Introducción
Este documento describe la configuración para realizar una NAT estática desde el VRF del lado de servicio al VRF de transporte en un router SD-WAN IOS-XE de Cisco.
Prerequisites
Se deben utilizar los dispositivos Cisco IOS-XE SD-WAN en la versión 17.2.1 o posterior del código.
Recomendaciones
Cisco recomienda que tenga conocimiento sobre estos temas:
- Red de área extensa definida por software (SD-WAN) de Cisco
- traducción de Dirección de Red (NAT)
Componentes Utilizados
La información que contiene este documento se basa en estas versiones de software y hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Background
Para configurar el servicio para transportar NAT estática descrito en este documento, se utiliza esta topología.
Configuración
Esta configuración se puede realizar a través de la CLI del router o a través de una plantilla de complementos de la CLI de vManage.
Se requiere configuración de sobrecarga NAT
ip nat inside source list nat-dia-vpn-hop-access-list interface <WAN Interface> overload
Configurar una instrucción NAT estática
ip nat inside source static <inside local IP of server> <inside global IP of server> vrf <vrf server is in> egress-interface <WAN Interface>
Configure una ruta en el tráfico de routing de reenvío y routing virtuales (VRF) al VRF global para el tráfico de salida
ip nat route vrf <vrf of server> <inside global IP of server> 255.255.255.255 global
Habilite NAT en la interfaz:
interface
ip nat outside
Ejemplo de configuración:
ip nat inside source list nat-dia-vpn-hop-access-list interface GigabitEthernet1 overload
ip nat inside source static 192.168.173.5 172.18.123.213 vrf 10 egress-interface GigabitEthernet1
ip nat route vrf 10 172.18.123.213 255.255.255.255 global
interface GigabitEthernet1
ip nat outside
Verificación
Una vez completada la configuración, la funcionalidad se puede verificar con el comando show ip nat translations.
cEdge#sh ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 172.18.123.213 192.168.173.5 --- ---
tcp 172.18.123.213:22 192.168.173.5:22 172.18.123.224:50708 172.18.123.224:50708
tcp 172.18.123.213:53496 192.168.173.5:53496 10.165.200.226:443 10.165.200.226:443
En el resultado anterior, se observa que ahora hay traducciones NAT exitosas en el router. Para realizar la prueba, se realizó una sesión ssh en el propio PC desde otro dispositivo en el vrf de transporte.