As regras NAT do lado da LAN permitem-lhe obter endereços IP NAT numa sub-rede não anunciada para endereços IP numa sub-rede anunciada. Para os níveis de perfil e Edge, dentro da configuração de definições do dispositivo, foram introduzidas regras NAT do lado da LAN para a versão 3.3.2 e, como uma extensão, foram introduzidos o NAT do lado da LAN com base na origem e destino e o NAT de origem e destino do mesmo pacote para a versão 3.4.

A partir da versão 3.3.2, o VMware introduziu um novo módulo NAT do lado da LAN para os caminhos VPN NAT no Edge. Os casos de utilização principal são os seguintes:

  • Ramo sobreposto ao IP devido a M&A
  • Ocultar o IP privado de um ramo ou centro de dados por razões de segurança
Na versão 3.4, são introduzidos campos de configuração adicionais para abordar casos adicionais de utilização. Abaixo, segue uma descriminação de alto nível do NAT do lado da LAN em diferentes versões:
  • NAT de origem ou destino para todas as sub-redes correspondentes, são suportadas tanto 1:1 como Muitas:1 (versão 3.3.2)
  • NAT de origem com base na sub-rede de destino ou NAT de destino com base na sub-rede de origem, são suportadas tanto 1:1 como Muitos:1 (versão 3.4)
  • NAT de origem e NAT 1:1 de destino no mesmo pacote (versão 3.4)
Nota:
  • O NAT do lado da LAN suporta o tráfego sobre o túnel VCMP. Não suporta o tráfego de underlay.
  • Suporte para NAT de origem e destino “Muitos:1” e “1:1” (por exemplo/ /24 a /24).
  • Se forem configuradas várias regras, será executada apenas a primeira regra de correspondência.
  • O NAT do lado da LAN é feito antes da procura de caminho ou fluxo. Para corresponder ao tráfego no perfil empresarial, os utilizadores devem utilizar o IP que realiza o NAT.
  • Por predefinição, o IP “NATeado” não é anunciado no Edge. Por isso, certifique-se de que adiciona o caminho estático para o IP “NATeado” e anuncie ao overlay.
  • As configurações da versão 3.3.2 serão transferidas, não será necessário reconfigurar após a atualização para a versão 3.4.

NAT do lado da LAN (versão 3.3.2)

Caso de uso número um: “NAT de origem Muitos:1”

Neste cenário, um terceiro atribuiu várias sub-redes não sobrepostas ao site de um cliente. O servidor do centro de dados do cliente reconhece o tráfego deste terceiro através de um endereço IP único em qualquer site.

A configuração necessária para o caso de uso número um para a versão 3.3.2: nova regra: NAT do lado da LAN 192.168.1.0/24 -> 172.16.24.4/32

Conforme apresentado na imagem abaixo, uma vez que a regra NAT é um único IP, o tráfego TCP e UDP será definido como NAT. Conforme apresentado na imagem abaixo, 192.168.1.50 passa a ser 172.16.24.4 com uma porta de origem efémera para o tráfego TCP/UDP, o tráfego do ICMP passa a ser de 172.16.24.4 com um ID ICMP personalizado para pesquisa inversa e todo o outro tráfego será eliminado.

Caso de uso número dois: “NAT de origem 1:1”

Neste cenário, a sub-rede LAN é 192.168.1.0/24. No entanto, esta é uma sub-rede sobreposta com outros sites. Uma sub-rede única de tamanho igual, 172.16.24.0/24 foi atribuída para utilização para comunicação VPN neste site. O tráfego do PC deve ser definido como NAT no Edge antes da pesquisa do caminho. Caso contrário, o caminho de origem corresponderá a 192.168.1.0/24 que não é anunciado a partir deste Edge e o tráfego será eliminado.

A configuração necessária para o caso de uso número dois: nova regra: NAT do lado da LAN 192.168.1.0/24 -> 172.16.24.0/24

Uma vez que as sub-redes correspondem em tamanho, todos os bits correspondentes à máscara de sub-rede serão definidos como NAT. Assim, no exemplo da imagem abaixo, 192.168.1.50 torna-se 172.16.24.50.

NAT do lado da LAN com base na origem ou destino (versão 3.4)

A versão 3.4 introduz o NAT do lado da LAN com base no suporte de Origem/Destino como parte de uma única regra, na qual pode ativar o NAT apenas para um subconjunto de tráfego baseado nas sub-redes de origem ou destino. Consulte abaixo os casos de uso a seguir para esta melhoria.

Caso de uso número um: “Executar SNAT ou DNAT com origem ou destino como critérios de correspondência”

No exemplo da ilustração abaixo, o ramo deve “NATear” o IP de origem 10.4.1.1 para 10.200.1.245 apenas para o tráfego destinado a 100.1.1.0/24. Da mesma forma, no DC, o IP de destino 100.1.1.9 só deve ser “NATeado” para 10.1.10.9 se o tráfego for recebido da origem 10.200.1.0/24.

Consulte a imagem abaixo (área de regras NAT do lado da LAN para o ramo).

Consulte a imagem abaixo (área de regras NAT do lado da LAN para o hub).

Caso de uso número dois: “NATear” o IP de origem e destino no pacote

Considere o cenário abaixo. Neste exemplo, cada site na rede é atribuído à mesma sub-rede de modo a que q LAN do ramo seja idêntica em todos os locais. “PC1” e “PC2” têm o mesmo endereço IP e ambos precisam de comunicar com um servidor atrás do Hub. É necessário definir como NAT de origem o tráfego para utilizar endereços IP sobrepostos, por exemplo no Edge 1, os PCs (192.168.1.0/24) devem ser definidos como NAT para 192.168.10.0/24, no Edge 2, os PCs (192.168.1.0/24) devem ser definido como NAT para 192.168.20.0/24.

Além disso, por razões de segurança, o servidor atrás do hub com o IP real “172.16.0.1” deve ser apresentado aos PC como “192.168.100.1” e este IP não deve ser distribuído para o SD-WAN entre o Hub e o Edge, são necessárias regras de combinação de origem + destino no mesmo Edge.

Nota: As regras NAT do lado da LAN podem ser configuradas ao nível do perfil ou ao nível do Edge. Para configurar ao nível do Edge, certifique-se de que a caixa de verificação Ativar anulação de Edge (Enable Edge Override) está selecionada.

Utilizar o caso número três: Destino NAT muitos para muitos para uma sub-rede NSD

Conforme ilustrado na imagem abaixo, a LAN do Edge é 10.4.1.0/24 e a sub-rede do site NVS é 192.168.1.0/24. A regra DNAT do lado da LAN foi configurada para converter 172.13.1.0/24 em 192.168.1.0/24. O Gateway emite via push o caminho do centro de dados da sub-rede NVS (192.168.1.0/24) para o Edge, que foi configurado no Orchestrator clássico do VMware. Desta forma, quando o tráfego do cliente LAN (10.4.1.25) for iniciado para 172.13.1.2, 172.13.1.2 será convertido em 192.168.1.2, de acordo com a regra DNAT. Do Edge para o Gateway, o respetivo VCMP e GW para NSD é realizado através do túnel IPSEC como habitualmente. Se o cliente NVS iniciar o tráfego para 10.4.1.25, o IP de origem: 192.168.1.2 será convertido em 172.13.1.2 de acordo com a regra DNAT.
Nota: Para o tráfego inverso, o caso de utilização funciona como SNAT.

Procedimento de configuração

Nota: se os utilizadores quiserem configurar a regra predefinida, “qualquer” (any), deverão especificar que o endereço IP deve ser tudo zeros e o prefixo também deve ser zero: 0.0.0.0/0.

Aplicar regras NAT do lado da LAN:
  1. No painel de navegação, aceda a Configurar > Edges (Configure > Edges).
  2. No ecrã de separador Definições do dispositivo (Device Settings), desloque-se para a área Regras NAT do lado de LAN (LAN-Side NAT Rules).
  3. Na área Regras NAT do lado de LAN (LAN-Side NAT Rules), complete o seguinte para a secção de origem ou destino NAT: (consulte o quadro abaixo para obter uma descrição dos campos nos passos abaixo).
    1. Introduza um endereço para a caixa de texto Endereço interno (Inside Address).
    2. Introduza um endereço para a caixa de texto Endereço externo (Outside Address).
    3. Introduza o caminho de origem na caixa de texto apropriada.
    4. Introduza o caminho de destino na caixa de texto apropriada.
    5. Digite uma descrição para a regra na caixa de texto Descrição (Description) (opcional).
  4. Na área Regras NAT do lado de LAN (LAN-side NAT Rules), complete o seguinte para origem e destino NAT: (consulte o quadro abaixo para uma descrição dos campos nos passos abaixo).
    1. Para o tipo de Origem (Source), introduza o Endereço interno (Inside Address) e o Endereço externo (Outside Address) nas caixas de texto apropriadas.
    2. Para o tipo de Destino (Destination), introduza o Endereço interno (Inside Address) e o Endereço externo (Outside Address) nas caixas de texto apropriadas.
    3. Digite uma descrição para a regra na caixa de texto Descrição (Description) (opcional).
Regras NAT do lado da LAN Tipo Descrição
Menu pendente de tipo (Type) Selecione Origem (Source) ou Destino (Destination) Determine se esta regra NAT deve ser aplicada no endereço IP de origem ou destino do tráfego do utilizador.
Caixa de texto Endereço interno (Inside Address) Endereço/prefixo IPv4, o Prefixo deve ser 1-32 O endereço IP “interno” ou “antes do NAT” (se o prefixo for 32) ou sub-rede (se o prefixo for inferior a 32).
Caixa de texto Endereço externo (Outside Address) Endereço/prefixo IPv4, o Prefixo deve ser 1-32 O endereço IP “externo” ou “depois do NAT” (se o prefixo for 32) ou sub-rede (se o prefixo for inferior a 32).
Caixa de texto Caminho de origem (Source Route)

- Opcional (Optional)

- Endereço/prefixo IPv4 (IPv4 address/prefix)

- O prefixo deve ser 1-32 (Prefix must be 1-32)

- Predefinição: qualquer (any)

Para o NAT de destino, especifique o IP/sub-rede de origem como critérios de correspondência.Só será válido se o tipo for “Destino” (Destination).
Caixa de texto Caminho de destino (Destnination Route)

- Opcional (Optional)

- Endereço/prefixo IPv4 (IPv4 address/prefix)

- O prefixo deve ser 1-32 (Prefix must be 1-32)

- Predefinição: qualquer (any)

Para o NAT de origem, especifique o IP/sub-rede de destino como critérios de correspondência.Só será válido se o tipo for “Origem” (Source).
Caixa de texto Descrição (Description) Texto Caixa de texto personalizada para descrever a regra NAT.

Nota: Importante: se o prefixo interno for inferior ao prefixo externo, suporte NAT Muitos:1 na direção LAN para WAN e NAT 1:1 na direção WAN para LAN. Por exemplo, se o endereço interno = 10.0.5.0/24, endereço externo = 192.168.1.25/32 e tipo = origem, para sessões de LAN para WAN com o IP de origem correspondente ao “endereço interno”, 10.0.5.1 será traduzido para 192.168.1.25. Para sessões de WAN para LAN com IP de destino correspondente ao “endereço externo”, 192.168.1.25 será traduzido para 10.0.5.25. Da mesma forma, se o prefixo interno for maior do que o prefixo externo, suporte NAT Muitos:1 na direção WAN para LAN e NAT 1:1 na direção LAN para WAN. O IP NAT não é automaticamente anunciado. Certifique-se de que um caminho estático para o IP NAT é configurado e o próximo hop é o IP de próximo hop LAN da sub-rede de origem.

“Truques e dicas” do NAT do lado da LAN

Caso de uso 1:
  • Direção de tráfego: LAN->WAN
  • O que tem de ser convertido: endereço de origem do pacote
  • Mapa de configuração:
    • Tipo de NAT = "Origem"
    • IP orig = "Endereço interno"​
    • IP NAT= "Endereço externo"
Tipo de NAT Interno Externo Tipo Comportamento LAN->WAN
Origem A.0/24 B.0/24 1:1 A.1 é convertido em B.1, A.2 em B.2, etc.
Origem A.0/24 B.1/32 Muitos:1 A.1 e A.2 são convertidos em B.1
Origem A.1/32 B.0/24 1:1 A.1 é convertido em B.1, outros B.X não são utilizados
Caso de uso 2:
  • Direção de tráfego: WAN -> LAN
  • O que tem de ser convertido: endereço de destino do pacote
  • Mapa de configuração:
    • Tipo de NAT = "Origem"
    • IP orig = "Endereço externo"​
    • IP NAT= "Endereço interno"
Tipo de NAT​ Interno Externo Tipo​ Comportamento WAN->LAN
Origem​ A.0/24​ B.0/24​ 1:1​ B.1 é convertido em A.1, B.2 em A.2, etc.
Origem​ A.0/24​ B.1/32​​ Muitos:1 B.1 é convertido em A.1
Origem​ A.1/32​ B.0/24​ 1:Muitos​ B.1 e B.2 são convertidos em A.1
Caso de uso 3:
  • Direção de tráfego: LAN->WAN
  • O que tem de ser convertido: endereço de destino do pacote
  • Mapa de configuração:
    • Tipo de NAT = "Destino" ​
    • IP orig = "Endereço interno"
    • IP NAT= "Endereço externo"
Tipo de NAT​ Interno Externo Tipo Comportamento LAN->WAN
Destino A.0/24 B.0/24​ 1:1​ A.1 é convertido em B.1, A.1 em B.2, etc.
Destino A.0/24​ B.1/32​ Muitos:1​ A.1 e A.2 são convertidos em B.1​
Destino A.1/32​ B.0/24​ 1:Muitos​ A.1 é convertido em B.1
Caso de uso 4:
  • Direção de tráfego: WAN->LAN
  • O que tem de ser convertido: endereço de origem do pacote​
  • Mapa de configuração:
    • Tipo de NAT = "Destino"
    • IP orig = "Endereço externo"​
    • IP NAT= "Endereço interno"
    Tipo de NAT​ Interno Externo Tipo​ Comportamento WAN->LAN
    Destino​ A.0/24 B.0/24​ 1:1​ B.1 é convertido em A.1, B.2 em A.2, etc.
    Destino A.0/24 B.1/32​ Muitos:1​ B.1 é convertido em A.1
    Destino​ A.1/32 B.0/24​ 1:Muitos B.1 e B.2 são convertidos em A.1