Inleiding
In dit document wordt de configuratie beschreven voor het uitvoeren van een statische NAT vanaf de servicekant van VRF tot het transport van VRF op een Cisco IOS-XE SD-WAN-router.
Voorwaarden
Cisco IOS-XE SD-WAN-apparaten op versie 17.2.1 of hoger moeten code gebruiken.
Aanbevelingen
Cisco raadt kennis van de volgende onderwerpen aan:
- Cisco Software-defined Wide Area Network (SD-WAN)
- Network Address Translation (NAT)
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrond
Voor het configureren van de in dit document beschreven Service to Transport Static NAT wordt deze topologie gebruikt.

Configuratie
Deze configuratie kan worden uitgevoerd via de CLI van de router of via een vManage CLI-invoegtoepassing.
NAT-overbelastingsconfiguratie is vereist
ip nat inside source list nat-dia-vpn-hop-access-list interface <WAN Interface> overload
Een statische NAT-instructie configureren
ip nat inside source static <inside local IP of server> <inside global IP of server> vrf <vrf server is in> egress-interface <WAN Interface>
Configureer een route in Virtual Routing and Forwarding (VRF), waarbij het verkeer wordt teruggeleid naar de wereldwijde VRF voor uitgaand verkeer. In dit geval is het IP 10.165.200.226 as seen in the last output (NAT translations) on this article.
ip nat route vrf <source vrf> <remote_device_IP> 255.255.255.255 global
Opmerking: Dit hoeft geen specifieke route naar één externe host te zijn, maar er moet een NAT-route zijn die verwijst naar de globale VRF voor elke host of prefix die toegang nodig heeft van de onderlaag naar de server.
NAT inschakelen op de interface:
interface
ip nat outside
Voorbeeldconfiguratie:
ip nat inside source list nat-dia-vpn-hop-access-list interface GigabitEthernet1 overload
ip nat inside source static 192.168.173.5 172.18.123.213 vrf 10 egress-interface GigabitEthernet1
ip nat route vrf 10 10.165.200.226
255.255.255.255 global
interface GigabitEthernet1
ip nat outside
Verificatie
Zodra de configuratie is voltooid, kan de functionaliteit worden geverifieerd met het commando show ip nat translations.
cEdge#sh ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 172.18.123.213 192.168.173.5 --- ---
tcp 172.18.123.213:22 192.168.173.5:22 172.18.123.224:50708 172.18.123.224:50708
tcp 172.18.123.213:53496 192.168.173.5:53496 10.165.200.226:443 10.165.200.226:443
In de bovenstaande uitvoer is te zien dat er nu succesvolle NAT-vertalingen op de router zijn. Om te testen werd een ssh-sessie uitgevoerd op de pc zelf vanaf een ander apparaat in de transport-verf.