Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT para VRF Group

Visión general

En la red SD-WAN, NAT se utiliza cuando se convierte la IP privada en un grupo de IP globales en un grupo VRF. Se puede configurar un firewall de la serie SRX mediante la siguiente NAT de grupo VRF para traducir las IP especificadas que pertenecen a un grupo VRF determinado a diferentes IP que pertenecen a diferentes instancias de VRF:

  • NAT de destino del grupo VRF

  • NAT de origen del grupo VRF

  • NAT estática de grupo VRF

Ejemplo: configuración de NAT de origen para convertir la dirección IP privada de un grupo VRF en la dirección IP privada de otra instancia de VRF

En este ejemplo se describe cómo configurar una TDR de origen entre dos redes MPLS.

Requisitos

Visión general

TDR de origen es la traducción de la dirección IP de origen de un paquete que sale del dispositivo de Juniper Networks. La TDR de origen se utiliza para permitir que los hosts con direcciones IP privadas accedan a una red pública.

En la figura 1, el firewall de la serie SRX se configura con el grupo VRF vpn-A y vpn-B, que están conectados a las interfaces ge-0/0/1.0 y ge-0/0/1.1 en el firewall de la serie SRX. En el firewall de la serie SRX del concentrador, las direcciones IP de origen 192.168.1.200 y 192.168.1.201 del grupo VRF vpn-A y vpn-B se traducen a 203.0.113.200 y 203.0.113.201.

Figura 1: TDR de origen mediante el grupo Network diagram showing SRX device with VRF, NAT, and GRE connections to Global IP Network. Traffic flows through VRF groups and MPLS labels. VRF

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración.

Para configurar la asignación NAT de origen:

  1. En las VPN de capa 3, cree un grupo VRF vpn-A con instancias VRF A1 y A2.

  2. Cree otro grupo de VRF vpn-B con instancias VRF B1 y B2.

  3. Cree un grupo NAT de origen.

  4. Cree un conjunto de reglas NAT de origen.

  5. Configure una regla que coincida con los paquetes y traduzca la dirección IP de origen a una dirección IP del grupo NAT de origen.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security nat comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Comprobación del uso de reglas NAT de origen
Propósito

Compruebe que hay tráfico que coincide con la regla NAT de origen.

Acción

Desde el modo operativo, ingrese el show security nat source rule all comando. En el campo Aciertos de traducción, compruebe si hay tráfico que coincida con la regla NAT de origen.

Ejemplo: configuración de TDR de destino para convertir la dirección IP pública de un grupo VRF en la dirección IP privada de otra instancia de VRF

En este ejemplo se describe cómo configurar la asignación NAT de destino de una dirección IP pública de un grupo VRF a la dirección privada del VRF único para dirigir los paquetes a la instancia de VRF correcta.

Requisitos

Visión general

La NAT de destino es la traducción de la dirección IP de destino de un paquete que ingresa al dispositivo de Juniper Networks. La TDR de destino se utiliza para redirigir el tráfico destinado a un host virtual (identificado por la dirección IP de destino original) al host real (identificado por la dirección IP de destino traducida).

En la Figura 2, el firewall de la serie SRX está configurado para NAT de destino para convertir de IP que pertenecen a diferentes grupos de VRF a diferentes conjuntos de IP con instancia de enrutamiento que apunta a VRF diferente. Después de la búsqueda de la regla NAT de destino, NAT actualiza la tabla de enrutamiento de destino para que apunte a la instancia VRF derecha para que el flujo realice la búsqueda de ruta de destino en la tabla derecha.

Figura 2: TDR de destino mediante VRF Group Network diagram showing MPLS IP networks, GRE tunnels, VRF groups, NAT, and an SRX device processing traffic between networks. Orange arrows indicate VRF-GROUP A flow; green arrows indicate VRF-GROUP B flow.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración.

Para configurar la asignación NAT de destino para un solo VRF:

  1. En las VPN de capa 3, cree un grupo VRF vpn-A con instancias VRF A1 y A2.

  2. Cree otro grupo de VRF vpn-B con instancias VRF B1 y B2.

  3. Especifique un grupo de direcciones IP NAT de destino.

  4. Asigne la instancia de enrutamiento al grupo de destino.

  5. Cree un conjunto de reglas NAT de destino.

  6. Configure una regla que coincida con los paquetes y traduzca la dirección IP de destino a una dirección IP del grupo de direcciones IP NAT de destino.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security nat comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Comprobación del uso de la regla NAT de destino

Propósito

Compruebe que hay tráfico que coincida con la regla NAT de destino.

Acción

Desde el modo operativo, ingrese el show security nat destination rule all comando. En el campo Aciertos de traducción, compruebe si hay tráfico que coincida con la regla NAT de destino.