Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT persistente y NAT64

Los traductores de direcciones de red (NAT) son bien conocidos por causar problemas muy importantes con las aplicaciones que llevan direcciones IP en la carga útil. Las aplicaciones que sufren de este problema incluyen VoIP y Multimedia Over IP. NAT persistente mejora el comportamiento de los NAT y define un conjunto de comportamientos de requisitos de NAT que es útil para las aplicaciones VOIP que funcionan. NAT64 es un mecanismo de traducción utilizado para traducir paquetes IPv6 a paquetes IPv4 y viceversa traduciendo los encabezados de paquete de acuerdo con el algoritmo de traducción IP/ICMP.

Descripción de NAT persistente y NAT64

La NAT persistente permite que las aplicaciones utilicen el protocolo Session Traversal Utilities for NAT (STUN) al pasar a través de firewalls NAT. La NAT persistente garantiza que todas las solicitudes de la misma dirección de transporte interna (dirección IP interna y puerto) se asignen a la misma dirección de transporte reflexiva (la dirección IP pública y el puerto creado por el dispositivo NAT más cercano al servidor STUN).

NAT64 es un mecanismo para traducir paquetes IPv6 a paquetes IPv4 y viceversa que permite a los clientes IPv6 ponerse en contacto con servidores IPv4 mediante UDP, TCP o ICMP de unidifusión. Es una mejora de la traducción de protocolos de traducción de direcciones de red (NAT-PT).

NAT64 admite lo siguiente:

  • Mapeos independientes del punto de conexión

  • Filtrado independiente del punto de conexión y filtrado dependiente de la dirección

Los comportamientos de mapeo y filtrado de NAT64 y NAT persistente son idénticos.

Los siguientes tipos de NAT persistente se pueden configurar en el dispositivo de Juniper Networks:

  • Cualquier host remoto: todas las solicitudes de una dirección IP interna y un puerto específicos se asignan a la misma dirección de transporte reflexiva. Cualquier host externo puede enviar un paquete al host interno enviando el paquete a la dirección de transporte reflexiva.

  • Host de destino: todas las solicitudes de una dirección IP interna específica y un puerto se asignan a la misma dirección de transporte reflexiva. Un host externo puede enviar un paquete a un host interno enviando el paquete a la dirección de transporte reflexiva. El host interno debe haber enviado previamente un paquete a la dirección IP del host externo.

  • Puerto de host de destino: todas las solicitudes de una dirección IP interna específica y un puerto se asignan a la misma dirección de transporte reflexiva. Un host externo puede enviar un paquete a un host interno enviando el paquete a la dirección de transporte reflexiva. El host interno debe haber enviado previamente un paquete a la dirección IP y al puerto del host externo.

    La configuración destino-host-puerto no es compatible con NAT64 cuando se configura con dirección IPv6.

Configure cualquiera de los tipos de NAT persistente con reglas NAT de origen. La acción de la regla NAT de origen puede usar un grupo NAT de origen (con o sin traducción de puertos) o una interfaz de salida. La NAT persistente no es aplicable para NAT de destino, ya que los enlaces NAT persistentes se basan en sesiones salientes de internas a externas.

La sobrecarga de puertos se utiliza en Junos OS solo para el tráfico NAT de interfaz normal. La NAT persistente no admite la sobrecarga de puertos y debe deshabilitar explícitamente la sobrecarga de puertos con una de las siguientes opciones en el nivel de jerarquía [edit security nat source]:

  • sobrecarga de puertos desactivada

  • Factor de sobrecarga de puertos 1

Para configurar políticas de seguridad que permitan o denieguen tráfico NAT persistente, puede utilizar dos nuevos servicios predefinidos:junos-stun y junos-persistent-nat.

La TDR persistente es diferente de la característica de dirección persistente (consulte Descripción de direcciones persistentes para grupos NAT de origen). La función de dirección persistente se aplica a las asignaciones de direcciones para los grupos NAT de origen configurados en el dispositivo. La característica NAT persistente se aplica a las asignaciones de direcciones en un dispositivo NAT externo y está configurada para un grupo NAT de origen específico o una interfaz de salida. Además, la NAT persistente está diseñada para usarse con aplicaciones cliente/servidor STUN.

Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.

Revise la sección Comportamiento de compatibilidad con enlaces de NAT persistentes específicos de la plataforma para obtener notas relacionadas con su plataforma.

Descripción de las utilidades de recorrido de sesión para el protocolo NAT (STUN)

Muchas aplicaciones de vídeo y voz no funcionan correctamente en un entorno NAT. Por ejemplo, el protocolo de inicio de sesión (SIP), utilizado con VoIP, codifica direcciones IP y números de puerto dentro de los datos de la aplicación. Si existe un firewall NAT entre el solicitante y el receptor, la traducción de la dirección IP y el número de puerto en los datos invalida la información.

Además, un firewall NAT no mantiene un agujero para los mensajes SIP entrantes. Esto obliga a la aplicación SIP a actualizar constantemente el agujero con mensajes SIP o a utilizar un ALG para realizar un seguimiento del registro, una función que puede o no ser compatible con el dispositivo de puerta de enlace.

El protocolo de utilidades de recorrido de sesión para NAT (STUN), definido por primera vez en RFC 3489, Recorrido simple del protocolo de datagramas de usuario (UDP) a través de traductores de direcciones de red (NAT) y, posteriormente , en RFC 5389, Utilidades de recorrido de sesión para NAT, es un protocolo simple de cliente/servidor. Un cliente STUN envía solicitudes a un servidor STUN, que devuelve respuestas al cliente. Un cliente STUN suele ser parte de una aplicación que requiere una dirección IP pública y/o un puerto. Los clientes STUN pueden residir en un sistema final, como un PC o en un servidor de red, mientras que los servidores STUN generalmente están conectados a la Internet pública.

Tanto el cliente STUN como el servidor STUN deben ser proporcionados por la aplicación. Juniper Networks no proporciona un cliente ni servidor STUN.

El protocolo STUN permite a un cliente:

  • Descubra si la aplicación está detrás de un firewall NAT.

  • Determine el tipo de enlace NAT que se está utilizando.

  • Aprenda la dirección de transporte reflexiva, que es la dirección IP y el enlace de puerto asignados por el dispositivo NAT más cercano al servidor STUN. (Puede haber varios niveles de NAT entre el cliente STUN y el servidor STUN).

La aplicación cliente puede utilizar la información de enlace de dirección IP dentro de protocolos como SIP y H.323.

Descripción del prefijo IPv6 NAT64 para la traducción persistente de direcciones IPv4

El mecanismo NAT64 permite a los clientes IPv6 ponerse en contacto con servidores IPv4 traduciendo direcciones IPv6 a direcciones IPv4 (y viceversa). Sin embargo, algunas aplicaciones y servicios IPv4 no pueden funcionar correctamente en redes de solo IPv6 con NAT64 estándar en un escenario de traducción dual, como 464XLAT. En esos escenarios, se requiere una traducción de dirección persistente.

La figura 1 ilustra la arquitectura 464XLAT, mediante la cual los paquetes IPv4 se traducen a paquetes IPv6 en el traductor del lado del cliente (CLAT), luego pasan por la red solo IPv6 y se traducen de nuevo a paquetes IPv4 en el traductor del lado proveedor (PLAT) para acceder a contenido global solo IPv4 en la red principal. Esta arquitectura utiliza una combinación de traducción sin estado en la CLAT y traducción con estado en la PLAT.

Figura 1: Arquitectura 464XLAT Architecture de 464XLAT

Cuando un dispositivo funciona como un PLAT, es responsable de mantener la relación de mapeo adhesivo entre un prefijo IPv6 específico y una dirección IPv4 traducida. El dispositivo trata el prefijo IPv6 como un solo usuario. Esta asignación se logra configurando la longitud específica del prefijo IPv6 en un grupo NAT de origen IPv4 mediante la address-persistent característica.

La figura 2 ilustra una regla NAT configurada en la CLAT, que traduce una dirección IPv4 a una dirección IPv6 con un prefijo de dirección persistente. Con la traducción NAT46 sin estado en la CLAT y la traducción NAT64 con estado en el PLAT, el tráfico del host IPv4 192.168.1.2 llega al servidor global 198.51.100.1 a través de una red solo IPv6.

Figura 2: Traducción de NAT64 en el PLAT NAT64 Translation on the PLAT

En la tabla 1 se enumeran otras características de NAT y su compatibilidad con la función de dirección persistente.

Tabla 1: Compatibilidad de la característica NAT con la característica de dirección persistente

Característica

Compatible

Grupos de PAT

IPv4

NAT IPv4 a IPv6

No

NAT IPv6 a IPv4

IPv6

NAT IPv4 a IPv6

No

NAT IPv6 a IPv4

No

Piscinas sin PAT

No

Sobrecarga de puertos

NAT persistente en conjunto de PAT

Asignación de bloques de puertos

NAT determinista

No

Agrupación de direcciones emparejada

No

ALG

(Traducciones NAT de ALG existentes, como FTP/PPTP/RTSP/DNS/SIP de clientes IPv6 nativos.)

Descripción general de la configuración de NAT persistente y NAT64

Para configurar NAT persistente, especifique las siguientes opciones con la acción de la regla NAT de origen (para un grupo NAT de origen o una interfaz de salida):

  • El tipo de NAT persistente: uno de los siguientes: cualquier host remoto, host de destino o puerto de host de destino.

  • (Opcional) Asignación de direcciones: esta opción permite asignar solicitudes de una dirección IP interna específica a la misma dirección IP reflexiva; Los puertos internos y reflexivos pueden ser cualquier puerto. Un host externo que utilice cualquier puerto puede enviar un paquete al host interno enviando el paquete a la dirección IP reflexiva (con una política de entrada configurada que permite el tráfico externo al interno). Si esta opción no está configurada, el enlace NAT persistente es para direcciones de transporte internas y reflexivas específicas.

    Solo puede especificar la address-mapping opción cuando el tipo de NAT persistente es cualquier host remoto y la acción de la regla NAT de origen es una de las siguientes acciones:

    • Grupo TDR de origen con cambio de dirección IP

    • Grupo NAT de origen sin traducción de puertos ni grupo de desbordamiento

  • (Opcional) Tiempo de espera de inactividad: tiempo, en segundos, que el enlace NAT persistente permanece en la memoria del dispositivo cuando han expirado todas las sesiones de la entrada del enlace. Cuando se alcanza el tiempo de espera configurado, el enlace se quita de la memoria. El valor predeterminado es 300 segundos. Configure un valor de 60 a 7200 segundos.

    Cuando todas las sesiones de un enlace NAT persistente han expirado, el enlace permanece en un estado de consulta en la memoria del dispositivo durante el período de tiempo de espera de inactividad especificado. El enlace de consulta se quita automáticamente de la memoria cuando expira el período de tiempo de espera de inactividad (el valor predeterminado es 300 segundos). Puede quitar explícitamente todos los enlaces de consulta NAT persistentes o específicos con el clear security nat source persistent-nat-table comando.

  • (Opcional) Número máximo de sesión: número máximo de sesiones a las que se puede asociar un enlace NAT persistente. El valor predeterminado es 30 sesiones. Configure un valor del 8 al 100.

Para la interfaz NAT, debe deshabilitar explícitamente la sobrecarga de puertos con una de las siguientes opciones en el nivel de jerarquía [edit security nat source]:

  • sobrecarga de puertos desactivada

  • Factor de sobrecarga de puertos 1

Por último, hay dos servicios predefinidos que puede usar en las políticas de seguridad para permitir o denegar el tráfico STUN y NAT persistente:

  • junos-stun—Tráfico de protocolo STUN.

  • junos-persistent-nat: tráfico NAT persistente.

Para cualquier tipo de NAT persistente de host remoto o host de destino o puerto de host de destino, la dirección de la política de seguridad es de interna a externa.

Ejemplo: configuración de grupos NAT64 persistentes de direcciones

En este ejemplo se muestra cómo configurar grupos NAT64 persistentes de direcciones para garantizar una relación de asignación adhesiva entre un prefijo IPv6 específico, que se calcula según la longitud del prefijo IPv6 configurado, y una dirección IPv4 traducida.

Requisitos

Antes de comenzar, asegúrese de que las reglas NAT existentes y la configuración del grupo no entren en conflicto con la nueva.

Visión general

En este ejemplo, se configura una longitud de prefijo IPv6 de /64 en un grupo NAT de origen IPv4 para traducciones NAT IPv6 a IPv4. El tráfico que coincide con la regla NAT y el grupo NAT realiza la traducción persistente de direcciones entre el prefijo IPv6 y la dirección traducida IPv4. Esta configuración se puede usar en el traductor del lado proveedor (PLAT) en un escenario de traducción dual, 464XLAT, para permitir que los servicios IPv4 funcionen en redes solo IPv6.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles de la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración.

  1. Cree un grupo NAT de origen.

  2. Especifique la longitud del prefijo IPv6 para el grupo NAT de origen.

  3. Cree un conjunto de reglas.

  4. Cumple con la regla.

  5. Proporcione la acción que se realizará cuando la regla coincida.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security nat comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación de la aplicación NAT al tráfico

Propósito

Compruebe que el mismo prefijo IPv6 se ha traducido a la dirección IPv4 persistente.

Acción

Desde el modo operativo, ingrese el show security flow session comando.

Ejemplo: Compatibilidad con la configuración de red mediante la configuración de TDR persistente con TDR de interfaz

Puede configurar cualquiera de los tipos de NAT persistentes con reglas NAT de origen. En este ejemplo se muestra cómo aplicar TDR persistente con una dirección IP de interfaz y cómo utilizar una dirección IP de interfaz como dirección IP NAT para realizar TDR persistente para un host interno específico. También muestra cómo mantener el comportamiento de asignación de puertos de direcciones persistentes y el comportamiento de filtro NAT persistente para el host. Debe deshabilitar la sobrecarga de puertos para la interfaz NAT.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • 1 Firewall serie SRX

  • 4 PC

Antes de empezar:

Visión general

En una implementación de red NAT de grado de operador (CGN), puede configurar la dirección IP de la interfaz como una dirección NAT para realizar la traducción de direcciones de red persistentes. De esta manera, el host interno puede crear una relación de asignación NAT de origen mediante el tráfico saliente iniciado de interno a externo. A continuación, el host externo envía el tráfico de vuelta a este host interno enviando el tráfico a esta dirección NAT de interfaz a través de la relación de asignación NAT compartida.

En este ejemplo, primero se configura el conjunto de reglas NAT de interfaz int1 para que coincida con el tráfico de la interfaz ge-0/0/1 a la interfaz ge-0/0/2 y, a continuación, se configura la regla NAT in1 para que coincida con las direcciones de origen y destino específicas para realizar NAT persistente. El tipo de NAT persistente se configura cuando se realiza la any remote host NAT de interfaz.

Para los paquetes con la dirección de origen 192.0.2.0/24 (teléfonos internos) y la dirección de destino 198.51.100.0/24 (incluidos el servidor STUN , el servidor proxy SIP y los teléfonos externos), configure la NAT de interfaz con el tipo de any remote host NAT persistente. A continuación, deshabilite la sobrecarga de puertos para la interfaz NAT.

A continuación, configure una directiva de seguridad para permitir el tráfico NAT persistente desde la red externa (zona externa) a la red interna (zona interna) para cualquiera de los tipos de NAT persistente del host remoto.

Topología

La figura 3 muestra una topología NAT persistente de interfaz.

Figura 3: Topología Interface Persistent NAT Topology NAT persistente de interfaz

En la tabla 2 se muestran los parámetros configurados en este ejemplo.

Tabla 2: Interfaces, zonas, servidores e información de direcciones IP

Parámetro

Descripción

Zona externa

Red externa

Zona interna

Red interna

External_phones2

Teléfono2 dirección de red externa

Internal_phone1

Teléfono1 dirección de la red interna

SIP_proxy servidor

Dirección del servidor proxy SIP de la red externa

Servidor STUN

Dirección del servidor STUN de la red externa

Subred 198.51.100.1/32

Dirección IP de destino

Subred 192.0.2.2/32

Dirección IP de origen

GE-0/0/1 y GE-0/0/2

Interfaces NAT para la dirección del tráfico

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar un conjunto de reglas NAT de interfaz:

  1. Cree una regla NAT persistente para un NAT de interfaz.

  2. Deshabilite la sobrecarga de puertos para la interfaz NAT.

  3. Configure una política de seguridad para permitir el tráfico STUN desde teléfonos SIP internos a un servidor STUN externo.

  4. Configure una política de seguridad para permitir el tráfico de proxy SIP desde teléfonos SIP internos a un servidor proxy SIP externo.

  5. Configure una política de seguridad para permitir el tráfico SIP de teléfonos SIP externos a teléfonos SIP internos.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security nat comandos y show security policies . Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar que las reglas coincidan y se usen

Propósito

Compruebe que todas las reglas coinciden y se utilizan.

Acción

Desde el modo operativo, ingrese el show security nat source persistent-nat-table all  comando.

Significado

El resultado muestra un resumen de la información NAT persistente.

Comprobación de que se han establecido sesiones de tráfico NAT

Propósito

Compruebe que las sesiones se hayan establecido en el dispositivo.

Acción

Desde el modo operativo, ingrese el show security flow session comando.

Significado

El show security flow session comando muestra las sesiones activas en el dispositivo y la política de seguridad asociada de cada sesión. La salida muestra el tráfico que ingresa al dispositivo utilizando la dirección de fuente privada 192.0.2.12 destinada a un host público en 198.51.100.45. El tráfico de retorno de este flujo viaja a la dirección pública traducida 198.51.100.1.

  • Session ID: número que identifica la sesión. Utilice este ID para obtener más información acerca de la sesión, como el nombre de la directiva o el número de paquetes de entrada y salida.

  • sip_proxy_traffic— Nombre de la política que permitía el tráfico SIP desde los teléfonos SIP internos al servidor proxy SIP externo.

  • In: flujo entrante (direcciones IP de origen y destino con sus respectivos números de puerto de origen y destino). La sesión es UDP y la interfaz de origen para esta sesión es ge-0/0/1.0).

  • Out: flujo inverso (direcciones IP de origen y destino con sus respectivos números de puerto de origen y destino. La sesión es UDP y la interfaz de destino para esta sesión es ge-0/0/2.0).

  • stun_traffic: nombre de la política que permitía el tráfico STUN desde los teléfonos SIP internos al servidor STUN externo.

Ejemplo: configuración del filtrado dependiente de la dirección para clientes IPv6

En este ejemplo se muestra cómo configurar el filtrado dependiente de direcciones para clientes IPv6 mediante NAT64.

Requisitos

Antes de empezar:

  • Asegúrese de que IPv6 esté habilitado en el dispositivo.

  • Asegúrese de que la regla NAT existente y la configuración del grupo no entren en conflicto con las nuevas.

Visión general

En este ejemplo, se utiliza NAT64 para enviar paquetes desde el host interno IPv6 al host externo IPv4 y desde el host externo IPv4 al host interno IPv4.

Topología

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración.

Para configurar el filtrado dependiente de direcciones para clientes IPv6:

  1. Cree un conjunto de reglas para NAT64.

  2. Cumple con la regla.

  3. Proporcione la acción que se realizará cuando la regla coincida.

  4. Defina un grupo de direcciones de origen y agregue la dirección al grupo.

  5. Cree otro conjunto de reglas para NAT64.

  6. Haga coincidir la regla con la dirección de origen.

  7. Haga coincidir la regla con la dirección de destino.

  8. Proporcione la acción que se realizará cuando las reglas coincidan.

  9. Configure NAT persistente.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show nat source comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente:

Comprobación de que la configuración está habilitada y funciona

Propósito

Compruebe que la configuración está habilitada y funciona.

Acción

Desde el modo operativo, ingrese los siguientes comandos:

  • show security nat static rule test_rule

  • show security nat source rule ipv4_rule

  • show security nat source pool myipv4

Verificar que las reglas coincidan y se usen

Propósito

Compruebe que todas las reglas coinciden y se utilizan.

Acción

Desde el modo operativo, ingrese el show security nat source persistent-nat-table all comando.

Ejemplo: configuración de un filtrado independiente del punto de conexión para clientes IPv6

En este ejemplo se muestra cómo configurar el filtrado independiente del extremo para clientes IPv6 mediante NAT64.

Requisitos

Antes de empezar:

  • Asegúrese de que IPv6 esté habilitado en el dispositivo

  • Asegúrese de que las reglas NAT existentes y la configuración del grupo no entren en conflicto con las nuevas.

Visión general

En este ejemplo, se utiliza NAT64 para enviar paquetes desde el host interno IPv6 al host externo IPv4 y desde el host externo IPv4 al host interno IPv4.

Topología

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración.

Para configurar el filtrado independiente del punto de conexión para clientes IPv6:

  1. Cree un conjunto de reglas para NAT64.

  2. Cumple con la regla.

  3. Proporcione la acción que se realizará cuando la regla coincida.

  4. Defina un grupo de direcciones de origen y agregue la dirección al grupo.

  5. Cree otro conjunto de reglas para NAT64.

  6. Haga coincidir la regla con la dirección de origen.

  7. Haga coincidir la regla con la dirección de destino.

  8. Proporcione la acción que se realizará cuando las reglas coincidan.

  9. Configure NAT persistente.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security nat comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente:

Comprobación de que la configuración está habilitada y funciona

Propósito

Compruebe que la configuración está habilitada y funciona.

Acción

Desde el modo operativo, introduzca los siguientes comandos.

  • show security nat static rule test_rule

  • show security nat source rule ipv4_rule

  • show security nat source pool myipv4

Verificar que las reglas coincidan y se usen

Propósito

Compruebe que todas las reglas coinciden y se utilizan.

Acción

Desde el modo operativo, ingrese el show security nat source persistent-nat-table all comando.

Ejemplo: establecer un número máximo de enlaces NAT persistentes

En este ejemplo se muestra cómo aumentar la capacidad de NAT persistente.

Requisitos

Antes de comenzar, consulte Descripción de NAT persistente y NAT64.

Visión general

En este ejemplo, habilita la opción Maximizar capacidad NAT persistente. Esta opción solo se admite en tarjetas de procesamiento de servicios (SPC) para dispositivos SRX1400 con SRX1K-NPC-SPC-1-10-40, Línea SRX3000 con SRX3K-SPC-1-10-40 y dispositivos de línea SRX5000 con SRX5K-SPC-2-10-40SPC y SRX5K-SPC3. Tenga en cuenta que para los dispositivos de línea SRX5000 con SRX5K-SPC-2-10-40SPC y SPC3, el número de enlace NAT persistente se maximiza a costa de reducir el número máximo de sesión.

Para habilitar esta opción, la capacidad de enlace máxima del punto central admitido se puede aumentar aproximadamente a 1/8 de la capacidad de la sesión del punto central hasta 2 M y la capacidad de enlace máxima de SPU admitida se puede aumentar aproximadamente a 1/4 de cada capacidad de sesión de SPU. En consecuencia, la capacidad de la sesión de flujo disminuirá en 1/4 tanto en el CP como en cada una de las SPU.

De forma predeterminada, la capacidad de enlace NAT persistente tanto en el punto central como en la SPU de un dispositivo SRX5400, SRX5600 o SRX5800 es de 64.000. En este ejemplo, habilita la capacidad de la sesión en un máximo de 20.000.000 en el punto central y un máximo de 1.100.000 en cada una de las SPU con configuración de sesión máxima. Si habilita la maximize-persistent-nat-capacity opción, un dispositivo SRX5400, SRX5600 o SRX5800 con 4 GB de memoria puede admitir un máximo de 2 m de enlaces NAT persistentes en el punto central y 275.000 enlaces en cada una de las SPU.

Configuración

Procedimiento

Procedimiento paso a paso

Para aumentar la capacidad de NAT persistente:

  1. Establezca la opción Maximizar capacidad NAT persistente.

  2. Si ha terminado de configurar el dispositivo, confirme la configuración.

  3. Reinicie el sistema desde el modo operativo.

    Cuando cambie para maximizar el modo de capacidad NAT persistente o vuelva al modo normal, debe reiniciar el dispositivo.

  4. Si desea volver a poner el dispositivo en modo normal, elimine la configuración del modo de maximizar capacidad NAT persistente.

Verificación

Verificación del aumento de la capacidad NAT persistente

Propósito

Compruebe que ha aumentado la capacidad de NAT persistente.

Acción

Desde el modo operativo, ingrese el show security forwarding-process application-services comando.

Descripción general de la hairpinning NAT persistente

Cuando el tráfico se envía entre dos hosts, es posible que el host de origen del tráfico solo conozca el host de destino por su dirección IP pública. En realidad, el host de destino puede estar en el mismo espacio de direcciones privadas que el host de origen. La hairpinning es el proceso de devolver el tráfico en la dirección de donde proviene como una forma de llevarlo a su host de destino en una subred privada.

Generalmente, un host de origen en una subred puede no reconocer que el tráfico está destinado a un host de destino dentro de la misma subred, ya que identifica el host de destino solo por su dirección IP pública. La NAT analiza los paquetes IP y enruta el paquete de vuelta al host correcto.

La compatibilidad con la fijación de NAT es necesaria si dos hosts de la red interna desean comunicarse entre sí mediante un enlace en el dispositivo NAT. En este caso, el dispositivo NAT recibe un paquete de la red interna y lo reenvía a la red interna. Si no se admite la hairpinning, se producirá un error en el reenvío del paquete y se eliminará.

Hairpinning permite que dos puntos finales (host 1 y host 2) en la red privada se comuniquen, incluso si solo usan las direcciones IP y los puertos externos del otro. Cuando el host 1 envía tráfico al host 3, un enlace NAT entre la dirección IP de origen interna del host 1 y el puerto se asocia en la tabla NAT con su dirección IP externa y su puerto. Lo mismo sucede cuando el host 2 envía tráfico al host 3. De esta manera, cuando el host 1 y el host 2 desean comunicarse, pueden identificar las direcciones IP externas del otro.

Por ejemplo, si el host 1 se comunica con el host 2, se utiliza NAT (con soporte de hairpinning) para enrutar los paquetes, que contienen la dirección externa del host 2, de vuelta a la dirección interna del host 2.

Figura 4: Hairpinning Persistent NAT Hairpinning NAT persistente

En la figura 4, se utilizan los siguientes parámetros:

  • Dirección IP del host 1: 10.10.10.2/24

  • Dirección IP del host 2 - 10.10.10.10/24

  • Dirección IP dentro de la zona - 10.10.10.254/24

  • Dirección IP del host 3: 198.51.100.2/24

  • Dirección IP entre zonas - 198.51.100.254/24

  • El host 1 y el host 2 están en la zona reht0z, y el host 3 está en la reth1z zona

En la tabla 3 se muestra la tabla de enlace utilizada en este ejemplo.

Tabla 3: Tabla de enlace NAT persistente

Dirección IP de origen original

Dirección IP de origen traducida

10.10.10.2/24 a 10.10.10.11/24

192.0.2.1/32 a 192.0.2.10/32

La fijación de NAT persistente solo se aplica a cualquier tipo de NAT persistente de host remoto. Para permitir la hairpinning, debe configurar una política de seguridad que permita el tráfico entre puntos de conexión de la misma zona. En realidad, los dos puntos de conexión se pueden ubicar en dos zonas diferentes, siempre y cuando cualquiera de los dos hosts solo pueda ver la dirección pública del par. El comportamiento de fijación de pelo NAT no es compatible con NAT persistente del host de destino ni con el NAT persistente del puerto del host de destino. Solo cualquier NAT persistente de host remoto admite el comportamiento de hairpinning.

Ejemplo: configuración de la fijación de NAT persistente con un grupo de NAT de origen con desplazamiento de direcciones

En este ejemplo se muestra cómo configurar la fijación de pelo NAT persistente.

Requisitos

Antes de empezar:

Visión general

La hairpinning permite que los paquetes de la red privada se traduzcan y luego se vuelvan a la red privada en lugar de pasarse a través de la red pública. La función de hairancning permite utilizar un registro correspondiente en la tabla NAT para reconocer que un paquete está dirigido a un host en la red local. Luego traduce la dirección IP de destino y envía el paquete de vuelta a la red local (así como en caso de asignación de puertos). Esto garantiza que el tráfico entre los dos hosts funcione correctamente.

Topología

Hairpinning permite que dos puntos finales (host 1 y host 2) en la red privada se comuniquen, incluso si solo usan las direcciones IP y los puertos externos del otro. Esto se explica en la Figura 5.

Cuando el host 1 envía tráfico al host 3, un enlace NAT entre la dirección IP de origen interna del host 1 y el puerto se asocia en la tabla NAT con su dirección IP externa y su puerto. Lo mismo sucede cuando el host 2 envía tráfico al host 3. De esta manera, cuando el host 1 y el host 2 desean comunicarse, pueden identificar las direcciones IP externas del otro.

Por ejemplo, si el host 1 se comunica con el host 2, se utiliza NAT (con soporte de hairpinning) para enrutar los paquetes, que contienen la dirección externa del host 2, de vuelta a la dirección interna del host 2.

Figura 5: Hairpinning Persistent NAT Hairpinning NAT persistente

En la figura 5, se utilizan los siguientes parámetros:

  • Dirección IP del host 1: 10.10.10.2/24

  • Dirección IP del host 2 - 10.10.10.10/24

  • Dirección IP dentro de la zona - 10.10.10.254/24

  • Dirección IP del host 3: 198.51.100.2/24

  • Dirección IP entre zonas - 198.51.100.254/24

  • El host 1 y el host 2 están en la zona reht0z, y el host 3 está en la reth1z zona

En la tabla 4 se muestra la tabla de enlace utilizada en este ejemplo.

Tabla 4: Tabla de enlace NAT persistente

Dirección IP de origen original

Dirección IP de origen traducida

10.10.10.2/24 a 10.10.10.11/24

192.0.2.1/32 a 192.0.2.10/32

Configuración

Procedimiento

Procedimiento paso a paso

Para configurar la fijación de pelo NAT persistente:

  1. Configurar interfaces.

  2. Crear zonas (reth0z y reth1z).

  3. Crear políticas para las zonas reth0z y reth1z.

  4. Agregue la misma directiva de zona para realizar la hairpinning NAT persistente.

  5. Cree un grupo NAT de origen para el host 1 y el host 2 (src1).

  6. Especifique el principio del intervalo de direcciones IP de origen original para el host 1 y el host 2 (src1).

  7. Configure el conjunto de reglas NAT de origen r1.

Resultados

Desde el modo de configuración, escriba el show security nat comando para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Tráfico enviado entre los hosts que crean el enlace 1

Propósito

Verifique el tráfico enviado entre los hosts (host 1 y host 3) creando el enlace 1.

Acción

Tráfico enviado entre los hosts que crean el enlace 2

Propósito

Verifique el tráfico enviado entre los hosts (host 2 y host 3) creando el enlace 2.

Acción

Tráfico enviado entre dos hosts

Propósito

Verifique el tráfico enviado del host 1 al host 2:

Acción

Comportamiento de compatibilidad con enlaces NAT persistentes específicos de la plataforma

Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.

Use la tabla siguiente para revisar los comportamientos específicos de la plataforma para su plataforma:

Diferencia de plataforma
Serie SRX
  • SRX4100 y vSRX con 64 GB compatibles con el enlace NAT admiten el enlace NAT persistente de 512 K (524288).

  • SRX4200 que admite el enlace NAT admite el enlace NAT persistente de 1M (1048576).