Introduction
Este documento descreve a configuração para executar um NAT estático do VRF do lado do serviço para o VRF de transporte em um roteador SD-WAN Cisco IOS-XE.
Prerequisites
Devem ser usados dispositivos Cisco IOS-XE SD-WAN na versão 17.2.1 ou código posterior.
Recomendações
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Rede de longa distância definida por software da Cisco (SD-WAN)
- Tradução de Endereço de Rede (NAT)
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Background
Para configurar o Serviço de Transporte de NAT Estático descrito neste documento, esta topologia é usada.
Configuração
Essa configuração pode ser executada por meio da CLI do roteador ou de um modelo complementar da CLI do vManage.
A configuração de sobrecarga de NAT é necessária
ip nat inside source list nat-dia-vpn-hop-access-list interface <WAN Interface> overload
Configurar uma instrução de NAT estático
ip nat inside source static <inside local IP of server> <inside global IP of server> vrf <vrf server is in> egress-interface <WAN Interface>
Configure uma rota no roteamento Virtual Routing and Forwarding (VRF) de tráfego de volta para o VRF global para tráfego de saída
ip nat route vrf <vrf of server> <inside global IP of server> 255.255.255.255 global
Ative o NAT na interface:
interface
ip nat outside
Exemplo de configuração:
ip nat inside source list nat-dia-vpn-hop-access-list interface GigabitEthernet1 overload
ip nat inside source static 192.168.173.5 172.18.123.213 vrf 10 egress-interface GigabitEthernet1
ip nat route vrf 10 172.18.123.213 255.255.255.255 global
interface GigabitEthernet1
ip nat outside
Verificação
Uma vez concluída a configuração, a funcionalidade pode ser verificada com o comando show ip nat translations.
cEdge#sh ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 172.18.123.213 192.168.173.5 --- ---
tcp 172.18.123.213:22 192.168.173.5:22 172.18.123.224:50708 172.18.123.224:50708
tcp 172.18.123.213:53496 192.168.173.5:53496 10.165.200.226:443 10.165.200.226:443
Na saída acima, é visto que agora há conversões de NAT bem-sucedidas no roteador. Para testar, uma sessão ssh foi executada no próprio PC a partir de outro dispositivo no vrf de transporte.