Introdução
Este documento descreve a configuração para executar um NAT estático de e para o VRF do lado do serviço em um roteador Cisco IOS-XE® SD-WAN.
Pré-requisitos
Devem ser usados dispositivos Cisco IOS-XE SD-WAN na versão 17.3.1a ou posterior.
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Rede de longa distância definida por software da Cisco (SD-WAN)
- Tradução de Endereço de Rede (NAT)
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware.
- ISR4451-X/K9 versão 17.6.2
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Diagrama de Rede
Para configurar o NAT estático de serviço descrito neste documento, esta topologia é usada.
A sub-rede 10.1.235.0/24 é privada e local para o site DC. Esta sub-rede não é anunciada no OMP (Overlay Management Protocol). Para que os servidores tenham comunicação, eles são classificados estaticamente na sub-rede 10.1.110.0/24.
- Quando o servidor 10.1.235.62 inicia a comunicação com 172.16.90.90, o cEdge precisa realizar a NAT 10.1.235.62 a 10.1.110.10.
- Quando o host 172.16.90.90 precisa se comunicar com o servidor, ele faz a solicitação para 10.1.110.10 e o cEdge precisa converter o IP de destino para 10.1.235.62.
Configuração
Configuração do cEdge
Essa configuração pode ser executada por meio da CLI do roteador ou por meio de um modelo de recurso do vManage.
Via CLI
Configure o pool NAT:
ip nat pool natpool10 10.1.110.1 10.1.110.253 prefix-length 24
Configure um pool global de NAT estático interno:
ip nat inside source list global-list pool natpool10 vrf 10 match-in-vrf
Configure a entrada de NAT estático:
ip nat inside source static 10.1.235.62 10.1.110.10 vrf 10 match-in-vrf pool natpool10
Através do modelo de recurso vManage
No modelo de recurso de VPN de serviço, navegue para a seção NAT > NAT Pool e clique em New NAT Pool.
Preencha as variáveis e clique em Adicionar quando terminar:
Verifique se o Pool foi criado da seguinte maneira:
Depois que o pool for criado, navegue para NAT estático e clique no botão Novo NAT estático.
Preencha as variáveis e clique em Adicionar quando terminar:
Política de dados centralizada
Uma política de dados centralizada é necessária para direcionar o tráfego de dados com os prefixos desejados para o NAT do lado do serviço.
Defina a VPN e a lista de sites:
policy
lists
vpn-list VPN-10
vpn 10
!
site-list CEDGE
site-id 30
!
Defina a primeira sequência para a tradução de dentro para fora:
data-policy _VPN-10_Data_NAT_cEdge
vpn-list VPN-10
sequence 1
match
source-ip 10.1.235.62/32
!
action accept
count nat_cedge_-1665659624
nat pool 10
!
!
A próxima sequência é usada para a conversão do endereço de destino. É usado quando o tráfego é iniciado de fora para dentro:
sequence 11
match
destination-ip 10.1.110.10/32
!
action accept
count nat_cedge_out2in_-1665659624
nat pool 10
!
!
default-action accept
!
!
Aplique a política em todas as direções:
apply-policy
site-list CEDGE
data-policy _VPN-10_Data_NAT_cEdge all
Verificar
Verifique o estado da configuração do NAT com os comandos de verificação.
show sdwan policy from-vsmart
show ip nat translations
sdwan policy data-policy-filter
Teste de ping do servidor 10.1.235.62 para o host 172.16.90.90:
cEdge#show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 10.1.110.10 10.1.235.62 --- ---
icmp 10.1.110.10:0 10.1.235.62:0 172.16.90.90:0 172.16.90.90:0
Total number of translations: 2
Teste de ping do host 10.90.90.90 para o servidor 10.1.110.10:
cEdge#show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 10.1.110.10 10.1.235.62 --- ---
icmp 10.1.110.10:8299 10.1.235.62:8299 172.16.90.90:8299 172.16.90.90:8299
Total number of translations: 2
Troubleshooting
Verifique se os pacotes aumentaram nos contadores da política de dados:
cEdge#show sdwan policy data-policy-filter
data-policy-filter _VPN-10_Data_NAT_cEdge
data-policy-vpnlist VPN-10
data-policy-counter default_action_count
packets 1412
bytes 109382
data-policy-counter nat_cedge_-1665659624
packets 154
bytes 16852
data-policy-counter nat_cedge_out2in_-1665659624
packets 7
bytes 886
Informações Relacionadas