ガイドラインと制限事項
この項では、この機能のガイドラインと制限事項について説明します。
コンテキスト モードのガイドライン
シングル コンテキスト モードとマルチ コンテキスト モードでサポートされています。
ファイアウォール モードのガイドライン
• ルーテッド ファイアウォール モードとトランスペアレント ファイアウォール モードでサポートされています。
• トランスペアレント モードでは、実際のインターフェイスおよびマッピング インターフェイスを指定する必要があります。 any は使用できません。
• トランスペアレント モードでは、インターフェイス PAT を設定できません。トランスペアレント モードのインターフェイスには、IP アドレスが設定されていないためです。管理 IP アドレスもマッピング アドレスとして使用できません。
• トランスペアレント モードでは、IPv4 ネットワークと IPv6 ネットワークとの間の変換はサポートされていません。2 つの IPv6 ネットワーク間、または 2 つの IPv4 ネットワーク間の変換がサポートされます。
IPv6 のガイドライン
• IPv6 をサポートします。
• ルーテッド モードの場合は、IPv4 と IPv6 との間の変換もできます。
• トランスペアレント モードの場合は、IPv4 ネットワークと IPv6 ネットワークとの間の変換はサポートされていません。2 つの IPv6 ネットワーク間、または 2 つの IPv4 ネットワーク間の変換がサポートされます。
• トランスペアレント モードの場合は、PAT プールは IPv6 に対してはサポートされません。
• スタティック NAT の場合は、/64 までの IPv6 サブネットを指定できます。これよりも大きいサブネットはサポートされません。
• FTP を NAT46 とともに使用する場合は、IPv4 FTP クライアントが IPv6 FTP サーバに接続するときに、クライアントは拡張パッシブ モード(EPSV)または拡張ポート モード(EPRT)を使用する必要があります。PASV コマンドおよび PORT コマンドは IPv6 ではサポートされません。
その他のガイドライン
• 送信元 IP アドレスがサブネットの場合、FTP 宛先ポート変換を設定できません(セカンダリ接続を使用するその他のアプリケーションも同様)。FTP データ チャネルの確立に失敗します。たとえば、次のような設定は機能しません。
subnet 10.1.2.0 255.255.255.0
subnet 209.165.202.128 255.255.255.224
object network Server1_mapped
service tcp destination eq ftp
object service MAPPED_ftp
service tcp destination eq 2021
subnet 209.165.201.0 255.255.255.224
nat (inside,outside) source static MyInsNet MapInsNet destination static Server1_mapped Server1 service MAPPED_ftp REAL_ftp
• NAT コンフィギュレーションを変更したときに、既存の変換がタイムアウトするまで待機せずに新しい NAT 情報を使用する必要がある場合は、 clear xlate コマンドを使用して変換テーブルを消去できます。ただし、変換テーブルを消去すると、変換を使用している現在の接続がすべて切断されます。
(注) ダイナミック NAT または PAT ルールを削除し、次に削除したルールに含まれるアドレスと重複するマッピング アドレスを含む新しいルールを追加すると、新しいルールは、削除されたルールに関連付けられたすべての接続がタイムアウトするか、clear xlate コマンドを使用してクリアされるまで使用されません。この予防手段のおかげで、同じアドレスが複数のホストに割り当てられないようにできます。
• 1 つのオブジェクト グループに IPv4 と IPv6 の両方のアドレスを入れることはできません。オブジェクト グループには、1 つのタイプのアドレスだけが含まれている必要があります。
• NAT ルールで any キーワードを使用する場合、「any」トラフィック(IPv4 と IPv6)は、ルールによって異なります。ASA がパケットに対して NAT を実行する前に、パケットが IPv6-to-IPv6 または IPv4-to-IPv4 である必要があります。この前提条件では、ASA は、NAT ルールの any の値を決定できます。たとえば、「any」から IPv6 サーバへのルールを設定しており、このサーバが IPv4 アドレスからマッピングされている場合、 any は「任意の IPv6 トラフィック」を意味します。「any」から「any」へのルールを設定しており、送信元をインターフェイス IPv4 アドレスにマッピングする場合、マッピングされたインターフェイス アドレスによって宛先も IPv4 であることが示されるため、 any は「任意の IPv4 トラフィック」を意味します。
• NAT で使用されるオブジェクトおよびオブジェクト グループを未定義にすることはできません。IP アドレスを含める必要があります。
• 同じオブジェクトを複数のルールで使用できます。
• マッピング IP アドレス プールは、次のアドレスを含むことができません。
– マッピング インターフェイスの IP アドレス。ルールに any インターフェイスを指定すると、すべてのインターフェイスの IP アドレスが拒否されます。インターフェイス PAT(ルーテッド モードのみ)の場合、IP アドレスの代わりに interface キーワードを使用します。
– (トランスペアレント モード)管理 IP アドレス。
– (ダイナミック NAT)VPN がイネーブルの場合は、スタンバイ インターフェイスの IP アドレス。
– 既存の VPN プールのアドレス。
• スタティックおよびダイナミック NAT ポリシーでは重複アドレスを使用しないでください。たとえば、重複アドレスを使用すると、PPTP のセカンダリ接続がダイナミック xlate ではなくスタティックにヒットした場合、PPTP 接続の確立に失敗する可能性があります。
• NAT のトランザクション コミット モデルを使用すると、システムのパフォーマンスと信頼性を向上させることができます。詳細については、一般的な操作のコンフィギュレーション ガイドの基本設定の章を参照してください。 asp rule-engine transactional-commit nat コマンドを使用します。
Twice NAT の設定
この項では、Twice NAT の設定方法について説明します。
• 「実際のアドレスおよびマッピング アドレスのネットワーク オブジェクトの追加」
• 「(任意)実際のポートとマッピング ポートのサービス オブジェクトの追加」
• 「ダイナミック NAT の設定」
• 「ダイナミック PAT(隠蔽)の設定」
• 「スタティック NAT またはポート変換を設定したスタティック NAT の設定」
• 「アイデンティティ NAT の設定」
• 「Per-Session PAT ルールの設定」
実際のアドレスおよびマッピング アドレスのネットワーク オブジェクトの追加
NAT ルールごとに、次に関するネットワーク オブジェクトまたはグループを 4 つまで設定します。
• 送信元の実際のアドレス
• 送信元のマッピング アドレス
• 宛先の実際のアドレス
• 宛先のマッピング アドレス
すべてのトラフィックを表す any キーワード インライン、または一部のタイプの NAT の場合はインターフェイス アドレスを表す interface キーワードを指定しない場合は、オブジェクトが必要です。ネットワーク オブジェクトまたはグループの設定の詳細については、一般的な操作のコンフィギュレーション ガイドを参照してください。
ガイドライン
• 1 つのネットワーク オブジェクト グループには、IPv4 アドレスと IPv6 アドレスのいずれか一方のオブジェクトやインライン アドレスを入れることができます。IPv4 アドレスと IPv6 アドレスの両方をグループに入れることはできません。1 つのタイプだけが含まれている必要があります。
• 拒否されるマッピング IP アドレスについては、「ガイドラインと制限事項」を参照してください。
• 送信元ダイナミック NAT:
– 通常は、実際のアドレスの大きいグループが小さいグループにマッピングされるように設定します。
– マッピングされたオブジェクトまたはグループには、サブネットを含めることはできません。オブジェクトは、範囲を定義する必要があります。グループには、ホストと範囲を含めることができます。
– マッピングされたネットワーク オブジェクトに範囲とホスト IP アドレスの両方が含まれている場合、範囲はダイナミック NAT に使用され、ホスト IP アドレスは PAT のフォール バックとして使用されます。
• 送信元ダイナミック PAT(隠蔽):
– マッピングされたオブジェクトまたはグループには、サブネットを含めることはできません。ネットワーク オブジェクトはホスト、または PAT プールの場合は範囲を定義する必要があります。ネットワーク オブジェクト グループ(PAT プール用)には、ホストと範囲を含めることができます。
• 送信元スタティック NAT またはポート変換を設定したスタティック NAT:
– マッピングされたオブジェクトまたはグループには、ホスト、範囲、またはサブネットを含めることができます。
– スタティック マッピングは、通常 1 対 1 です。したがって、実際のアドレスとマッピング アドレスの数は同じです。ただし、必要に応じて異なる数にすることができます。詳細については、「スタティック NAT」を参照してください。
• 送信元アイデンティティ NAT
– 実際のオブジェクトおよびマッピングされたオブジェクトが一致する必要があります。両方に同じオブジェクトを使用することも、同じ IP アドレスが含まれる個別のオブジェクトを作成することもできます。
• 宛先スタティック NAT またはポート変換を設定したスタティック NAT(宛先の変換は常にスタティックです):
– Twice NAT の主な機能は、宛先 IP アドレスを含めることですが、宛先アドレスはオプションです。宛先アドレスを指定する場合は、このアドレスにスタティック変換を設定するか、単にアイデンティティ NAT に使用します。宛先アドレスを使用せずに Twice NAT を設定して、実際のアドレスに対するネットワーク オブジェクト グループの使用または手動でのルールの順序付けを含む、Twice NAT の他の特質の一部を活用することができます。詳細については、「ネットワーク オブジェクトと Twice NAT の主な違い」を参照してください。
– アイデンティティ NAT では、実際のオブジェクトおよびマッピングされたオブジェクトが一致する必要があります。両方に同じオブジェクトを使用することも、同じ IP アドレスが含まれる個別のオブジェクトを作成することもできます。
– スタティック マッピングは、通常 1 対 1 です。したがって、実際のアドレスとマッピング アドレスの数は同じです。ただし、必要に応じて異なる数にすることができます。詳細については、「スタティック NAT」を参照してください。
– ポート変換(ルーテッド モードのみ)が設定されたスタティック インターフェイス NAT では、マッピング アドレスのネットワーク オブジェクト/グループではなく、 interface キーワードを指定できます。詳細については、「ポート変換を設定したスタティック インターフェイス NAT」を参照してください。
手順の詳細
|
|
object network obj_name
{
host
ip_address |
subnet
subnet_address netmask |
range
ip_address_1
ip_address_2 }
hostname(config)# object network MyInsNet hostname(config-network-object)# subnet 10.1.1.0 255.255.255.0 |
ネットワーク オブジェクト(IPv4 または IPv6)を追加します。 |
object-group network grp_name
{
network-object {
object
net_obj_name |
subnet_address netmask |
host
ip_address } |
group-object
grp_obj_name }
hostname(config)# object network TEST hostname(config-network-object)# range 10.1.1.1 10.1.1.70 hostname(config)# object network TEST2 hostname(config-network-object)# range 10.1.2.1 10.1.2.70 hostname(config-network-object)# object-group network MAPPED_IPS hostname(config-network)# network-object object TEST hostname(config-network)# network-object object TEST2 hostname(config-network)# network-object host 10.1.2.79 |
ネットワーク オブジェクト グループ(IPv4 または IPv6)を追加します。 |
(任意)実際のポートとマッピング ポートのサービス オブジェクトの追加
次のポートのサービス オブジェクトを設定します。
• 送信元の実際のポート(スタティックのみ) または 宛先の実際のポート
• 送信元のマッピング ポート(スタティックのみ) または 宛先のマッピング ポート
サービス オブジェクトの設定の詳細については、一般的な操作のコンフィギュレーション ガイドを参照してください。
ガイドライン
• NAT では、TCP または UDP だけがサポートされます。ポートを変換する場合、実際のサービス オブジェクトのプロトコルとマッピング サービス オブジェクトのプロトコルの両方を同じにします(両方とも TCP または両方とも UDP)。
• 「not equal(等しくない)」( neq )演算子はサポートされていません。
• アイデンティティ ポート変換では、実際のポートとマッピング ポートの両方に同じサービス オブジェクトを使用できます。
• 送信元ダイナミック NAT:送信元ダイナミック NAT では、ポート変換はサポートされません。
• 送信元ダイナミック PAT(隠蔽):送信元ダイナミック PAT では、ポート変換はサポートされません。
• 送信元スタティック NAT またはポート変換を設定したスタティック NAT:サービス オブジェクトには、送信元ポートと宛先ポートの両方を含めることができます。ただし、両方のサービス オブジェクトに、送信元ポート または 宛先ポートの いずれか を指定する必要があります。ご使用のアプリケーションが固定の送信元ポートを使用する場合(一部の DNS サーバなど)に送信元ポートおよび宛先ポートの 両方 を指定する必要がありますが、固定の送信元ポートはめったに使用されません。たとえば、送信元ホストのポートを変換する場合は、送信元サービスを設定します。
• 送信元アイデンティティ NAT:サービス オブジェクトには、送信元ポートと宛先ポートの両方を含めることができます。ただし、両方のサービス オブジェクトに、送信元ポート または 宛先ポートの いずれか を指定する必要があります。ご使用のアプリケーションが固定の送信元ポートを使用する場合(一部の DNS サーバなど)に送信元ポートおよび宛先ポートの 両方 を指定する必要がありますが、固定の送信元ポートはめったに使用されません。たとえば、送信元ホストのポートを変換する場合は、送信元サービスを設定します。
• 宛先スタティック NAT またはポート変換を設定したスタティック NAT(宛先の変換は常にスタティックです):非スタティックな送信元 NAT では、宛先でのみポート変換を実行できます。サービス オブジェクトには送信元ポートと宛先ポートの両方を含めることができますが、この場合は、宛先ポートだけが使用されます。送信元ポートを指定した場合、無視されます。
手順の詳細
|
|
|
ステップ 1 |
object service obj_name
service {
tcp |
udp } [
source
operator port ] [
destination
operator port ]
hostname(config)# object service REAL_SRC_SVC hostname(config-service-object)# service tcp source eq 80 hostname(config)# object service MAPPED_SRC_SVC hostname(config-service-object)# service tcp source eq 8080 |
サービス オブジェクトを追加します。 |
ダイナミック NAT の設定
この項では、ダイナミック NAT の Twice NAT を設定する方法について説明します。詳細については、「ダイナミック NAT」を参照してください。
手順の詳細
|
|
|
ステップ 1 |
次のネットワーク オブジェクトまたはグループを作成します。 • 送信元の実際のアドレス • 送信元のマッピング アドレス • 宛先の実際のアドレス • 宛先のマッピング アドレス |
「実際のアドレスおよびマッピング アドレスのネットワーク オブジェクトの追加」を参照してください。 すべての送信元トラフィックを変換する場合、送信元の実際のアドレスに対するオブジェクトの追加をスキップして、代わりに、 nat コマンドに any キーワードを指定できます。 ポート変換を設定した宛先のスタティック インターフェイス NAT のみを設定する場合は、宛先のマッピング アドレスに対するオブジェクトの追加をスキップして、代わりに、 nat コマンドに interface キーワードを指定できます。 |
ステップ 2 |
(任意)次のサービス オブジェクトを作成します。 • 宛先の実際のポート • 宛先のマッピング ポート |
「(任意)実際のポートとマッピング ポートのサービス オブジェクトの追加」を参照してください。 |
ステップ 3 |
nat [ ( real_ifc , mapped_ifc ) ] [ line | { after-auto [ line ]}] source dynamic { real_obj | any } { mapped_obj [ interface [ ipv6 ]]} [ destination static { mapped_obj | interface [ ipv6 ]} real_obj ] [ service mapped_dest_svc_obj real_dest_svc_obj ] [ dns ] [ unidirectional ] [ inactive ] [ description desc ]
hostname(config)# nat (inside,outside) source dynamic MyInsNet NAT_POOL destination static Server1_mapped Server1 service MAPPED_SVC REAL_SVC |
ダイナミック NAT を設定します。次のガイドラインを参照してください。 • インターフェイス:(トランスペアレント モードの場合に必須)実際のインターフェイスおよびマッピング インターフェイスを指定します。コマンドには、丸カッコを含める必要があります。ルーテッド モードでは、実際のインターフェイスおよびマッピング インターフェイスを指定しない場合、すべてのインターフェイスが使用されます。インターフェイスの 1 つまたは両方に any キーワードを指定することもできます。 • セクションおよび行:(任意)デフォルトでは、NAT ルールは、NAT テーブルのセクション 1 の末尾に追加されます(「NAT ルールの順序」を参照)。セクション 1 ではなく、セクション 3(ネットワーク オブジェクト NAT ルールの後ろ)にルールを追加する場合、 after-auto キーワードを使用します。ルールは、 line 引数を使用して、適切なセクションの任意の場所に挿入できます。 • 送信元アドレス: – 実際のアドレス:ネットワーク オブジェクト、グループ、または any キーワードを指定します。 – マッピング アドレス:異なるネットワーク オブジェクトまたはグループを指定します。必要に応じて、次のフォールバック方式を設定できます。 インターフェイス PAT のフォール バック:(ルーテッド モードのみ) interface キーワードは、インターフェイス PAT のフォール バックをイネーブルにします。 ipv6 を指定すると、インターフェイスの IPv6 アドレスが使用されます。マッピング IP アドレスを使い果たすと、続いてマッピング インターフェイスの IP アドレスが使用されます。このオプションでは、 mapped_ifc に特定のインターフェイスを設定する必要があります。 |
|
|
(続き) • 宛先アドレス(任意): – マッピング アドレス:ネットワーク オブジェクトまたはグループを指定します。ポート変換が設定されたスタティック インターフェイス NAT に限り、 interface キーワードを指定します。 ipv6 を指定すると、インターフェイスの IPv6 アドレスが使用されます。 interface を指定する場合は、必ず service キーワードも設定します。このオプションでは、 real_ifc に特定のインターフェイスを設定する必要があります。詳細については、「ポート変換を設定したスタティック インターフェイス NAT」を参照してください。 – 実際のアドレス:ネットワーク オブジェクトまたはグループを指定します。アイデンティティ NAT では、実際のアドレスとマッピング アドレスの両方に単に同じオブジェクトまたはグループを使用します。 • 宛先ポート:(任意)マッピングされたサービス オブジェクトおよび実際のサービス オブジェクトとともに、 service キーワードを指定します。アイデンティティ ポート変換では、実際のポートとマッピング ポートの両方に同じサービス オブジェクトを使用します。 • DNS:(オプション、送信元にのみ適用されるルール) dns キーワードは DNS 応答を変換します。DNS インスペクションがイネーブルになっていることを確認してください(デフォルトではイネーブルです)。 宛先 アドレスを設定する場合、 dns キーワードは設定できません。詳細については、「DNS および NAT」を参照してください。 • 単方向:(任意)宛先アドレスが送信元アドレスへのトラフィックを開始できないようにするには、 unidirectional を指定します。 • 非アクティブ:(任意)コマンドを削除する必要がなく、このルールを非アクティブにするには、 inactive キーワードを使用します。再度アクティブ化するには、 inactive キーワードを除いてコマンド全体を再入力します。 • 説明:(オプション) description キーワードを使用して、最大 200 文字の説明を入力します。 |
例
次に、209.165.201.1/27 ネットワークのサーバおよび 203.0.113.0/24 ネットワークのサーバにアクセスする場合の内部ネットワーク 10.1.1.0/24 のダイナミック NAT を設定する例を示します。
hostname(config)# object network INSIDE_NW
hostname(config-network-object)# subnet 10.1.1.0 255.255.255.0
hostname(config)# object network MAPPED_1
hostname(config-network-object)# range 209.165.200.225 209.165.200.254
hostname(config)# object network MAPPED_2
hostname(config-network-object)# range 209.165.202.129 209.165.200.158
hostname(config)# object network SERVERS_1
hostname(config-network-object)# subnet 209.165.201.0 255.255.255.224
hostname(config)# object network SERVERS_2
hostname(config-network-object)# subnet 203.0.113.0 255.255.255.0
hostname(config)# nat (inside,outside) source dynamic INSIDE_NW MAPPED_1 destination static SERVERS_1 SERVERS_1
hostname(config)# nat (inside,outside) source dynamic INSIDE_NW MAPPED_2 destination static SERVERS_2 SERVERS_2
次に、IPv4 209.165.201.1/27 ネットワークのサーバおよび 203.0.113.0/24 ネットワークのサーバにアクセスする場合の IPv6 内部ネットワーク 2001:DB8:AAAA::/96 のダイナミック NAT を設定する例を示します。
hostname(config)# object network INSIDE_NW
hostname(config-network-object)# subnet 2001:DB8:AAAA::/96
hostname(config)# object network MAPPED_1
hostname(config-network-object)# range 209.165.200.225 209.165.200.254
hostname(config)# object network MAPPED_2
hostname(config-network-object)# range 209.165.202.129 209.165.200.158
hostname(config)# object network SERVERS_1
hostname(config-network-object)# subnet 209.165.201.0 255.255.255.224
hostname(config)# object network SERVERS_2
hostname(config-network-object)# subnet 203.0.113.0 255.255.255.0
hostname(config)# nat (inside,outside) source dynamic INSIDE_NW MAPPED_1 destination static SERVERS_1 SERVERS_1
hostname(config)# nat (inside,outside) source dynamic INSIDE_NW MAPPED_2 destination static SERVERS_2 SERVERS_2
ダイナミック PAT(隠蔽)の設定
この項では、ダイナミック PAT(隠蔽)の Twice NAT の設定方法について説明します。詳細については、「ダイナミック PAT」を参照してください。
ガイドライン
PAT プールの場合:
• 使用できる場合、実際の送信元ポート番号がマッピング ポートに対して使用されます。ただし、実際のポートが使用 できない 場合は、デフォルトで、マッピング ポートは実際のポート番号と同じポート範囲(0 ~ 511、512 ~ 1023、および 1024 ~ 65535)から選択されます。したがって、1024 未満のポートに使用できるのは、小さな PAT プール 1 つだけです。(8.4(3) 以降、ただし 8.5(1) と 8.6(1) を除く)下位ポート範囲を使用するトラフィックが数多くある場合は、サイズが異なる 3 つの層の代わりにフラットなポート範囲を使用するように指定できます(1024 ~ 65535、または 1 ~ 65535)。
• 同じ PAT プール オブジェクトを 2 つの異なるルールの中で使用する場合は、必ず同じオプションを各ルールに指定してください。たとえば、1 つのルールで拡張 PAT およびフラットな範囲が指定される場合は、もう一方のルールでも拡張 PAT およびフラットな範囲が指定される必要があります。
PAT プールに対する拡張 PAT の場合:
• 多くのアプリケーション インスペクションでは、拡張 PAT はサポートされていません。サポート対象外のインスペクションの完全な一覧については、「アプリケーション レイヤ プロトコル インスペクションの準備」の「デフォルト インスペクションと NAT に関する制限事項」を参照してください。
• ダイナミック PAT ルールに対して拡張 PAT をイネーブルにする場合は、PAT プール内のアドレスを、ポート変換ルールを設定した別のスタティック NAT の PAT アドレスとしても使用することはできません。たとえば、PAT プールに 10.1.1.1 が含まれている場合、PAT アドレスとして 10.1.1.1 を使用する、ポート変換ルールを設定したスタティック NAT は作成できません。
• PAT プールを使用し、フォールバックのインターフェイスを指定する場合、拡張 PAT を使用できません。
• ICE または TURN を使用する VoIP 配置では、拡張 PAT を使用しないでください。ICE および TURN は、すべての宛先に対して同じであるために PAT バインディングに依存しています。
PAT プールのラウンドロビンの場合:
• ホストに既存の接続がある場合は、そのホストからの以降の接続は同じ PAT IP アドレスを使用します(ポートが使用可能である場合)。 注 :この「粘着性」は、フェールオーバーが発生すると失われます。ASA がフェールオーバーすると、ホストからの後続の接続では最初の IP アドレスが使用されない場合があります。
• ラウンドロビンでは、特に拡張 PAT と組み合わせた場合に、大量のメモリが消費されます。NAT プールはマッピングされるプロトコル/IP アドレス/ポート範囲ごとに作成されるため、ラウンドロビンでは数多くの同時 NAT プールが作成され、メモリが使用されます。拡張 PAT では、さらに多くの同時 NAT プールが作成されます。
手順の詳細
|
|
|
ステップ 1 |
次のネットワーク オブジェクトまたはグループを作成します。 • 送信元の実際のアドレス • 送信元のマッピング アドレス • 宛先の実際のアドレス • 宛先のマッピング アドレス |
「実際のアドレスおよびマッピング アドレスのネットワーク オブジェクトの追加」を参照してください。 すべての送信元トラフィックを変換する場合、送信元の実際のアドレスに対するオブジェクトの追加をスキップして、代わりに、 nat コマンドに any キーワードを指定できます。 インターフェイス アドレスをマッピング アドレスとして使用する場合は、送信元のマッピング アドレスに対するオブジェクトの追加をスキップして、代わりに、 nat コマンドに interface キーワードを指定できます。 ポート変換を設定した宛先のスタティック インターフェイス NAT のみを設定する場合は、宛先のマッピング アドレスに対するオブジェクトの追加をスキップして、代わりに、 nat コマンドに interface キーワードを指定できます。 |
ステップ 2 |
(任意)次のサービス オブジェクトを作成します。 • 宛先の実際のポート • 宛先のマッピング ポート |
「(任意)実際のポートとマッピング ポートのサービス オブジェクトの追加」を参照してください。 |
ステップ 3 |
nat [ ( real_ifc , mapped_ifc ) ] [ line | { after-auto [ line ]}] source dynamic { real-obj | any } { mapped_obj [ interface [ ipv6 ]] | [ pat-pool mapped_obj [ round-robin ] [ extended ] [ flat [ include-reserve ]] [ interface [ ipv6 ]] | interface [ ipv6 ]} [ destination static { mapped_obj | interface [ ipv6 ]} real_obj ] [ service mapped_dest_svc_obj real_dest_svc_obj ] [ dns ] [ unidirectional ] [ inactive ] [ description desc ]
hostname(config)# nat (inside,outside) source dynamic MyInsNet interface destination static Server1 Server1 description Interface PAT for inside addresses when going to server 1 |
ダイナミック PAT(隠蔽) を設定します。次のガイドラインを参照してください。 • インターフェイス:(トランスペアレント モードの場合に必須)実際のインターフェイスおよびマッピング インターフェイスを指定します。コマンドには、丸カッコを含める必要があります。ルーテッド モードでは、実際のインターフェイスおよびマッピング インターフェイスを指定しない場合、すべてのインターフェイスが使用されます。インターフェイスの 1 つまたは両方に any キーワードを指定することもできます。 • セクションおよび行:(任意)デフォルトでは、NAT ルールは、NAT テーブルのセクション 1 の末尾に追加されます(「NAT ルールの順序」を参照)。セクション 1 ではなく、セクション 3(ネットワーク オブジェクト NAT ルールの後ろ)にルールを追加する場合、 after-auto キーワードを使用します。ルールは、 line 引数を使用して、適切なセクションの任意の場所に挿入できます。 • 送信元アドレス: – 実際のアドレス:ネットワーク オブジェクト、グループ、または any キーワードを指定します。すべてのトラフィックについて実際のインターフェイスからマッピング インターフェイスに変換する場合は、 any キーワードを使用します。 – マッピング:次のいずれかを設定します。 - ネットワーク オブジェクト:ホスト アドレスを含むネットワーク オブジェクトを指定します。 - pat-pool : pat-pool キーワードおよびネットワーク オブジェクトまたは複数のアドレスを含むグループを指定します。 - interface :(ルーテッド モードのみ)インターフェイス PAT だけを使用するように interface キーワードを単独で指定します。 ipv6 を指定すると、インターフェイスの IPv6 アドレスが使用されます。PAT プールまたはネットワーク オブジェクトと一緒に指定した場合、 interface キーワードは、インターフェイス PAT のフォール バックをイネーブルにします。PAT IP アドレスを使い果たすと、マッピング インターフェイスの IP アドレスが使用されます。このオプションでは、 mapped_ifc に特定のインターフェイスを設定する必要があります。 (続き) |
|
|
(続き) PAT プールについて、次のオプションの 1 つ以上を指定できます。 -- ラウンド ロビン: round-robin キーワードは、PAT プールのラウンド ロビン アドレス割り当てをイネーブルにします。ラウンド ロビンを指定しなければ、デフォルトで PAT アドレスのすべてのポートは次の PAT アドレスが使用される前に割り当てられます。ラウンドロビン方式では、最初のアドレスに戻って再び使用される前に、2 番目のアドレス、またその次と、プール内の各 PAT アドレスからアドレス/ポートが割り当てられます。 -- 拡張 PAT: extended キーワードは、拡張 PAT をイネーブルにします。拡張 PAT では、変換情報の宛先アドレスとポートを含め、IP アドレスごとではなく、 サービス ごとに 65535 個のポートが使用されます。通常は、PAT 変換を作成するときに宛先ポートとアドレスは考慮されないため、PAT アドレスごとに 65535 個のポートに制限されます。たとえば、拡張 PAT を使用して、192.168.1.7:23 に向かう場合の 10.1.1.1:1027 の変換、および 192.168.1.7:80 に向かう場合の 10.1.1.1:1027 の変換を作成できます。 -- フラットな範囲: flat キーワードは、ポートの割り当て時に 1024 ~ 65535 のポート範囲全体の使用をイネーブルにします。変換のマッピング ポート番号を選択するときに、ASA によって、使用可能な場合は実際の送信元ポート番号が使用されます。ただし、このオプションを設定しないと、実際のポートが使用 できない 場合は、デフォルトで、マッピング ポートは実際のポート番号と同じポート範囲(1 ~ 511、512 ~ 1023、および 1024 ~ 65535)から選択されます。下位範囲でポートが不足するのを回避するには、この設定を行います。1 ~ 65535 の範囲全体を使用するには、 include-reserve キーワードも指定します。 (続き) |
|
|
(続き) • 宛先アドレス(任意): – マッピング アドレス:ネットワーク オブジェクトまたはグループを指定します。ポート変換を設定したスタティック インターフェイス NAT に限り(ルーテッド モード)、 interface キーワードを指定します。 ipv6 を指定すると、インターフェイスの IPv6 アドレスが使用されます。 interface を指定する場合は、必ず service キーワードも設定します。このオプションでは、 real_ifc に特定のインターフェイスを設定する必要があります。 詳細については、「ポート変換を設定したスタティック インターフェイス NAT」を参照してください。 – 実際のアドレス:ネットワーク オブジェクトまたはグループを指定します。アイデンティティ NAT では、実際のアドレスとマッピング アドレスの両方に単に同じオブジェクトまたはグループを使用します。 • 宛先ポート:(任意)実際のサービス オブジェクトおよびマッピングされたサービス オブジェクトとともに、 service キーワードを指定します。アイデンティティ ポート変換では、実際のポートとマッピング ポートの両方に同じサービス オブジェクトを使用します。 • DNS:(オプション、送信元にのみ適用されるルール) dns キーワードは DNS 応答を変換します。DNS インスペクションがイネーブルになっていることを確認してください(デフォルトではイネーブルです)。 宛先 アドレスを設定する場合、 dns キーワードは設定できません。詳細については、「DNS および NAT」を参照してください。 • 単方向:(任意)宛先アドレスが送信元アドレスへのトラフィックを開始できないようにするには、 unidirectional を指定します。 • 非アクティブ:(任意)コマンドを削除する必要がなく、このルールを非アクティブにするには、 inactive キーワードを使用します。再度アクティブ化するには、 inactive キーワードを除いてコマンド全体を再入力します。 • 説明:(任意) description キーワードを使用して、最大 200 文字の説明を入力します。 |
例
次に、外部 Telnet サーバ 209.165.201.23 へのアクセス時に内部ネットワーク 192.168.1.0/24 のインターフェイス PAT を設定し、203.0.113.0/24 ネットワーク上のサーバへのアクセス時に PAT プールを使用してダイナミック PAT を設定する例を示します。
hostname(config)# object network INSIDE_NW
hostname(config-network-object)# subnet 192.168.1.0 255.255.255.0
hostname(config)# object network PAT_POOL
hostname(config-network-object)# range 209.165.200.225 209.165.200.254
hostname(config)# object network TELNET_SVR
hostname(config-network-object)# host 209.165.201.23
hostname(config)# object service TELNET
hostname(config-service-object)# service tcp destination eq 23
hostname(config)# object network SERVERS
hostname(config-network-object)# subnet 203.0.113.0 255.255.255.0
hostname(config)# nat (inside,outside) source dynamic INSIDE_NW interface destination static TELNET_SVR TELNET_SVR service TELNET TELNET
hostname(config)# nat (inside,outside) source dynamic INSIDE_NW pat-pool PAT_POOL destination static SERVERS SERVERS
次に、外部 IPv6 Telnet サーバ 2001:DB8::23 へのアクセス時に内部ネットワーク 192.168.1.0/24 のインターフェイス PAT を設定し、2001:DB8:AAAA::/96 ネットワーク上のサーバへのアクセス時に PAT プールを使用してダイナミック PAT を設定する例を示します。
hostname(config)# object network INSIDE_NW
hostname(config-network-object)# subnet 192.168.1.0 255.255.255.0
hostname(config)# object network PAT_POOL
hostname(config-network-object)# range 2001:DB8:AAAA::1 2001:DB8:AAAA::200
hostname(config)# object network TELNET_SVR
hostname(config-network-object)# host 2001:DB8::23
hostname(config)# object service TELNET
hostname(config-service-object)# service tcp destination eq 23
hostname(config)# object network SERVERS
hostname(config-network-object)# subnet 2001:DB8:AAAA::/96
hostname(config)# nat (inside,outside) source dynamic INSIDE_NW interface ipv6 destination static TELNET_SVR TELNET_SVR service TELNET TELNET
hostname(config)# nat (inside,outside) source dynamic INSIDE_NW pat-pool PAT_POOL destination static SERVERS SERVERS
スタティック NAT またはポート変換を設定したスタティック NAT の設定
この項では、Twice NAT を使用してスタティック NAT ルールを設定する方法について説明します。スタティック NAT の詳細については、「スタティック NAT」を参照してください。
手順の詳細
|
|
|
ステップ 1 |
次のネットワーク オブジェクトまたはグループを作成します。 • 送信元の実際のアドレス • 送信元のマッピング アドレス • 宛先の実際のアドレス • 宛先のマッピング アドレス |
「実際のアドレスおよびマッピング アドレスのネットワーク オブジェクトの追加」を参照してください。 ポート変換を設定した送信元のスタティック インターフェイス NAT のみを設定する場合は、送信元のマッピング アドレスに対するオブジェクトの追加をスキップして、代わりに、 nat コマンドに interface キーワードを指定できます。 ポート変換を設定した宛先のスタティック インターフェイス NAT のみを設定する場合は、宛先のマッピング アドレスに対するオブジェクトの追加をスキップして、代わりに、 nat コマンドに interface キーワードを指定できます。 |
ステップ 2 |
(任意)次のサービス オブジェクトを作成します。 • 送信元 または 宛先の実際のポート • 送信元 または 宛先のマッピング ポート |
「(任意)実際のポートとマッピング ポートのサービス オブジェクトの追加」を参照してください。 |
ステップ 3 |
nat [ ( real_ifc , mapped_ifc ) ] [ line | { after-object [ line ]}] source static real_ob [ mapped_obj | interface [ ipv6 ]] [ destination static { mapped_obj | interface [ ipv6 ]} real_obj ] [ service real_src_mapped_dest_svc_obj mapped_src_real_dest_svc_obj ][ net-to-net ] [ dns ] [ unidirectional | no-proxy-arp ] [ inactive ] [ description desc ]
hostname(config)# nat (inside,dmz) source static MyInsNet MyInsNet_mapped destination static Server1 Server1 service REAL_SRC_SVC MAPPED_SRC_SVC |
スタティック NAT を設定します。次のガイドラインを参照してください。 • インターフェイス:(トランスペアレント モードの場合に必須)実際のインターフェイスおよびマッピング インターフェイスを指定します。コマンドには、丸カッコを含める必要があります。ルーテッド モードでは、実際のインターフェイスおよびマッピング インターフェイスを指定しない場合、すべてのインターフェイスが使用されます。インターフェイスの 1 つまたは両方に any キーワードを指定することもできます。 • セクションおよび行:(任意)デフォルトでは、NAT ルールは、NAT テーブルのセクション 1 の末尾に追加されます。セクションの詳細については、「NAT ルールの順序」を参照してください。セクション 1 ではなく、セクション 3(ネットワーク オブジェクト NAT ルールの後ろ)にルールを追加する場合、 after-auto キーワードを使用します。ルールは、 line 引数を使用して、適切なセクションの任意の場所に挿入できます。 • 送信元アドレス: – 実際のアドレス:ネットワーク オブジェクトまたはグループを指定します。 – マッピング アドレス:異なるネットワーク オブジェクトまたはグループを指定します。ポート変換を設定したスタティック インターフェイス NAT に限り、 interface キーワードを指定できます(ルーテッド モートのみ)。 ipv6 を指定すると、インターフェイスの IPv6 アドレスが使用されます。 interface を指定する場合、 service キーワードも設定します(この場合、サービス オブジェクトは送信元ポートだけを含む必要があります)。このオプションでは、 mapped_ifc に特定のインターフェイスを設定する必要があります。詳細については、「ポート変換を設定したスタティック インターフェイス NAT」を参照してください。 • 宛先アドレス(任意): – マッピング アドレス:ネットワーク オブジェクトまたはグループを指定します。ポート変換が設定されたスタティック インターフェイス NAT に限り、 interface キーワードを指定します。 ipv6 を指定すると、インターフェイスの IPv6 アドレスが使用されます。 interface を指定する場合、必ず service キーワードも設定します(この場合、サービス オブジェクトは宛先ポートだけを含む必要があります)。このオプションでは、 real_ifc に特定のインターフェイスを設定する必要があります。 – 実際のアドレス:ネットワーク オブジェクトまたはグループを指定します。アイデンティティ NAT では、実際のアドレスとマッピング アドレスの両方に単に同じオブジェクトまたはグループを使用します。 |
|
|
(続き) • ポート:(任意)実際のサービス オブジェクトおよびマッピングされたサービス オブジェクトとともに、 service キーワードを指定します。送信元ポート変換の場合、オブジェクトは送信元サービスを指定する必要があります。送信元ポート変換のコマンド内のサービス オブジェクトの順序は、 service real_obj mapped_obj です。宛先ポート変換の場合、オブジェクトは宛先サービスを指定する必要があります。宛先ポート変換のサービス オブジェクトの順序は、 service mapped_obj real_obj です。オブジェクトで送信元ポートと宛先ポートの両方を指定することはほとんどありませんが、この場合には、最初のサービス オブジェクトに実際の送信元ポート/マッピングされた宛先ポートが含まれます。2 つめのサービス オブジェクトには、マッピングされた送信元ポート/実際の宛先ポートが含まれます。アイデンティティ ポート変換の場合は、実際のポートとマッピング ポートの両方(コンフィギュレーションに応じて、送信元ポート、宛先ポート、またはその両方)に同じサービス オブジェクトを使用するだけです。 • ネットツーネット:(任意)NAT 46 の場合は、 net-to-net を指定すると、最初の IPv4 アドレスが最初の IPv6 アドレスに、2 番目が 2 番目に、というように変換されます。このオプションを指定しない場合は、IPv4 埋め込み方式が使用されます。1 対 1 変換の場合は、このキーワードを使用する必要があります。 • DNS:(オプション、送信元にのみ適用されるルール) dns キーワードは DNS 応答を変換します。DNS インスペクションがイネーブルになっていることを確認してください(デフォルトではイネーブルです)。 宛先 アドレスを設定する場合、 dns キーワードは設定できません。詳細については、「DNS および NAT」を参照してください。 • 単方向:(任意)宛先アドレスが送信元アドレスへのトラフィックを開始できないようにするには、 unidirectional を指定します。 • No Proxy ARP:(任意)マッピング IP アドレスに着信したパケットのプロキシ ARP をディセーブルにするには、 no-proxy-arp を指定します。詳細については、「マッピング アドレスとルーティング」を参照してください。 • 非アクティブ:(任意)コマンドを削除する必要がなく、このルールを非アクティブにするには、 inactive キーワードを使用します。再度アクティブ化するには、 inactive キーワードを除いてコマンド全体を再入力します。 • 説明:(任意) description キーワードを使用して、最大 200 文字の説明を入力します。 |
例
次に、ポート変換を設定したスタティック インターフェイス NAT の使用例を示します。外部にあるホストが、宛先ポート 65000 ~ 65004 を指定して外部インターフェイス IP アドレスに接続することにより、内部にある FTP サーバにアクセスします。トラフィックは、192.168.10.100:6500 ~ :65004 の内部 FTP サーバに変換されません。コマンドで指定した送信元アドレスとポートを変換するため、サービス オブジェクトには送信元ポート範囲(宛先ポートではなく)を指定することに注意してください。宛先ポートは「any」です。スタティック NAT は双方向であるため、「送信元」および「宛先」を使用して一次的にコマンド キーワードを扱うものであり、パケット内の実際の送信元および実際の宛先のアドレスとポートは、パケットを送信するホストによって異なります。この例では、外部から内部への接続が発生しているため、FTP サーバの「送信元」アドレスとポートは、実際には発信元パケット内では宛先アドレスとポートになります。
hostname(config)# object service FTP_PASV_PORT_RANGE
hostname(config-service-object)# service tcp source range 65000 65004
hostname(config)# object network HOST_FTP_SERVER
hostname(config-network-object)# host 192.168.10.100
hostname(config)# nat (inside,outside) source static HOST_FTP_SERVER interface service FTP_PASV_PORT_RANGE FTP_PASV_PORT_RANGE
次に、IPv6 ネットワークへのアクセス時のある IPv6 から別の IPv6 へのスタティック変換、および IPv4 ネットワークへのアクセス時の IPv4 PAT プールへのダイナミック PAT 変換の例を示します。
hostname(config)# object network INSIDE_NW
hostname(config-network-object)# subnet 2001:DB8:AAAA::/96
hostname(config)# object network MAPPED_IPv6_NW
hostname(config-network-object)# subnet 2001:DB8:BBBB::/96
hostname(config)# object network OUTSIDE_IPv6_NW
hostname(config-network-object)# subnet 2001:DB8:CCCC::/96
hostname(config)# object network OUTSIDE_IPv4_NW
hostname(config-network-object)# subnet 10.1.1.0 255.255.255.0
hostname(config)# object network MAPPED_IPv4_POOL
hostname(config-network-object)# range 10.1.2.1 10.1.2.254
hostname(config)# nat (inside,outside) source static INSIDE_NW MAPPED_IPv6_NW destination static OUTSIDE_IPv6_NW OUTSIDE_IPv6_NW
hostname(config)# nat (inside,outside) source dynamic INSIDE_NW pat-pool MAPPED_IPv4_POOL destination static OUTSIDE_IPv4_NW OUTSIDE_IPv4_NW
アイデンティティ NAT の設定
この項では、Twice NAT を使用してアイデンティティ NAT ルールを設定する方法について説明します。アイデンティティ NAT の詳細については、「アイデンティティ NAT」を参照してください。
手順の詳細
|
|
|
ステップ 1 |
次のネットワーク オブジェクトまたはグループを作成します。 • 送信元の実際のアドレス(通常、送信元のマッピング アドレスと同じオブジェクトを使用します) • 宛先の実際のアドレス • 宛先のマッピング アドレス |
「実際のアドレスおよびマッピング アドレスのネットワーク オブジェクトの追加」を参照してください。 すべてのアドレスに対してアイデンティティ NAT を実行する場合、送信元の実際のアドレスのオブジェクトの作成をスキップして、代わりに、 nat コマンドで any any キーワードを使用できます。 ポート変換を設定した宛先のスタティック インターフェイス NAT のみを設定する場合は、宛先のマッピング アドレスに対するオブジェクトの追加をスキップして、代わりに、 nat コマンドに interface キーワードを指定できます。 |
ステップ 2 |
(任意)次のサービス オブジェクトを作成します。 • 送信元 または宛先の実際のポート • 送信元 または 宛先のマッピング ポート |
「(任意)実際のポートとマッピング ポートのサービス オブジェクトの追加」を参照してください。 |
ステップ 3 |
nat [ ( real_ifc , mapped_ifc ) ] [ line | { after-object [ line ]}] source static { nw_obj nw_obj | any any } [ destination static { mapped_obj | interface [ ipv6 ]} real_obj ] [ service real_src_mapped_dest_svc_obj mapped_src_real_dest_svc_obj ] [ no-proxy-arp ] [ route-lookup ] [ inactive ] [ description desc ]
hostname(config)# nat (inside,outside) source static MyInsNet MyInsNet destination static Server1 Server1 |
アイデンティティ NAT を設定します。次のガイドラインを参照してください。 • インターフェイス:(トランスペアレント モードの場合に必須)実際のインターフェイスおよびマッピング インターフェイスを指定します。コマンドには、丸カッコを含める必要があります。ルーテッド モードでは、実際のインターフェイスおよびマッピング インターフェイスを指定しない場合、すべてのインターフェイスが使用されます。インターフェイスの 1 つまたは両方に any キーワードを指定することもできます。 • セクションおよび行:(任意)デフォルトでは、NAT ルールは、NAT テーブルのセクション 1 の末尾に追加されます。セクションの詳細については、「NAT ルールの順序」を参照してください。セクション 1 ではなく、セクション 3(ネットワーク オブジェクト NAT ルールの後ろ)にルールを追加する場合、 after-auto キーワードを使用します。ルールは、 line 引数を使用して、適切なセクションの任意の場所に挿入できます。 • 送信元アドレス:実際のアドレスとマッピング アドレスの両方にネットワーク オブジェクト、グループ、または any キーワードを指定します。 • 宛先アドレス(任意): – マッピング アドレス:ネットワーク オブジェクトまたはグループを指定します。ポート変換が設定されたスタティック インターフェイス NAT に限り、 interface キーワードを指定します(ルーテッド モードのみ)。 ipv6 を指定すると、インターフェイスの IPv6 アドレスが使用されます。 interface を指定する場合、必ず service キーワードも設定します(この場合、サービス オブジェクトは宛先ポートだけを含む必要があります)。このオプションでは、 real_ifc に特定のインターフェイスを設定する必要があります。詳細については、「ポート変換を設定したスタティック インターフェイス NAT」を参照してください。 – 実際のアドレス:ネットワーク オブジェクトまたはグループを指定します。アイデンティティ NAT では、実際のアドレスとマッピング アドレスの両方に単に同じオブジェクトまたはグループを使用します。 |
|
|
(続き) • ポート:(任意)実際のサービス オブジェクトおよびマッピングされたサービス オブジェクトとともに、 service キーワードを指定します。送信元ポート変換の場合、オブジェクトは送信元サービスを指定する必要があります。送信元ポート変換のコマンド内のサービス オブジェクトの順序は、 service real_obj mapped_obj です。宛先ポート変換の場合、オブジェクトは宛先サービスを指定する必要があります。宛先ポート変換のサービス オブジェクトの順序は、 service mapped_obj real_obj です。オブジェクトで送信元ポートと宛先ポートの両方を指定することはほとんどありませんが、この場合には、最初のサービス オブジェクトに実際の送信元ポート/マッピングされた宛先ポートが含まれます。2 つめのサービス オブジェクトには、マッピングされた送信元ポート/実際の宛先ポートが含まれます。アイデンティティ ポート変換の場合は、実際のポートとマッピング ポートの両方(コンフィギュレーションに応じて、送信元ポート、宛先ポート、またはその両方)に同じサービス オブジェクトを使用するだけです。 • No Proxy ARP:(任意)マッピング IP アドレスに着信したパケットのプロキシ ARP をディセーブルにするには、 no-proxy-arp を指定します。詳細については、「マッピング アドレスとルーティング」を参照してください。 • ルート ルックアップ:(オプション、ルーテッド モードのみ、インターフェイスを指定)NAT コマンドに指定したインターフェイスを使用する代わりに、ルート ルックアップを使用して出力インターフェイスを決定するには、 route-lookup を指定します。詳細については、「出力インターフェイスの決定」を参照してください。 • 非アクティブ:(任意)コマンドを削除する必要がなく、このルールを非アクティブにするには、 inactive キーワードを使用します。再度アクティブ化するには、 inactive キーワードを除いてコマンド全体を再入力します。 • 説明:(任意) description キーワードを使用して、最大 200 文字の説明を入力します。 |
Per-Session PAT ルールの設定
デフォルトでは、すべての TCP PAT トラフィックおよびすべての UDP DNS トラフィックが Per-Session PAT を使用します。トラフィックに Multi-Session PAT を使用するには、Per-Session PAT ルールを設定します。許可ルールで Per-Session PAT を使用し、拒否ルールで Multi-Session PAT を使用します。Per-Session PAT と Multi-Session PAT の詳細については、「Per-Session PAT と Multi-Session PAT」を参照してください。
Twice NAT の設定例
ここでは、次の設定例を示します。
• 「宛先に応じて異なる変換(ダイナミック PAT)」
• 「宛先アドレスおよびポートに応じて異なる変換(ダイナミック PAT)」
宛先に応じて異なる変換(ダイナミック PAT)
図 6-1 に、2 台の異なるサーバにアクセスしている 10.1.2.0/24 ネットワークのホストを示します。ホストがサーバ 209.165.201.11 にアクセスすると、実際のアドレスは 209.165.202.129: port に変換されます。ホストがサーバ 209.165.200.225 にアクセスすると、実際のアドレスは 209.165.202.130: port に変換されます。
図 6-1 異なる宛先アドレスを使用する Twice NAT
ステップ 1 内部ネットワークのネットワーク オブジェクトを追加します。
hostname(config)# object network myInsideNetwork
hostname(config-network-object)# subnet 10.1.2.0 255.255.255.0
ステップ 2 DMZ ネットワーク 1 のネットワーク オブジェクトを追加します。
hostname(config)# object network DMZnetwork1
hostname(config-network-object)# subnet 209.165.201.0 255.255.255.224
ステップ 3 PAT アドレスのネットワーク オブジェクトを追加します。
hostname(config)# object network PATaddress1
hostname(config-network-object)# host 209.165.202.129
ステップ 4 最初の Twice NAT ルールを設定します。
hostname(config)# nat (inside,dmz) source dynamic myInsideNetwork PATaddress1 destination static DMZnetwork1 DMZnetwork1
宛先アドレスは変換しないため、実際の宛先アドレスとマッピング宛先アドレスの両方に同じアドレスを指定することによって、アイデンティティ NAT を設定する必要があります。
デフォルトでは、NAT ルールは NAT テーブルのセクション 1 の末尾に追加されます。NAT ルールのセクションおよび行番号の指定の詳細については、「ダイナミック PAT(隠蔽)の設定」を参照してください。
ステップ 5 DMZ ネットワーク 2 のネットワーク オブジェクトを追加します。
hostname(config)# object network DMZnetwork2
hostname(config-network-object)# subnet 209.165.200.224 255.255.255.224
ステップ 6 PAT アドレスのネットワーク オブジェクトを追加します。
hostname(config)# object network PATaddress2
hostname(config-network-object)# host 209.165.202.130
ステップ 7 2 つめの Twice NAT ルールを設定します。
hostname(config)# nat (inside,dmz) source dynamic myInsideNetwork PATaddress2 destination static DMZnetwork2 DMZnetwork2
宛先アドレスおよびポートに応じて異なる変換(ダイナミック PAT)
図 6-2 に、送信元ポートおよび宛先ポートの使用例を示します。10.1.2.0/24 ネットワークのホストは Web サービスと Telnet サービスの両方を提供する 1 つのホストにアクセスします。ホストが Telnet サービスを求めてサーバにアクセスすると、実際のアドレスは 209.165.202.129: port に変換されます。ホストが Web サービスを求めて同じサーバにアクセスすると、実際のアドレスは 209.165.202.130: port に変換されます。
図 6-2 異なる宛先ポートを使用する Twice NAT
ステップ 1 内部ネットワークのネットワーク オブジェクトを追加します。
hostname(config)# object network myInsideNetwork
hostname(config-network-object)# subnet 10.1.2.0 255.255.255.0
ステップ 2 Telnet/Web サーバのネットワーク オブジェクトを追加します。
hostname(config)# object network TelnetWebServer
hostname(config-network-object)# host 209.165.201.11
ステップ 3 Telnet を使用するときの PAT アドレスのネットワーク オブジェクトを追加します。
hostname(config)# object network PATaddress1
hostname(config-network-object)# host 209.165.202.129
ステップ 4 Telnet のサービス オブジェクトを追加します。
hostname(config)# object service TelnetObj
hostname(config-network-object)# service tcp destination eq telnet
ステップ 5 最初の Twice NAT ルールを設定します。
hostname(config)# nat (inside,outside) source dynamic myInsideNetwork PATaddress1 destination static TelnetWebServer TelnetWebServer service TelnetObj TelnetObj
宛先アドレスまたはポートを変換しないため、実際の宛先アドレスとマッピング宛先アドレスに同じアドレスを指定し、実際のサービスとマッピング サービスに同じポートを指定することによって、アイデンティティ NAT を設定する必要があります。
デフォルトでは、NAT ルールは NAT テーブルのセクション 1 の末尾に追加されます。NAT ルールのセクションおよび行番号の指定の詳細については、「ダイナミック PAT(隠蔽)の設定」を参照してください。
ステップ 6 HTTP を使用するときの PAT アドレスのネットワーク オブジェクトを追加します。
hostname(config)# object network PATaddress2
hostname(config-network-object)# host 209.165.202.130
ステップ 7 HTTP のサービス オブジェクトを追加します。
hostname(config)# object service HTTPObj
hostname(config-network-object)# service tcp destination eq http
ステップ 8 2 つめの Twice NAT ルールを設定します。
hostname(config)# nat (inside,outside) source dynamic myInsideNetwork PATaddress2 destination static TelnetWebServer TelnetWebServer service HTTPObj HTTPObj