Hướng dẫn cấu hình NAT cho GTP trên JunOS

Hướng dẫn cấu hình NAT cho GTP trên JunOS

 

Giao thức NAT (Network Address Translation) được sử dụng để kiểm tra lưu lượng GTP giữa mạng GPRS nội bộ và Internet (mạng bên ngoài) theo cả hai hướng.

Hiểu về NAT cho GTP

Giao diện GPRS (General Packet Radio Service) hỗ trợ cả kiểm tra GTP (GPRS Tunneling Protocol) và NAT đồng thời trong cùng một phiên định tuyến. Khi các gói tin GTP được cấu hình với NAT tĩnh và được kiểm tra trong mạng, chỉ các địa chỉ trong tiêu đề IP mới được dịch NAT. Các địa chỉ IP trong payload (dữ liệu bên trong) không bị thay đổi. Để mỗi điểm cuối hoạt động đúng, phiên GTP liên quan phải thuộc cùng một zone và bộ định tuyến ảo (virtual router). Điều này có nghĩa là: Địa chỉ IP nguồn trong header, địa chỉ IP C-tunnel, địa chỉ IP U-tunnel trong payload được xác định trong cùng một phạm vi của gói tin.

Khi bật NAT, chỉ có gói tin ngoài cùng (outer IP packet) bị dịch, còn các địa chỉ IP nhúng trong payload sẽ không bị thay đổi.

Trong quá trình truyền gói GTP, địa chỉ IP nguồn (source IP) và địa chỉ IP đích (destination IP) không thể dịch NAT đồng thời. Khi bạn xóa hoặc vô hiệu hóa cấu hình NAT trên thiết bị, các luật NAT liên quan đến GSN (GPRS Support Node) và các tunnel GTP sẽ bị xóa. Nếu có quá nhiều GSN và tunnel, quá trình này có thể mất vài phút để hoàn tất.

Ví dụ: Cấu hình kiểm tra GTP trong NAT

Ví dụ này hướng dẫn cách cấu hình một luật NAT để ánh xạ địa chỉ IP riêng (private IP – nằm trong mạng nội bộ và không thể định tuyến) sang địa chỉ IP công cộng (public IP – nằm ngoài mạng và có thể định tuyến). Nó cũng cho thấy cách kiểm tra lưu lượng GTP giữa mạng nội bộ và mạng bên ngoài.

Yêu cầu

Trước khi bắt đầu, thiết bị phải được khởi động lại sau khi bật GTP. Mặc định, GTP bị vô hiệu hóa trên thiết bị.

Tổng quan

Trong ví dụ này, bạn sẽ: Cấu hình các giao diện ge-0/0/0 và ge-0/0/1 với địa chỉ 10.0.0.254/8123.0.0.254/8. Cấu hình vùng bảo mật (security zone)NAT tĩnh (static NAT). Bật dịch vụ GTP trong chính sách bảo mật (security policies) để cho phép lưu lượng hai chiều giữa hai mạng. Kiểm tra lưu lượng giữa mạng nội bộ và mạng bên ngoài.

Cấu hình

Cấu hình nhanh qua CLI

Để cấu hình nhanh phần này, hãy thực hiện theo các bước sau: Sao chép các lệnh cấu hình. Dán chúng vào một tập tin văn bản. Xóa bất kỳ dòng trống hoặc khoảng trắng không cần thiết. Chỉnh sửa thông tin phù hợp với mạng của bạn. Sao chép và dán các lệnh vào CLI ở chế độ [edit]. Nhập lệnh commit để lưu và áp dụng cấu hình.

set interfaces ge-0/0/0 unit 0 family inet address 10.0.0.254/8

set interfaces ge-0/0/1 unit 0 family inet address 123.0.0.254/8

set security zones security-zone zone1 interfaces ge-0/0/0.0 host-inbound-traffic system-services all

set security zones security-zone zone1 host-inbound-traffic protocols all

set security zones security-zone other-zone interfaces ge-0/0/1.0 host-inbound-traffic system-services all

set security zones security-zone other-zone host-inbound-traffic protocols all

set security address-book global address gsn1 10.0.0.1/8

set security address-book global address other-gsn 20.0.0.1/8

set security nat static rule-set rs1 from zone other-zone

set security nat static rule-set rs1 rule r1 match destination-address 123.0.0.1/32

set security nat static rule-set rs1 rule r1 then static-nat prefix 10.0.0.1/32

set security nat proxy-arp interface ge-0/0/0.0 address 123.0.0.1/32

set security gprs gtp profile gtp1

set security gprs gtp profile gtp1 timeout 1

set security gprs gtp profile gtp1 seq-number-validated

set security policies from-zone zone1 to-zone other-zone policy out-gtp match source-address gsn1

set security policies from-zone zone1 to-zone other-zone policy out-gtp match destination-address other-gsn

set security policies from-zone zone1 to-zone other-zone policy out-gtp match application junos-gprs-gtp

set security policies from-zone zone1 to-zone other-zone policy out-gtp then permit application-services gprs-gtp-profile gtp1

set security policies from-zone other-zone to-zone zone1 policy in-gtp match source-address other-gsn

set security policies from-zone other-zone to-zone zone1 policy in-gtp match destination-address gsn1

set security policies from-zone other-zone to-zone zone1 policy in-gtp match application junos-gprs-gtp

set security policies from-zone other-zone to-zone zone1 policy in-gtp then permit application-services gprs-gtp-profile gtp1

Quy trình từng bước

Để cấu hình kiểm tra GTP trong NAT:

- Cấu hình các giao diện (Interfaces)

[edit]

user@host# set interfaces ge-0/0/0 unit 0 family inet address 10.0.0.254/8

user@host# set interfaces ge-0/0/1 unit 0 family inet address 123.0.0.254/8

- Cấu hình và thiết lập các vùng bảo mật (Security Zones)

[edit security]

user@host# set zones security-zone zone1 interfaces ge-0/0/0.0 host-inbound-traffic system-services all

user@host# set zones security-zone zone1 host-inbound-traffic protocols all

user@host# set zones security-zone other-zone interfaces ge-0/0/1.0 host-inbound-traffic system-services all

user@host# set zones security-zone other-zone host-inbound-traffic protocols all

- Định nghĩa sổ địa chỉ (Address Book).

[edit security]

user@host# set address-book global address gsn1 10.0.0.1/8

user@host# set address-book global address other-gsn 20.0.0.1/8

- Định nghĩa quy tắc NAT (NAT Rule).

[edit security nat]

user@host# set static rule-set rs1 from zone other-zone

user@host# set static rule-set rs1 rule r1 match destination-address 123.0.0.1/32

user@host# set static rule-set rs1 rule r1 then static-nat prefix 10.0.0.1/32

user@host# set proxy-arp interface ge-0/0/0.0 address 123.0.0.1/32

- Kích hoạt cấu hình GTP (GTP Profile).

[edit security gprs gtp]

user@host# set profile gtp1

user@host# set profile gtp1 timeout 1

user@host# set profile gtp1 seq-number-validated

- Kiểm tra lưu lượng GTP (GTP Traffic).

[edit security policies]

user@host# set from-zone zone1 to-zone other-zone policy out-gtp match source-address gsn1

user@host# set from-zone zone1 to-zone other-zone policy out-gtp match destination-address other-gsn

user@host# set from-zone zone1 to-zone other-zone policy out-gtp match application junos-gprs-gtp

user@host# set from-zone zone1 to-zone other-zone policy out-gtp then permit application-services gprs-gtp-profile gtp1

user@host# set from-zone other-zone to-zone zone1 policy in-gtp match source-address other-gsn

user@host# set from-zone other-zone to-zone zone1 policy in-gtp match destination-address gsn1

user@host# set from-zone other-zone to-zone zone1 policy in-gtp match application junos-gprs-gtp

user@host# set from-zone other-zone to-zone zone1 policy in-gtp then permit application-services gprs-gtp-profile gtp1

- Kết quả

Từ chế độ cấu hình, xác nhận cấu hình của bạn bằng cách nhập lệnh: show securitynếu đầu ra không hiển thị đúng cấu hình như mong muốn, hãy thực hiện lại các bước cấu hình trong ví dụ này để chỉnh sửa.

[edit]

user@host# show security

gprs {

    gtp {

        profile gtp1 {

            timeout 1;

            seq-number-validated;}}}

address-book {

    global {

        address gsn1 10.0.0.1/8;

        address other-gsn 20.0.0.1/8;}}

nat {

    static {

        rule-set rs1 {

            from zone other-zone;

            rule r1 {

                match {

                    destination-address 123.0.0.1/32;}

                then {

                    static-nat {

                        prefix {

                            10.0.0.1/32;}}}}}}

    proxy-arp {

        interface ge-0/0/0.0 {

            address {

                123.0.0.1/32;}}}}

policies {

    from-zone zone1 to-zone other-zone {

        policy out-gtp {

            match {

                source-address gsn1;

                destination-address other-gsn;

                application junos-gprs-gtp;}

            then {

                permit {

                    application-services {

                        gprs-gtp-profile gtp1;}}}}}

    from-zone other-zone to-zone zone1 {

        policy in-gtp {

            match {

                source-address other-gsn;

                destination-address gsn1;

                application junos-gprs-gtp;}

            then {

                permit {

                    application-services {

                        gprs-gtp-profile gtp1;}}}}}}

zones {

    security-zone trust {

        host-inbound-traffic {

            system-services {

                all;}

            protocols {

                all;}}

        interfaces {

            ge-0/0/0.0;}}

    security-zone zone1 {

        host-inbound-traffic {

            protocols {

                all;}}

        interfaces {

            ge-0/0/0.0;}}

    security-zone other-zone {

        host-inbound-traffic {

            protocols {

                all;}}

        interfaces {

            ge-0/0/1.0 {

                host-inbound-traffic {

                    system-services {

                        all;}}}}}}

Nếu bạn đã hoàn thành việc cấu hình thiết bị, hãy nhập lệnh sau từ chế độ cấu hình để lưu và áp dụng: commit

Xác minh

Xác nhận rằng cấu hình đang hoạt động đúng cách.

Kiểm tra GTP Inspection trên NAT

Mục đích:

Xác minh lưu lượng GTP giữa mạng nội bộ và mạng bên ngoài.

Thực hiện:

Từ chế độ hoạt động, nhập lệnh: show security

Tìm hiểu về NAT-PT (Network Address Translation-Protocol Translation)

NAT-PT là một cơ chế dịch địa chỉ giao thức, có thể thực hiện theo hai hướng: Chuyển đổi từ địa chỉ IPv4 sang IPv6, chuyển đổi từ địa chỉ IPv6 sang IPv4. NAT-PT liên kết các địa chỉ trong mạng IPv6 với các địa chỉ trong mạng IPv4 và ngược lại, cung cấp khả năng định tuyến trong suốt giữa các miền địa chỉ.

Ở mỗi hướng, NAT tĩnh (Static NAT) xác định một ánh xạ một-một từ một subnet IP này sang một subnet IP khác. Dịch địa chỉ IP đích (destination IP) ở một hướng, dịch địa chỉ IP nguồn (source IP) ở hướng ngược lại

Ưu điểm chính của NAT-PT: Các thiết bị và mạng có thể sử dụng địa chỉ IPv4 hoặc IPv6 mà không cần thay đổi hệ thống mạng hiện có. Lưu lượng có thể bắt đầu từ bất kỳ phía nào, giúp kết nối IPv4 và IPv6 dễ dàng hơn.

Ví dụ: Cải thiện điều phối lưu lượng bằng cách cấu hình NAT-PT giữa IPv4 và IPv6 với SCTP Multihoming

Ví dụ này minh họa cách cấu hình NAT-PT giữa một điểm cuối IPv4 và một điểm cuối IPv6 để tối ưu hóa điều phối lưu lượng. NAT-PT là một cơ chế dịch giao thức cho phép các thiết bị chỉ hỗ trợ IPv6 có thể giao tiếp với các thiết bị chỉ hỗ trợ IPv4 thông qua quá trình dịch độc lập với giao thức. NAT-PT liên kết địa chỉ trong mạng IPv6 với địa chỉ trong mạng IPv4 để cung cấp khả năng định tuyến trong suốt giữa hai miền địa chỉ. Thiết bị và mạng có thể sử dụng cả IPv4 hoặc IPv6, lưu lượng có thể khởi tạo từ bất kỳ phía nào, giúp tối ưu hóa kết nối.

Yêu cầu

Ví dụ này sử dụng các thành phần phần cứng và phần mềm sau:

  • Thiết bị SRX5400
  • Endpoint A kết nối với thiết bị SRX5400 bằng hai địa chỉ IPv6
  • Endpoint B kết nối với thiết bị SRX5400 bằng hai địa chỉ IPv4

Tổng quan

Trong ví dụ này, bạn sẽ cấu hình NAT-PT giữa một điểm cuối IPv4 và một điểm cuối IPv6. Endpoint A kết nối với thiết bị SRX5400 sử dụng hai địa chỉ IPv6, endpoint B kết nối với thiết bị SRX5400 sử dụng hai địa chỉ IPv4.

Thiết bị SRX5400 sẽ dịch tiêu đề IP và danh sách địa chỉ IP (trong thông điệp INIT/INT-ACK) giữa định dạng địa chỉ IPv4 và IPv6. Trong mỗi hướng, NAT tĩnh (Static NAT) sẽ tạo ánh xạ một-một giữa hai subnet IP: Dịch địa chỉ IP đích (Destination IP) ở một hướng. Dịch địa chỉ IP nguồn (Source IP) ở hướng ngược lại.

Topology

Hình 1 minh họa sơ đồ kết nối NAT-PT giữa một điểm cuối IPv4 và một điểm cuối IPv6.

Để cấu hình chi tiết NAT-PT giữa các điểm cuối IPv4 và IPv6, hãy xem Bảng 1.

Bảng 1: Cấu hình chi tiết NAT-PT giữa các điểm cuối IPv4 và IPv6

EndpointsAddress OneAddress Two
A (IPv6)2001:db8:2a:1:1::1/962001:db8:2c:3:3::3/96
B (IPv4)10.2.2.2/2410.4.4.4/34

Cấu hình

Cấu hình nhanh bằng CLI

Để cấu hình nhanh NAT-PT làm theo các bước:  Sao chép các lệnh sau và dán vào một tệp văn bản, Xóa bất kỳ dấu ngắt dòng nào để đảm bảo lệnh không bị cắt đoạn, Chỉnh sửa các thông tin cần thiết để phù hợp với cấu hình mạng của bạn, Sao chép và dán các lệnh đã chỉnh sửa vào CLI tại cấp độ [edit], Nhập lệnh commit để áp dụng cấu hình.

set interfaces ge-4/0/0 unit 0 family inet address 10.1.1.100/24

set interfaces ge-4/0/0 unit 0 family inet6 address 2001:db8:2a:1:1::100/96

set interfaces ge-4/0/1 unit 0 family inet address 10.2.2.100/24

set interfaces ge-4/0/1 unit 0 family inet6 address 2001:db8:2b:2:2::100/96

set interfaces ge-4/0/2 unit 0 family inet address 10.3.3.100/24

set interfaces ge-4/0/2 unit 0 family inet6 address 2001:db8:2c:3:3::100/96

set interfaces ge-4/0/3 unit 0 family inet address 10.4.4.100/24

set interfaces ge-4/0/3 unit 0 family inet6 address 2001:db8:2d:4:4::100/96

set security zones security-zone sctp_zone1 host-inbound-traffic system-services all

set security zones security-zone sctp_zone1 host-inbound-traffic protocols all

set security zones security-zone sctp_zone1 interfaces ge-4/0/0.0

set security zones security-zone sctp_zone1 interfaces ge-4/0/2.0

set security zones security-zone sctp_zone2 host-inbound-traffic system-services all

set security zones security-zone sctp_zone2 host-inbound-traffic protocols all

set security zones security-zone sctp_zone2 interfaces ge-4/0/1.0

set security zones security-zone sctp_zone2 interfaces ge-4/0/3.0

set security nat static rule-set sctp-natpt-from-zone1 from zone sctp_zone1

set security nat static rule-set sctp-natpt-from-zone1 rule r1-dst match destination-address 2001:db8:2b:2:2::2/96

set security nat static rule-set sctp-natpt-from-zone1 rule r1-dst then static-nat prefix 10.2.2.2/32

set security nat static rule-set sctp-natpt-from-zone1 rule r3-dst match destination-address 2001:db8:2d:4:4::4/96

set security nat static rule-set sctp-natpt-from-zone1 rule r3-dst then static-nat prefix 10.4.4.4/32

set security nat static rule-set sctp-natpt-from-zone2 from zone sctp_zone2

set security nat static rule-set sctp-natpt-from-zone2 rule r2-dst match destination-address 10.1.1.1/32

set security nat static rule-set sctp-natpt-from-zone2 rule r2-dst then static-nat prefix 2001:db8:2a:1:1::1/96

set security nat static rule-set sctp-natpt-from-zone2 rule r4-dst match destination-address 10.3.3.3/32

set security nat static rule-set sctp-natpt-from-zone2 rule r4-dst then static-nat prefix 2001:db8:2c:3:3::3/96

Quy trình thực hiện

Các bước cấu hình NAT-PT giữa một điểm cuối IPv4 và một điểm cuối IPv6:

- Cấu hình các giao diện mạng (interfaces).

[edit interfaces]

user@host# set ge-4/0/0 unit 0 family inet address 10.1.1.100/24

user@host# set ge-4/0/0 unit 0 family inet6 address 2001:db8:2a:1:1::100/96

user@host# set ge-4/0/1 unit 0 family inet address 10.2.2.100/24

user@host# set ge-4/0/1 unit 0 family inet6 address 2001:db8:2b:2:2::100/96

user@host# set ge-4/0/2 unit 0 family inet address 10.3.3.100/24

user@host# set ge-4/0/2 unit 0 family inet6 address 2001:db8:2c:3:3::100/96

user@host# set ge-4/0/3 unit 0 family inet address 10.4.4.100/24

user@host# set ge-4/0/3 unit 0 family inet6 address 2001:db8:2d:4:4::100/96

- Cấu hình các vùng bảo mật (zones).

[edit security zones]

user@host# set security-zone sctp_zone1 host-inbound-traffic system-services all

user@host# set security-zone sctp_zone1 host-inbound-traffic protocols all

user@host# set security-zone sctp_zone1 interfaces ge-4/0/0.0

user@host# set security-zone sctp_zone1 interfaces ge-4/0/2.0

user@host# set security-zone sctp_zone2 host-inbound-traffic system-services all

user@host# set security-zone sctp_zone2 host-inbound-traffic protocols all

user@host# set security-zone sctp_zone2 interfaces ge-4/0/1.0

user@host# set security-zone sctp_zone2 interfaces ge-4/0/3.0

- Cấu hình các quy tắc cho vùng NAT tĩnh đầu tiên.

[edit security nat]

user@host# set static rule-set sctp-natpt-from-zone1 from zone sctp_zone1

- Xác định tiêu chí khớp của quy tắc NAT tĩnh cho lưu lượng đến từ vùng 1.

[edit security nat]

user@host# set static rule-set sctp-natpt-from-zone1 rule r1-dst match destination-address 2001:db8:2b:2:2::2/128

user@host# set static rule-set sctp-natpt-from-zone1 rule r1-dst then static-nat prefix 10.2.2.2/32

user@host# set static rule-set sctp-natpt-from-zone1 rule r3-dst match destination-address 2001:db8:2d:4:4::4/128

user@host# set static rule-set sctp-natpt-from-zone1 rule r3-dst then static-nat prefix 10.4.4.4/32

- Cấu hình các quy tắc cho vùng NAT tĩnh thứ hai.

[edit security nat]

user@host# set static rule-set sctp-natpt-from-zone2 from zone sctp_zone2

- Xác định tiêu chí khớp của quy tắc NAT tĩnh cho lưu lượng đến từ vùng 2.

[edit security nat]

user@host# set static rule-set sctp-natpt-from-zone2 rule r2-dst match destination-address 10.1.1.1/32

user@host# set static rule-set sctp-natpt-from-zone2 rule r2-dst then static-nat prefix 2001:db8:2a:1:1::1/128

user@host# set static rule-set sctp-natpt-from-zone2 rule r4-dst match destination-address 10.3.3.3/32

user@host# set static rule-set sctp-natpt-from-zone2 rule r4-dst then static-nat prefix 2001:db8:2a:3:3::3/128

Kết quả

Từ chế độ cấu hình, xác nhận cấu hình của bạn bằng cách nhập các lệnh sau: show interfaces – Kiểm tra cấu hình của các giao diện. show security zones – Xác minh các vùng bảo mật đã được cấu hình chính xác. show security nat static – Kiểm tra các quy tắc NAT tĩnh. Nếu đầu ra không hiển thị đúng cấu hình mong muốn, hãy thực hiện lại các bước cấu hình trong ví dụ này để điều chỉnh.

[edit]

    user@host# show interfaces

    ge-4/0/0 {

    unit 0 {

        family inet {

            address 10.1.1.100/24;}

        family inet6 {

            address 2001:db8:2a:1:1::100/96;}}}

ge-4/0/1 {

    unit 0 {

        family inet {

            address 10.2.2.100/24;}

        family inet6 {

            address 2001:db8:2b:2:2::100/96;}}}

ge-4/0/2 {

    unit 0 {

        family inet {

            address 10.3.3.100/24;}

        family inet6 {

            address 2001:db8:2c:3:3::100/96;}}}

ge-4/0/3 {

    unit 0 {

        family inet {

            address 10.4.4.100/24;}

        family inet6 {

            address 2001:db8:2d:4:4::100/96;}}}

[edit]

user@host# show security zones

security-zone sctp_zone1 {

    host-inbound-traffic {

        system-services {

            all;}

        protocols {

            all;}}

    interfaces {

        ge-4/0/0.0;

        ge-4/0/2.0;}}

security-zone sctp_zone2 {

    host-inbound-traffic {

        system-services {

            all;}

        protocols {

            all;}}

    interfaces {

        ge-4/0/1.0;

        ge-4/0/3.0;}}

[edit]

user@host# show security nat static

rule-set sctp-natpt-from-zone1 {

    from zone sctp_zone1;

    rule r1-dst {

        match {

            destination-address 2001:db8:2b:2:2::2/128;

        }

        then {

            static-nat {

                prefix {

                    10.2.2.2/32;

                }

            }

        }

    }

    rule r3-dst {

        match {

            destination-address 2001:db8:2d:4:4::4/128;

        }

        then {

            static-nat {

                prefix {

                    10.4.4.4/32;

                }

            }

        }

    }

}

rule-set sctp-natpt-from-zone2 {

    from zone sctp_zone2;

    rule r2-dst {

        match {

            destination-address 10.1.1.1/32;}

        then {

            static-nat {

                prefix {

                    2001:db8:2a:1:1::1/128;}}}}

    rule r4-dst {

        match {

            destination-address 10.3.3.3/32;}

        then {

            static-nat {

                prefix {

                    2001:db8:2c:3:3::3/128;}}}}}

Nếu bạn đã hoàn tất cấu hình thiết bị, hãy nhập lệnh commit từ chế độ cấu hình.

Xác minh cấu hình

Mục đích

Xác minh rằng cấu hình NAT-PT giữa điểm cuối IPv4 và điểm cuối IPv6 là chính xác.

Thực hiện

Từ chế độ hoạt động (operational mode), nhập các lệnh sau: show security zones – Kiểm tra các vùng bảo mật. show security nat static rule all – Xem tất cả các quy tắc NAT tĩnh.

user@host> show security zones

Security zone: sctp_zone1

  Send reset for non-SYN session TCP packets: Off

  Policy configurable: Yes

  Interfaces bound: 2

  Interfaces:

    ge-4/0/0.0

    ge-4/0/2.0

 

Security zone: sctp_zone2

  Send reset for non-SYN session TCP packets: Off

  Policy configurable: Yes

  Interfaces bound: 2

  Interfaces:

    ge-4/0/1.0

    ge-4/0/3.0

user@host> show  security nat static rule all

Total static-nat rules: 4

Total referenced IPv4/IPv6 ip-prefixes: 4/4

Static NAT rule: r1-dst               Rule-set: sctp-natpt-from-zone1

  Rule-Id                    : 1

  Rule position              : 1

  From zone                  : sctp_zone1

  Destination addresses      : 2001:db8:2b:2:2::2

  Host addresses             : 10.2.2.2

  Netmask                    : 128

  Host routing-instance      : N/A

  Translation hits           : 0

    Successful sessions      : 0

    Failed sessions          : 0

  Number of sessions         : 0

Static NAT rule: r3-dst               Rule-set: sctp-natpt-from-zone1

  Rule-Id                    : 2

  Rule position              : 2

  From zone                  : sctp_zone1

  Destination addresses      : 2001:db8:2d:4:4::4

  Host addresses             : 10.4.4.4

  Netmask                    : 128

  Host routing-instance      : N/A

  Translation hits           : 0

    Successful sessions      : 0

    Failed sessions          : 0

  Number of sessions         : 0

Static NAT rule: r2-dst               Rule-set: sctp-natpt-from-zone2

  Rule-Id                    : 3

  Rule position              : 3

  From zone                  : sctp_zone2

  Destination addresses      : 10.1.1.1

  Host addresses             : 2001:db8:2a:1:1::1

  Netmask                    : 32

  Host routing-instance      : N/A

  Translation hits           : 0

    Successful sessions      : 0

    Failed sessions          : 0

  Number of sessions         : 0

Static NAT rule: r4-dst               Rule-set: sctp-natpt-from-zone2

  Rule-Id                    : 4

  Rule position              : 4

  From zone                  : sctp_zone2

  Destination addresses      : 10.3.3.3

  Host addresses             : 2001:db8:2c:3:3::3

  Netmask                    : 32

  Host routing-instance      : N/A

  Translation hits           : 0

    Successful sessions      : 0

    Failed sessions          : 0

  Number of sessions         : 0

Ý nghĩa

Lệnh show security zones hiển thị tất cả các vùng bảo mật đã được cấu hình và các giao diện được liên kết với từng vùng. Lệnh show security nat static rule all hiển thị tất cả các quy tắc NAT tĩnh đã được cấu hình.

 

Chúc các bạn thực hiện thành công. Hi vọng bài viết này sẽ giúp ích cho các bạn trong công việc. Nếu bạn có vấn đề gì thắc mắc đừng ngần ngại liên hệ với chúng tôi theo thông tin dưới đây để được hỗ trợ thêm.

Hẹn gặp lại các bạn trong các bài viết tiếp theo !

 

CÔNG TY CỔ PHẦN DỊCH VỤ CÔNG NGHỆ DATECH

• Địa chỉ: Số 23E4 KĐT Cầu Diễn, Tổ 7, Phú Diễn, Bắc Từ Liêm, Hà Nội

• Điện thoại: 02432012368

• Hotline: 098 115 6699

• Email: info@datech.vn

• Website: https://datech.vn