NAT64 の設定
NAT64 設定では、IPv6 および IPv4 ネットワークを接続するために、IPv6 アドレスを IPv4 アドレスに変換できます。
トラフィックの発信は常に、オーバーレイネットワークのトランスポート側(WAN)からサービス側(LAN)に行われます。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
(注) |
簡素化と一貫性を実現するために、Cisco SD-WAN ソリューションは Cisco Catalyst SD-WAN としてブランド名が変更されました。さらに、Cisco IOS XE SD-WAN リリース 17.12.1a および Cisco Catalyst SD-WAN リリース 20.12.1 以降、次のコンポーネントの変更が適用されます。Cisco vManage から Cisco Catalyst SD-WAN Manager への変更、Cisco vAnalytics から Cisco Catalyst SD-WAN Analytics への変更、Cisco vBond から Cisco Catalyst SD-WAN Validator への変更、Cisco vSmart から Cisco Catalyst SD-WAN コントローラへの変更、および Cisco コントローラから Cisco Catalyst SD-WAN 制御コンポーネントへの変更。すべてのコンポーネントブランド名変更の包括的なリストについては、最新のリリースノートを参照してください。新しい名前への移行時は、ソフトウェア製品のユーザーインターフェイス更新への段階的なアプローチにより、一連のドキュメントにある程度の不一致が含まれる可能性があります。 |
NAT64 設定では、IPv6 および IPv4 ネットワークを接続するために、IPv6 アドレスを IPv4 アドレスに変換できます。
トラフィックの発信は常に、オーバーレイネットワークのトランスポート側(WAN)からサービス側(LAN)に行われます。
機能名 |
リリース情報 |
説明 |
---|---|---|
Cisco IOS XE Catalyst SD-WAN デバイス の NAT64 DIA |
Cisco IOS XE Catalyst SD-WAN リリース 16.12.1b Cisco vManage リリース 19.2.1 |
NAT64 ダイレクト インターネット アクセス(DIA)機能は、インターネットトラフィックを中央サイトまたはインターネットアクセス用のデータセンターにトンネリングする代わりに、ブランチサイトからインターネットに直接トラフィックのルーティングをサポートします。 NAT64 DIA を使用すると、ブランチサイトの IPv6 クライアントは、データセンターまたはブランチのローカルにある IPv4 エンタープライズ アプリケーション サーバーにアクセスできます。IPv6 クライアントは、インターネットを使用してブランチから IPv4 サーバーに直接アクセスすることもできます。 |
NAT64 DIA を使用すると、IPv4 サーバーはリモートブランチまたはデータセンターから IPv6 サーバーにアクセスできます。
NAT64 DIA のトラフィックフローは、LAN から DIA です。
[Cisco VPN Interface Ethernet] テンプレートを使用して、IPv4 および IPv6 を有効にします。
サービス側 VPN である [Cisco VPN] テンプレートに IPv6 ルートを設定します。
送信元と宛先の IPv6 アドレスが変換されます。
NAT IPv4 DIA が設定されているため、インターフェイスが過負荷になり、送信元 IPv4 アドレスが変換されます。宛先 IPv4 アドレスは同じままです。
優れたアプリケーション パフォーマンスを実現
帯域幅の消費と遅延の削減に貢献
帯域幅コストの削減に貢献
リモートサイトに DIA を提供することで、ブランチオフィスのユーザーエクスペリエンスを向上させます。
NAT64 DIA は、インターフェイス オーバーロードのみを使用します。
NAT DIA プールまたはループバックは、NAT64 ではサポートされていません。
OMP への NAT ルートのアドバタイズメントはサポートされていません。
ルーティングテーブルにルートをインストールするには、次の NAT64 DIA ルートを使用できます。
/128 プレフィックスの NAT64 DIA ルートの例:
nat64 route vrf 4 64:FF9B::1E00:102/128 global
/96 プレフィックスの NAT64 DIA ルートの例:
nat64 route vrf 4 64:FF9B::/96 global
ルーティングテーブルにルートをインストールするために、次の NAT64 DIA ルート設定を使用することはできません。
nat64 route vrf 4 64:ff9b::/64 global
nat64 route vrf 4 ::0/0 global
IPv4 と IPv6 の両方で、[Cisco VPN Interface Ethernet] テンプレートを使用して NAT64 を有効にします。
(注) |
NAT64 IPv4 DIA は、デフォルトでインターフェイスの過負荷を使用します。 IPv6 DIA の NAT64 を構成する場合、インターフェイスの過負荷は既に設定されています。 |
[Cisco VPN Interface Ethernet] テンプレートは、トランスポート インターフェイスです。
サービス VPN である [Cisco VPN] テンプレートを使用して、NAT64 DIA IPv6 ルートを設定します。
Cisco SD-WAN Manager メニューから、 を選択します。
[Feature Templates] をクリックします。
(注) |
Cisco vManage リリース 20.7.x 以前のリリースでは、[Feature Templates] のタイトルは [Feature] です。 |
[Cisco VPN Interface Ethernet] テンプレートを編集するには、. . . をクリックし、[Edit] をクリックします。
[Interface Name] フィールドで、インターフェイスを選択します。
[NAT] をクリックし、[IPv4] を選択します。
スコープを [Default] から [Global] に変更します。
[オン] をクリックして、IPv4 の NAT を有効にします。
[NAT Type] フィールドで、インターフェイス過負荷の [Interface] をクリックします。
[Interface] オプションが IPv4 に対して [On] に設定されていることを確認します。
パラメータ名 |
説明 |
||
---|---|---|---|
NAT |
NAT 変換を使用するかどうかを指定します。 デフォルトは [オフ(Off)] です。 |
||
NAT Type |
IPv4 の NAT 変換タイプを指定します。 使用可能なオプションには、[Interface]、[Pool]、および [Loopback] が含まれます。 デフォルトは [Interface] オプションです。[Interface] オプションは、NAT64 でサポートされています。 |
||
[UDP Timeout] |
UDP セッションを介した NAT 変換がいつタイムアウトするかを指定します。 範囲:1 ~ 536870 秒 デフォルト:300 秒(5 分)
|
||
[TCP Timeout] |
TCP セッションを介した NAT 変換がいつタイムアウトするかを指定します。 タイムアウト値を入力します デフォルト:3600 秒(1 時間)
|
ステップ 5 を繰り返しますが、[IPv6] を選択して IPv6 の NAT を有効にします。
(注) |
NAT64 DIA に IPv4 と IPv6 の両方を設定します。 |
[NAT Selection] フィールドで、[NAT64] をクリックして NAT64 を有効にします。
(注) |
IPv6 の場合、インターフェイスの過負荷はすでに設定されています。 |
パラメータ名 |
説明 |
---|---|
NAT |
NAT 変換を使用するかどうかを指定します。 デフォルトは [オフ(Off)] です。 |
[NAT Selection] |
NAT64 を指定します。 デフォルトは [NAT66] オプションです。 |
[更新(Update)] をクリックします。
Cisco SD-WAN Manager メニューから、 を選択します。
[Feature Templates] をクリックします。
(注) |
Cisco vManage リリース 20.7.x 以前のリリースでは、[Feature Templates] のタイトルは [Feature] です。 |
[Cisco VPN] 機能テンプレートを編集するには、. . . をクリックし、[Edit] をクリックします。
(注) |
サービス側 VPN である [Cisco VPN] 機能テンプレートで IPv6 DIA ルートを設定します。 |
[IPv6 Route] をクリックします。
[New IPv6 Route] をクリックします。
[Prefix] フィールドに、よく知られたプレフィックス [64:FF9B::/96] を入力します。
[Gateway] フィールドで、[VPN] をクリックします。
[Enable VPN] フィールドで、スコープを [Default] から [Global] に変更し、[On] をクリックして VPN を有効にします。
[NAT] フィールドで、[NAT64] をクリックします。
[更新(Update)] をクリックします。
Device(config)# nat64 route vrf 4 64:FF9B::1E00:102/128 global
以下は、サービス VPN 用の show ipv6 route vrf コマンドからの出力例です。
Device# show ipv6 route vrf 4
IPv6 Routing Table - 4 - 5 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination
NDr - Redirect, RL - RPL, O - OSPF Intra, OI - OSPF Inter
OE1 - OSPF ext 1, OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1
ON2 - OSPF NSSA ext 2, la - LISP alt, lr - LISP site-registrations
ld - LISP dyn-eid, lA - LISP away, le - LISP extranet-policy
lp - LISP publications, a - Application, m - OMP
m 64:FF9B::/96 [251/0]
via 172.16.255.15%default, Sdwan-system-intf%default
この例では、64:FF9B::/96
は、IPv6 を IPv4 アドレスに変換するための NAT64 の既知のプレフィックスです。
NAT64 DIA がトランスポート VPN で設定されているため、トランスポート VPN のルーティングテーブルは次のように表示されます。
Device# show ipv6 route
IPv6 Routing Table - default - 2 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination
NDr - Redirect, RL - RPL, O - OSPF Intra, OI - OSPF Inter
OE1 - OSPF ext 1, OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1
ON2 - OSPF NSSA ext 2, la - LISP alt, lr - LISP site-registrations
ld - LISP dyn-eid, lA - LISP away, le - LISP extranet-policy
lp - LISP publications, a - Application, m - OMP, Nd - Nat-Route DIA
S 64:FF9B::/96 [1/0]
この例は、NAT64 DIA の設定を示しています。
interface GigabitEthernet1
no shutdown
arp timeout 1200
ip address 10.1.15.15 10.255.255.255
no ip redirects
ip mtu 1500
ip nat outside
load-interval 30
mtu 1500
negotiation auto
nat64 enable
!
nat64 v6v4 list nat64-global-list interface GigabitEthernet1 overload
!
ip nat inside source list nat-dia-vpn-hop-access-list interface GigabitEthernet1 overload
(注) |
GigabitEthernet1 は、トランスポート VPN インターフェイスです。 |
機能名 |
リリース情報 |
説明 |
---|---|---|
Cisco IOS XE Catalyst SD-WAN デバイス のサービス側 NAT64 |
Cisco IOS XE Catalyst SD-WAN リリース 16.12.1b Cisco vManage リリース 19.2.1 |
サービス側ネットワークアドレス変換(NAT)64 機能は、送信元 IPv6 アドレスを NAT プール内の使用可能な IPv4 アドレスに変換します。宛先 IPv6 アドレスは、IPv4 組み込み IPv6 アドレスであるため、宛先 IPv6 アドレスはサーバーの実際の IPv4 アドレスに変換されます。 サービス側 NAT64 により、IPv4 サーバーは IPv6 クライアントと通信できます。 |
IPv4 パブリックアドレス空間が減少し、よりルーティング可能なアドレスに対する必要性が高まる中、サービスプロバイダーと企業は IPv6 ネットワークの構築と展開を続けています。IPv4 インターネットはしばらく存続するため、IPv4 ネットワークと IPv6 ネットワーク間の通信は、シームレスなエンドユーザー エクスペリエンスにとって重要な要件です。
NAT IPv6 to IPv4(NAT64)テクノロジーは、IPv6 と IPv4 ネットワーク間の通信を容易にします。
サービス側 NAT64 機能は、送信側 IPv6 アドレスを NAT プール内の使用可能な IPv4 アドレスに変換します。宛先 IPv6 アドレスは、IPv4 組み込み IPv6 アドレスであるため、宛先 IPv6 アドレスはサーバーの実際の IPv4 アドレスに変換されます。
Cisco IOS XE Catalyst SD-WAN デバイス は、IPv6 アドレスを IPv4 アドレスに、IPv4 アドレスを IPv6 アドレスに変換するためにステートフル NAT64 を使用します。NAT オーバーロードを使用したステートフル NAT64 は、IPv4 アドレスと IPv6 アドレス間の 1:n マッピングを提供します。
IPv6 クライアントが IPv4 サーバーへの接続を試みます。
IPv6 クライアントは、IPv6 AAAA レコード DNS クエリを作成します。これは、IPv4 アドレスに対する IPv6 クエリです。
DNS64 サーバーは、IPv4 に埋め込まれた IPv6 アドレスで応答します。
例:
64:ff9b::c000:0201
これは、NAT64 の既知のプレフィックス(WKP)である 64:FF9B::/96
を使用します。WKP は、アドレスファミリ間のアルゴリズムマッピングに使用されます。
IPv4 埋め込み IPv6 アドレスは、可変長プレフィックス、埋め込み IPv4 アドレス、および可変長サフィックスで設定されます。最後の 32 ビットは、元の IPv4 アドレスの 16 進表現で、この例では 192.0.2.1 です。
IPv6 クライアントは、IPv4 サーバーへの接続を試みます。
IPv6 から IPv4 への変換が実行されます。
送信元 IPv6 アドレスは、プール内の使用可能な IPv4 アドレスの 1 つに変換されます。
宛先 IPv6 アドレスは、IPv4 組み込み IPv6 アドレスであるため、宛先 IPv6 アドレスはサーバーの実際の IPv4 アドレスに変換されます。
インターネット上の IPv4 サーバーを使用したサービス VPN 内の IPv6 クライアント間の通信をサポート
IPv6 および IPv4 ネットワークへのデュアルアクセスを維持するために、IPv6 アドレスから IPv4 アドレスへの変換を提供します。
ステートフル NAT64 を使用する場合、既存の IPv4 ネットワーク インフラストラクチャをほとんどまたはまったく変更する必要がない
IPv4 インターネットサービスにアクセスする IPv6 ユーザーにシームレスなインターネット エクスペリエンスを提供し、IPv4 のビジネス継続性を維持します。
データポリシーを設定することなく、NAT64 の設定をサポート
サポートされているトラフィックフローは、リモートサイト、データセンター、または別のブランチサイトにある IPv6 クライアントから、ローカル LAN 上の IPv4 クライアントまたはサーバーまでです。
(注) |
トラフィックの発信は常に、オーバーレイネットワークのトランスポート側(WAN)からサービス側(LAN)に行われます。 |
ドメイン ネーム システム(DNS)トラフィックを機能させるには、別の DNS64 をインストールして稼働させる必要があります。
トラフィックは常にリモートブランチサイトから発信され、ローカル LAN 上の IPv4 サーバーにアクセスする必要があります。
トラフィックは、IPv4 サーバーからデータセンター内の IPv6 クライアントまたはリモートブランチサイトに発信できません。
使用可能な IPv4 宛先 IP アドレスの詳細については、導入ガイドライン、RFC 6052、セクション 3.1 を参照してください。
RFC 5735 のセクション 3 の展開ガイドラインに記載されているような、非グローバル IPv4 アドレスを表すために、既知のプレフィックス(WKP)を使用することはできません。
たとえば、次の IPv4 プレフィックスは許可されていません。
0.0.0.0/8
10.0.0.0/8
127.0.0.0/8
169.254.0.0/16
サービス側(LAN)でプライベート IPv4 アドレス範囲を使用することはできません。
次のセクションでは、サービス側 NAT64 の設定に関する情報を提供します。
Cisco SD-WAN Manager メニューから、 を選択します。
[Feature Templates] をクリックします。
(注) |
Cisco vManage リリース 20.7.x 以前のリリースでは、[Feature Templates] のタイトルは [Feature] です。 |
[Cisco VPN Interface Ethernet] テンプレートを編集するには、. . . をクリックし、[Edit] をクリックします。
(注) |
[Cisco VPN Interface Ethernet] テンプレートは、サービス側のインターフェイスです。 |
[NAT] をクリックし、NAT64 に [IPv6] を選択します。
スコープを [Default] から [Global] に変更します。
[NAT64] フィールドで、[On] をクリックして NAT64 を有効にします。
[更新(Update)] をクリックします。
NAT64 IPv4 プールを設定する前に、[Cisco VPN Interface Ethernet] テンプレートを使用してサービス側の NAT64 を有効にしておく必要があります。
新しい [Cisco VPN] 機能を作成するか、既存の [Cisco VPN] 機能を編集します。[Cisco VPN] 機能テンプレートは、NAT64 を設定するサービス側 VPN に対応します。
Cisco SD-WAN Manager メニューから、 を選択します。
[Feature Templates] をクリックします。
(注) |
Cisco vManage リリース 20.7.x 以前のリリースでは、[Feature Templates] のタイトルは [Feature] です。 |
[Cisco VPN] テンプレートを編集するには、テンプレートの横にある . . . をクリックし、[Edit] をクリックします。
[NAT] をクリックします。
[NAT64 v4 Pool] をクリックします。
[New NAT64 v4 Pool] をクリックします。
[NAT64 Pool name] フィールドで、プール名を指定します。
(注) |
プール名には番号を指定する必要があります。 |
[NAT 64 v4 Pool Range Start] フィールドで、プール範囲の開始の IPv4 アドレスを指定します。
[NAT 64 v4 Pool End Start]フィールドで、プール範囲の終了の IPv4 アドレスを指定します。
ドロップダウンリストから [Global] を選択します。
[On] をクリックして、[NAT 64 Overload] を有効にします。
(注) |
[NAT 64 Overload] はデフォルトで [Off] に設定されています。 |
[Add] をクリックします。
[Update] をクリックして、設定をデバイスにプッシュします。
機能名 |
リリース情報 |
説明 |
---|---|---|
NAT64 デバイスの IPv6 サポート |
Cisco IOS XE Catalyst SD-WAN リリース 16.12.1b |
この機能は、Cisco IOS XE Catalyst SD-WAN デバイス での IPv4 と IPv6 間の通信を容易にする NAT64 をサポートします。 |
このセクションでは、サービス側の NAT64 を有効にするための CLI 設定の例を示します。
LAN インターフェイスでサービス側の NAT64 を有効にします。これは、Cisco SD-WAN Manager 上の [Service VPN] テンプレートに相当します。
IPv4 アプリケーション サーバーはローカル LAN サイトにあり、IPv6 クライアントはデータセンターまたは LAN のリモートサイトにあります。
Device# interface GigabitEthernet 5.104
nat64 enable
このセクションでは、サービス側 NAT64 プールを設定するための CLI 設定の例を示します。
Device# nat64 v4 pool pool10 192.0.2.0 192.0.2.254
nat64 v6v4 list global-list_nat64 pool pool10 vrf 4 overload
次に、show ipv6 route vrf コマンドの出力例を示します。
Device# show ipv6 route vrf 4
IPv6 Routing Table - 4 - 5 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination
NDr - Redirect, RL - RPL, O - OSPF Intra, OI - OSPF Inter
OE1 - OSPF ext 1, OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1
ON2 - OSPF NSSA ext 2, la - LISP alt, lr - LISP site-registrations
ld - LISP dyn-eid, lA - LISP away, le - LISP extranet-policy
lp - LISP publications, a - Application, m - OMP, Nd - Nat-Route DIA
Nd 64:FF9B::/96 [6/0]
via Null0%default, directly connected
m 2001:DB8:AA:A::/64 [251/0]
via 172.16.255.16%default, Sdwan-system-intf%default
C 2001:DB8:BB:A::/64 [0/0]
via GigabitEthernet5.104, directly connected
L 2001:DB8:BB:A::1/128 [0/0]
via GigabitEthernet5.104, receive
L FF00::/8 [0/0]
via Null0, receive
この例では、NAT64 の既知のプレフィックス、64:FF9B::/96
がサービス VPN の IPv6 ルーティングテーブルに表示されます。
次に、show ip route vrf 4 コマンドの出力例を示します。
Device# show ip route vrf 4
Routing Table: 4
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, m - OMP
n - NAT, Ni - NAT inside, No - NAT outside, Nd - NAT DIA
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
H - NHRP, G - NHRP registered, g - NHRP registration summary
o - ODR, P - periodic downloaded static route, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
& - replicated local route overrides by connected
NAT64 IPv4 プールアドレスは、サービス VPN の IPv4 ルーティングテーブルの nat inside
ルートとしてルーティングテーブルにインストールされます。
次に、show ipv6 route vrf コマンドの出力例を示します。
Device# show ipv6 route vrf 4
IPv6 Routing Table - 4 - 5 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route
B - BGP, R - RIP, H - NHRP, I1 - ISIS L1
I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary, D - EIGRP
EX - EIGRP external, ND - ND Default, NDp - ND Prefix, DCE - Destination
NDr - Redirect, RL - RPL, O - OSPF Intra, OI - OSPF Inter
OE1 - OSPF ext 1, OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1
ON2 - OSPF NSSA ext 2, la - LISP alt, lr - LISP site-registrations
ld - LISP dyn-eid, lA - LISP away, le - LISP extranet-policy
lp - LISP publications, a - Application, m - OMP
m 64:FF9B::/96 [251/0]
via 172.16.255.15%default, Sdwan-system-intf%default
C 2001:DB8:AA:A::/64 [0/0]
via GigabitEthernet5.104, directly connected
L 2001:DB8:AA:A::1/128 [0/0]
via GigabitEthernet5.104, receive
m 2001:DB8:BB:A::/64 [251/0]
via 172.16.255.15%default, Sdwan-system-intf%default
L FF00::/8 [0/0]
via Null0, receive
この例では、NAT64 の既知のプレフィックスである 64:FF9B::/96
がオーバーレイ管理プロトコル(OMP)ルートとして受信されます。
NAT64 IPv4 プールアドレスは、OMP ルートとして受信されます。
この例は、サービス側 NAT64 の設定を示しています。
nat64 v4 pool 1-4 192.0.2.0 192.0.2.254
nat64 v6v4 list nat64-list pool 1-4 vrf 4 overload
!
interface GigabitEthernet5.104
encapsulation dot1Q 104
vrf forwarding 4
ip address 10.1.19.15 10.255.255.255
ip mtu 1496
ip ospf network broadcast
ip ospf 4 area 0
nat64 enable
end
この例は、NAT64 プールの設定を示しています。
nat64 v4 pool 1-4 192.0.2.0 192.0.2.254
nat64 v6v4 list nat64-list pool 1-4 vrf 4 overload
!
interface GigabitEthernet5.104
encapsulation dot1Q 104
vrf forwarding 4
ip address 10.1.19.15 10.255.255.255
ip mtu 1496
ip ospf network broadcast
ip ospf 4 area 0
nat64 enable
end
機能名 |
リリース情報 |
説明 |
---|---|---|
NAT64 によるカプセル化(MAP-E)を使用したアドレスとポートのマッピング |
Cisco IOS XE Catalyst SD-WAN リリース 17.10.1a |
この機能は、IPv6 のみのネットワークを使用しているときに、IPv4 クライアントが IPv4 サーバーにアクセスするためのサポートを提供します。IPv4 トラフィックは、IPv6 トンネルを介してインターネットにルーティングされます。 この機能を使用すると、IP カプセル化を使用して IPv6 ネットワーク上で IPv4 パケットを転送するための MAP-E ドメインおよび MAP-E パラメータを設定できます。MAP-E カスタマーエッジ(CE)デバイスの起動時、または IPv4 アドレスが変更されるときに、このデバイスは HTTP を使用して MAP-E ルールサーバーから MAP-E パラメータを自動的に取得します。 この機能を使用すると、IP カプセル化を使用して IPv6 ネットワーク上で IPv4 パケットを転送するための MAP-E ドメインおよび MAP-E パラメータを設定できます。MAP-E カスタマーエッジ(CE)デバイスの起動時、または IPv4 アドレスが変更されるときに、このデバイスは HTTP を使用して MAP-E ルールサーバーから MAP-E パラメータを自動的に取得します。 |
サポート対象の最小リリース:Cisco IOS XE Catalyst SD-WAN リリース 17.10.1a
Mapping of Address and Port with Encapsulation(MAP-E)は Internet Engineering Task Force(IETF)のドラフトであり、カプセル化を使用して IPv6 専用ネットワーク上で IPV4 パケットを転送するメカニズムについて説明しています。
MAP-E ドメイン内では、IPv6 専用ネットワークを介してカプセル化して転送することで、IPv4 パケットは MAP-E CE デバイスとパブリック IPv4 インターネットとの間で交換されます。
NAT64 機能を備えた MAP-E は、次の設定をサポートします。
共有 IPv4 の設定
MAP-E は、MAP-E ドメイン内の複数の MAP-E CE デバイスが単一の IPv4 アドレスを共有できるようにします。同じ IPv4 アドレスを持つ各 MAP-E CE デバイスは、異なる TCP または UDP ポートを使用する必要があります。MAP-E は、IPv6 専用ネットワークで共有 IPv4 アドレスを使用して IPv4 接続を提供します。
固定 IPv4 の設定
固定 IPv4 設定では、1 つの MAP-E CE デバイスが固定 IPv4 アドレスを使用します。
サポート対象の最小リリース:Cisco IOS XE Catalyst SD-WAN リリース 17.10.1a
MAP-E ドメインを使用したアドレスとポートの各マッピングでは、異なるマッピングルールが使用されます。MAP-E 設定には、次のものが含まれます。
Basic mapping rule(BMR)
BMR は MAP-E IPv6 アドレス またはプレフィックスを設定します。IPv6 プレフィックスごとに設定できる BMR は 1 つだけです。MAP-E CE デバイスは、BMR を使用して、IPv4 アドレス、IPv4 プレフィックス、または IPv6 プレフィックスからの共有 IPv4 アドレスで自身を設定します。IPv4 送信元アドレスと送信元ポートが IPv6 アドレスまたはプレフィックスにマップされている使用例では、パケットの転送に BMR を使用することもできます。すべての MAP-E CE は、BMR でプロビジョニングする必要があります。
ポートパラメータとともに BMR IPv6 プレフィックスがトンネルの送信元アドレスとして使用されます。
単一のデフォルト マッピング ルール(DMR)
インターフェイスアドレスと一致する DMR プレフィックスはホストとして認識され、プレフィックス長が 128 の DMR プレフィックスはトンネルの送信元アドレスとして認識されます。ボーダールータの IPv6 アドレスは、トンネルの宛先アドレスです。
ポートセットID(PSID)
PSID は、使用が許可されているポートを識別します。
ボーダールータは、PSID とポートセットが一致するかどうかを確認します。ポートセット ID とポート セットが一致する場合、DMR は IPv6 パケットのパケット宛先に一致します。BMR に基づき、ボーダールータは IPv4 送信元アドレスを作成し、IPv6 宛先アドレスから IPv4 宛先アドレスを抽出します。IPv6 パケットは、NAT64 の IPv6 から IPv4 変換エンジンを使用して、IPv6 パケットから IPv4 パケットを作成します。
MAP-E CE デバイスの起動時または IPv6 アドレスが変更されるたびに、HTTP を使用して MAP-E ルールサーバーから MAP-E パラメータを自動的に設定します。
MAP-E ドメインおよび MAP-E パラメータを設定するには、nat64 provisioning コマンドを使用します。MAP-E ドメインおよび MAP-E パラメータの設定の詳細については、『Cisco IOS XE SD-WAN Qualified Command Reference Guide』を参照してください。
MAP-E ルールの REST API 仕様については、『IP Addressing: NAT Configuration Guide』を参照してください。
IPv6 のみのネットワーク上で IPv4 トラフィックフローをサポートします。
ボーダールータに追加のハードウェアを必要とせずに、低遅延で効率的なトラフィック配信をサポートします。
IPv6 に移行するための使いやすくスケーラブルなソリューションをサポートします。
サポート対象の最小リリース:Cisco IOS XE Catalyst SD-WAN リリース 17.10.1a
MAP-E CE デバイスごとに 1 つの BMR をサポートします。アドレスとポートの変換ごとに異なるマッピングルールを設定します。
64 の BMR プレフィックス長、フラグメンテーション、およびローカルパケット生成はサポートされていません。
サポート対象の最小リリース:Cisco IOS XE Catalyst SD-WAN リリース 17.10.1a
次の図は、MAP-E で IPv6 のみのネットワークを使用する場合に、IPv4 クライアントが IPv4 サーバーに到達するためのエンドツーエンドのクライアント トラフィック フローを示しています。
MAP-E ルールサーバーは、IPv6 のみのネットワークから IPv6 プレフィックスを取得します。
MAP-E CE デバイスは、HTTP 要求を MAP-E ルールサーバーに送信し、応答を受信します。
MAP-E は、Cisco IOS XE Catalyst SD-WAN デバイス が MAP-E CE デバイスとして機能できるようにします。
MAP-E ルールに従って、MAP-E CE デバイスは着信 IPv4 パケットの変換を実行します。
MAP-E CE デバイスは IPv4 パケットを IPv6 パケットにカプセル化し、IPv6 パケットをボーダールータに送信します。
エンコードされた IPv6 パケットを受信すると、IPv6 パケットは MAP-E ルールに従ってボーダールータによってカプセル化が解除され、IPv6 トラフィックは IPv4 パブリックインターネットにルーティングされます。
サポート対象の最小リリース:Cisco IOS XE Catalyst SD-WAN リリース 17.10.1a
CLI テンプレートの使用の詳細については、CLI アドオン機能テンプレートおよび CLI テンプレートを参照してください。
(注) |
デフォルトでは、CLI テンプレートはグローバル コンフィギュレーション モードでコマンドを実行します。 |
このセクションでは、MAP-E ドメインと MAP-E パラメータを設定するための CLI 設定の例を示します。
NAT64 フラグメンテトヘッダーを無効にします。
nat64 settings fragmentation header disable
NAT64 DIA ルートを設定します。
nat64 route ip-address interface-type-number
詳細については、「NAT64 DIA ルートの設定」を参照してください。
NAT64 MAP-E ドメインを指定し、MAP-E コンフィギュレーション モードを開始します。
nat64 provisioning mode jp01
ユーザー名とパスワードを使用してアドレス解決サーバーを設定します。
address-resolution-server http://ipv6-prefix/directory-path
address-resolution-server 6 username encypted-user-name
address-resolution-server 6 password encypted-password
アドレス解決サーバーのユーザー名とパスワードを暗号化するための暗号化タイプ(2 または 6)を指定することもできます。
MAP-E ルールサーバーを設定します。
rule-server http://admin:admin@ipv6-prefix//directory-path
ルールサーバーの URL を暗号化するための暗号化タイプ(2 または 6)を指定することもできます。
(オプション) HTTP サーバーからの応答の待機時間を秒単位で設定します。
rule-server request wait-time value-seconds
hostname hostname
ホスト名は MAP-E ルールサーバーのものです。ホスト名を上書きする場合は、新しいホスト名を指定できます。
トンネルインターフェイスを設定します。
tunnel interface Tunnelnumber
tunnel source interface-type-interface-number
(注) |
固定 IPv4 設定専用のトンネルインターフェイスとトンネル送信元を設定します。 |
サービスプレフィックスを設定します。
service-prefix ipv6-prefix
(注) |
MAP-E ルールサーバーから返される MAP-E ルールの IPv6 プレフィックスは、MAP-E CE デバイスで設定された IPv6 サービスプレフィックスと一致する必要があります。 |
(注) |
固定 IPv4 設定または共有 IPv4 設定のいずれかのサービスプレフィックスを設定します。 |
nat64 settings fragmentation header disable
nat64 settings v4 tos ignore
interface GigabitEthernet1
!
nat64 settings mtu minimum 1500
nat64 provisioning mode jp01
address-resolution-server http://2001:db8:b000:0:fe7f:6ee7:33db:5013/nic/update
address-resolution-server password encypted-password
address-resolution-server username encypted-username
rule-server http://admin:admin@2001:DB8:A000::1//mape-rule.json
rule-server request wait-time 180
hostname hostname
tunnel interface Tunnel1
tunnel source GigabitEthernet2
service-prefix 2001:DB8:b800::/48
!
nat64 route 0.0.0.0/0 GigabitEthernet1
サポート対象の最小リリース:Cisco IOS XE Catalyst SD-WAN リリース 17.10.1a
次に、show nat64 map-e コマンドの出力例を示します。
Device# show nat64 map-e
MAP-E Domain 9126
Mode MAP
Border-relay-address
Ip-v6-address 2001:DB8::9
Basic-mapping-rule
Ip-v6-prefix 2001:DB8:B001:80::/60
Ip-v4-prefix 10.1.1.0/24
Port-parameters
Share-ratio 4 Contiguous-ports 256 Start-port 1024
Share-ratio-bits 2 Contiguous-ports-bits 8 Port-offset-bits 6
Port-set-id 0
上記の出力は、ポートが MAP-E CE デバイス全体で共有されるため、共有 IPv4 アドレス設定の例です。出力には、MAP-E ルールサーバーから返された MAP-E パラメータが表示されます。
次に、show nat64 statistics コマンドの出力例を示します。
Device# show nat64 statistics
NAT64 Statistics
Total active translations: 0 (0 static, 0 dynamic; 0 extended)
Sessions found: 0
Sessions created: 0
Expired translations: 0
Global Stats:
Packets translated (IPv4 -> IPv6)
Stateless: 0
Stateful: 0
nat46: 0
MAP-T: 0
MAP-E: 5
Packets translated (IPv6 -> IPv4)
Stateless: 0
Stateful: 0
nat46: 0
MAP-T: 0
MAP-E: 4
Interface Statistics
GigabitEthernet0/0/0 (IPv4 not configured, IPv6 configured):
Packets translated (IPv4 -> IPv6)
Stateless: 0
Stateful: 0
nat46: 0
MAP-T: 0
MAP-E: 0
Packets translated (IPv6 -> IPv4)
Stateless: 0
Stateful: 0
nat46: 0
MAP-T: 0
MAP-E: 4
Packets dropped: 0
GigabitEthernet0/0/1 (IPv4 configured, IPv6 not configured):
Packets translated (IPv4 -> IPv6)
Stateless: 0
Stateful: 0
nat46: 0
MAP-T: 0
MAP-E: 5
Packets translated (IPv6 -> IPv4)
Stateless: 0
Stateful: 0
nat46: 0
MAP-T: 0
MAP-E: 0
Packets dropped: 0
Dynamic Mapping Statistics
v6v4
Limit Statistics