; } then { destination-nat pool dppol_2; } } } rule-set DR_SET2 { from routing-instance isp2; rule rule3 { match { destination-address 192.168.2.2/32; destination-port 7351; } then { destination-nat pool dppol_3; } } rule rule4 { match { destination-address 192.168.4.171/32; destination-port 3451; } then { destination-nat pool dppol_4; } } } }
user@host# show configuration static nat static { rule-set ST_SET1 { from zone trust; rule rule1 { match { destination-address 10.0.10.0/24; } then { static-nat prefix 192.168.5.0/24; } } } rule-set ST_SET2 { from routing-instance isp1; rule rule2 { match { destination-address 192.168.6.0/24; } then { static-nat prefix 10.107.30.0/24; } } rule rule3 { match { destination-address 192.168.7.2/32; } then { static-nat prefix 10.171.9.23/32; } } } } }
Si ha terminado de configurar el dispositivo, ingrese commit
desde el modo de configuración.
Verificación
Comprobación de interfaces
Propósito
Compruebe que las interfaces estén configuradas correctamente.
Acción
Desde el modo operativo, ingrese los siguientes comandos:
show interfaces
show zones
show routing-instances
show routing-options
show policies
show source nat
show destination nat
show static nat
Configuración de ARP de proxy para NAT (procedimiento de CLI)
Utilice la funcionalidad ARP de proxy NAT para configurar entradas ARP de proxy para direcciones IP que requieren NAT de origen o destino y que se encuentran en la misma subred que la interfaz de entrada. En los firewalls de la serie SRX, debe configurar explícitamente el ARP del proxy NAT.
Al configurar ARP de proxy NAT, debe especificar la interfaz lógica en la que configurar ARP de proxy. A continuación, introduzca una dirección o intervalo de direcciones.
El dispositivo realiza ARP de proxy para las siguientes condiciones:
Cuando las direcciones definidas en la NAT estática y el grupo NAT de origen se encuentran en la misma subred que la de la interfaz de entrada
Cuando las direcciones de la dirección de destino original ingresan en las reglas NAT de destino están en la misma subred que la de la interfaz de entrada
user@host# set security nat proxy-arp interface fe-0/0/0.0 address 10.1.1.10 to 10.1.1.20
Configuración de las opciones de seguimiento de NAT
Propósito
La jerarquía de opciones de seguimiento NAT configura el archivo de seguimiento y los indicadores con fines de verificación.
Los firewalls de la serie SRX tienen dos componentes principales: el motor de enrutamiento (RE) y el motor de reenvío de paquetes (PFE). El PFE se divide en la parte ukernel y la parte en tiempo real.
Cuando se confirma una configuración NAT, primero se comprueba y valida la configuración en el RE. Después de la validación, la configuración se inserta en el PFE. La configuración se instala en el PFE de ukernel y, a continuación, se realiza una acción en cada paquete que coincida con las reglas NAT del PFE en tiempo real.
Para la verificación, puede activar los indicadores individualmente para depurar la funcionalidad NAT en el RE, ukernel PFE o PFE en tiempo real:
El
nat-re
indicador registra el seguimiento de la validación de la configuración NAT en el RE y la inserción de configuración en el PFE.El
nat-pfe
indicador registra el seguimiento de la instalación de configuración NAT en el PFE de ukernel.El
nat-rt
indicador registra el seguimiento de la coincidencia de la regla NAT y la acción posterior en el PFE en tiempo real.
Los datos de seguimiento se escriben en /var/log/security-trace de forma predeterminada y se pueden ver mediante el comando show log security-trace
.
Si el registro de sesión se ha habilitado en las configuraciones de políticas del dispositivo, los registros de sesión incluirán detalles NAT específicos para cada sesión. Consulte Estadísticas de supervisión de políticas de seguridad para obtener información sobre cómo habilitar el registro de sesión e Información proporcionada en las entradas del registro de sesión para puertas de enlace de servicios de la serie SRX para obtener una descripción de la información proporcionada en los registros de sesión.
Acción
Para comprobar que las configuraciones de NAT se actualizan correctamente en el dispositivo al confirmar y que la coincidencia de la regla NAT y las acciones posteriores son correctas, utilice la security nat traceoptions
instrucción.
user@host# set security nat traceoptions flag all user@host# set security nat traceoptions flag destination-nat-pfe user@host# set security nat traceoptions flag destination-nat-re user@host# set security nat traceoptions flag destination-nat-rti user@host# set security nat traceoptions flag source-nat-pfe user@host# set security nat traceoptions flag source-nat-re user@host# set security nat traceoptions flag source-nat-rt user@host# set security nat traceoptions flag static-nat-pfe user@host# set security nat traceoptions flag static-nat-re user@host# set security nat traceoptions flag static-nat-rt
Para comprobar que las traducciones de NAT se están aplicando al tráfico y para ver el procesamiento de flujo de tráfico individual con traducciones NAT, use el comando y el security nat traceoptions
security flow traceoptions
comando juntos. Los comandos se usan juntos porque la traza NAT, configurada mediante el security nat traceoptions
comando, no se registra a menos que flow traceoptions
el comando también esté configurado.
Para filtrar un flujo específico, puede definir un filtro de paquetes y utilizarlo como traceoption :
user@host# set security flow traceoptions packet-filter packet-filter user@host# set security flow traceoptions packet-filter packet-filter apply-groups user@host# set security flow traceoptions packet-filter packet-filter apply-groups-except user@host# set security flow traceoptions packet-filter packet-filter destination-port user@host# set security flow traceoptions packet-filter packet-filter destination-prefix user@host# set security flow traceoptions packet-filter packet-filter interface user@host# set security flow traceoptions packet-filter packet-filter protocol user@host# set security flow traceoptions packet-filter packet-filter source-port user@host# set security flow traceoptions packet-filter packet-filter source-prefix
Para comprobar el tráfico NAT y habilitar todo el seguimiento de tráfico en el plano de datos, use el comando traceoptions set security flow traceoptions flag basic-datapath
, como se muestra en el ejemplo siguiente con un filtro de paquetes simple:
user@host# set security flow traceoptions file filename user@host# set security flow traceoptions flag basic-datapath user@host# set security flow traceoptions packet-filter client-traffic source-prefixprefix user@host# set security flow traceoptions packet-filter client-traffic destination-prefixprefix user@host# set security nat traceoptions flag all
Supervisión de la información de la tabla entrante de NAT
Propósito
Ver información de la tabla NAT.
Acción
Seleccione Tabla Monitor>NAT>Incoming en la interfaz de usuario de J-Web o escriba el siguiente comando de CLI:
show security nat incoming-table
En la tabla 1 se resumen los campos de salida clave en la visualización de la tabla entrante.
Campo |
Valores |
---|---|
Estadística | |
En uso |
Número de entradas en la tabla NAT. |
Máximo |
Número máximo de entradas posibles en la tabla NAT. |
Error en la asignación de entrada |
Número de entradas fallidas para la asignación. |
Tabla entrante | |
Claro |
|
Destino |
Dirección IP de destino y número de puerto. |
Anfitrión |
Dirección IP del host y número de puerto al que está asignada la dirección IP de destino. |
Referencias |
Número de sesiones que hacen referencia a la entrada. |
Interrupción |
Tiempo de espera, en segundos, de la entrada en la tabla NAT. |
Grupo de fuentes |
Nombre del grupo de fuentes donde se asigna la traducción. |
Información del puerto NAT de la interfaz de supervisión
Propósito
Ver el uso del puerto para obtener información del grupo de orígenes de la interfaz.
Acción
Para supervisar la información del puerto NAT de la interfaz, siga uno de estos procedimientos:
Seleccione Monitor>Firewall/NAT>Interface NAT o Monitor>NAT>Interface NAT Ports en la interfaz de usuario de J-Web o escriba el comando
show security nat interface-nat-ports
CLI.
En la tabla 2 se resumen los campos de salida clave en la pantalla NAT de la interfaz.
Campo |
Valores |
Información adicional |
---|---|---|
Tabla resumen de NAT de interfaz | ||
Índice de Pool |
Índice de conjunto de puertos. |
– |
Total de puertos |
Número total de puertos en un grupo de puertos. |
– |
Puertos únicos asignados |
Número de puertos asignados de uno en uno que están en uso. |
– |
Puertos únicos disponibles |
Número de puertos asignados de uno en uno que están libres para su uso. |
– |
Puertos gemelos asignados |
Número de puertos asignados de dos en dos que están en uso. |
– |
Puertos gemelos disponibles |
Número de puertos asignados dos a la vez que están libres para su uso. |
– |