このドキュメントでは、ソフトウェア バージョン 8.3(1) が稼働する Cisco 適応型セキュリティ アプライアンス(ASA )上でのダイナミック PAT の設定例を示します。ダイナミック PAT では、実際の発信元アドレスおよび送信元ポートが、マッピング アドレスおよび固有のマッピング ポートに変換されることによって、複数の実際のアドレスが 1 つのマッピング IP アドレスに変換されます。送信元ポートが接続ごとに異なるため、各接続には別の変換セッションが必要です。
この設定を行う前に、次の要件が満たされていることを確認します。
内部ネットワークには、ASA の内部に置かれた 2 つのネットワークがあることを確認します。
192.168.0.0/24:ASA に直接接続されたネットワーク。
192.168.1.0/24:ASA の内部にあるネットワーク。ただし、別のデバイスの背後にあります(たとえば、ルータ)。
次のように内部ユーザが PAT を取得することを確認します。
192.168.1.0/24 サブネット上のホストは、ISP によって提供された予備の IP アドレス(10.1.5.5)への PAT を取得します。
ASA 内部の背後にあるその他のホストは、ASA の外部インターフェイス IP アドレス(10.1.5.1)への PAT を取得します。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
バージョン 8.3(1) の Cisco 適応型セキュリティ アプライアンス(ASA)
ASDM バージョン 6.3(1)
注:ASAをASDMで設定できるようにするには、『ASDMでのHTTPSアクセスの許可』を参照してください。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。
このドキュメントでは、次のネットワーク セットアップを使用します。
注:この設定で使用されているIPアドレッシング方式は、インターネット上で正式にルーティング可能なものではありません。これらはラボ環境で使用された RFC 1918 のアドレスです。
このドキュメントでは次に示す設定を使用しています。
ASA のダイナミック PAT の設定 |
---|
ASA#configure terminal Enter configuration commands, one per line. End with CNTL/Z. !--- Creates an object called OBJ_GENERIC_ALL. !--- Any host IP not already matching another configured !--- object will get PAT to the outside interface IP !--- on the ASA (or 10.1.5.1), for internet bound traffic. ASA(config)#object network OBJ_GENERIC_ALL ASA(config-obj)#subnet 0.0.0.0 0.0.0.0 ASA(config-obj)#exit ASA(config)#nat (inside,outside) source dynamic OBJ_GENERIC_ALL interface !--- The above statements are the equivalent of the !--- nat/global combination (as shown below) in v7.0(x), !--- v7.1(x), v7.2(x), v8.0(x), v8.1(x) and v8.2(x) ASA code: nat (inside) 1 0.0.0.0 0.0.0.0 global (outside) 1 interface !--- Creates an object called OBJ_SPECIFIC_192-168-1-0. !--- Any host IP facing the the ‘inside’ interface of the ASA !--- with an address in the 192.168.1.0/24 subnet will get PAT !--- to the 10.1.5.5 address, for internet bound traffic. ASA(config)#object network OBJ_SPECIFIC_192-168-1-0 ASA(config-obj)#subnet 192.168.1.0 255.255.255.0 ASA(config-obj)#exit ASA(config)#nat (inside,outside) source dynamic OBJ_SPECIFIC_192-168-1-0 10.1.5.5 !--- The above statements are the equivalent of the nat/global !--- combination (as shown below) in v7.0(x), v7.1(x), v7.2(x), v8.0(x), !--- v8.1(x) and v8.2(x) ASA code: nat (inside) 2 192.168.1.0 255.255.255.0 global (outside) 2 10.1.5.5 |
ASA 8.3(1) の実行コンフィギュレーション |
---|
ASA#show run : Saved : ASA Version 8.3(1) ! hostname ASA enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted names ! !--- Configure the outside interface. ! interface GigabitEthernet0/0 nameif outside security-level 0 ip address 10.1.5.1 255.255.255.0 !--- Configure the inside interface. ! interface GigabitEthernet0/1 nameif inside security-level 100 ip address 192.168.0.1 255.255.255.0 ! interface GigabitEthernet0/2 shutdown no nameif no security-level no ip address ! interface GigabitEthernet0/3 shutdown no nameif no security-level no ip address ! interface Management0/0 shutdown no nameif no security-level no ip address management-only ! boot system disk0:/asa831-k8.bin ftp mode passive object network OBJ_SPECIFIC_192-168-1-0 subnet 192.168.1.0 255.255.255.0 object network OBJ_GENERIC_ALL subnet 0.0.0.0 0.0.0.0 pager lines 24 no failover icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-631.bin no asdm history enable arp timeout 14400 nat (inside,outside) source dynamic OBJ_GENERIC_ALL interface nat (inside,outside) source dynamic OBJ_SPECIFIC_192-168-1-0 10.1.5.5 route inside 192.168.1.0 255.255.255.0 192.168.0.254 1 route outside 0.0.0.0 0.0.0.0 10.1.5.2 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute timeout tcp-proxy-reassembly 0:01:00 dynamic-access-policy-record DfltAccessPolicy http server enable http 192.168.0.0 255.255.254.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart crypto ipsec security-association lifetime seconds 28800 crypto ipsec security-association lifetime kilobytes 4608000 telnet timeout 5 ssh timeout 5 console timeout 0 threat-detection basic-threat threat-detection statistics access-list no threat-detection statistics tcp-intercept ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum client auto message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp inspect ip-options ! service-policy global_policy global prompt hostname context Cryptochecksum:6fffbd3dc9cb863fd71c71244a0ecc5f : end |
ASDM インターフェイスを介してこの設定を完了するには、次を行う必要があります。
3つのネットワークオブジェクトを追加します。この例では、次のネットワークオブジェクトを追加します。
OBJ_GENERIC_ALL
OBJ_SPECIFIC_192-168-1-0
10.1.5.5
2つのNAT/PATルールを作成します。この例では、次のネットワークオブジェクトのNATルールを作成します。
OBJ_GENERIC_ALL
OBJ_SPECIFIC_192-168-1-0
ネットワーク オブジェクトの追加
ネットワーク オブジェクトを追加するには、次のステップを実行します。
[ASDM] にログインし、[Configuration] > [Firewall] > [Objects] > [Network Objects/Groups] を選択します。
[Add] > [Network Object] を選択し、ネットワーク オブジェクトを追加します。
[Add Network Object] ダイアログボックスが表示されます。
[Add Network Object] ダイアログボックスで、次の情報を入力します。
ネットワーク オブジェクトの名前。(この例では OBJ_GENERIC_ALL を使用します)。
ネットワーク オブジェクトの種類。(この例では [Network] を使用します)。
ネットワーク オブジェクトの IP アドレス。(この例では 0.0.0.0 を使用します)。
ネットワーク オブジェクトのネットマスク。(この例では 0.0.0.0 を使用します)。
[OK] をクリックします。
ネットワーク オブジェクトが作成され、このイメージに示すように [Network Objects/Groups] リストに表示されます。
前のステップを繰り返し、2 番目のネットワーク オブジェクトを追加して、[OK] をクリックします。
この例では、次の値を使用します。
名前:OBJ_SPECIFIC_192-168-1-0
タイプ:Network
IPアドレス:192.168.1.0
ネットマスク:255.255.255.0
2 番目のオブジェクトが作成され、このイメージに示すように [Network Objects/Groups] リストに表示されます。
前のステップを繰り返し、3 番目のネットワーク オブジェクトを追加して、[OK] をクリックします。
この例では、次の値を使用します。
名前:10.1.5.5
タイプ:Host
IPアドレス:10.1.5.5
3 番目のネットワーク オブジェクトが作成され、[Network Objects/Groups] リストに表示されます。
これで、[Network Objects/Groups] リストには、NAT ルールの参照に必要な 3 つの必須オブジェクトが含まれました。
NAT/PAT ルールの作成
次のステップを実行して、NAT/PAT ルールを作成します。
最初の NAT/PAT ルールを作成します。
[ASDM] で、[Configuration] > [Firewall] > [NAT Rules] を選択し、[Add] をクリックします。
[Add NAT Rule] ダイアログボックスが表示されます。
Add NAT RuleダイアログボックスのMatch Criteria: Original Packet領域で、Source Interfaceドロップダウンリストからinsideを選択します。
[Source Address] テキスト フィールドの右側にある参照([…])ボタンをクリックします。
[Browse Original Source Address] ダイアログボックスが表示されます。
[Browse Original Source Address] ダイアログボックスで、最初に作成したネットワーク オブジェクトを選択します。(この例では、OBJ_GENERIC_ALL を選択)。
[Original Source Address] をクリックし、[OK] をクリックします。
OBJ_GENERIC_ALLネットワークオブジェクトが、[Add NAT Rule]ダイアログボックスの[Match Criteria: Original Packet]領域にある[Source Address]フィールドに表示されるようになりました。
Add NAT RuleダイアログボックスのAction: Translated Packet領域で、Source NAT TypeダイアログボックスからDynamic PAT (Hide)を選択します。
[Source Address] フィールドの右側にある参照([…])ボタンをクリックします。
[Browse Translated Source Address] ダイアログボックスが表示されます。
[Browse Translated Source Address] ダイアログボックスで、[outside] インターフェイス オブジェクトを選択します。(このインターフェイスは、元の設定の一部であるため、すでに作成されています。)
[Translated Source Address] をクリックし、[OK] をクリックします。
これで、Outsideインターフェイスが、Add NAT RuleダイアログボックスのAction: Translated Packet領域にあるSource Addressフィールドに表示されるようになります。
注:Destination InterfaceフィールドもOutsideインターフェイスに変更されます。
最初に完了した PAT ルールが次のように表示されることを検証してください。
Match Criteria: Original Packetエリアで、次の値を確認します。
[Source Interface] = inside
[Source Address] = OBJ_GENERIC_ALL
[Destination Address] = any
[Service] = any
Action: Translated Packet領域で、次の値を確認します。
[Source NAT Type] = Dynamic PAT (Hide)
[Source Address] = outside
[Destination Address] = Original
[Service] = Original
[OK] をクリックします。
このイメージに示すように、最初の NAT ルールが ASDM に表示されます。
2 番目の NAT/PAT ルールを作成します。
[ASDM] で、[Configuration] > [Firewall] > [NAT Rules] を選択し、[Add] をクリックします。
Add NAT RuleダイアログボックスのMatch Criteria: Original Packet領域で、Source Interfaceドロップダウンリストからinsideを選択します。
[Source Address] フィールドの右側にある参照([...])ボタンをクリックします。
[Browse Original Source Address] ダイアログボックスが表示されます。
[Browse Original Source Address] ダイアログボックスで、2 番目に作成したオブジェクトを選択します。(この例では、OBJ_SPECIFIC_192-168-1-0 を選択)。
[Original Source Address] をクリックし、[OK] をクリックします。
OBJ_SPECIFIC_192-168-1-0ネットワークオブジェクトが、「Add NAT Rule」ダイアログボックスの「Match Criteria: Original Packet」領域にある「Source Address」フィールドに表示されます。
Add NAT RuleダイアログボックスのAction: Translated Packet領域で、Source NAT TypeダイアログボックスからDynamic PAT (Hide)を選択します。
[Source Address] フィールドの右側にある […] ボタンをクリックします。
[Browse Translated Source Address] ダイアログボックスが表示されます。
[Browse Translated Source Address] ダイアログボックスで、10.1.5.5 のオブジェクトを選択します。(このインターフェイスは、元の設定の一部であるため、すでに作成されています)。
[Translated Source Address] をクリックし、[OK] をクリックします。
10.1.5.5ネットワークオブジェクトが、[NAT Rule]ダイアログボックスの[Action: Translated Packet]領域の[Source Address]フィールドに表示されます。
Match Criteria: Original Packet領域で、Destination Interfaceドロップダウンリストからoutsideを選択します。
注:このオプションでoutsideを選択しない場合、宛先インターフェイスはAnyを参照します。
2 番目に完了した NAT/PAT ルールが次のように表示されることを検証してください。
Match Criteria: Original Packetエリアで、次の値を確認します。
[Source Interface] = inside
[Source Address] = OBJ_SPECIFIC_192-168-1-0
[Destination Address] = outside
[Service] = any
Action: Translated Packet領域で、次の値を確認します。
[Source NAT Type] = Dynamic PAT (Hide)
[Source Address] = 10.1.5.5
[Destination Address] = Original
[Service] = Original
[OK] をクリックします。
このイメージに示すように、完了した NAT の設定が ASDM に表示されます。
実行中の設定に変更を適用するには、[Apply] ボタンをクリックします。
これで、Cisco 適応型セキュリティ アプライアンス(ASA )でのダイナミック PAT の設定は完了です。
このセクションでは、設定が正常に動作していることを確認します。
Output Interpreter Tool(OIT)(登録ユーザ専用)では、特定の show コマンドがサポートされています。OIT を使用して show コマンド出力の解析を表示します。
show local-host:ローカル ホストのネットワークの状態を示します。
ASA#show local-host Interface outside: 1 active, 2 maximum active, 0 denied local host: <125.252.196.170>, TCP flow count/limit = 2/unlimited TCP embryonic count to host = 0 TCP intercept watermark = unlimited UDP flow count/limit = 0/unlimited !--- The TCP connection outside address corresponds !--- to the actual destination of 125.255.196.170:80 Conn: TCP outside 125.252.196.170:80 inside 192.168.0.5:1051, idle 0:00:03, bytes 13758, flags UIO TCP outside 125.252.196.170:80 inside 192.168.0.5:1050, idle 0:00:04, bytes 11896, flags UIO Interface inside: 1 active, 1 maximum active, 0 denied local host: <192.168.0.5>, TCP flow count/limit = 2/unlimited TCP embryonic count to host = 0 TCP intercept watermark = unlimited UDP flow count/limit = 0/unlimited !--- The TCP PAT outside address corresponds to the !--- outside IP address of the ASA – 10.1.5.1. Xlate: TCP PAT from inside:192.168.0.5/1051 to outside:10.1.5.1/32988 flags ri idle 0:00:17 timeout 0:00:30 TCP PAT from inside:192.168.0.5/1050 to outside:10.1.5.1/17058 flags ri idle 0:00:17 timeout 0:00:30 Conn: TCP outside 125.252.196.170:80 inside 192.168.0.5:1051, idle 0:00:03, bytes 13758, flags UIO TCP outside 125.252.196.170:80 inside 192.168.0.5:1050, idle 0:00:04, bytes 11896, flags UIO
show conn:指定された接続の種類の接続状態を示します。
ASA#show conn 2 in use, 3 most used TCP outside 125.252.196.170:80 inside 192.168.0.5:1051, idle 0:00:06, bytes 13758, flags UIO TCP outside 125.252.196.170:80 inside 192.168.0.5:1050, idle 0:00:01, bytes 13526, flags UIO
ASA#show xlate 4 in use, 7 most used Flags: D - DNS, I - dynamic, r - portmap, s - static, I - identity, T - twice TCP PAT from inside:192.168.0.5/1051 to outside:10.1.5.1/32988 flags ri idle 0:00:23 timeout 0:00:30 TCP PAT from inside:192.168.0.5/1050 to outside:10.1.5.1/17058 flags ri idle 0:00:23 timeout 0:00:30
show local-host:ローカル ホストのネットワークの状態を示します。
ASA#show local-host Interface outside: 1 active, 2 maximum active, 0 denied local host: <125.252.196.170>, TCP flow count/limit = 2/unlimited TCP embryonic count to host = 0 TCP intercept watermark = unlimited UDP flow count/limit = 0/unlimited !--- The TCP connection outside address corresponds to !--- the actual destination of 125.255.196.170:80. Conn: TCP outside 125.252.196.170:80 inside 192.168.1.5:1067, idle 0:00:07, bytes 13758, flags UIO TCP outside 125.252.196.170:80 inside 192.168.1.5:1066, idle 0:00:03, bytes 11896, flags UIO Interface inside: 1 active, 1 maximum active, 0 denied local host: <192.168.0.5>, TCP flow count/limit = 2/unlimited TCP embryonic count to host = 0 TCP intercept watermark = unlimited UDP flow count/limit = 0/unlimited !--- The TCP PAT outside address corresponds to an !--- outside IP address of 10.1.5.5. Xlate: TCP PAT from inside:192.168.1.5/1067 to outside:10.1.5.5/35961 flags ri idle 0:00:17 timeout 0:00:30 TCP PAT from inside:192.168.1.5/1066 to outside:10.1.5.5/23673 flags ri idle 0:00:17 timeout 0:00:30 Conn: TCP outside 125.252.196.170:80 inside 192.168.1.5:1067, idle 0:00:07, bytes 13758, flags UIO TCP outside 125.252.196.170:80 inside 192.168.1.5:1066, idle 0:00:03, bytes 11896, flags UIO
show conn:指定された接続の種類の接続状態を示します。
ASA#show conn 2 in use, 3 most used TCP outside 125.252.196.170:80 inside 192.168.1.5:1067, idle 0:00:07, bytes 13653, flags UIO TCP outside 125.252.196.170:80 inside 192.168.1.5:1066, idle 0:00:03, bytes 13349, flags UIO
ASA#show xlate 3 in use, 9 most used Flags: D - DNS, I - dynamic, r - portmap, s - static, I - identity, T - twice TCP PAT from inside:192.168.1.5/1067 to outside:10.1.5.5/35961 flags ri idle 0:00:23 timeout 0:00:30 TCP PAT from inside:192.168.1.5/1066 to outside:10.1.5.5/29673 flags ri idle 0:00:23 timeout 0:00:30
現在、この設定に関する特定のトラブルシューティング情報はありません。
改定 | 発行日 | コメント |
---|---|---|
1.0 |
09-Mar-2010 |
初版 |