訓練
認證
Microsoft Certified: Azure Network Engineer Associate - Certifications
示範 Azure 網路基礎結構的設計、實作和維護、負載平衡流量、網路路由等等。
本文概述 Azure VPN 閘道中的 NAT (的網路位址轉譯) 支援。 NAT 定義將 IP 封包中的一個 IP 位址轉譯為另一個 IP 位址的機制。 下列為多種 NAT 的案例:
重要
Azure VPN 閘道 NAT 支援第一個案例,以將內部部署網路或分公司連線至具有重疊 IP 位址的 Azure 虛擬網路。 不支援網際網路卸載和 NAT64。
組織通常會使用 RFC1918 中定義的私人 IP 位址,在其私人網路中進行內部通訊。 使用 VPN 透過網際網路或跨私人 WAN 連線至這些網路時,位址空間不得重疊,否則通訊會失敗。 若要連線兩個或更多具有重疊 IP 位址的網路,請在連線網路的閘道裝置上部署 NAT。
閘道裝置上的 NAT 會依據 NAT 原則或規則來轉譯來源和/或目的地 IP 位址,以避免位址衝突。 下列為 NAT 轉譯規則的不同類型:
靜態 NAT:靜態規則定義固定的位置對應關聯性。 針對指定的 IP 位址,其會對應至目標集區的相同位置。 靜態規則的對應是無狀態,因為已固定對應。
動態 NAT:針對動態 NAT,依據可用性或具有不同 IP 位址和 TCP/UDP 連接埠的組合,IP 位址可以轉譯為不同的目標 IP 位址。 後者也稱為 NAPT (網路位址和連接埠轉譯)。 動態規則會根據任何指定時間的流量,產生具狀態的轉譯對應。
注意
使用動態 NAT 規則時,流量會是單向,這表示必須從規則內部對應欄位中所呈現的站台起始通訊。 如果從外部對應起始流量,則將不會建立連線。 如果您必須起始雙向流量,請使用靜態 NAT 規則來定義 1:1 對應。
請也考量轉譯的位址集區大小。 如果目標位址集區大小與原始位址集區相同,請使用靜態 NAT 規則,依序定義 1:1 對應。 如果目標位址集區小於原始位址集區,請使用動態 NAT 規則來容納差距。
重要
每個 NAT 規則皆會針對對應的網路位址空間,定義位址對應或轉譯關聯性:
輸入:IngressSNAT 規則會將內部部署網路位址空間對應至已轉譯的位址空間,以避免位址重疊。
輸出:EgressSNAT 規則會將 Azure VNet 位址空間對應至其他已轉譯的位址空間。
針對每個 NAT 規則,下列兩個欄位會指定轉譯前後的位址空間:
內部對應:轉譯前的位址空間。 針對輸入規則,此欄位會對應至內部部署網路的原始位址空間。 針對輸出規則,此欄位是原始 VNet 位址空間。
外部對應:內部部署網路 (輸入) 或 VNet (輸出) 轉譯後的位址空間。 針對連線至 Azure VPN 閘道的不同網路,所有外部對應的位址空間不得相互重疊,且在無 NAT 時不得重疊已連線的網路。
定義連線的 NAT 規則後,針對具有規則的連線,會變更有效位址空間。 如果 Azure VPN 閘道上已啟用 BGP,請選取「啟用 BGP 路由轉譯」,自動轉換具有 NAT 連規則的連線上已學習和通告路由:
學習的路由:透過具有 IngressSNAT 規則的連線,學習的路由目地首碼,會針對這些規則從內部對應首碼 (NAT 處理前) 轉譯成外部對應首碼 (NAT 處理後)。
通告的路由:Azure VPN 閘道會針對 VNet 位址空間通告 EgressSNAT 規則的外部對應 (NAT 處理後) 首碼,並通告具有其他連線 NAT 處理前位址首碼的已學習路由。
NAT'ed (已進行網路位址轉譯) 內部部署網路的 BGP 對等體 IP 位址考量:
注意
若沒有 IngressSNAT 規則,則不會轉換連線上已學習的路由。 若沒有 EgressSNAT 規則,則也不會轉換通告至連線的 VNet 路由。
下圖顯示 Azure VPN NAT 設定的範例:
此圖表顯示 Azure VNet 和兩個內部部署網路,位址空間皆為 10.0.1.0/24。 若要將這兩個網路連線至 Azure VNet 和 VPN 閘道,請建立下列規則:
輸入SNAT 規則 1:此規則會轉譯內部部署地址空間 10.0.1.0/24 192.168.2.0/24。
輸入SNAT 規則 2:此規則會將內部部署地址空間 10.0.1.0/24 轉譯為 192.168.3.0/24。
EgressSNAT 規則 1:此規則會將 VNet 位址空間 10.0.1.0/24 轉譯為 192.168.1.0/24。
在圖表中,每個連線資源都有下列規則:
連線 1 (VNet-Branch1):
連線 2 (VNet-Branch2)
根據與連線相關聯的規則,以下是每個網路的位址空間:
網路 | 原始 | 已轉譯 |
---|---|---|
VNet | 10.0.1.0/24 | 192.168.1.0/24 |
Branch 1 | 10.0.1.0/24 | 192.168.2.0/24 |
Branch 2 | 10.0.1.0/24 | 192.168.3.0/24 |
下圖顯示從分支 1 到 VNet 的 IP 封包 (NAT 轉譯前後):
重要
單一 SNAT 規則會定義特定網路的「雙」向轉譯:
若要依照上述所示實作 NAT 設定,請先在您的 Azure VPN 閘道中建立 NAT 規則,然後使用對應的相關聯 NAT 規則來建立連線。 如需設定跨單位連線的 NAT 步驟,請參閱在 Azure VPN 閘道上設定 NAT。
重要
NAT 功能有幾項限制。
VpnGw2 至 VpnGw25 和 VpnGw2AZ 至 VpnGw5AZ 支援 NAT。
否。
在 VPN 閘道上,您最多可以建立 100 個 NAT 規則 (輸入和輸出規則合計)。
否。 您會收到錯誤。
NAT 會套用至具有 NAT 規則的連線。 如果連線沒有 NAT 規則,則 NAT 不會對該連線產生任何作用。 在相同的 VPN 閘道中,您可以讓使用 NAT 的部分連線和不使用 NAT 的其他連線共同運作。
VPN 閘道僅支援靜態 1:1 NAT 和動態 NAT。 這些閘道不支援 NAT64。
是。 NAT 可用於雙主動式和主動備用 (Active-Standby) VPN 閘道。 每個 NAT 規則都會套用至 VPN 閘道的單一執行個體。 在主動-主動閘道中,透過 [IP 設定識別碼] 欄位為每個閘道執行個體建立個別的 NAT 規則。
可以,您可以使用 BGP 搭配 NAT。 以下是一些重要考量:
若要確保獲知的路由和公告的路由會根據與連線相關聯的 NAT 規則轉譯為 NAT 處理後位址首碼 (外部對應),請在 NAT 規則的設定頁面上選取 [啟用 BGP 路由轉譯]。 內部部署 BGP 路由器會公告 IngressSNAT 規則中定義的確切首碼。
如果內部部署 VPN 路由器使用一般、非 APIPA 位址,且與 VNet 位址空間或其他內部部署網路空間發生衝突,請確定 IngressSNAT 規則會將 BGP 對等 IP 轉譯為唯一、非重疊的位址。 將 NAT 處理後位址放在區域網路閘道的 [BGP 對等 IP 位址] 欄位中。
BGP APIPA 位址不支援 NAT。
否。 單一來源網路位址轉譯 (SNAT) 規則會定義特定網路雙向的轉譯:
IngressSNAT 規則會定義從內部部署網路進入 VPN 閘道的來源 IP 位址的轉譯。 此規則也會處理從虛擬網路離開到相同內部部署網路的目的地 IP 位址轉譯。
EgressSNAT 規則會定義從 VPN 閘道到內部部署網路的 VNet 來源 IP 位址的轉譯。 此規則也會處理透過具有 EgressSNAT 規則的連線進入虛擬網路之封包的目的地 IP 位址轉譯。
無論是哪種情況,您都不需要目的地網路位址轉譯 (DNAT) 規則。
您必須為每個首碼建立一個 NAT 規則,因為每個 NAT 規則只能包含一個 NAT 的位址首碼。 例如,如果區域網路閘道位址空間包含 10.0.1.0/24 和 10.0.2.0/25,則您可以建立兩個規則:
這兩個規則必須符合對應位址首碼的首碼長度。 相同的指導方針適用於 VNet 位址空間的 EgressSNAT 規則。
重要
如果您只將一個規則連結至上述連線,則不會轉譯其他位址空間。
您可以使用任何要進行外部對應的適用 IP 範圍,包括公用和私人 IP。
是。 您可以為相同的 VNet 位址空間建立多個 EgressSNAT 規則,並將 EgressSNAT 規則套用至不同的連線。
是。 當連線用於相同的內部部署網路時,您通常會使用相同的 IngressSNAT 規則來提供備援。 如果連線用於不同內部部署網路,則無法使用相同的輸入規則。
當內部部署網路位址空間與 VNet 位址空間重疊時,您需要在相同的連線上使用輸入和輸出規則。 如果 VNet 位址空間在所有連線的網路中是唯一的,則這些連線不需要 EgressSNAT 規則。 您可以使用輸入規則來避免內部部署網路之間的位址重疊。
IP 設定識別碼只是您想要讓 NAT 規則使用的 IP 設定物件名稱。 透過此設定,您只需要選擇哪個閘道公用 IP 位址會套用至 NAT 規則。 如果您未在閘道建立期間指定任何自訂名稱,閘道的主要 IP 位址會指派給預設 IP 設定,並將次要 IP 指派給 activeActive IP 設定。
如需設定跨單位連線的 NAT 步驟,請參閱在 Azure VPN 閘道上設定 NAT。
訓練
認證
Microsoft Certified: Azure Network Engineer Associate - Certifications
示範 Azure 網路基礎結構的設計、實作和維護、負載平衡流量、網路路由等等。
文件
設定 VPN 閘道上的 NAT - Azure VPN Gateway
了解如何設定 Azure VPN 閘道的 NAT。
設定閘道的 VPN NAT 規則 - Azure Virtual WAN
了解如何設定 VWAN VPN 閘道的 NAT 規則。
取得 VPN 閘道連線和組態設定常見問題的解答。