Infraestructura del software que reconoce VRF de la configuración (VASI) NAT en IOS-XE

Documentos relacionados
Ejemplo de configuración usando el comando ip nat outside source static

Configuración de muestra usando el comando ip nat outside source list

Configuración OSPF para filtrar los LSA tipos 5

Configuración simultánea de NAT estático y dinámico

Soporte NAT para varios conjuntos usando mapas de ruta

Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA

Uso de números de puerto FTP no estándares con NAT

Entienda OSPFv3 COMO cálculo de la ruta del externo LSA

El ASA tiene CPU elevada uso debido a un loop del tráfico cuando desconexión de los clientes VPN

Configuración de Network Address Translation: Introducción

Configuración de Network Address Translation: Getting Started

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Balanceo de carga IOS NAT para dos Conexiones ISP

Acceso del telnet/ssh de la configuración al dispositivo con los VRF

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

NAT: Definiciones locales y globales

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Quienes lean este documento deben tener conocimiento de los siguientes temas:

Utilización de NAT en Redes Superpuestas

Práctica de laboratorio: configuración de un conjunto de NAT con sobrecarga y PAT

NAT: Definiciones locales y globales

Configuración de una VPN MPLS básica

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

NetFlow Flexible que filtra con el monitor de rendimiento

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

Link LSA (tipo LSA 8) e Intra-Área-prefijo (tipo LSA 9)

Balanceo de carga IOS NAT con el Edge Routing optimizado para dos conexiones de Internet

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Comportamiento del comando external de la distancia de la configuración OSPF

Ejemplo de configuración ISDN - IP

Las conexiones inalámbricas de la movilidad fallan y no se recuperan cuando se reinicia el ASA

Configuración de la Traducción de dirección de red y la Traducción de direcciones de puerto estáticas para la admisión de un servidor Web interno.

Modo de seguimiento de la sesión TCP en línea en el IPS

El mecanismo de control de tráfico de la configuración PfRv2 con la Static ruta y la directiva basó la encaminamiento

Ingeniería. Práctica. Pablo

Configuración básica de MPLS usando OSPF

Agujero negro accionado telecontrol del IPV6 de la configuración con el IPv6 BGP

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Cisco recomienda que usted tiene un conocimiento sobre el funcionamiento de estos temas:

Bridging L2 a través de un ejemplo de la configuración de red L3

Configuración básica de MPLS usando OSPF

Cómo maneja NAT los fragmentos de ICMP

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

Servidores RADIUS externos de la configuración en el ISE

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Configure una máquina virtual en un servidor de la cuchilla UCS como destino del SPAN

Implemente las Static rutas para el ejemplo de configuración del IPv6

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

CWS en el tráfico ASA a los servidores internos bloqueados

Configuración de Gateway de último recurso mediante comandos IP

CVP de la configuración y IPIVR en una configuración dual de la independiente VRU

Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k

Resolución de problemas de EIGRP

Filtros VPN en el ejemplo de la configuración de ASA de Cisco

Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.

Configure un servidor público con el ASDM de Cisco

ASA 7.x/PIX 6.x y Versiones Posteriores: Ejemplo de Configuración para Abrir o Bloquear los Puertos

Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP

Equilibrio de carga de la red de Microsoft en el ejemplo de la configuración de despliegue de los servidores de la serie UCSB

Ejemplos de la configuración de canal de puerto de los 1000V Series Switch del nexo

Ejemplo de configuración tipo 5 del cálculo de la ruta OSPF

InterVLAN Routing de la configuración en los switches de la capa 3

Configuración de una clave previamente compartida WPA2 (PSK) Configuración de la autenticación abierta

Bloquee una o más redes de un peer BGP

Routed Protocols múltiples sobre el ATM PVC usando la encapsulación LLC

UCCX SPAN-basó el ejemplo de configuración del monitoreo silencioso

7000 Series Switch del nexo usando el ejemplo de la configuración HSRP

Práctica de laboratorio: resolución de problemas de configuración NAT

Práctica de laboratorio: resolución de problemas de configuración NAT

Rutas del host local instaladas en la tabla de ruteo en el Cisco IOS y el Cisco IOS XR

Configurando el Microsoft Windows server 2012 para proporcionar los servicios del DHCP en un escenario del evpn (VXLAN, Cisco una tela, etc)

OSPF con el ejemplo de configuración de la adyacencia del Multi-área

MPLS sobre la atmósfera: Fusión de VC

Configuración del NAT básica ASA: Servidor Web en el DMZ en la Versión de ASA 8.3 y posterior

Cómo inhabilitar la llamada en espera para permitir la transferencia de la segunda llamada entrante con el Cisco CallManager 3.x

Este documento describe el propósito del Multiprotocol Label Switching (MPLS) unificado y proporciona un ejemplo de configuración.

Selección de Ruta en Routers de Cisco

Nexo 7000: Entienda que el IP del hardware espiga característica de la válvula reguladora

Área no exclusiva de rutas internas (NSSA) para OSPF

Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP?

La configuración del balanceador de la carga de NetScaler del Citrix para Cisco unificó el centro de la inteligencia (CUIC)

Ejemplo inalámbrico de la configuración de la opción 82 del DHCP del regulador LAN

Contabilidad de NetFlow en un SUP1 de Catalyst 6500

Configuración de X.25 PVC

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Configuraciones iniciales para OSPF sobre un link punto a punto

Transcripción:

Infraestructura del software que reconoce VRF de la configuración (VASI) NAT en IOS-XE Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Funcionamiento de VASI Configurar Diagrama de la red Configuraciones iniciales Configuración de la interfaz VASI Configuración del NAT: Escenario 1 - NAT en Vasiright Escenario 2 - NAT en Vasileft Verificación Troubleshooting Información Relacionada Introducción Este documento describe la configuración de VASI NAT en el Routers que ejecuta el del Cisco IOS XE. Contribuido por Rohit Nair, ingeniero de Cisco TAC. Prerequisites Requisitos No hay requisitos específicos para este documento. Componentes Utilizados Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware. Este documento se aplica a todos los routeres Cisco y Switches que funcionen con el Cisco IOS XE. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Antecedentes Los dispositivos que se ejecutan en IOS-XE no soportan las configuraciones nacionales clásicas inter-vrf como ésas encontradas en los dispositivos IOS. El soporte para Inter-VRF NAT en IOS- XE se alcanza vía la implementación VASI. VASI proporciona la capacidad de configurar los servicios tales como IPSec, Firewall y NAT para traficar que los flujos entre el VRF citan como ejemplo. VASI es implementado configurando los pares VASI, donde cada uno de las interfaces en los pares se asocia a un diverso caso VRF. La interfaz virtual VASI es la interfaz de salto siguiente para cualquier paquete que necesite ser conmutado entre estos dos casos VRF. El emparejar se hace automáticamente basó en los dos que la interfaz pone en un índice tales que la interfaz del vasileft está emparejada automáticamente a la interfaz del vasiright. Cualquier paquete que ingrese la interfaz del vasileft se remite automáticamente a su interfaz emparejada del vasiright. Funcionamiento de VASI Cuando un inter-vrf VASI se configura en el mismo dispositivo, el flujo de paquetes sucede en el siguiente orden: 1. Un paquete ingresa la interfaz física que pertenece a VRF 1. 2. Antes de remitir el paquete, una búsqueda de reenvío se hace en la tabla de ruteo VRF 1. Vasileft1 se elige como el salto siguiente, y el valor del Time to Live (TTL) decremented del paquete. Generalmente, seleccionan a la dirección de reenvío en base de la ruta predeterminado en el VRF. Sin embargo, la dirección de reenvío puede también ser una Static ruta o una ruta aprendido. El paquete se envía al trayecto de salida de vasileft1 y después se envía automáticamente al trayecto de ingreso vasiright1. 3. Cuando el paquete ingresa vasiright1, una búsqueda de reenvío se hace en la tabla de ruteo VRF 2, y el TTL decremented otra vez (por segunda vez para este paquete). 4. VRF 2 adelante el paquete a la interfaz física. Configurar Los escenarios siguientes describen la configuración del NAT básica inter-vrf. Diagrama de la red

Configuraciones iniciales San Jose: interface GigabitEthernet0/0/0 ip address 192.168.1.1 255.255.255.0 ip route 0.0.0.0 0.0.0.0 192.168.1.2 Bombay: vrf definition VRF_LEFT rd 1:1! address-family ipv4

exit-address-family vrf definition VRF_RIGHT rd 2:2! address-family ipv4 exit-address-family interface GigabitEthernet0/0/0 vrf forwarding VRF_LEFT ip address 192.168.1.2 255.255.255.0 interface GigabitEthernet0/0/1 vrf forwarding VRF_RIGHT

ip address 172.16.1.2 255.255.255.0 Sydney: interface GigabitEthernet0/0/0 ip address 172.16.1.1 255.255.255.0 Configuración de la interfaz VASI Cada interfaz VASI será emparejada a un diverso caso VRF. interface vasileft1 vrf forwarding VRF_LEFT ip address 10.1.1.1 255.255.255.252 interface vasiright1 vrf forwarding VRF_RIGHT ip address 10.1.1.2 255.255.255.252 Configuración del NAT: En este ejemplo, el NAT debe ser configurado con los requisitos siguientes: 1. NAT estático - El IP de la fuente de 192.168.1.1 se debe traducir a 172.16.1.5 2. La subred dinámica de la fuente NAT de 192.168.1.0/24 se debe traducir a 172.16.1.5 Escenario 1 - NAT en Vasiright En la mayoría de los casos, la interfaz de WAN estaría en el VRF saliente, VRF_RIGHT en esta

topología. En estos casos, el NAT se puede configurar entre el vasiright y la interfaz de WAN; el tráfico que viene adentro en la interfaz del vasiright del vasileft será configurado como NAT dentro, mientras que la interfaz de WAN sería la interfaz exterior NAT. En este escenario, utilizamos las Static rutas para traficar entre los VRF. Una Static ruta para la subred de 172.16.0.0 del destino se configura en VRF_LEFT que señala a la interfaz del vasileft y otra ruta para la subred de origen 192.168.0.0 se configura en VRF_RIGHT que señala a la interfaz del vasiright. Nota No configure el NAT para traducir el IP de la fuente al IP de la interfaz de WAN; el router tratará el t de retorno que se destinará a sí mismo y no transmitirá al tráfico la interfaz del vasi. NAT estático:!--- Interface configuration interface vasiright1 vrf forwarding VRF_RIGHT ip address 10.1.1.2 255.255.255.252 ip nat inside interface GigabitEthernet0/0/1 vrf forwarding VRF_RIGHT ip address 172.16.1.2 255.255.255.0

ip nat outside!--- Static route configuration ip route vrf VRF_LEFT 172.16.0.0 255.255.0.0 vasileft1 10.1.1.2 ip route vrf VRF_RIGHT 192.168.0.0 255.255.0.0 vasiright1 10.1.1.1!--- NAT configuration ip nat inside source static 192.168.1.1 172.16.1.5 vrf VRF_RIGHT Verificación: Bombay#sh ip nat translations vrf VRF_RIGHT Pro Inside global Inside local Outside local Outside global --- 172.16.1.5 192.168.1.1 --- --- icmp 172.16.1.5:8 192.168.1.1:8 172.16.1.1:8 172.16.1.1:8 tcp 172.16.1.5:47491 192.168.1.1:47491 172.16.1.1:23 172.16.1.1:23 Total number of translations: 3

NAT dinámico:!--- Interface configuration interface vasiright1 vrf forwarding VRF_RIGHT ip address 10.1.1.2 255.255.255.252 ip nat inside interface GigabitEthernet0/0/1 vrf forwarding VRF_RIGHT ip address 172.16.1.2 255.255.255.0 ip nat outside!--- Static route configuration ip route vrf VRF_LEFT 172.16.0.0 255.255.0.0 vasileft1 10.1.1.2

ip route vrf VRF_RIGHT 192.168.0.0 255.255.0.0 vasiright1 10.1.1.1!--- Access-list configuration Extended IP access list 100 10 permit tcp 192.168.1.0 0.0.0.255 host 172.16.1.1 20 permit udp 192.168.1.0 0.0.0.255 host 172.16.1.1 30 permit icmp 192.168.1.0 0.0.0.255 host 172.16.1.1!--- NAT configuration ip nat pool POOL 172.16.1.5 172.16.1.5 prefix-length 24 ip nat inside source list 100 pool POOL vrf VRF_RIGHT overload Verificación: Bombay#sh ip nat translations Pro Inside global Inside local Outside local Outside global icmp 172.16.1.5:1 192.168.1.1:15 172.16.1.1:15 172.16.1.1:1

tcp 172.16.1.5:1024 192.168.1.1:58166 172.16.1.1:23 172.16.1.1:23 Total number of translations: 2 Escenario 2 - NAT en Vasileft El NAT puede también ser configurado solamente en el lado del vasileft, es decir VRF_LEFT y tener tráfico NATTED antes de que se envíe a VRF_RIGHT. La interfaz entrante en VRF_LEFT será considerada como la interfaz interior NAT, y el vasileft 1 será configurado como la interfaz exterior NAT. En este escenario, utilizamos las Static rutas para traficar entre los VRF. Una Static ruta para la subred de 172.16.0.0 del destino se configura en VRF_LEFT que señala a la interfaz del vasileft y otra ruta para el IP natted fuente 172.16.1.5 se configura en VRF_RIGHT que señala a la interfaz del vasiright. NAT estático:!--- Interface configuration interface GigabitEthernet0/0/0 vrf forwarding VRF_LEFT ip address 192.168.1.2 255.255.255.0 ip nat inside interface vasileft1

vrf forwarding VRF_LEFT ip address 10.1.1.1 255.255.255.252 ip nat outside!--- Static route configuration ip route vrf VRF_LEFT 172.16.0.0 255.255.0.0 vasileft1 10.1.1.2 ip route vrf VRF_RIGHT 172.16.1.5 255.255.255.255 vasiright1 10.1.1.1!--- NAT configuration ip nat inside source static 192.168.1.1 172.16.1.5 vrf VRF_LEFT Verificación: Bombay#sh ip nat translations vrf VRF_LEFT Pro Inside global Inside local Outside local Outside global --- 172.16.1.5 192.168.1.1 --- --- icmp 172.16.1.5:5 192.168.1.1:5 172.16.1.1:5 172.16.1.1:5 tcp 172.16.1.5:35414 192.168.1.1:35414 172.16.1.1:23 172.16.1.1:23

Total number of translations: 3 NAT dinámico:!--- Interface configuration interface GigabitEthernet0/0/0 vrf forwarding VRF_LEFT ip address 192.168.1.2 255.255.255.0 ip nat inside interface vasileft1 vrf forwarding VRF_LEFT ip address 10.1.1.1 255.255.255.252 ip nat outside!--- Static route configuration

ip route vrf VRF_LEFT 172.16.0.0 255.255.0.0 vasileft1 10.1.1.2 ip route vrf VRF_RIGHT 172.16.1.5 255.255.255.255 vasiright1 10.1.1.1!--- Access-list configuration Extended IP access list 100 10 permit tcp 192.168.1.0 0.0.0.255 host 172.16.1.1 20 permit udp 192.168.1.0 0.0.0.255 host 172.16.1.1 30 permit icmp 192.168.1.0 0.0.0.255 host 172.16.1.1!--- NAT configuration ip nat pool POOL 172.16.1.5 172.16.1.5 prefix-length 24 ip nat inside source list 100 pool POOL vrf VRF_LEFT overload Verificación: Bombay#sh ip nat translations vrf VRF_LEFT Pro Inside global Inside local Outside local Outside global

icmp 172.16.1.5:1 192.168.1.1:4 172.16.1.1:4 172.16.1.1:1 tcp 172.16.1.5:1024 192.168.1.1:27593 172.16.1.1:23 172.16.1.1:23 Total number of translations: 2 Verificación 1. Marque si es dinámico/las Static rutas se configuran para rutear el tráfico entre los dos casos VRF. 2. Marque si el NAT se ha configurado para el VRF correcto. Troubleshooting Actualmente, no hay información específica de troubleshooting disponible para esta configuración. Información Relacionada Configurar la infraestructura del software que reconoce VRF