IP アドレス節約のために NAT を設定する方法
このセクションで説明する作業では、IP アドレス節約のために NAT を設定します。このセクションに必須の作業は含まれていませんが、これらの作業のうち、少なくとも 1 つを実行する必要があります。複数の作業が必要である場合もあります。ここでは、次の手順について説明します。
• 「内部送信元アドレスの設定」(必須)
• 「NAT を使用して、内部ユーザによるインターネットへのアクセスを許可」(任意)
• 「アドレス変換タイムアウトの設定」(必須)
• 「NAT を使用してオーバーラップするネットワークに通信を許可するには」(任意)
• 「NAT 仮想インターフェイスの設定」(必須)
• 「TCP ロード バランシングを使用してサーバのオーバーロードを回避するには」(必須)
• 「アドレス変換を判断するためにルート マップを使用するには」(必須)
• 「NAT Route Maps Outside-to-Inside サポートのイネーブル化」(必須)
• 「外部 IP アドレスのみの NAT の設定」(必須)
• 「デフォルト内部サーバに対する NAT の設定」(必須)
• 「NBAR を使用した NAT RTSP サポートの設定」(必須)
• 「スタティック IP アドレスを持つユーザのサポートの設定」(必須)
• 「パブリック ワイヤレス LAN での ARP ping のサポートを設定するには」(任意)
• 「同時 NAT 操作の数の制限」(任意)
内部送信元アドレス変換
自分が属するネットワークの外部と通信するときに、自分の IP アドレスをグローバルに一意な IP アドレスに変換することができます。スタティックまたはダイナミック内部送信元変換は、次のようにして設定できます。
• スタティック変換 は、内部ローカル アドレスと内部グローバル アドレスの間に 1 対 1 のマッピングを設定します。外部から固定アドレスを使って内部のホストにアクセスする必要がある場合には、スタティック変換が便利です。
• ダイナミック変換 は、内部ローカル アドレスとグローバル アドレスのプールの間にマッピングを設定します。
図 1 は、ネットワーク内部の送信元アドレスを、ネットワーク外部の送信元アドレスに変換するルータを図に表したものです。
図 1 NAT 内部送信元変換
図 1 に示す内部送信元アドレス変換のプロセスは次のとおりです。
1. ホスト 1.1.1.1 のユーザはホスト B との接続を開きます。
2. ホスト 1.1.1.1 から最初のパケットを受信したことをきっかけに、ルータが NAT テーブルをチェックします。
– スタティック変換エントリが設定されていた場合、ルータは手順 3 に進みます。
– 変換エントリが存在しない場合、ルータは Source Address(SA; 送信元アドレス)1.1.1.1 のダイナミック変換が必要であると判断し、ダイナミック アドレス プールから正規のグローバル アドレスを選択し、変換エントリを作成します。このタイプのエントリは、 単純エントリ と呼ばれます。
3. ルータはホスト 1.1.1.1 の内部ローカル送信元アドレスを、この変換エントリのグローバル アドレスで置き換え、パケットを転送します。
4. ホスト B はこのパケットを受信し、内部グローバル IP 宛先である Destination Address(DA; 宛先アドレス)2.2.2.2 を使用して、ホスト 1.1.1.1 に応答します。
5. 内部グローバル IP アドレスを持つパケットを受信したルータは、内部グローバル アドレスをキーに使用して、NAT テーブル検索を行います。その後、このアドレスをホスト 1.1.1.1 の内部ローカル アドレスに変換し、パケットをホスト 1.1.1.1 に転送します。
ホスト 1.1.1.1 はパケットを受信し、会話を続けます。ルータはパケットごとに、ステップ 2 ~ 5 を繰り返します。
内部送信元アドレスのスタティック変換の設定
内部ローカル アドレスと内部グローバル アドレスとの間で 1 対 1 マッピングを可能にするには、内部送信元アドレスのスタティック変換を設定します。外部から固定アドレスを使って内部のホストにアクセスする必要がある場合には、スタティック変換が便利です。
手順の概要
1. enable
2. configure terminal
3. ip nat inside source static local-ip global-ip
4. interface type number
5. ip address ip-address mask [ secondary ]
6. ip nat inside
7. exit
8. interface type number
9. ip address ip-address mask
10. ip nat outside
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat inside source static local-ip global-ip
Router(config)# ip nat inside source static 10.10.10.1 172.16.131.1 |
内部ローカル アドレスと内部グローバル アドレスとの間にスタティック変換を設定します。 |
ステップ 4 |
interface type number
Router(config)# interface ethernet 1 |
インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 5 |
ip address ip-address mask [ secondary ]
Router(config-if)# ip address 10.114.11.39 255.255.255.0 |
インターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 6 |
ip nat inside
Router(config-if)# ip nat inside |
内部に接続されているものとしてインターフェイスをマークします。 |
ステップ 7 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了し、コンフィギュレーション モードに戻ります。 |
ステップ 8 |
interface type number
Router(config)# interface ethernet 0 |
別のインターフェイスを指定し、インターフェイス コンフィギュレーション モードを返します。 |
ステップ 9 |
ip address ip-address mask
Router(config-if)# ip address 172.31.232.182 255.255.255.240 |
インターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 10 |
ip nat outside
Router(config-if)# ip nat outside |
外部に接続されているものとしてインターフェイスをマークします。 |
内部送信元アドレスのダイナミック変換の設定
ダイナミック変換は、内部ローカル アドレスとグローバル アドレスのプールの間にマッピングを設定します。プライベート ネットワークに存在する複数のユーザがインターネットへのアクセスを必要としている場合には、ダイナミック変換が便利です。ダイナミックに設定されたプール IP アドレスは、必要に応じて使用し、インターネットへのアクセスが必要なくなったときにはリリースして別のユーザが使用できるようにすることができます。
手順の概要
1. enable
2. configure terminal
3. ip nat pool name start-ip end-ip { netmask netmask | prefix - length prefix-length }
4. access-list access-list-number permit source [ source-wildcard ]
5. ip nat inside source list access-list - number pool name
6. interface type number
7. ip address ip-address mask
8. ip nat inside
9. exit
10. interface type number
11. ip address ip-address mask
12. ip nat outside
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat pool name start-ip end-ip { netmask netmask | prefix-length prefix-length }
Router(config)# ip nat pool net-208 172.16.233.208 172.16.233.223 prefix-length 28 |
必要に応じて割り当てられるグローバル アドレスのプールを定義します。 |
ステップ 4 |
access-list access-list-number permit source [ source-wildcard ]
Router(config)# access-list 1 permit 192.168.34.0 0.0.0.255 |
変換されるアドレスを許可する標準アクセス リストを定義します。 |
ステップ 5 |
ip nat inside source list access-list - number pool name
Router(config)# ip nat inside source list 1 pool net-208 |
直前の手順で定義されたアクセス リストを指定して、ダイナミック送信元変換を設定します。 |
ステップ 6 |
interface type number
Router(config)# interface ethernet 1 |
インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 7 |
ip address ip-address mask
Router(config-if)# ip address 10.114.11.39 255.255.255.0 |
このインターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 8 |
ip nat inside
Router(config-if)# ip nat inside |
内部に接続されているものとしてインターフェイスをマークします。 |
ステップ 9 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了し、コンフィギュレーション モードに戻ります。 |
ステップ 10 |
interface type number
Router(config)# interface ethernet 0 |
別のインターフェイスを指定し、インターフェイス コンフィギュレーション モードに戻ります。 |
ステップ 11 |
ip address ip-address mask
Router(config-if)# ip address 172.16.232.182 255.255.255.240 |
このインターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 12 |
ip nat outside
Router(config-if)# ip nat outside |
外部に接続されているものとしてインターフェイスをマークします。 |
NAT を使用して、内部ユーザによるインターネットへのアクセスを許可
グローバル アドレスのオーバーロードを使用して、内部ユーザにインターネットへのアクセスを許可し、内部グローバル アドレス プールのアドレスを節約するには、この作業を実行します。
内部グローバル アドレスのオーバーロード
ルータが、複数のローカル アドレスに対してグローバル アドレスを 1 つ使用できるようにすることにより、内部グローバル アドレス プールのアドレスを節約できます。このオーバーロードが設定されている場合、ルータはグローバル アドレスを変換して、正しいローカル アドレスに戻すために必要な、上位レベルのプロトコルからの情報(例:TCP または UDP ポート番号)を保持します。1 つのグローバル アドレスに複数のローカル アドレスがマップされている場合、ローカル アドレスは各内部ホストの TCP または UDP ポート番号により区別されます。
図 2 は、1 つの内部グローバル アドレスが複数の内部ローカル アドレスを表している場合の NAT の動作を表しています。区別は、TCP ポート番号により行われます。
図 2 内部グローバル アドレスをオーバーロードする NAT
図 2 に示すとおり、ルータは内部グローバル アドレスのオーバーロードにおいて次のプロセスを実行します。ホスト B およびホスト C はいずれも、アドレス 2.2.2.2 にある 1 つのホストと通信していると信じています。しかし、実際には、異なるホストと通信しています。区別にはポート番号が使用されます。つまり、多数の内部ホストは、複数のポート番号を使用して、内部グローバル IP アドレスを共有することができます。
1. ホスト 1.1.1.1 のユーザはホスト B との接続を開きます。
2. ホスト 1.1.1.1 から最初のパケットを受信したことをきっかけに、ルータが NAT テーブルをチェックします。
– 変換エントリが存在しない場合、ルータはアドレス 1.1.1.1 の変換が必要であると判断し、内部ローカル アドレス 1.1.1.1 から正式なグローバル アドレスへの変換をセットアップします。
– オーバーロードがイネーブルにされている場合、他にアクティブな変換があれば、ルータはその変換のグローバル アドレスを再利用し、変換して元に戻すために必要な情報を保存します。このタイプのエントリは、 拡張エントリ と呼ばれます。
3. ルータは内部ローカル送信元アドレス 1.1.1.1 を、選択されたグローバル アドレスで置き換え、パケットを転送します。
4. ホスト B はこのパケットを受信し、内部グローバル IP アドレス 2.2.2.2 を使用して、ホスト 1.1.1.1 に応答します。
5. ルータは、この内部グローバル IP アドレスを持つパケットを受信すると、このプロトコル、内部グローバル アドレスとポート、および外部アドレスとポートをキーとして使用して NAT テーブル検索を実行します。その後、このアドレスを内部ローカル アドレス 1.1.1.1 に変換し、パケットをホスト 1.1.1.1 に転送します。
ホスト 1.1.1.1 はパケットを受信し、会話を続けます。ルータはパケットごとに、ステップ 2 ~ 5 を繰り返します。
手順の概要
1. enable
2. configure terminal
3. ip nat pool name start-ip end-ip { netmask netmask | prefix - length prefix-length }
4. access-list access-list-number permit source [ source-wildcard ]
5. ip nat inside source list access-list - number pool name overload
6. interface type number
7. ip address ip-address mask
8. ip nat inside
9. exit
10. interface type number
11. ip address ip-address mask
12. ip nat outside
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat pool name s tart-ip end-ip { netmask netmask | prefix-length prefix-length }
Router(config)# ip nat pool net-208 192.168.202.129 192.168.202.158 netmask 255.255.255.240 |
必要に応じて割り当てられるグローバル アドレスのプールを定義します。 |
ステップ 4 |
access-list access-list-number permit source [ source-wildcard ]
Router(config)# access-list 1 permit 192.168.201.30 0.0.0.255 |
変換されるアドレスを許可する標準アクセス リストを定義します。 • アクセス リストは、これから変換されるアドレスのみを許可する必要があります (各アクセス リストの末尾には必ず暗黙的に [deny all] が入ります)。許可基準の緩すぎるアクセス リストは思わぬ結果に繋がる可能性があります。 |
ステップ 5 |
ip nat inside source list access-list - number pool name overload
Router(config)# ip nat inside source list 1 pool net-208 overload |
直前の手順で定義されたアクセス リストを指定して、オーバーロードを使ったダイナミック送信元変換を設定します。 |
ステップ 6 |
interface type number
Router(config)# interface ethernet 1 |
インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 7 |
ip address ip-address mask
Router(config-if)# ip address 192.168.201.1 255.255.255.0 |
このインターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 8 |
ip nat inside
Router(config-if)# ip nat inside |
内部に接続されているものとしてインターフェイスをマークします。 |
ステップ 9 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了し、コンフィギュレーション モードに戻ります。 |
ステップ 10 |
interface type number
Router(config)# interface ethernet 0 |
別のインターフェイスを指定し、インターフェイス コンフィギュレーション モードに戻ります。 |
ステップ 11 |
ip address ip-address mask
Router(config-if)# ip address 192.168.201.29 255.255.255.240 |
このインターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 12 |
ip nat outside
Router(config-if)# ip nat outside |
外部に接続されているものとしてインターフェイスをマークします。 |
変換タイムアウトのデフォルトを変更
デフォルトでは、ダイナミック アドレス変換は一定の期間使用されていないとタイムアウトします。必要に応じて、タイムアウトのデフォルト値を変更できます。オーバーロードが設定されていない場合、単純な変換エントリは 24 時間後にタイムアウトします。
手順の概要
1. enable
2. configure terminal
3. ip nat translation timeout seconds
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat translation timeout seconds
Router(config)# ip nat translation timeout 500 |
オーバーロードを使用していないダイナミック アドレス変換のタイムアウト値を変更します。 |
オーバーロードが設定されている場合のデフォルト タイムアウトの変更
オーバーロードを設定した場合、変換エントリのタイムアウトをより細かく制御できるようになります。これは個々のエントリに、そのエントリを使用するトラフィックに関する詳しいコンテキストが含まれているからです。拡張エントリのタイムアウトを変更するには、必要に応じて次のコマンドを使用します。
手順の概要
1. enable
2. configure terminal
3. ip nat translation udp-timeout seconds
4. ip nat translation dns-timeout seconds
5. ip nat translation tcp-timeout seconds
6. ip nat translation finrst-timeout seconds
7. ip nat translation icmp-timeout seconds
8. ip nat translation syn-timeout seconds
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat translation udp-timeout seconds
Router(config)# ip nat translation udp-timeout 300 |
(任意)UDP タイムアウト値を初期値の 5 分から変更します。 |
ステップ 4 |
ip nat translation dns-timeout seconds
Router(config)# ip nat translation dns-timeout 45 |
(任意)DNS タイムアウト値を初期値の 1 分から変更します。 |
ステップ 5 |
ip nat translation tcp-timeout seconds
Router(config)# i p nat translation tcp-timeout 2500 |
(任意)TCP タイムアウト値を初期値の 24 時間から変更します。 |
ステップ 6 |
ip nat translation finrst-timeout seconds
Router(config)# ip nat translation finrst-timeout 45 |
(任意)Finish and Reset タイムアウト値を初期値の 1 分から変更します。 |
ステップ 7 |
ip nat translation icmp-timeout seconds
Router(config)# ip nat translation icmp-timeout 45 |
(任意)ICMP タイムアウト値を初期値の 24 時間から変更します。 |
ステップ 8 |
ip nat translation syn-timeout seconds
Router(config)# ip nat translation syn-timeout 45 |
(任意)Synchronous(SYN)タイムアウト値を初期値の 1 分から変更します。 |
オーバーラップするネットワークのアドレス変換
NAT は IP アドレスの変換に使用されます。この変換は、IP アドレスが公式に割り当てられた正規の IP アドレスではないために行われることがあります。正式には別のネットワークに属する IP アドレスを選択してしまった可能性があります。1 つのアドレスが一方では不正に、もう一方では正当に使用されている状況を インデックス オーバーラップ と呼びます。NAT を使用して、外部アドレスとオーバーラップする内部アドレスを変換することができます。
図 3 は、NAT がどのようにオーバーラップするネットワークを変換するかを示しています。
図 3 NAT によるオーバーラップするアドレスの変換
ルータは、オーバーラップするアドレスを変換するときに次のプロセスを実行します。
1. ホスト 1.1.1.1 のユーザは、名前を使ってホスト C への接続を開き、DNS サーバで名前からアドレスを検索するように要求します。
2. ルータは DNS 応答を代行受信し、オーバーラップがある場合は、返されたアドレスを変換します(つまり、結果として得られる正式なアドレスは、内部ネットワークに不正に存在することになります)。返されたアドレスを変換するために、ルータはオーバーラップするアドレス 1.1.1.3 を別途設定された外部ローカル アドレス プールのアドレスにマップした簡単な変換エントリを作成します。
ルータはあらゆるとこから届くすべての DNS 応答を検査し、IP アドレスがそのスタブ ネットワークに属しているかどうかを確認します。属している場合、ルータはそのアドレスを変換します。
3. ホスト 1.1.1.1 は 3.3.3.3 への接続を開きます。
4. ルータは内部ローカル アドレスとグローバル アドレスを相互に、および外部グローバル アドレスとローカル アドレスを相互にマップする変換をセットアップします。
5. ルータは SA を内部グローバル アドレスで、DA を外部グローバル アドレスで置き換えます。
6. ホスト C はパケットを受信し、会話を続けます。
7. ルータは検索を行い、DA を内部ローカル アドレスで、SA を外部ローカル アドレスで置き換えます。
8. この変換プロセスを使用して、パケットがホスト 1.1.1.1 により受信され、会話が続けられます。
オーバーラップするネットワークのスタティック変換の設定
スタブ ネットワーク内の IP アドレスが別のネットワークに属する正式な IP アドレスであるときに、スタティック変換を使用して、これらのホストやルータと通信する必要がある場合は、オーバーラップするネットワークのスタティック変換を設定します。
手順の概要
1. enable
2. configure terminal
3. ip nat inside source static local-ip global-ip
4. interface type number
5. ip address ip-address mask
6. ip nat inside
7. exit
8. interface type number
9. ip address ip-address mask
10. ip nat outside
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat inside source static local-ip global-ip
Router(config)# ip nat inside source static 192.168.121.33 2.2.2.1 |
内部ローカル アドレスと内部グローバル アドレスとの間にスタティック変換を設定します。 |
ステップ 4 |
interface type number
Router(config)# interface ethernet 1 |
インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 5 |
ip address ip-address mask
Router(config-if)# ip address 10.114.11.39 255.255.255.0 |
このインターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 6 |
ip nat inside
Router(config-if)# ip nat inside |
内部に接続されているものとしてインターフェイスをマークします。 |
ステップ 7 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了し、コンフィギュレーション モードに戻ります。 |
ステップ 8 |
interface type number
Router(config)# interface ethernet 0 |
別のインターフェイスを指定し、インターフェイス コンフィギュレーション モードに戻ります。 |
ステップ 9 |
ip address ip-address mask
Router(config-if)# ip address 172.16.232.182 255.255.255.240 |
このインターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 10 |
ip nat outside
Router(config-if)# ip nat outside |
外部に接続されているものとしてインターフェイスをマークします。 |
次の作業
必要な設定がすべて完了したら、「NAT のモニタリングおよびメンテナンス」モジュールに進みます。
オーバーラップするネットワークのダイナミック変換の設定
スタブ ネットワーク内の IP アドレスが別のネットワークに属する正式な IP アドレスであるときに、ダイナミック変換を使用して、これらのホストやルータと通信する必要がある場合は、オーバーラップするネットワークのダイナミック変換を設定します。
手順の概要
1. enable
2. configure terminal
3. ip nat pool name start-ip end-ip { netmask netmask | prefix - length prefix-length }
4. access-list access-list-number permit source [ source-wildcard ]
5. ip nat outside source list access-list - number pool name
6. interface type number
7. ip address ip-address mask
8. ip nat inside
9. exit
10. interface type number
11. ip address ip-address mask
12. ip nat outside
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat pool name s tart-ip end-ip { netmask netmask | prefix-length prefix-length }
Router(config)# ip nat pool net-10 10.0.1.0 10.0.1.255 prefix-length 24 |
必要に応じて割り当てられるグローバル アドレスのプールを定義します。 |
ステップ 4 |
access-list access-list-number permit source [ source-wildcard ]
Router(config)# access-list 1 permit 10.114.11.0 0.0.0.255 |
変換されるアドレスを許可する標準アクセス リストを定義します。 • アクセス リストは、これから変換されるアドレスのみを許可する必要があります (各アクセス リストの末尾には必ず暗黙的に [deny all] が入ります)。許可基準の緩すぎるアクセス リストは思わぬ結果に繋がる可能性があります。 |
ステップ 5 |
ip nat outside source list access-list - number pool name
Router(config)# ip nat outside source list 1 pool net-10 |
直前の手順で定義されたアクセス リストを指定して、ダイナミック外部送信元変換を設定します。 |
ステップ 6 |
interface type number
Router(config)# interface ethernet 1 |
インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 7 |
ip address ip-address mask
Router(config-if)# ip address 10.114.11.39 255.255.255.0 |
このインターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 8 |
ip nat inside
Router(config-if)# ip nat inside |
内部に接続されているものとしてインターフェイスをマークします。 |
ステップ 9 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了し、コンフィギュレーション モードに戻ります。 |
ステップ 10 |
interface type number
Router(config)# interface ethernet 0 |
別のインターフェイスを指定し、インターフェイス コンフィギュレーション モードに戻ります。 |
ステップ 11 |
ip address ip-address mask
Router(config-if)# ip address 172.16.232.182 255.255.255.240 |
このインターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 12 |
ip nat outside
Router(config-if)# ip nat outside |
外部に接続されているものとしてインターフェイスをマークします。 |
NAT 仮想インターフェイスの設計
NAT 仮想インターフェイス機能は、この仮想インターフェイス上での NAT トラフィック フローをすべて許可します。これにより、内部ドメインや外部ドメインを指定する必要がなくなります。ドメインが指定されている場合、トラフィックのフローの方向が内部から外部か、外部から内部かに応じて、ルートの決定前または後に変換ルールが適用されます。この変換ルールは、NVI に対するルートが決定された後にのみ適用されます。
NAT ルータに接続されている複数のネットワークからやってくるパケットの変換用に NAT プールが共有されている場合、NVI が作成され、この NAT プール宛のパケットがすべてこの NVI に転送されるようにスタティック ルートが設定されます。さまざまなネットワークに接続される標準インターフェイスは、これらのインターフェイスから発信されるトラフィックや、受信されるトラフィックは変換が必要であることがわかるように設定されます。
図 4 は標準的な NAT 仮想インターフェイスの設定を示しています。
図 4 NAT 仮想インターフェイスの標準的な設定
NAT 仮想インターフェイスの利点
• よりよいパフォーマンスとスケーラビリティを得るために、NAT テーブルはインターフェイスごとに維持されます。
• ドメイン固有の NAT 設定は省略できます。
NAT 仮想インターフェイスの制約事項
ルート マップはサポートされていません。
ダイナミック NAT 仮想インターフェイスのイネーブル化
ダイナミック NAT 仮想インターフェイスをイネーブルにするには、次のタスクを実行します。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip nat enable
5. exit
6. ip nat pool name start - ip end - ip netmask netmask add-route
7. ip nat source list access-list-number pool name vrf name
8. ip nat source list access - list - number pool name vrf name overload
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface FastEthernet l |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip nat enable
Router(config-if)# ip nat enable |
NAT に使用する VPN とインターネットを接続するインターフェイスを設定します。 |
ステップ 5 |
exit
Router(config-if)# exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 6 |
ip nat pool name start - ip end - ip netmask netmask add - route
Router(config)# ip nat pool pool1 192.168.200.225 192.168.200.254 netmask 255.255.255.0 add-route |
NAT プールと関連するマッピングを設定します。 |
ステップ 7 |
ip nat source list access-list-number pool number vrf name
Router(config)# ip nat source list 1 pool 1 vrf shop |
指定されたお客様に対する外部仕様または内部仕様を使用せずに NAT 仮想インターフェイスを設定します。 |
ステップ 8 |
ip nat source list access-list-number pool number vrf name overload
Router(config)# ip nat source list 1 pool 1 vrf bank overload |
指定されたお客様に対する外部仕様または内部仕様を使用せずに NAT 仮想インターフェイスを設定します。 |
スタティック NAT 仮想インターフェイスのイネーブル化
スタティック NAT 仮想インターフェイスをイネーブルにするには、次のタスクを実行します。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip nat enable
5. exit
6. ip nat source static local-ip global-ip vrf name
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface FastEthernet l |
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip nat enable
Router(config-if)# ip nat enable |
NAT に使用する VPN とインターネットを接続するインターフェイスを設定します。 |
ステップ 5 |
exit
Router(config-if)# exit |
グローバル コンフィギュレーション モードに戻ります。 |
ステップ 6 |
ip nat source static local - ip global - ip vrf name
Router(config)# ip nat source static 192.168.123.1 192.168.125.10 vrf bank |
スタティック NVI を設定します。 |
TCP ロード バランシングを使用してサーバのオーバーロードを回避するには
宛先アドレス ロータリー変換を目的として、サーバ TCP のロード バランシングを設定するには、この作業を実行します。これらのコマンドにより、1 つの仮想ホストを多数の実ホストにマップすることができます。仮想ホストとの間で開かれた新しい TCP セッションはそれぞれ、異なる実ホストとのセッションに変換されます。
NAT における TCP 負荷分散
NAT のもう 1 つの用途はインターネット アドレスには関係ありません。組織の中には、使用頻度の高いホストとの通信を必要とするホストが複数存在することがあります。NAT を使用して、複数の実ホストの間でのロード シェアリングを調整する仮想ホストを内部ネットワークに設定することができます。アクセス リストと一致する DA はロータリー プールからのアドレスで置き換えられます。割り当ては外部から内部への新しい接続が開かれた場合のみ、ラウンドロビン ベースで行われます。TCP ではないトラフィックは、(その他の変換が有効化されていない限り)変換されずに通されます。 図 5 はこの機能を表しています。
図 5 NAT TCP 負荷分散
ルータは、ロータリー アドレスを変換するときに次のプロセスを実行します。
1. ホスト B(9.6.7.3)のユーザが、1.1.1.127 にある仮想ホストへの接続を開きます。
2. ルータは接続要求を受信し、新しい変換を作成して、内部ローカル IP アドレスに、その次の実ホスト(1.1.1.1)を割り当てます。
3. ルータは宛先アドレスを、選択された実ホストのアドレスで置き換え、パケットを転送します。
4. ホスト 1.1.1.1 はこのパケットを受信し、応答します。
5. ルータはこのパケットを受信し、内部ローカル アドレスとポート番号、および外部アドレスとポート番号をキーに使用して、NAT テーブルを検索します。次に、ルータは送信元アドレスを仮想ホストのアドレスに変換し、パケットを転送します。
次回、接続が要求されると、ルータは内部ローカル アドレスに 1.1.1.2 を割り当てます。
手順の概要
1. enable
2. configure terminal
3. ip nat pool name start-ip end-ip { netmask netmask | prefix-length prefix-length } type rotary
4. access-list access-list-number permit source [ source-wildcard ]
5. ip nat inside destination-list access-list-number pool name
6. interface type number
7. ip address ip-address mask
8. ip nat inside
9. exit
10. interface type number
11. ip address ip-address mask
12. ip nat outside
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat pool name start -ip end-ip { netmask netmask | prefix-length prefix-length } type rotary
Router(config)# ip nat pool real-hosts 192.168.201.2 192.168.201.5 prefix-length 28 type rotary |
実ホストのアドレスを含むアドレス プールを定義します。 |
ステップ 4 |
access-list access-list-number permit source [ source-wildcard ]
Router(config)# access-list 1 permit 192.168.201.30 0.0.0.255 |
仮想ホストのアドレスを許可するアクセス リストを定義します。 |
ステップ 5 |
ip nat inside destination-list access-list-number pool name
Router(config)# ip nat inside destination-list 2 pool real-hosts |
直前の手順で定義されたアクセス リストを指定して、ダイナミック内部宛先変換を設定します。 |
ステップ 6 |
interface type number
Router(config)# interface ethernet 0
|
インターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 7 |
ip address ip-address mask
Router(config-if)# ip address 192.168.201.1 255.255.255.240 |
このインターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 8 |
ip nat inside
Router(config-if)# ip nat inside |
内部に接続されているものとしてインターフェイスをマークします。 |
ステップ 9 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了し、コンフィギュレーション モードに戻ります。 |
ステップ 10 |
interface type number
Router(config)# interface serial 0 |
別のインターフェイスを指定し、インターフェイス コンフィギュレーション モードに戻ります。 |
ステップ 11 |
ip address ip-address mask
Router(config-if)# ip address 192.168.15.129 255.255.255.240 |
このインターフェイスのプライマリ IP アドレスを設定します。 |
ステップ 12 |
ip nat outside
Router(config-if)# ip nat outside |
外部に接続されているものとしてインターフェイスをマークします。 |
アドレス変換を判断するためにルート マップを使用するには
ここでは、アドレス変換を判断するためにルート マップを使用するための作業を説明します。
ルート マップの概要
NAT では、アクセス リストの代わりにルート マップを処理する必要があります。ルート マップを使用すると、アクセス リスト、ネクスト ホップ IP アドレス、出力インターフェイスを自由に組み合わせて照合し、使用するプールを判断できるようになります。スタティック変換でルート マップを使用できるため、スタティック アドレス変換で NAT のマルチホーミング機能を使用できます。マルチホーミングされた内部ネットワークは、外部にある別のネットワークからアクセスされる、インターネットや Domain Name System(DNS; ドメイン ネーム システム)などの共通サービスをホストできます。NAT は、ルート マップ ベースのマッピングを辞書式順序で処理します。スタティック NAT およびダイナミック NAT が、同じ名前を持つルート マップを使って設定されている場合、スタティック NAT がダイナミック NAT よりも優先されます。スタティック NAT がダイナミック NAT よりも確実に優先されるようにするには、スタティック NAT およびダイナミック NAT に関連付けられるルート マップが同じ名前になるように設定するか、またはスタティック NAT ルート マップに、辞書式順序でダイナミック NAT ルート マップの名前よりも前に来るような名前をつけます。
アドレス変換にルート マップを使用する利点
• ルート マップ文の設定機能により、NAT で IP Security(IPsec; IP セキュリティ)を使用することができます。
• スタティック変換エントリが使用されている場合に、宛先 IP アドレスに基づいて、変換するかどうか判断することができます。
前提条件
作業で使用する必要のあるルート マップはすべて、設定作業を開始する前に設定しておく必要があります。
手順の概要
1. enable
2. configure terminal
3. ip nat inside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static local-ip global-ip route-map map-name
4. exit
5. show ip nat translations [ verbose ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat inside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static local-ip global-ip route-map map-name }
Router(config)# ip nat inside source static 192.168.201.6 192.168.201.21 route-map isp2
|
NAT 内部インターフェイスで設定されたスタティック NAT を使ったルート マッピングをイネーブルにします。 |
ステップ 4 |
exit
Router(config)# exit |
グローバル コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。 |
ステップ 5 |
show ip nat translations [ verbose ]
Router# show ip nat translations |
(任意)アクティブな NAT を表示します。 |
NAT Route Maps Outside-to-Inside サポートのイネーブル化
NAT Route Maps Outside-to-Inside サポート機能により、外部から内部に向けて IP セッションを開始できるようにする NAT ルート マップ コンフィギュレーションの実装が可能になります。NAT Route Maps Outside-to-Inside サポートをイネーブルにするには、次の作業を実行します。
Route Maps Outside-to-Inside サポートの設計
NAT をトリガーするには、Inside-to-Outside からの最初のセッションが必要です。その後、Outside-to-Inside から、最初の変換をトリガーした内部ホストに向かって、新しい変換セッションを開始することができます。
グローバル アドレスの割り当てにルート マップが使用されている場合、このアドレスはリターン トラフィックを許可することができます。ただし、リターン トラフィックは、このリターン トラフィックが、定義されているルート マップに逆の方向から一致する場合のみ許可されます。現在の機能を変更せずにそのまま残す場合は、 ip nat inside source コマンドで reversible キーワードを使用する場合を除いて、ルート マップ ベースのダイナミック エントリに対するリターン トラフィックを許可するエントリを追加作成しないでください。
制約事項
• Inside-to-Outside トラフィックを照合するには、リバーシブル ルート マップを持つアクセス リストを設定する必要があります。
• Cisco IOS Release 12.2(33)SXI5 では、NAT Route Maps Outside-to-Inside サポート機能は Cisco ME 6500 シリーズ イーサネット スイッチでのみサポートされています。
• リバーシブル ルートマップでは、Match-interface または Match Next-hop はサポートされていません。
• 外部とのセッションを許されるのは、ルート マップ コンフィギュレーションの一部である IP ホストのみです。
• Port Address Translation(PAT; ポート アドレス変換)では、Outside-to-Inside サポートは使用できません。
• 外部セッションにはアクセス リストを使用する必要があります。
手順の概要
1. enable
2. configure terminal
3. ip nat pool name start - ip end - ip netmask netmask
4. ip nat pool name start - ip end - ip netmask netmask
5. ip nat inside source route-map name pool name [ reversible ]
6. ip nat inside source route-map name pool name [ reversible ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router(config)# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat pool name start - ip end - ip netmask netmask
Router(config)# ip nat pool POOL-A 192.168.201.4 192.168.201.6 netmask 255.255.255.128 |
NAT で使用されるネットワーク アドレス プールを定義します。 |
ステップ 4 |
ip nat pool name start - ip end - ip netmask netmask
Router(config)# ip nat pool POOL-B 192.168.201.7 192.168.201.9 netmask 255.255.255.128 |
NAT で使用されるネットワーク アドレス プールを定義します。 |
ステップ 5 |
ip nat inside source route-map name pool name reversible
Router(config)# ip nat inside source route-map MAP-A pool POOL-A reversible |
Outside-to-Inside で開始されたセッションが、宛先ベースの NAT に対してルート マップを使用できるようにします。 |
ステップ 6 |
ip nat inside source route-map name pool name reversible
Router(config)# ip nat inside source route-map MAP-B pool POOL-B reversible |
Outside-to-Inside で開始されたセッションが、宛先ベースの NAT に対してルート マップを使用できるようにします。 |
外部 IP アドレスのみの NAT の設定
外部 IP アドレスのみの NAT を設定する場合、あらゆるアプリケーションおよびトラフィック タイプの埋め込み IP アドレスをすべて無視するように NAT を設定できます。ホストと外部の間のトラフィックは、内部ネットワーク経由でフローします。NAT 用に設定されたルータは、内部ネットワーク内でルーティングできるアドレスにパケットを変換します。目的の宛先が外部である場合、パケットは再度変換されて外部アドレスに戻され、送信されます。
外部 IP アドレスのみの NAT を設定する利点
• 特別にルートを更新しなくても、パブリックおよびプライベート ネットワーク アーキテクチャがサポートされます。
• 開始時点で、エンド クライアントに使用可能な IP アドレスが与えられます。このアドレスは、IP セキュリティ接続およびトラフィックに使用されるアドレスになります。
• ヘッダーの変換のみを必要とするネットワーク アーキテクチャを使用できます。
• エンタープライズは、エンタープライズ バックボーン ネットワークとしてインターネットを使用できます。
手順の概要
1. enable
2. configure terminal
3. ip nat inside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static network local-ip global-ip no-payload }
4. ip nat inside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static { tcp | upd } local-port global-port no-payload }
5. ip nat inside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static [ network ] local-network-mask global-network-mask no-payload }
6. ip nat outside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static local-ip global-ip no-payload }
7. ip nat outside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static { tcp | upd } local-port global-port no-payload }
8. ip nat outside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static [ network ] local-network-mask global-network-mask no-payload }
9. exit
10. show ip nat translations [ verbose ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat inside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static [ network ] local-ip global-ip no-payload }
Router(config)# ip nat inside source static network 10.1.1.1 192.168.251.0/24 no-payload
|
内部ホスト ルータでのネットワーク パケット変換をディセーブルにします。 |
ステップ 4 |
ip nat inside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static { tcp | upd } local-port global-port no-payload }
Router(config)# ip nat inside source static tcp 10.1.1.1 2000 192.168.1.1 2000 no-payload
|
内部ホスト ルータでのポート パケット変換をディセーブルにします。 |
ステップ 5 |
ip nat inside source { list { access-list-number | access-list-name} pool pool-name [ overload ] | static [ network ] local-network-mask global-network-mask no-payload }
Router(config)# p nat inside source static 10.1.1.1 192.168.1.1 no-payload
|
内部ホスト ルータでのパケット変換をディセーブルにします。 |
ステップ 6 |
ip nat outside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static local-ip global-ip no-payload }
Router(config)# ip nat outside source static 10.1.1.1 192.168.1.1 no-payload |
外部ホスト ルータでのパケット変換をディセーブルにします。 |
ステップ 7 |
ip nat outside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static { tcp | upd } local-port global-port no-payload }
Router(config)# ip nat outside source static tcp 10.1.1.1 20000 192.168.1.1 20000 no-payload |
外部ホスト ルータでのポート パケット変換をディセーブルにします。 |
ステップ 8 |
ip nat outside source { list { access-list-number | access-list-name } pool pool-name [ overload ] | static [ network ] local-network-mask global-network-mask no-payload }
Router(config)# ip nat outside source static network 10.1.1.1 192.168.251.0/24 no-payload |
外部ホスト ルータでのネットワーク パケット変換をディセーブルにします。 |
ステップ 9 |
exit
Router(config)# exit |
グローバル コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。 |
ステップ 10 |
show ip nat translations [ verbose ]
Router# show ip nat translations |
アクティブな NAT を表示します。 |
デフォルト内部サーバに対する NAT の設定
NAT Default Inside Server 機能は、外部から、指定された内部ローカル アドレスにパケットを転送する場合に使用します。既存のダイナミック変換またはスタティック ポート変換に一致しないトラフィックはリダイレクトされ、パケットはドロップされません。オンライン ゲームでは、外部トラフィックは異なる UDP に到着します。
ダイナミック マッピングとインターフェイス オーバーロードは、PC トラフィックや、ゲーム用デバイスについても設定できます。パケットが外部から 806 インターフェイス宛てに送られているときに、完全に拡張されたエントリに一致するものが NAT テーブルに存在しない、またはスタティック ポート エントリに一致するものがない場合、このパケットは、新しい CLI の結果として作成された単純なスタティック エントリを使用して、ゲーム用デバイスに転送されます。
制約事項
• この機能は、PC とは異なる IP アドレスを持つゲーム用デバイスを設定するために使用します。迷惑なトラフィックや攻撃を回避するには、アクセス リストを使用する必要があります。
• PC から外部へのトラフィックについては、ルート マップを使用して、拡張エントリが作成されるようにするといいでしょう。
手順の概要
1. enable
2. configure terminal
3. ip nat inside source static local-ip interface type number
4. ip nat inside source static tcp local-ip local-port interface global-port
5. exit
6. show ip nat translations [ verbose ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat inside source static local-ip interface type number
Router(config)# ip nat inside source static 10.1.1.1 interface Ethernet1/1 |
インターフェイス上でスタティック NAT をイネーブルにします。 |
ステップ 4 |
ip nat inside source static tcp local-ip local-port interface global-port
Router(config)# ip nat inside source static tcp 10.1.1.1 23 interface 23 |
(任意)外部からルータへの Telnet の使用をイネーブルにします。 |
ステップ 5 |
exit
Router(config)# exit |
グローバル コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。 |
ステップ 6 |
show ip nat translations [ verbose ]
Router# show ip nat translations |
(任意)アクティブな NAT を表示します。 |
NBAR を使用した NAT RTSP サポートの設定
Real Time Streaming Protocol(RTSP)は、クライアント/サーバ マルチメディア プレゼンテーション制御プロトコルの一種で、マルチメディア アプリケーションの配信をサポートしています。RTSP を使用するアプリケーションには、Microsoft の Windows Media Services(WMS)、Apple Computer の QuickTime、RealNetworks の RealSystem G2 などがあります。
接続を成功させるには、RTSP プロトコルが NAT ルータを通過するときに、埋め込みアドレスとポートを変換する必要があります。NAT では、ペイロードを解析し、RTSP ペイロード中の埋め込み情報を変換するために、Network Based Application Recognition(NBAR)アーキテクチャが使用されます。
RTSP はデフォルトでイネーブルになっています。この設定がディセーブルになっているときに、NAT ルータで RTSP を再度イネーブルにするには、次のコマンドを使用します。
手順の概要
1. enable
2. configure terminal
3. ip nat service rtsp port port - number
4. end
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat service rtsp port port-number
Router(config)# ip nat service rtsp port 554 |
NAT によって RTSP パケットをイネーブルにします。 |
ステップ 4 |
end
Router(config)# end |
設定を保存し、グローバル コンフィギュレーション モードを終了します。 |
スタティック IP アドレスを持つユーザのサポートの設定
スタティック IP アドレスを持つユーザに対するサポートを設定すると、このようなユーザはパブリック ワイヤレス LAN 環境で IP セッションを確立できるようになります。
NAT スタティック IP サポート機能は、スタティック IP アドレスを使用して設定されているユーザをサポートするために、パブリック ワイヤレス LAN プロバイダーの機能を拡張するものです。スタティック IP アドレスを持つユーザをサポートするようにルータを設定すると、パブリック ワイヤレス LAN プロバイダーのサービスが多数の潜在的ユーザに広がるため、ユーザ満足度が高まり、収益の増加につながります。
スタティック IP アドレスを持つユーザは IP アドレスを変更しなくても、パブリック ワイヤレス LAN プロバイダーのサービスを使用できます。スタティック IP クライアント用の NAT エントリが作成され、ルーティング可能なアドレスが提供されます。
ここでは、次の手順について説明します。
• 「スタティック IP サポートの設定」(必須)
• 「スタティック IP サポートの検証」(任意)
パブリック ワイヤレス LAN
パブリック ワイヤレス LAN は、モバイル コンピューティング デバイスのユーザに、インターネットなどのパブリック ネットワークへのワイヤレス接続を提供します。
RADIUS
RADIUS は分散型クライアント/サーバ システムで、不正なアクセスからネットワークを保護します。Network Access Server(NAS; ネットワーク アクセス サーバ)と RADIUS サーバとの通信は、UDP に基づいて行われます。一般に、RADIUS プロトコルはコネクションレス型サービスと見なされます。サーバの可用性、再送信、タイムアウトに関する問題は、伝送プロトコルではなく、RADIUS 対応デバイスにより処理されます。
RADIUS はクライアント/サーバ プロトコルです。通常、RADIUS クライアントは NAS で、RADIUS サーバは UNIX または Windows NT マシンで実行されているデーモン プロセスです。クライアントは指定された RADIUS サーバにユーザ情報を渡し、返された応答に応じた動作をします。RADIUS サーバはユーザ接続要求を受信し、ユーザを認証してから、このユーザへのサービス提供にクライアントが必要とする設定情報を返します。RADIUS サーバは、他の RADIUS サーバや、他の種類の認証サーバに対するプロキシ クライアントとして動作します。
前提条件
NAT 用にスタティック IP アドレスを使用しているユーザのサポートを設定する前に、まず、ルータで NAT をイネーブルにし、RADIUS サーバ ホストを設定する必要があります。NAT および RADIUS 設定の詳細については、「関連資料」を参照してください。
スタティック IP サポートの設定
NAT スタティック IP サポート機能を設定するには、次の作業を実行します。
手順の概要
1. enable
2. configure terminal
3. interface type number
4. ip nat inside
5. exit
6. ip nat allow - static - host
7. ip nat pool name start - ip end - ip netmask netmask accounting list - name
8. ip nat inside source list access - list - number pool name
9. access - list access - list - number deny ip source
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
interface type number
Router(config)# interface ethernet 1 |
設定するインターフェイスを指定し、インターフェイス コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip nat inside
Router(config-if)# ip nat inside |
内部に接続されているものとしてインターフェイスをマークします。 |
ステップ 5 |
exit
Router(config-if)# exit |
インターフェイス コンフィギュレーション モードを終了し、グローバル コンフィギュレーション モードに戻ります。 |
ステップ 6 |
ip nat allow-static-host
Router(config)# ip nat allow-static-host |
スタティック IP アドレスのサポートをイネーブルにします。 • このインターフェイスでは、Dynamic Address Resolution Protocol(ARP; ダイナミック アドレス解決プロトコル)の学習はディセーブルされます。また、スタティック IP ホストの ARP エントリの作成と削除は NAT により制御されます。 |
ステップ 7 |
ip nat pool name start-ip end-ip netmask netmask accounting list-name
Router(config)# ip nat pool xyz 172.16.0.0 172.16.0.0 netmask 255.255.255.0 accounting WLAN-ACCT |
スタティック IP ホストの認証に使用される、既存の RADUIS プロファイル名を指定します。 |
ステップ 8 |
ip nat inside source list access-list-number pool name
Router(config)# ip nat inside source list 1 pool net-208 |
スタティック IP サポートに使用されるアクセス リストとプールを指定します。 • 指定されたアクセス リストはすべてのトラフィックを許可する必要があります。 |
ステップ 9 |
access-list access-list-number deny ip source
Router(config)# access-list 1 deny ip 192.168.196.51 |
ルータ自身のトラフィックを NAT から削除します。 • source 引数は、NAT スタティック IP サポート機能をサポートするルータの IP アドレスです。 |
スタティック IP サポートの検証
NAT スタティック IP サポート機能を検証するには、次のコマンドを使用します。
手順の概要
1. show ip nat translations verbose
手順の詳細
ステップ 1 show ip nat translations verbose
NAT が、スタティック IP アドレスをサポートするように設定されていることを検証するには、このコマンドを使用します。例:
Router# show ip nat translations verbose
--- 172.16.0.0 10.1.1.1 --- ---
create 00:05:59, use 00:03:39, left 23:56:20, Map-Id(In): 1, flags: none wlan-flags: Secure ARP added, Accounting Start sent Mac-Address:0010.7bc2.9ff6 Input-IDB:Ethernet1/2, use_count: 0, entry-id:7, lc_entries: 0
パブリック ワイヤレス LAN での ARP ping のサポートを設定するには
スタティック IP クライアントの NAT エントリがタイムアウトすると、このクライアントに対する NAT エントリとセキュア ARP エントリのアソシエーションは削除されます。クライアントが WLAN サービスを再確立するには、Service Selection Gateway(SSG)との再認証が必要です。ARP ping 機能を使用すると、スタティック IP クライアントが認証以降 IP アドレスの変更されていないネットワーク内に存在する場合に、NAT エントリとセキュアな ARP エントリが削除されないようにすることが可能です。
スタティック IP クライアントが存在することを確認し、NAT エントリ タイマーを再起動するには、ARP ping が必要です。
手順の概要
1. enable
2. configure terminal
3. ip nat pool name start - ip end - ip prefix - length [ accounting ] method - list - name [ arp - ping ]
4. ip nat translation arp-ping-timeout [ timeout-value ]
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
ip nat pool name start - ip end - ip prefix-length [ accounting ] method - list - name [ arp-ping ]
Router(config)# ip nat pool net-208 172.16.233.208 172.16.233.223 prefix-length 28 accounting radius1 arp-ping |
NAT で使用される IP アドレス プールを定義します。 |
ステップ 4 |
ip nat translation arp - ping - timeout [ timeout - value ]
Router(config)# ip nat translation arp-ping-timeout 600 |
ネットワーク アドレス変換が終わるたびに、時間を変更します。 |
同時 NAT 操作の数の制限
NAT 変換のレート制限機能を使用して、同時に行われる NAT 操作の数を制限することにより、ユーザは NAT アドレスの使い方をより詳しく制御できるようになります。NAT 変換のレート制限機能を使用して、ウイルスやワーム、サービス拒絶攻撃の影響を制限することができます。
同時 NAT 操作の数を制限する利点
NAT は CPU を集中的に使用するプロセスであるため、ルータのパフォーマンスは、NAT を標的とするサービス拒絶攻撃やウイルス、ワームにより悪い影響を受けます。NAT 変換のレート制限機能では、1 つのルータに対して同時に行われる NAT 要求数の上限を設定することができます。
サービス拒絶攻撃
Denial of Service(DoS; サービス拒絶)攻撃では、通常、ルータや Web サーバなどのターゲットを過負荷にし、機能しないようにする目的で標準プロトコルや接続プロセスが乱用されます。DoS 攻撃は、悪意のあるユーザや、ウイルスまたはワームに感染したコンピュータから仕掛けられます。多数のコンピュータがウイルスやワームに感染した場合などに起こる、一度に多数の場所からの攻撃は Distributed Denial of Service(DDoS; 分散型サービス拒絶)攻撃と呼ばれます。このような DDoS 攻撃は急速に広がり、数千に及ぶシステムを巻き込みます。
NAT を標的にするウイルスおよびワーム
ウイルスやワームはコンピュータやネットワーク機器を攻撃するために設計された悪意のあるプログラムです。ウイルスは通常、個々のアプリケーションに埋め込まれていて、実行されたときにのみ動作しますが、ワームは自己増殖し、自力ですばやく伝染していくことができます。特定のウイルスやワームが明示的に NAT をターゲットにできない可能性がありますが、NAT リソースを使用して、自身を増殖させる可能性はあります。NAT 変換のレート制限機能は、特定のホストやアクセス コントロール リスト、VPN Routing and Forwarding(VRF; VPN ルーティングおよび転送)インスタンスを発生源とするウイルスやワームの影響を制限するために使用できます。
前提条件
• 現在の NAT の使用状況を分類し、NAT への要求元を判断します。特定のホスト、アクセス コントロール リスト、または VRF インスタンスが 予想外に大量の NAT 要求を生成している場合、それが悪意のあるウイルスやワーム攻撃の元凶である可能性があります。
• 過度の NAT 要求の源が明らかになったら、特定のホスト、アクセス コントロール リスト、または VRF インスタンスを阻止する NAT レート制限を設定するか、または要求元に関係なく、すべてのケースについて、要求できる NAT の最大数の上限を設定します。
手順の概要
1. enable
2. show ip nat translations
3. configure terminal
4. ip nat translation max-entries { number | all-vrf number | host ip-address number | list listname number | vrf name number }
5. end
6. show ip nat statistics
手順の詳細
|
|
|
ステップ 1 |
enable
Router enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
show ip nat translations
Router# show ip nat translations |
(任意)アクティブな NAT を表示します。 • 特定のホスト、アクセス コントロール リスト、または VRF インスタンスが 予想外に大量の NAT 要求を生成している場合、それが悪意のあるウイルスやワーム攻撃の元凶である可能性があります。 |
ステップ 3 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 4 |
ip nat translation max-entries { number | all-vrf number | host ip-address number | list listname number | vrf name number }
Router(config)# ip nat translation max-entries 300 |
指定された送信元に許容される NAT エントリの最大数を設定します。 • 許容される NAT エントリの最大数は 2147483647 ですが、通常の NAT レート制限の範囲は 100 ~ 300 エントリです。 • すべての VRF インスタンスに対する NAT レート制限を設定すると、各 VRF インスタンスは、指定した NAT エントリの最大数に制限されます。 • 特定の VRF インスタンスに対する NAT レート制限を設定する場合、すべての VRF インスタンスに許容される NAT エントリの最大数よりも大きい、または小さい値を、指定した VRF インスタンスに対する最大数に指定します。 |
ステップ 5 |
end
Router(config)# end |
グローバル コンフィギュレーション モードを終了して、特権 EXEC モードに戻ります。 |
ステップ 6 |
show ip nat statistics
Router# show ip nat statistics |
(任意)NAT レート制限の設定値を含む、現在の NAT 使用に関する情報を表示します。 • NAT レート制限の設定後、 show ip nat statistics コマンドを使用して、現在の NAT レート制限の設定を検証します。 |
IP アドレス節約のための NAT 設定例
ここでは、次の設定例について説明します。
• 「例:内部送信元アドレスのスタティック変換の設定」
• 「例:内部送信元アドレスのダイナミック変換の設定」
• 「例:内部グローバル アドレスのオーバーロード」
• 「例:オーバーラップするアドレスの変換」
• 「例:NAT 仮想インターフェイスのイネーブル化」
• 「例:ロード バランシングを使用したサーバのオーバーロードの回避」
• 「例:NAT ルート マッピングのイネーブル化」
• 「例:NAT Route Maps Outside-to-Inside サポートのイネーブル化」
• 「例:外部 IP アドレスのみの NAT 変換を設定する利点」
• 「NAT スタティック IP サポートの設定例」
• 「レートを制限した NAT 変換の設定例」
例:内部送信元アドレスのスタティック変換の設定
次に、10.114.11.0 ネットワークからグローバルに一意な 172.31.233.208/28 ネットワークにアドレス指定される複数の内部ホスト間での変換例を示します。その後、10.114.11.0 ネットワーク(本物の 10.114.11.0 ネットワーク)の外部ホストからやってきたパケットは、変換後、10.0.1.0/24 ネットワークからのもののように見えます。
ip nat pool net-208 172.31.233.208 172.31.233.223 prefix-length 28
ip nat pool net-10 10.0.1.0 10.0.1.255 prefix-length 24
ip nat inside source list 1 pool net-208
ip nat outside source list 1 pool net-10
ip address 172.31.232.182 255.255.255.240
ip address 10.114.11.39 255.255.255.0
access-list 1 permit 10.114.11.0 0.0.0.255
次に、ゴールドおよびシルバー VPN について、共有サービスへのスタティック ルートを持つ Provider Edge(PE; プロバイダー エッジ)ルータで設定された NAT の例を示します。NAT は、内部送信元スタティック 1 対 1 変換として設定されます。
ip nat pool outside 10.4.4.1 10.4.4.254 netmask 255.255.255.0
ip nat outside source list 1 pool mypool
access-list 1 permit 172.16.18.0 0.0.0.255
ip nat inside source static 192.168.121.33 10.2.2.1 vrf gold
ip nat inside source static 192.169.121.33.10.2.2.2 vrf silver
例:内部送信元アドレスのダイナミック変換の設定
次に、192.168.1.0 または 192.168.2.0 ネットワークからグローバルに一意な 172.31.233.208/28 ネットワークにアドレス指定される複数の内部ホスト間での変換例を示します。
ip nat pool net-208 172.31.233.208 172.31.233.223 prefix-length 28
ip nat inside source list 1 pool net-208
ip address 172.31.232.182 255.255.255.240
ip address 192.168.1.94 255.255.255.0
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 1 permit 192.168.2.0 0.0.0.255
次の例では、NAT が実行されているプロバイダー エッジ デバイス(NAT-PE)に対してローカルなトラフィックのみが変換されます。
ip nat inside source list 1 interface e 0 vrf shop overload
ip nat inside source list 1 interface e 0 vrf bank overload
ip route vrf shop 0.0.0.0 0.0.0.0 192.168.1.1
ip route vrf bank 0.0.0.0 0.0.0.0 192.168.1.1
access-list 1 permit 10.1.1.1.0 0.0.0.255
ip nat inside source list 1 interface e 1 vrf shop overload
ip nat inside source list 1 interface e 1 vrf bank overload
ip route vrf shop 0.0.0.0 0.0.0.0 172.16.1.1 global
ip route vrf bank 0.0.0.0 0.0.0.0 172.16.1.1 global
access-list 1 permit 10.1.1.0 0.0.0.255
例:内部グローバル アドレスのオーバーロード
次に、net-208 というアドレスのプールを作成する例を示します。このプールには、172.31.233.208 ~ 172.31.233.233 のアドレスが含まれます。アクセス リスト 1 には、SA が 192.168.1.0 ~ 192.168.1.255 の範囲に含まれるパケットが許可されます。変換が存在しない場合、アクセス リスト 1 に一致するパケットは、このプールに含まれるアドレスに変換されます。ルータは複数のローカル アドレス(192.168.1.0 ~ 192.168.1.255)に、同じグローバル アドレスの使用を許可します。ルータは接続を区別するためにポート番号を保持します。
ip nat pool net-208 172.31.233.208 172.31.233.233 netmask 255.255.255.240
ip nat inside source list 1 pool net-208 overload
ip address 172.31.232.182 255.255.255.240
ip address 192.168.1.94 255.255.255.0
access-list 1 permit 192.168.1.0 0.0.0.255
例:オーバーラップするアドレスの変換
次に、ローカル ネットワークのアドレスが、インターネット上の他のユーザにより、正当に使用されている例を示します。この外部ネットワークにアクセスするには、さらに変換が必要です。プール net-10 は、外部ローカル IP アドレスのプールです。 ip nat outside source list 1 pool net-10 文により、ホストのアドレスは外部オーバーラップ ネットワークからこのプールに含まれるアドレスに変換されます。
ip nat pool net-208 172.31.233.208 172.31.233.223 prefix-length 28
ip nat pool net-10 10.0.1.0 10.0.1.255 prefix-length 24
ip nat inside source list 1 pool net-208
ip nat outside source list 1 pool net-10
ip address 172.31.232.192 255.255.255.240
ip address 192.168.1.94 255.255.255.0
access-list 1 permit 192.168.1.0 0.0.0.255
例:NAT 仮想インターフェイスのイネーブル化
次の例は、内部または外部送信元アドレスを使用せずに NAT 仮想インターフェイスを設定する方法を示しています。
ip address 192.168.122.1 255.255.255.0
ip address 192.168.122.1 255.255.255.0
ip vrf forwarding services
ip address 192.168.123.2 255.255.255.0
ip nat pool NAT 192.168.25.20 192.168.25.30 netmask 255.255.255.0 add-route
ip nat source list 1 pool NAT vrf bank overload
ip nat source list 1 pool NAT vrf park overload
ip nat source static 192.168.123.1 192.168.125.10 vrf services
access-list 1 permit 192.168.122.20
access-list 1 permit 192.168.122.0 0.0.0.255
例:ロード バランシングを使用したサーバのオーバーロードの回避
次の例の目的は、一連の実ホストの間で接続が分散される仮想アドレスを定義することです。このプールは実ホストのアドレスを定義します。アクセス リストは仮想アドレスを定義します。変換がまだ存在しない場合、シリアル インターフェイス 0(外部インターフェイス)からの TCP パケットのうち、アクセス リストと一致する宛先を持つものは、このプールに含まれるアドレスに変換されます。
ip nat pool real-hosts 192.168.15.2 192.168.15.15 prefix-length 28 type rotary
ip nat inside destination list 2 pool real-hosts
ip address 192.168.15.129 255.255.255.240
ip address 192.168.15.17 255.255.255.240
access-list 2 permit 192.168.15.1
例:NAT ルート マッピングのイネーブル化
次に、スタティック NAT を使ったルート マッピングの使用例を示します。
ip address 172.18.1.100 255.255.255.0
ip address 192.168.1.100 255.255.255.0
ip address 110.1.1.100 255.255.255.0
ip nat inside source static 10.1.1.2 192.168.1.21 route-map isp2
ip nat inside source static 10.1.1.2 172.18.1.21 route-map isp1
ip nat inside source static 10.1.1.1 192.168.1.11 route-map isp2
ip nat inside source static 10.1.1.1 172.18.1.11 route-map isp1
access-list 101 permit ip 10.1.1.0 0.0.0.255 172.16.0.0 0.255.255.255
access-list 102 permit ip 10.1.1.0 0.0.0.255 192.168.0.0 0.255.255.255
set ip next-hop 192.168.1.1
set ip next-hop 172.18.1.1
例:NAT Route Maps Outside-to-Inside サポートのイネーブル化
次の例では、宛先ベースの NAT に対する Outside-to-Inside 変換を許可するようにルート マップ A およびルート マップ B を設定する方法を示します。
ip nat pool POOL-A 10.1.10.1 10.1.10.126 netmask 255.255.255.128
ip nat pool POOL-B 10.1.20.1 10.1.20.126 netmask 255.255.255.128
ip nat inside source route-map MAP-A pool POOL-A reversible
ip nat inside source route-map MAP-B pool POOL-B reversible
ip access-list extended ACL-A
permit ip any 10.1.10.128 0.0.0.127
ip access-list extended ACL-B
permit ip any 10.1.20.128 0.0.0.127
route-map MAP-A permit 10
route-map MAP-B permit 10
次の例では、スタティック NAT に対する Outside-to-Inside 変換を許可するようにルート マップ R1 を設定する方法を示します。
ip nat inside source static 10.1.1.1 10.2.2.2 route-map R1 reversible
ip access-list extended ACL-A
permit ip any 10.1.10.128 0.0.0.127
例:外部 IP アドレスのみの NAT 変換を設定する利点
次の例は、内部ネットワーク内でルーティングできるアドレスにパケットを変換する方法を示しています。
ip address 10.1.1.1 255.255.255.0
ip address 192.168.15.1 255.255.255.0
ip nat outside source static network 10.1.1.0 192.168.251.0/24 no-payload
ip route 10.1.1.0 255.255.255.0 Ethernet4
ip route 10.1.1.0 255.255.255.0 Ethernet3
例:NAT スタティック IP サポートの設定
次の例では、192.168.196.51 にあるルータに対するスタティック IP アドレス サポートをイネーブルにする方法を示します。
ip nat pool xyz 172.16.1.1 172.16.1.10 netmask 255.255.255.0 accounting WLAN-ACCT
ip nat inside source list 1 pool net-208
access-list 1 deny ip 192.168.196.51
例:NAT スタティック IP サポートに使用される RADIUS プロファイルの作成
次の例では、NAT スタティック IP サポート機能で使用される RADIUS プロファイルの作成方法を示します。
aaa new-model
!
aaa group server radius WLAN-RADIUS
server 172.16.88.1 auth-port 1645 acct-port 1645
server 172.16.88.1 auth-port 1645 acct-port 1646
!
aaa accounting network WLAN-ACCT start-stop group WLAN-RADIUS
aaa session-id common
ip radius source-interface Ethernet3/0
radius-server host 172.31.88.1 auth-port 1645 acct-port 1646
radius-server key cisco
例:グローバル NAT レート制限の設定
次の例では、許容される NAT エントリの最大数を 300 に制限する方法を示します。
ip nat translation max-entries 300
例:特定の VRF インスタンスで使用される NAT レート制限の設定
次の例では、VRF インスタンス「vrf1」の NAT エントリ数を 150 に制限する方法を示します。
ip nat translation max-entries vrf vrf1 150
例:すべての VRF インスタンスで使用される NAT レート制限の設定
次の例では、各 VRF インスタンスの NAT エントリ数を 200 に制限する方法を示します。
ip nat translation max-entries all-vrf 200
次の例では、VRF インスタンス「vrf2」の NAT エントリ数を 225 に、その他すべての VRF インスタンスの NAT エントリ数をそれぞれ 100 に制限する方法を示します。
ip nat translation max-entries all-vrf 100
ip nat translation max-entries vrf vrf2 225
例:アクセス コントロール リストで使用される NAT レート制限の設定
次の例では、アクセス コントロール リスト「vrf3」の NAT エントリ数を 100 に制限する方法を示します。
ip nat translation max-entries list vrf3 100
例:IP アドレスで使用される NAT レート制限の設定
次の例では、IP アドレス 10.0.0.1 にあるホストの NAT エントリ数を 300 に制限する方法を示します。
ip nat translation max-entries host 10.0.0.1 300