Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

NAT экземпляра маршрутов VRF

NAT обзор

преобразование сетевых адресов (NAT) является способом изменения или перевода информации о сетевых адресах в пакетных заглавных пакетах. NAT была описана в RFC 1631 для решения проблем с исчерпанием адресов IPv4. NAT – полезное средство для межсетевых экранов, перенаправления трафика, распределения нагрузки и сетевых миграций.

При развертывании SD-WAN устройства серия SRX в концентраторах и точках на конце узла. К окайму устройству подключены серия SRX объекты. Пакеты отправляются с этих узлов на общедоступные интернет-серверы или удаленные сайты. На концентраторе после завершения обработки системы безопасности пакет исследуется, чтобы определить, является ли он общедоступным Интернет-сервером или MPLS устройством следующего перехода. Если назначением является общедоступный Интернет-сервер, NAT преобразование виртуальной маршрутной и пересылаемой (VRF) частного IP-адреса в публичный IP-адрес и устанавливает сеанс. Аналогичным образом NAT трафику с общедоступных интернет-серверов для достижения частной сети VRF.

На устройствах NAT следующие типы Juniper Networks:

  • Статический NAT

  • Назначение NAT

  • Исходные NAT

Пример: настройка источника NAT преобразование частного IP-адреса экземпляра VRF в частный IP-адрес другого экземпляра VRF.

В данном примере описывается настройка источника NAT двумя MPLS сетями.

Требования

Обзор

Исходный NAT – это трансляция IP-адреса источника пакета, покидая Juniper Networks устройство. Исходный NAT используется для того, чтобы разрешить хосту с частными IP-адресами доступ к публичной сети.

В этом примере серия SRX подключает две частные сети MPLS преобразовывать частный IP-адрес из частного IP-адреса VRF в другой частный IP-адрес VRF. На рис. 1устройство spoke серия SRX с экземплярами маршрутов VRF-a и VRF-b, которые подключены к устройству серия SRX концентратора. Узел C и узел D подключены к другому устройству серия SRX устройства. В устройстве-серия SRX концентратора IP-адреса источника 192.168.1.200 и 192.168.1.201 из экземпляров маршрутов VRF-a и VRF-b преобразуются в 203.0.113.200 и 203.0.113.201.

Рис. 1. Преобразование NAT источника Source NAT conversion

Конфигурации

Процедуры

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все обрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды на интерфейс командной строки иерархии, а затем войдите из режима [edit] commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации.

Для настройки отображения исходных NAT:

  1. VPN уровня 3 требуют таблицы VRF для распределения маршрутов в сетях. Создайте экземпляр VRF и укажите vrf значение.

  2. Назначьте отличитель маршрута экземпляру маршрутов.

  3. Создайте политику сообщества для импорта или экспорта всех маршрутов.

  4. Назначьте одну метку VPN для всех маршрутов VRF.

  5. Создайте пул NAT источника.

  6. Создайте набор NAT источника.

  7. Настройте правило, которое соответствует пакетам и преобразует IP-адрес источника в IP-адрес в пуле NAT источника.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода show security nat show routing-instances команд и команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Проверки

Проверка использования NAT источника
Цель

Убедитесь, что трафик соответствует правилу NAT источнику.

Действий

В рабочем режиме введите show security nat source rule all команду. В поле Translation hits проверьте, есть ли трафик, который соответствует правилу NAT источнику.

Пример: настройка адресата NAT преобразования публичного IP-адреса в единый частный IP-адрес VRF экземпляра VRF

В этом примере описывается, как настроить назначение NAT публичный IP-адрес на частный адрес одного VRF для направления пакетов на правильный экземпляр VRF.

Требования

Обзор

Назначение NAT – это трансляция IP-адреса назначения пакета, в который Juniper Networks устройство. Назначение NAT для перенаправления трафика, предназначенного виртуальному хосту (который определен исходным IP-адресом назначения) на реальный хост (который определен в преобразуемом IP-адресе назначения).

В данном примере устройство серия SRX настроено с назначением NAT преобразование общего IP-адреса в частный IP-адрес VRF экземпляра VRF. Публичный IP-адрес можно настроить для экземпляра VRF. На рис. 2серия SRX устройство настроено с двумя экземплярами VRF: VRF-a и VRF-b. Устройство серия SRX частный IP-адрес экземпляра VRF.

Рис. 2. Назначение NAT Destination NAT

Конфигурации

Процедуры

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все обрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды на интерфейс командной строки иерархии, а затем войдите из режима [edit] commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации.

Чтобы настроить назначение NAT для одного VRF:

  1. VPN уровня 3 требуют таблицы VRF для распределения маршрутов в сетях. Создайте экземпляр VRF и укажите vrf значение.

  2. Назначьте отличитель маршрута экземпляру маршрутов.

  3. Создайте политику сообщества для импорта или экспорта всех маршрутов.

  4. Назначьте одну метку VPN для всех маршрутов VRF.

  5. Укажите назначение NAT пуле IP-адресов.

  6. Назначьте экземпляр маршрутов пулу назначения.

  7. Создайте набор NAT назначения.

  8. Настройте правило, которое соответствует пакетам и преобразует IP-адрес назначения в IP-адрес NAT пула IP-адресов.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода show security nat show routing-instances команд и команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Проверки

Проверка использования NAT назначения

Цель

Убедитесь, что существует трафик, совпадающий с NAT назначения.

Действий

В рабочем режиме введите show security nat destination rule all команду. В поле Translation hits проверьте, есть ли трафик, который соответствует правилу NAT назначения.

Пример: Настройка статического NAT преобразование частного IP-адреса экземпляра VRF в публичный IP-адрес

В данном примере описывается настройка статического NAT отображения одного частного IP-адреса VRF на публичный IP-адрес.

Требования

Поймите, серия SRX устройства работают в развертывании SD-WAN для NAT. См. NAT обзор.

Обзор

В этом примере серия SRX устройство настроено со статическим NAT для преобразования частного IP-адреса VRF экземпляра VRF в публичный IP-адрес экземпляра VRF. Статические NAT могут применяться на NAT и назначения NAT. На рис. 3серия SRX устройство настроено с двумя экземплярами VRF: VRF-a и VFR-b. Устройство серия SRX преобразует частный IP-адрес экземпляра VRF в публичный IP-адрес.

Рис. 3. Статический NAT Static NAT

Конфигурации

Процедуры

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit] commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации.

Чтобы настроить статическое NAT для IP-адреса одного VRF:

  1. VPN уровня 3 требуют таблицы VRF для распределения маршрутов в сетях. Создайте экземпляр VRF и укажите vrf значение.

  2. Назначьте отличитель маршрута экземпляру маршрутов.

  3. Создайте политику сообщества для импорта или экспорта всех маршрутов.

  4. Назначьте одну метку VPN для всех маршрутов VRF.

  5. Создайте статический NAT правил.

  6. Настройте правило, которое соответствует пакетам и преобразует адрес назначения в пакетах в частный IP-адрес.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода show security nat show routing-instances команд и команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Проверки

Проверка использования статического NAT правил

Цель

Убедитесь, что существует трафик, совпадающий с NAT правилу.

Действий

В рабочем режиме введите show security nat static rule команду. В поле Translation hits проверьте, есть ли трафик, который соответствует статическому NAT.