Junos SRX NAT介绍

与ScreenOS相比,SRX在NAT功能实现方面基本保持一致,但在配置上有较大区别,主要差异在于ScreenOS的NAT与policy是绑定的,无论是MIP/VIP/DIP还是基于策略的NAT,在policy中均要体现出NAT内容(除了缺省基于untrust接口的Souec-NAT模式外),而SRX的NAT则作为网络层面基础内容进行独立配置(独立定义地址映射的方向、映射关系及地址范围),Policy中不再包含NAT相关配置信息,这样的好处是易于理解、简化运维,当网络拓朴和NAT映射关系发生改变时,无需调整Policy配置内容。

在SRX中安全策略只负责控制业务数据的转发与否,NAT策略只控制业务数据的源地址和端口的翻译规则,两者各自独立。

SRX的NAT配置分为源地址翻译(source NAT),目标地址翻译(destination NAT)和静态地址翻译(static NAT)三种,其配置语法都类似,只是nat rule必须被放到rule-set里使用,任意两个zone或任意两个网络逻辑接口之间只允许有一个rule-set。

Junos为SRX提供了一个完整而集成的NAT功能。NAT在【security】层级下配置,集成了有状态流处理,但它在逻辑上是security policy配置分离。

一个给定的流量可以最多匹配一个NAT规则,必须匹配一个安全策略security policy。NAT与security policy之间没有直接的对应关系,一个匹配NAT规则的流量可以被一个或者安全策略匹配。一个匹配security policy规则的流量可以被0,1或者多个NAT规则匹配。但是,一旦一个匹配NAT规则的流,将会在会话表session table建立双向的表项。

图5-1所示为在SRX流模型NAT的处理。

SRX内 NAT处理流程

请注意,静态NAT和目标NAT规则匹配在路由查找/Zone确定之前,也在Policy之前。源NAT和反向静态NAT的匹配在Policy匹配之后。

SRX这种不依赖于Policy的更灵活和精确的NAT配置模式,使得拓扑和地址翻译的重新设计成为可能,而Policy可以保持不变。

因为Source NAT在路由和Zone查找之后,配置rule-sets时必须同时指定ingress和egress interface、zone、routinginstance。Static和Destination NAT在路由和Zone查找之前进行处理,rule-sets只需配置ingress的interface、zone、routing instance。

当多个NAT rule-sets包含的上下文都匹配给定流,具有最具体上下文的rule-set用于确定翻译动作。一个包含匹配接口上下文的rule-set优选于一个具有匹配zone的上下文,而匹配Zone的上下文优于配路由实例的上下文。在所选择的rule-set内,按照顺序评估rules,第一个匹配的用于确定翻译动作的流程。

SRXNAT和Policy执行先后顺序为:目的地址转换-目的地址路由查找-执行策略检查-源地址转换,结合这个执行顺序,在配置Policy时需注意:Policy中源地址应是转换前的源地址,而目的地址应该是转换后的目的地址换句话说,Policy中的源和目的地址应该是源和目的两端的真实IP地址,这一点和ScreenOS存在区别,需要加以注意。

SRX中不再使用MIP/VIP/DIP这些概念,其中MIP被Static静态地址转换取代,两者在功能上完全一致;DIP被Source NAT取代;基于Policy的目的地址转换及VIP被 Destination NAT取代。ScreenOS中基于Untrust zone接口的源地址转换被保留下来,但在SRX中不再是缺省模式(SRX中Trust Zone接口没有NAT模式概念),需要手工配置。类似ScreenOSStatic属于双向NAT,其他类型均属于单向NAT

此外,SRX还多了一个proxy-arp概念,如果定义的IPPool(可用于源或目的地址转换)与接口IP在同一子网时,需配置SRX对这个Pool内的地址提供ARP代理功能,这样对端设备能够解析到IPPool地址的MAC地址(使用接口MAC地址响应对方),以便于返回报文能够送达SRX。

值得注意的是SRX不会自动为NAT规则生成proxy-arp配置,因此如果NAT地址翻译之后的地址跟出向接口地址不同但在同一网络内时,必须手工配置相应接口proxy-arp以代理相关IP地址的ARP查询回应,否则下一条设备会由于不能通过ARP得到NAT地址的MAC地址而不能构造完整的二层以太网帧头导致通信失败。

时间: 2024-11-08 01:02:47

Junos SRX NAT介绍的相关文章

Juniper Junos SRX NAT ARP代理

SRX所使用的地址池使用的地址在SRX是虚拟的,它不是一个真正物理存在的.那么这个地址的可达性必然依赖于简单的IP路由查找.SRX也支持将自己的物理接口配置到Pool中,如图5-8. Figure5-8. Source NAT with ProxyARP 为保证这些Pool的可达性,Proxy ARP功能使能.由于Pool内有可路由的IP网络(或者SRX设备本身是不可达),关键是要在以太网层面(二层)提供可达性,而不是IP层的可达性. 最后一跳IP路由设备必须在本地以太网络上发送一个ARP请求,

Juniper(JUNOS)建立NAT端口映射

一.JUNOS中NAT与netscreen的VIP原理上相似,但是设置的过程大有不同. NAT配置界面介绍: Rule Name:对该NAT的命名(不影响配置): Source Address:对源地址的限制(可以不填,若要限制可以在Policy处设置). Deatination Address & Port:外网地址,对应的外网地址端口. Actions:设置NAT的行为: 二.配置方式 1.配置NAT ①.配置NAT内部终端映射端口. 选择NAT-----Deastination NAT--

华为防火墙的NAT介绍及配置详解

博文大纲:一.华为防火墙NAT的六个分类:二.解决NAT转换时的环路及无效ARP:三.server-map表的作用:四.NAT对报文的处理流程:五.各种常用NAT的配置方法: 一.华为防火墙NAT的六个分类 华为防火墙的NAT分类: NAT No-PAT:类似于Cisco的动态转换,只转换源IP地址,不转换端口,属于多对多转换,不能节约公网IP地址,使用情况较少. NAPT(Network Address and Port Translation,网络地址和端口转换):类似于Cisco的PAT转

OTPUB知识课堂:Checkpoint NAT介绍

为什么使用Checkpoint NAT 公网IP地址资源有限: 隐藏内部网络以提高安全性: 当两个合并网络中出现重复地址. 类型 hide NAT:多个内部IP地址,痛改前非防火墙修改源端口后,映射到一个公网IP,以便访问公网资源.多对一映射. Static NAT:防火墙,将内部一个私有IP地址转换为一个公网IP地址,以便外部能够访问内部资源.一对一映射. Manual NAT:手工配置在NAT转换,允许转换源地址.目的地地址.源端口.目的端口和服务. 检查点 i:Pre-Inbound I:

Juniper SRX防火墙-NAT学习笔记!

Junos NAT第一部分:SRX NAT介绍第二部分:Source NAT:Interface NAT第三部分:Source NAT:Address Pools第四部分:Destination NAT第五部分:Static NAT--------------------------------------------------SRX Nat介绍1.Source NAT   //转换源的NAT,NAT+Gloabl2.Destination NAT  //Static pat3.Static

Juniper srx防火墙NAT配置

一.基础操作说明: 1.  设备恢复出厂化 root# load factory-default root# set system root-authentication plain-text-password root# commit root> request system reboot 2.  基本配置 2.1 配置主机名 root# set system host-name SRX1400 2.2设置时区 [email protected]# set system time-zoneAs

NAT学习笔记

NAT介绍 NAT, 全称网络地址转换(Network Address Translation),是一种在IP封包通过路由器或防火墙时重写来源IP地址或目的IP地址的技术. NAT的分类及介绍 NAT设备中最重要的是映射表了,映射表结构: 其中 外部协议:NAT设备的外部网络分配给该设备的IP地址 外部端口:NAT设备为这次连接从设备的端口池中分配的端口号 内部地址:NAT设备内部网络设备如PC,智能手机的局域网IP地址 内部端口:NAT设备内部网络中的设备发出网络消息时用的端口号 目的地址:希

NAT概述

引言 私有IP是无法在因特网上使用的,而如今普遍使用的宽带网络(ADSL)最多所能提供给用户的IP为16个,最少则为一个,万一企业内部有50台计算机要同时连接上因特网,该如何解决呢?这个问题的正确解决办法是使用NAT,只要通过NAT的机制,就可以让成千上万台计算机同时通过一个公网IP来连上因特网.本篇属于NAT技术基础知识,包括:介绍.原理.分类以及存在的问题进行总结. 内容 NAT介绍 NAT网络地址转换(network address translation),是一种将数据包中的IP地址替换

工业无线路由器DMZ和NAT功能区别

1.DMZ介绍 DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”.它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器.FTP服务器和论坛等.另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡. 网络设备开发商