概要
このドキュメントでは、サービス側VRFからCisco IOS-XE SD-WANルータ上のトランスポートVRFにスタティックNATを実行するための設定について説明します。
前提条件
バージョン17.2.1以降のコードのCisco IOS-XE SD-WANデバイスを使用する必要があります。
推奨事項
次の項目に関する知識があることが推奨されます。
- Cisco Software-Defined Wide Area Network(SD-WAN)
- ネットワーク アドレス変換(NAT)
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
背景
このドキュメントで説明されているスタティックNATを転送するようにサービスを設定するには、次のトポロジを使用します。
コンフィギュレーション
この設定は、ルータCLIまたはvManage CLIアドオンテンプレートを使用して実行できます。
NATオーバーロードの設定が必要です
ip nat inside source list nat-dia-vpn-hop-access-list interface <WAN Interface> overload
スタティックNAT文の設定
ip nat inside source static <inside local IP of server> <inside global IP of server> vrf <vrf server is in> egress-interface <WAN Interface>
Virtual Routing and Forwarding(VRF)ルーティングトラフィックのルートを、出力トラフィック用にグローバルVRFに戻るように設定する
ip nat route vrf <vrf of server> <inside global IP of server> 255.255.255.255 global
インターフェイスでNATを有効にします。
interface
ip nat outside
設定例:
ip nat inside source list nat-dia-vpn-hop-access-list interface GigabitEthernet1 overload
ip nat inside source static 192.168.173.5 172.18.123.213 vrf 10 egress-interface GigabitEthernet1
ip nat route vrf 10 172.18.123.213 255.255.255.255 global
interface GigabitEthernet1
ip nat outside
確認
設定が完了したら、show ip nat translationsコマンドで機能を確認できます。
cEdge#sh ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 172.18.123.213 192.168.173.5 --- ---
tcp 172.18.123.213:22 192.168.173.5:22 172.18.123.224:50708 172.18.123.224:50708
tcp 172.18.123.213:53496 192.168.173.5:53496 10.165.200.226:443 10.165.200.226:443
上記の出力では、ルータでNAT変換が成功したことが示されています。テストするには、トランスポートvrfの別のデバイスからPC自体に対してsshセッションを実行します。