この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ここでは、ネットワーク アドレス変換(NAT)とその設定方法について説明します。
IP ネットワーク内の各コンピュータおよびデバイスには、ホストを識別する固有の IP アドレスが割り当てられています。パブリック IPv4 アドレスが不足しているため、これらの IP アドレスの大部分はプライベートであり、プライベートの企業ネットワークの外部にルーティングできません。RFC 1918 では、アドバタイズされない、内部で使用できるプライベート IP アドレスが次のように定義されています。
NAT の主な機能の 1 つは、プライベート IP ネットワークがインターネットに接続できるようにすることです。NAT は、プライベート IP アドレスをパブリック IP に置き換え、内部プライベート ネットワーク内のプライベート アドレスをパブリック インターネットで使用可能な正式の、ルーティング可能なアドレスに変換します。このようにして、NAT はパブリック アドレスを節約します。これは、ネットワーク全体に対して 1 つのパブリック アドレスだけを外部に最小限にアドバタイズするように NAT を設定できるからです。
柔軟性:外部で使用可能なパブリック アドレスに影響を与えずに、内部 IP アドレッシング スキームを変更できます。たとえば、インターネットにアクセス可能なサーバの場合、インターネット用に固定 IP アドレスを維持できますが、内部的にはサーバのアドレスを変更できます。
IPv4 と IPv6(ルーテッド モードのみ)の間の変換:IPv4 ネットワークに IPv6 ネットワークを接続する場合は、NAT を使用すると、2 つのタイプのアドレス間で変換を行うことができます。
(注) | NAT は必須ではありません。特定のトラフィック セットに NAT を設定しない場合、そのトラフィックは変換されませんが、セキュリティ ポリシーはすべて通常どおりに適用されます。 |
実際のアドレス/ホスト/ネットワーク/インターフェイス:実際のアドレスとは、ホストで定義されている、変換前のアドレスです。内部ネットワークが外部にアクセスするときに内部ネットワークを変換するという典型的な NAT のシナリオでは、内部ネットワークが「実際の」ネットワークになります。内部ネットワークだけでなく、デバイスに接続されている任意のネットワークに変換できることに注意してください。したがって、外部アドレスを変換するように NAT を設定した場合、「実際の」は、外部ネットワークが内部ネットワークにアクセスしたときの外部ネットワークを指します。
マッピング アドレス/ホスト/ネットワーク/インターフェイス:マッピング アドレスとは、実際のアドレスが変換されるアドレスです。内部ネットワークが外部にアクセスするときに内部ネットワークを変換するという典型的な NAT のシナリオでは、外部ネットワークが「マッピング」ネットワークになります。
(注) | アドレスの変換中、デバイス インターフェイスに設定された IP アドレスは変換されません。 |
双方向の開始:スタティック NAT では、双方向に接続を開始できます。つまり、ホストへの接続とホストからの接続の両方を開始できます。
送信元および宛先の NAT:任意のパケットについて、送信元 IP アドレスと宛先 IP アドレスの両方を NAT ルールと比較し、1 つまたは両方を変換する、または変換しないことができます。スタティック NAT の場合、ルールは双方向であるため、たとえば、特定の接続が「宛先」アドレスから発生する場合でも、このガイドを通じてのコマンドおよび説明では「送信元」および「宛先」が使用されていることに注意してください。
ダイナミック NAT:実際の IP アドレスのグループが、(通常は、より小さい)マッピング IP アドレスのグループに先着順でマッピングされます。実際のホストだけがトラフィックを開始できます。ダイナミック NATを参照してください。
ダイナミック ポート アドレス変換(PAT):実際の IP アドレスのグループが、1 つの IP アドレスにマッピングされます。この IP アドレスのポートが使用されます。ダイナミック PATを参照してください。
スタティック NAT:実際の IP アドレスとマッピング IP アドレスとの間での一貫したマッピング。双方向にトラフィックを開始できます。スタティック NATを参照してください。
アイデンティティ NAT:実際のアドレスが同一アドレスにスタティックに変換され、基本的に NAT をバイパスします。大規模なアドレスのグループを変換するものの、小さいアドレスのサブセットは免除する場合は、NAT をこの方法で設定できます。アイデンティティ NATを参照してください。
次の図は、内部にプライベート ネットワークを持つ、ルーテッド モードの一般的な NAT の例を示しています。
内部ホスト 10.1.2.27 が Web サーバにパケットを送信すると、パケットの実際の送信元アドレス 10.1.2.27 はマッピング アドレス 209.165.201.10 に変換されます。
サーバが応答すると、マッピング アドレス 209.165.201.10 に応答を送信し、Firepower Threat Defense デバイスがそのパケットを受信します。これは、Firepower Threat Defense デバイス がプロキシ ARP を実行してパケットを要求するためです。
Firepower Threat Defense デバイス はその後、パケットをホストに送信する前に、マッピング アドレス 209.165.201.10 を変換し、実際のアドレス 10.1.2.27 に戻します。
自動 NAT および 手動 NAT という 2 種類の方法でアドレス変換を実装できます。
手動 NAT の追加機能を必要としない場合は、自動 NAT を使用することをお勧めします。自動 NATの設定が容易で、Voice over IP(VoIP)などのアプリケーションでは信頼性が高い場合があります(VoIP では、ルールで使用されているオブジェクトのいずれにも属さない間接アドレスの変換が失敗することがあります)。
ネットワーク オブジェクトのパラメータとして設定されているすべての NAT ルールは、自動 NAT ルールと見なされます。これは、ネットワーク オブジェクトに NAT を設定するための迅速かつ簡単な方法です。しかし、グループ オブジェクトに対してこれらのルールを作成することはできません。
これらのルールはオブジェクト自体の一部として設定されますが、オブジェクト マネージャを通してオブジェクト定義内の NAT 設定を確認することはできません。
パケットがインターフェイスに入ると、送信元 IP アドレスと宛先 IP アドレスの両方が自動 NATルールと照合されます。個別の照合が行われる場合、パケット内の送信元 IP アドレスと宛先 IP アドレスは、個別のルールによって変換できます。これらのルールは、相互に結び付けられていません。トラフィックに応じて、異なる組み合わせのルールを使用できます。
ルールがペアになることはないため、sourceA/destinationA で sourceA/destinationB とは別の変換が行われるように指定することはできません。この種の機能には、手動 NAT を使用することで、1 つのルールで送信元アドレスおよび宛先アドレスを識別できます。
手動 NAT では、1 つのルールで送信元アドレスおよび宛先アドレスの両方を識別できます。送信元アドレスと宛先アドレスの両方を指定すると、sourceA/destinationA で sourceA/destinationB とは別の変換が行われるように指定できます。
宛先アドレスはオプションです。宛先アドレスを指定する場合、宛先アドレスを自身にマッピングするか(アイデンティティ NAT)、別のアドレスにマッピングできます。宛先マッピングは、常にスタティック マッピングです。
自動 NAT と手動 NAT の主な違いは、次のとおりです。
自動 NAT:個々のルールは、パケットの送信元または宛先のどちらかに適用されます。このため、送信元 IP アドレス、宛先 IP アドレスにそれぞれ 1 つずつ、計 2 つのルールが使用される場合もあります。このような 2 つのルールを 1 つに結合し、送信元/宛先ペアに対して特定の変換を強制することはできません。
手動 NAT:単一のルールが送信元と宛先の両方を変換します。1 つのパケットは 1 つのルールにしか一致せず、以降のルールはチェックされません。オプションの宛先アドレスを設定していない場合でも、パケットは 1 つの 手動 NAT ルールのみに一致します。送信元と宛先は 1 つに結合されるため、送信元/宛先ペアに応じて、異なる変換を適用できます。たとえば、送信元 A/宛先 A のペアには、送信元 A/宛先 B のペアとは異なる変換を適用できます。
自動 NAT ルールおよび 手動 NAT ルールは、3 つのセクションに分割される 1 つのテーブルに保存されます。最初にセクション 1 のルール、次にセクション 2、最後にセクション 3 というように、一致が見つかるまで順番に適用されます。たとえば、セクション 1 で一致が見つかった場合、セクション 2 とセクション 3 は評価されません。次の表に、各セクション内のルールの順序を示します。
ブリッジ グループ メンバー インターフェイスを除き、任意のインターフェイス(つまり、すべてのインターフェイス)に適用される NAT ルールを設定したり、特定の実際のインターフェイスとマッピング インターフェイスを識別したりできます。実際のアドレスには任意のインターフェイスを指定できます。マッピング インターフェイスには特定のインターフェイスを指定できます。または、その逆も可能です。
たとえば、複数のインターフェイスで同じプライベート アドレスを使用し、外部へのアクセス時にはすべてのインターフェイスを同じグローバル プールに変換する場合、実際のアドレスに任意のインターフェイスを指定し、マッピング アドレスには outside インターフェイスを指定します。
ただし、「任意」のインターフェイスの概念は、ブリッジ グループ メンバー インターフェイスには適用されません。「任意」のインターフェイスを指定すると、すべてのブリッジ グループ メンバー インターフェイスが除外されます。そのため、ブリッジ グループ メンバーに NAT を適用するには、メンバー インターフェイスを指定する必要があります。この結果、1 つのインターフェイスのみが異なる同様のルールが多数作成されることになります。ブリッジ仮想インターフェイス(BVI)自体に NAT を設定することはできず、メンバー インターフェイスにのみ NAT を設定できます。
Firepower Threat Defenseデバイスは、変換済み(マッピング)アドレスに送信されるすべてのパケットの宛先である必要があります。
パケットを送信する際の出力インターフェイスの決定に、指定した場合はその宛先インターフェイスが使用され、指定していない場合はルーティング テーブル ルックアップが使用されます。アイデンティティ NAT の場合は、宛先インターフェイスを指定している場合でも、ルート ルックアップの使用を選択できます。
必要となるルーティング設定のタイプは、マッピング アドレスのタイプによって異なります。以下の各トピックでは、その詳細について説明します。
宛先(マッピング)インターフェイスと同じネットワーク上のアドレスを使用する場合、Firepower Threat Defense デバイスはプロキシ ARP を使用してマッピング アドレスの ARP 要求に応答し、マッピング アドレス宛てのトラフィックを代行受信します。この方法では、Firepower Threat Defense デバイスがその他のネットワークのゲートウェイである必要がないため、ルーティングが簡略化されます。外部ネットワークに十分な数の空きアドレスがあれば、このソリューションは最適です。ダイナミック NAT またはスタティック NAT など、1 対 1 の変換を使用する場合には使用を検討します。ダイナミック PAT を使用すると、少ない数のアドレスに対し、使用可能な変換アドレス数を大幅に増加できます。したがって、外部ネットワーク上で使用可能なアドレスが少ない場合でも、この方法を使用できます。PAT では、マッピング インターフェイスの IP アドレスも使用できます。
宛先(マッピング)インターフェイスのネットワーク上で使用可能な数より多くのアドレスが必要な場合は、別のサブネット上でアドレスを指定できます。上流に位置するルータには、Firepower Threat Defense デバイスを指しているマッピング アドレスのスタティック ルートが必要です。
アイデンティティ NAT のデフォルト動作で、プロキシ ARP はイネーブルにされ、他のスタティック NAT ルールと一致します。必要に応じてプロキシ ARP をディセーブルにできます。必要に応じて標準スタティック NAT のプロキシ ARP をディセーブルにできます。その場合は、アップストリーム ルータの適切なルートがあることを確認する必要があります。
アイデンティティ NAT の場合、通常はプロキシ ARP が不要で、場合によっては接続性に関する問題を引き起こす可能性があります。たとえば、任意の IP アドレスの広範なアイデンティティ NAT ルールを設定した場合、プロキシ ARP をイネーブルのままにしておくと、マッピング インターフェイスに直接接続されたネットワーク上のホストの問題を引き起こすことがあります。この場合、マッピング ネットワークのホストが同じネットワークの他のホストと通信すると、ARP 要求内のアドレスは(任意のアドレスと一致する)NAT ルールと一致します。次に、実際には Firepower Threat Defense デバイス向けのパケットでない場合でも、Firepower Threat Defense デバイスはこのアドレスの ARP をプロキシします。(この問題は、手動 NATルールが設定されている場合にも発生します。NAT ルールは送信元と宛先のアドレス両方に一致する必要がありますが、プロキシ ARP 判定は「送信元」アドレスに対してのみ行われます)。実際のホストの ARP 応答の前に Firepower Threat Defense デバイスの ARP 応答を受信した場合、トラフィックは誤って Firepower Threat Defense デバイスに送信されます。
NAT は、標準のルーテッド物理インターフェイスまたはサブインターフェイスでサポートされます。
ただし、ブリッジ グループ メンバーのインターフェイス(ブリッジ仮想インターフェイス(BVI)の一部であるインターフェイス)に NAT を設定する場合は、次の制限があります。
ブリッジ グループのメンバーに NAT を設定するには、メンバー インターフェイスを指定します。ブリッジ グループ インターフェイス(BVI)自体に NAT を設定することはできません。
ブリッジ グループ メンバーのインターフェイス間で NAT を実行する場合は、送信元と宛先のインターフェイスを指定する必要があります。インターフェイスとして "any" は指定できません。
宛先インターフェイスがブリッジ グループ メンバーのインターフェイスの場合は、インターフェイスに接続された IP アドレスがないため、インターフェイス PAT は設定できません。
送信元と宛先のインターフェイスが同じブリッジ グループのメンバーである場合は、IPv4 ネットワークと IPv6 ネットワーク間の変換(NAT64/46)は実行できません。スタティック NAT/PAT 44/66、ダイナミック NAT44/66 およびダイナミック PAT44 のみが許可された方式です。ダイナミック PAT66 はサポートされていません。
NAT では、IPv6 のサポートに次のガイドラインと制約が伴います。
同じブリッジ グループのメンバーであるインターフェイスの場合は、IPv4 と IPv6 の間の変換はできません。2 つの IPv6 ネットワークまたは 2 つの IPv4 ネットワークの間でのみ変換できます。この制約は、ブリッジ グループ メンバーと標準のルーティング インターフェイスの間には適用されません。
同じブリッジ グループに含まれるインターフェイス間で変換する場合、IPv6 のダイナミック PAT(NAT66)は使用できません。この制約は、ブリッジ グループ メンバーと標準のルーティング インターフェイスの間には適用されません。
スタティック NAT の場合は、/64 までの IPv6 サブネットを指定できます。これよりも大きいサブネットはサポートされません。
FTP を NAT46 とともに使用する場合は、IPv4 FTP クライアントが IPv6 FTP サーバに接続するときに、クライアントは拡張パッシブ モード(EPSV)または拡張ポート モード(EPRT)を使用する必要があります。PASV コマンドおよび PORT コマンドは IPv6 ではサポートされません。
NAT を使用すると、IPv6 ネットワーク間、さらに IPv4 および IPv6 ネットワークの間で変換できます(ルーテッド モードのみ)。次のベスト プラクティスを推奨します。
NAT66(IPv6-to-IPv6):スタティック NAT を使用することを推奨します。ダイナミック NAT または PAT を使用できますが、IPv6 アドレスは大量にあるため、ダイナミック NAT を使用する必要がありません。リターン トラフィックを許可しない場合は、スタティック NAT ルールを単一方向にできます(手動 NAT のみ)。
NAT46(IPv4-to-IPv6):スタティック NAT を使用することを推奨します。IPv6 アドレス空間は IPv4 アドレス空間よりもかなり大きいため、容易にスタティック変換に対応できます。リターン トラフィックを許可しない場合は、スタティック NAT ルールを単一方向にできます(手動 NAT のみ)。IPv6 サブネットに変換する場合(/96 以下)、結果のマッピング アドレスはデフォルトで IPv4 埋め込み IPv6 アドレスとなります。このアドレスでは、IPv4 アドレスの 32 ビットが IPv6 プレフィックスの後に埋め込まれています。たとえば、IPv6 プレフィックスが /96 プレフィックスの場合、IPv4 アドレスは、アドレスの最後の 32 ビットに追加されます。たとえば、201b::0/96 に 192.168.1.0/24 をマッピングする場合、192.168.1.4 は 201b::0.192.168.1.4 にマッピングされます(混合表記で表示)。/64 など、より小さいプレフィックスの場合、IPv4 アドレスがプレフィックスの後に追加され、サフィックスの 0s が IPv4 アドレスの後に追加されます。
NAT64(IPv6-to-IPv4):IPv6 アドレスの数に対応できる十分な数の IPv4 アドレスがない場合があります。大量の IPv4 変換を提供するためにダイナミック PAT プールを使用することを推奨します。
セカンダリ接続を開くアプリケーション層プロトコルの一部、またはパケットに IP アドレスを埋め込んだアプリケーション層プロトコルの一部は、次のサービスを提供するためにインスペクションが実行されます。
ピンホールの作成:一部のアプリケーション プロトコルは、標準ポートまたはネゴシエートされたポートでセカンダリ TCP または UDP 接続を開きます。インスペクションでは、これらのセカンダリ ポートのピンホールが開くため、ユーザはそれらを許可するアクセス コントロール ルールを作成する必要はありません。
NAT の書き換え:プロトコルの一部としてのパケット データ内のセカンダリ接続用の FTP 埋め込み型 IP アドレスおよびポートなどのプロトコル。エンドポイントのいずれかに関与する NAT 変換がある場合、インスペクション エンジンは、埋め込まれたアドレスおよびポートの NAT 変換を反映するようにパケット データを書き換えます。セカンダリ接続は NAT の書き換えがないと動作しません。
プロトコルの強制:一部のインスペクションでは、インスペクション対象プロトコルにある程度の RFC への準拠が強制されます。
次の表に、NAT の書き換えと NAT の制限事項を適用するインスペクション対象プロトコルを示します。これらのプロトコルを含む NAT ルールの作成時は、これらの制限事項に留意してください。ここに記載されていないインスペクション対象プロトコルは NAT の書き換えを適用しません。これらのインスペクションには、GTP、HTTP、IMAP、POP、SMTP、SSH、および SSL が含まれます。
(注) | NAT の書き換えは、リストされているポートでのみサポートされます。非標準ポートでこれらのプロトコルを使用する場合は、接続で NAT を使用しないでください。 |
ESMTP |
TCP/25 |
NAT64 なし。 |
× |
制限なし。 |
|||
H.323 RAS |
UDP/1718 For RAS、 UDP/1718-1719 |
||
ICMP エラー |
|||
UDP/5060 |
|||
(バージョン 1、2) |
|||
ブリッジ グループのメンバーになっているインターフェイス用に、メンバー インターフェイスの NAT ルールを作成します。ブリッジ仮想インターフェイス(BVI)自体の NAT ルールを作成することはできません。
(自動 NAT のみ)特定のオブジェクトに対して 1 つの NAT ルールだけを定義できます。オブジェクトに対して複数の NAT ルールを設定する場合は、同じ IP アドレスを指定する異なる名前の複数のオブジェクトを作成する必要があります。
インターフェイスで VPN が定義されている場合、インターフェイス上の着信 ESP トラフィックは NAT ルールの影響を受けません。確立された VPN トンネルについてのみ ESP トラフィックが許可され、既存のトンネルに関連付けられていないトラフィックはドロップされます。この制限は ESP および UDP ポートの 500 および 4500 に適用されます。
(手動 NATのみ)送信元 IP アドレスがサブネットの場合は、FTP またはセカンダリ接続を使用する他のアプリケーションに対し宛先ポート変換を設定することはできません。FTP データ チャネルの確立は成功しません。
NAT コンフィギュレーションを変更したときに、既存の変換がタイムアウトするまで待たずに新しい NAT コンフィギュレーションが使用されるようにするには、デバイスの CLI で clear xlateコマンドを使用して変換テーブルを消去できます。ただし、変換テーブルを消去すると、変換を使用している現在の接続がすべて切断されます。
(注) | ダイナミック NAT または PAT ルールを削除し、次に削除したルールに含まれるアドレスと重複するマッピング アドレスを含む新しいルールを追加すると、新しいルールは、削除されたルールに関連付けられたすべての接続がタイムアウトするか、clear xlateコマンドを使用してクリアされるまで使用されません。この予防手段のおかげで、同じアドレスが複数のホストに割り当てられないようにできます。 |
1 つのオブジェクト グループに IPv4 と IPv6 の両方のアドレスを入れることはできません。オブジェクト グループには、1 つのタイプのアドレスだけが含まれている必要があります。
(手動 NATのみ)発信元アドレスとして any を NAT ルールで使用する場合、「any」トラフィックの定義(IPv4 と IPv6)はルールによって異なります。Firepower Threat Defense デバイスがパケットに対して NAT を実行する前に、パケットが IPv6-to-IPv6 または IPv4-to-IPv4 である必要があります。この前提条件では、Firepower Threat Defense デバイスは、NAT ルールの any の値を決定できます。たとえば、「any」から IPv6 サーバへのルールを設定しており、このサーバが IPv4 アドレスからマッピングされている場合、any は「任意の IPv6 トラフィック」を意味します。「any」から「any」へのルールを設定しており、送信元をインターフェイス IPv4 アドレスにマッピングする場合、マッピングされたインターフェイス アドレスによって宛先も IPv4 であることが示されるため、any は「任意の IPv4 トラフィック」を意味します。
スタティックおよびダイナミック NAT ポリシーでは重複アドレスを使用しないでください。たとえば、重複アドレスを使用すると、PPTP のセカンダリ接続がダイナミック xlate ではなくスタティックにヒットした場合、PPTP 接続の確立に失敗する可能性があります。
ルールで宛先インターフェイスを指定すると、ルーティング テーブルでルートが検索されるのではなく、そのインターフェイスが出力インターフェイスとして使用されます。ただし、アイデンティティ NAT の場合は、代わりにルート ルックアップを使用するオプションがあります。
ネットワーク アドレス変換は、かなり複雑になる場合があります。変換問題や困難なトラブルシューティング状況を回避するため、ルールを可能なかぎりシンプルに保つことをお勧めします。NAT を実装する前に慎重に計画することが非常に重要です。次の手順は、基本的なアプローチを示しています。
ステップ 1 | を選択します。 |
ステップ 2 | 必要なルールの種類を決定します。 ダイナミック NAT、ダイナミック PAT、スタティック NAT およびアイデンティティ NAT のルールを作成できます。概要については、NAT タイプを参照してください。 |
ステップ 3 | 手動 NAT または自動 NAT として実装するルールを決定します。 これらの 2 つの実装オプションの比較については、自動 NATと 手動 NATを参照してください。 |
ステップ 4 | 以降で説明する手順に従って、ルールを作成します。 |
ステップ 5 | NAT ポリシーおよびルールを管理します。
ポリシーとルールを管理するには、次の手順を実行します。 |
ダイナミック NAT は、宛先ネットワーク上でルーティング可能なマッピング アドレスのプールに、実アドレスのグループを変換する機能です。マッピング プールには通常、実際のグループより少ない数のアドレスが含められます。変換しようとするホストが宛先ネットワークにアクセスすると、NAT はマッピング プール内の IP アドレスをこのホストに割り当てます。この変換は、実際のホストが接続を開始する時点のみに行われます。この接続が終了するまでの時間に限り、変換アドレスは有効であり、変換アドレスの有効時間が経過した後は、ユーザは同一の IP アドレスを維持することはありません。したがって、宛先ネットワーク上のユーザは、ダイナミック NAT を使用するホストへの安定した接続を開始することができません。これは、接続がアクセス ルールによって許可されている場合でも同様です。
(注) | 変換の有効時間内であれば、アクセス ルールによって許可されている場合、リモート ホストは変換されたホストへの接続を開始できます。アドレスが予測できないため、ホストへの接続は成功しにくくなります。しかし、この場合でも、アクセス ルールのセキュリティは信頼できます。 |
次の図は、ダイナミック NAT の一般的なシナリオを示します。実際のホストのみが NAT セッションを作成でき、応答トラフィックは送信元に戻ることを許可されます。
次の図は、マッピング アドレスに対して接続を開始しようとするリモート ホストを示します。このアドレスは現時点で変換テーブルに存在しないため、パケットは破棄されます。
マッピング プール内のアドレスの数が実際のグループより少ない場合は、トラフィック量が予想を上回るとアドレスが不足する可能性があります。
この現象が頻繁に発生する場合は、PAT または PAT フォールバック方式を使用します。PAT を使用すると、単一アドレスのポートを使用して 64,000 以上の変換を実行できます。
ルーティング可能なアドレスをマッピング プールで大量に使用する必要がありますが、大量のルーティング可能アドレスを使用できない場合があります。
ダイナミック NAT の利点は、PAT を使用できない一部のプロトコルにも対応可能であることです。PAT は、以下の状況では動作しません。
ダイナミック自動 NAT ルールは、宛先ネットワーク上でルーティング可能な、別の IP アドレスにアドレスを変換する機能です。
[オブジェクト(Objects)]を選択し、ルールに必要なネットワーク オブジェクトまたはグループを作成します。または、NAT ルールを定義するときにオブジェクトを作成することもできます。オブジェクトは、以下の要件を満たしている必要があります。
ステップ 1 | を選択します。 |
ステップ 2 | 次のいずれかを実行します。
(不要になったルールを削除するには、このルールのごみ箱アイコンをクリック)。 |
ステップ 3 | 基本的なルール オプションを設定します。 |
ステップ 4 | 以下のパケット変換オプションを設定します。
|
ステップ 5 | (オプション)[詳細オプション(Advanced Options)]リンクをクリックし、必要なオプションを選択します。
|
ステップ 6 | [OK]をクリックします。 |
自動 NAT では要件を満たせない場合は、ダイナミックな手動 NAT ルールを使用します。たとえば、宛先に応じて異なる変換を行いたいような場合です。ダイナミック NAT は、宛先ネットワーク上でルーティング可能な、別の IP アドレスにアドレスを変換する機能です。
[オブジェクト(Objects)]を選択し、ルールに必要なネットワーク オブジェクトまたはグループを作成します。IPv4 アドレスと IPv6 アドレスの両方をグループに入れることはできません。1 つのタイプだけが含まれている必要があります。または、NAT ルールを定義するときにオブジェクトを作成することもできます。オブジェクトは、以下の要件も満たしている必要があります。
[元の送信元アドレス(Original Source Address)]:ネットワーク オブジェクトまたはグループ。ここには、ホストまたはサブネットを含めることができます。元の送信元トラフィックをすべて変換するには、この手順を省略し、ルールに [すべて(Any)]を指定します。
[変換済み送信元アドレス(Translated Source Address)]:ネットワーク オブジェクトまたはグループ。サブネットを含めることはできません。
宛先アドレスのスタティックな変換をルール内で設定する場合は、[元の宛先アドレス(Original Destination Address)]および [変換済み宛先アドレス(Translated Destination Address)] のネットワーク オブジェクトを作成することもできます。
ダイナミック NAT の場合、接続先でポート変換を実行することもできます。Object Manager で、[元の宛先ポート(Original Destination Port)]と [変換済み宛先ポート(Translated Destination Port)]のそれぞれに使用可能なポート オブジェクトがあることを確認します。送信元ポートを指定した場合、無視されます。
ステップ 1 | を選択します。 |
ステップ 2 | 次のいずれかを実行します。
(不要になったルールを削除するには、このルールのごみ箱アイコンをクリック)。 |
ステップ 3 | 基本的なルール オプションを設定します。 |
ステップ 4 | 以下のインターフェイス オプションを設定します。 |
ステップ 5 | 元のパケット アドレス(IPv4 または IPv6)を識別します。これは、元のパケットに表示されていた パケット アドレスです。
元のパケットと変換済みパケットの例については、次の図を参照してください。
|
ステップ 6 | 変換済みパケット アドレス(IPv4 または IPv6)を識別します。これは、宛先インターフェイスのネットワークで表示されるパケット アドレスです。必要に応じて、IPv4 と IPv6 の間で変換できます。 |
ステップ 7 | (オプション)サービス変換の宛先サービス ポートを識別します([元の宛先ポート(Original Destination Port)]、[変換済み宛先ポート(Translated Destination Port)])。
ダイナミック NAT ではポート変換はサポートされません。したがって、[元の送信元ポート(Original Source Port)]および [変換済み送信元ポート(Translated Source Port)]フィールドは空白のままにしておきます。しかし、宛先変換は常にスタティックであるため、宛先ポートに対してポート変換を実行できます。 NAT では、TCP または UDP のみがサポートされますポートを変換する場合、実際のサービス オブジェクトのプロトコルとマッピング サービス オブジェクトのプロトコルの両方を同じにします(両方とも TCP または両方とも UDP)。アイデンティティ NAT では、実際のポートとマッピング ポートの両方に同じサービス オブジェクトを使用できます。 |
ステップ 8 | (オプション)[詳細オプション(Advanced Options)]リンクをクリックし、必要なオプションを選択します。
|
ステップ 9 | [OK]をクリックします。 |
ダイナミック PAT は、実アドレスと送信元ポートとを、マッピング アドレスおよび一意のポートに変換することで、複数の実アドレスを 1 つのマッピング IP アドレスに変換する機能です。使用可能である場合は、実際の送信元ポートの番号がマッピング ポートにも使用されます。ただし、実際のポートが使用できない場合は、デフォルトで、マッピング ポートは実際のポート番号と同じポート範囲(0 ~ 511、512 ~ 1023、および 1024 ~ 65535)から選択されます。したがって、1024 以下のポートは、使用可能な PAT プールがごく小さくなります。
送信元ポートは接続ごとに異なるため、個々の接続に個別の変換セッションが必要となります。たとえば、10.1.1.1:1025 には 10.1.1.1:1026 とは異なる変換が必要です。
次の図は、ダイナミック PAT の一般的なシナリオを示します。実際のホストのみが NAT セッションを作成でき、応答トラフィックは送信元に戻ることを許可されます。変換の都度、同じマッピング アドレスが使用されますが、ポートは動的に割り当てられます。
変換の有効時間内であれば、アクセス ルールによって許可されている場合、宛先ネットワーク上のリモート ホストは変換されたホストへの接続を開始できます。ポート アドレス(実際のアドレスおよびマッピング アドレス)が予測できないため、ホストへの接続は成功しにくくなります。しかし、この場合でも、アクセス ルールのセキュリティは信頼できます。
ダイナミック PAT を使用すると、単一のマッピング アドレスを使用できるため、ルーティング可能なアドレスを節約できます。Firepower Threat Defense デバイスのインターフェイス IP アドレスを PAT アドレスとして使用することもできます。ただし、インターフェイス上で、IPv6 アドレスに対するインターフェイス PAT を使用することはできません。
同じブリッジ グループに含まれるインターフェイス間で変換する場合、IPv6 のダイナミック PAT(NAT66)は使用できません。この制約は、ブリッジ グループ メンバーと標準のルーティング インターフェイスの間には適用されません。
ダイナミック PAT は、制御パスとは異なるデータ ストリームを持つ一部のマルチメディア アプリケーションでは無効になります。詳細については、インスペクション対象プロトコルに対する NAT サポート を参照してください。
ダイナミック PAT により、大量の接続が単一の IP アドレスから送信されているように見えることがあり、サーバがこのトラフィックを DoS 攻撃と解釈してしまう場合があります。
ダイナミック自動 PAT ルールは、アドレスを複数の IP アドレスのみに変換するのではなく、一意の IP アドレスおよびポートの組み合わせに変換する場合に使用します。アドレスは、単一のアドレス(宛先インターフェイスのアドレス、または別のアドレス)に変換できます。
[オブジェクト(Objects)]を選択し、ルールに必要なネットワーク オブジェクトまたはグループを作成します。または、NAT ルールを定義するときにオブジェクトを作成することもできます。オブジェクトは、以下の要件を満たしている必要があります。
自動 PAT では要件を満たせない場合は、ダイナミックな手動 PAT ルールを使用します。たとえば、宛先に応じて異なる変換を行いたいような場合です。ダイナミック PAT では、アドレスを複数の IP アドレスのみに変換するのではなく、一意の IP アドレスおよびポートの組み合わせに変換します。アドレスは、単一のアドレス(宛先インターフェイスのアドレス、または別のアドレス)に変換できます。
[オブジェクト(Objects)]を選択し、ルールに必要なネットワーク オブジェクトまたはグループを作成します。IPv4 アドレスと IPv6 アドレスの両方をグループに入れることはできません。1 つのタイプだけが含まれている必要があります。または、NAT ルールを定義するときにオブジェクトを作成することもできます。オブジェクトは、以下の要件も満たしている必要があります。
[元の送信元アドレス(Original Source Address)]:ネットワーク オブジェクトまたはグループ。ここには、ホストまたはサブネットを含めることができます。元の送信元トラフィックをすべて変換するには、この手順を省略し、ルールに [すべて(Any)]を指定します。
[変換済み送信元アドレス(Translated Source Address)]:以下のオプションを使用して PAT アドレスを指定できます。
宛先アドレスのスタティックな変換をルール内で設定する場合は、[元の宛先アドレス(Original Destination Address)]および [変換済み宛先アドレス(Translated Destination Address)] のネットワーク オブジェクトを作成することもできます。
ダイナミック PAT の場合、接続先でポート変換を実行することもできます。Object Manager で、[元の宛先ポート(Original Destination Port)]と [変換済み宛先ポート(Translated Destination Port)]のそれぞれに使用可能なポート オブジェクトがあることを確認します。送信元ポートを指定した場合、無視されます。
スタティック NAT は、実際のアドレスをマッピング アドレスに固定的に変換します。スタティック NAT を使用する場合、以降のどの接続でもマッピング アドレスが同じであるため、ホスト宛て、またはホストからの双方向接続を開始できます(これを許可するアクセス ルールが存在する場合)。一方、ダイナミック NAT および PAT の場合は、変換の都度、ホストは異なるアドレスまたはポートを使用するため、双方向接続の開始はサポートされません。
次の図は、スタティック NAT の一般的なシナリオを示します。変換は常にアクティブなため、実際のホスト、リモート ホストのいずれも接続を開始できます。
ポート変換を設定したスタティック NAT では、実際のプロトコルおよびポートとマッピングされたプロトコルおよびポートを指定できます。
スタティック NAT を使用してポートを指定する場合、ポートまたは IP アドレスを同じ値にマッピングするか、別の値にマッピングするかを選択できます。
次の図に、ポート変換が設定された一般的なスタティック NAT のシナリオを示します。自身にマッピングしたポートと、別の値にマッピングしたポートの両方を示しています。いずれのケースでも、IP アドレスは別の値にマッピングされています。この変換は常にアクティブであるため、変換されたホストとリモート ホストの両方が接続を開始できます。
(注) | セカンダリ チャネルのアプリケーション インスペクションが必要なアプリケーション(FTP、VoIP など)を使用する場合は、NAT が自動的にセカンダリ ポートを変換します。 |
次に、ポート変換を設定したスタティック NAT のその他の使用例の一部を示します。
内部リソースへの外部アクセスを簡素化できます。たとえば、異なるポートでサービスを提供する 3 つの個別のサーバ(FTP、HTTP、SMTP など)がある場合は、それらのサービスにアクセスするための単一の IP アドレスを外部ユーザに提供できます。その後、アイデンティティ ポート変換を設定したスタティック NAT を設定し、アクセスしようとしているポートに基づいて、単一の外部 IP アドレスを実サーバの正しい IP アドレスにマッピングすることができます。サーバは標準のポート(それぞれ 21、80、および 25)を使用しているため、ポートを変更する必要はありません。
ポート変換を設定したスタティック NAT を使用すると、予約済みポートから標準以外のポートへの変換や、その逆の変換も実行できます。たとえば、内部 Web サーバがポート 8080 を使用する場合、ポート 80 に接続することを外部ユーザに許可し、その後、変換を元のポート 8080 に戻すことができます。同様に、セキュリティをさらに高めるには、Web ユーザに標準以外のポート 6785 に接続するように指示し、その後、変換をポート 80 に戻すことができます。
スタティック NAT は、実際のアドレスをインターフェイス アドレスとポートの組み合わせにマッピングするように設定できます。たとえば、デバイスの外部インターフェイスへの Telnet アクセスを内部ホストにリダイレクトする場合、内部ホストの IP アドレス/ポート 23 を外部インターフェイス アドレス/ポート 23 にマッピングできます。
通常、スタティック NAT は 1 対 1 のマッピングで設定します。しかし場合によっては、1 つの実際のアドレスを複数のマッピング アドレスに設定することがあります(1 対多)。1 対多のスタティック NAT を設定する場合、実際のホストがトラフィックを開始すると、常に最初のマッピング アドレスが使用されます。しかし、ホストに向けて開始されたトラフィックの場合、任意のマッピング アドレスへのトラフィックを開始でき、1 つの実際のアドレスには変換されません。
次の図に、一般的な 1 対多のスタティック NAT シナリオを示します。実際のホストが開始すると、常に最初のマッピング アドレスが使用されるため、実際のホスト IP/最初のマッピング IP の変換は、理論的には双方向変換のみが行われます。
たとえば、10.1.2.27 にロード バランサが存在するとします。要求される URL に応じて、トラフィックを正しい Web サーバにリダイレクトします。
NAT には、1 対 1、1 対多だけではなく、少対多、多対少、多対 1 など任意の種類のスタティック マッピング シナリオを使用できるという柔軟性があります。1 対 1 マッピングまたは 1 対多マッピングだけを使用することをお勧めします。これらの他のマッピング オプションは、予期しない結果が発生する可能性があります。
機能的には、少対多は、1 対多と同じです。しかし、コンフィギュレーションが複雑化して、実際のマッピングが一目では明らかでない場合があるため、必要とする実際の各アドレスに対して 1 対多のコンフィギュレーションを作成することを推奨します。たとえば、少対多のシナリオでは、少数の実際のアドレスが多数のマッピング アドレスに順番にマッピングされます(A は 1、B は 2、C は 3)。すべての実際のアドレスがマッピングされたら、次にマッピングされるアドレスは、最初の実際のアドレスにマッピングされ、すべてのマッピング アドレスがマッピングされるまで続行されます(A は 4、B は 5、C は 6)。この結果、実際の各アドレスに対して複数のマッピング アドレスが存在することになります。1 対多のコンフィギュレーションのように、最初のマッピングだけが双方向であり、以降のマッピングでは、実際のホストへのトラフィックを開始できますが、実際のホストからのすべてのトラフィックは、送信元の最初のマッピング アドレスだけを使用できます。
次の図に、一般的な少対多のスタティック NAT シナリオを示します。
多対少または多対 1 コンフィギュレーションでは、マッピング アドレスよりも多くの実際のアドレスが存在します。実際のアドレスが不足するよりも前に、マッピング アドレスが不足します。双方向の開始を実現できるのは、最下位の実際の IP アドレスとマッピングされたプールの間でマッピングを行ったときだけです。残りの上位の実際のアドレスはトラフィックを開始できますが、これらへのトラフィックを開始できません。接続のリターン トラフィックは、接続の固有の 5 つの要素(送信元 IP、宛先 IP、送信元ポート、宛先ポート、プロトコル)によって適切な実際のアドレスに転送されます。
(注) | 多対少または多対 1 の NAT は PAT ではありません。2 つの実際のホストが同じ送信元ポート番号を使用して同じ外部サーバおよび同じ TCP 宛先ポートにアクセスする場合は、両方のホストが同じ IP アドレスに変換されると、アドレスの競合がある(5 つのタプルが一意でない)ため、両方の接続がリセットされます。 |
次の図に、一般的な多対少のスタティック NAT シナリオを示します。
このようにスタティック ルールを使用するのではなく、双方向の開始を必要とするトラフィックに 1 対 1 のルールを作成し、残りのアドレスにダイナミック ルールを作成することをお勧めします。
アドレスを宛先ネットワーク上でルーティング可能な異なるIPアドレスに変換するには、スタティック自動 NAT ルールを使用します。また、スタティック NAT ルールを使用してポート変換を実行することもできます。
[オブジェクト(Objects)]を選択して、ルールで必要なネットワーク オブジェクトまたはグループを作成します。代わりに、NAT ルールを定義する一方で、オブジェクトを作成することもできます。オブジェクトは次の要件を満たす必要があります。
元のアドレス(Original Address):ネットワーク オブジェクト(グループではなく)を指定する必要があります。ホストまたはサブネットを指定できます。
変換済みアドレス(Translated Address):変換済みアドレスを指定するための次のオプションがあります。
宛先インターフェイス(Destination Interface):宛先インターフェイスの IPv4 アドレスを使用するために、ネットワーク オブジェクトは必要ありません。これはポート変換でのスタティック インターフェイス NAT を設定します。送信元アドレスとポートはインターフェイスのアドレスおよび同じポート番号に変換されます。IPv6 の場合、インターフェイス PAT は使用できません。
アドレス(Address):ホストまたはサブネットを含むネットワーク オブジェクトまたはグループを作成します。IPv4 アドレスと IPv6 アドレスの両方をグループに入れることはできません。1 つのタイプだけが含まれている必要があります。通常、1 対 1 のマッピングでは、実際のアドレスと同じ数のマッピング アドレスを設定します。しかし、アドレスの数が一致しない場合もあります。
ステップ 1 | を選択します。 |
ステップ 2 | 次のいずれかを実行します。
(不要になったルールを削除するには、ルールのごみ箱アイコンをクリックします。) |
ステップ 3 | 基本ルール オプションを設定します。 |
ステップ 4 | 次のパケット変換オプションを設定します。
|
ステップ 5 | (オプション)[詳細オプション(Advanced Options)]リンクをクリックし、目的のオプションを選択します。
|
ステップ 6 | [OK]をクリックします。 |
自動 NAT ではニーズが満たされない場合は、スタティック手動 NAT ルールを使用します。たとえば、宛先に基づいて異なる変換を実行する場合などです。スタティック NAT は、アドレスを宛先ネットワーク上でルーティング可能な異なるIPアドレスに変換します。また、スタティック NAT ルールを使用してポート変換を実行することもできます。
[オブジェクト(Objects)]を選択して、ルールで必要なネットワーク オブジェクトまたはグループを作成します。IPv4 アドレスと IPv6 アドレスの両方をグループに入れることはできません。1 つのタイプのみを含める必要があります。代わりに、NAT ルールを定義する一方で、オブジェクトを作成することもできます。オブジェクトは次の要件も満たす必要があります。
元の送信元アドレス(Original Source Address):ネットワーク オブジェクトまたはグループを指定できます。ホストまたはサブネットを含めることができます。すべての元の送信元トラフィックを変換する場合は、この手順をスキップして、ルールで [すべて(Any)]を指定できます。
変換済み送信元アドレス(Translated Source Address):変換済みアドレスを指定するための次のオプションがあります。
宛先インターフェイス(Destination Interface):宛先インターフェイスの IPv4 アドレスを使用するために、ネットワーク オブジェクトは必要ありません。これはポート変換でのスタティック インターフェイス NAT を設定します。送信元アドレスとポートはインターフェイスのアドレスおよび同じポート番号に変換されます。IPv6 の場合、インターフェイス PAT は使用できません。
アドレス(Address):ホストまたはサブネットを含むネットワーク オブジェクトまたはグループを作成します。IPv4 アドレスと IPv6 アドレスの両方をグループに入れることはできません。1 つのタイプだけが含まれている必要があります。通常、1 対 1 のマッピングでは、実際のアドレスと同じ数のマッピング アドレスを設定します。しかし、アドレスの数が一致しない場合もあります。
ルールで [元の宛先アドレス(Original Destination Address)]および [変換済み宛先アドレス(Translated Destination Address)] のスタティック変換を設定している場合は、それらのアドレスのネットワーク オブジェクトを作成することもできます。ポート変換を設定した宛先のスタティック インターフェイス NAT のみを設定する場合は、宛先のマッピング アドレスに対するオブジェクトの追加をスキップして、ルールでインターフェイスを指定できます。
送信元、宛先または両方のポート変換を実行できます。オブジェクト マネージャで、元のポートと変換済みポートに使用できるポート オブジェクトがあることを確認します。
ステップ 1 | を選択します。 |
ステップ 2 | 次のいずれかを実行します。
(不要になったルールを削除するには、ルールのごみ箱アイコンをクリックします。) |
ステップ 3 | 基本ルール オプションを設定します。 |
ステップ 4 | 次のインターフェイス オプションを設定します。 |
ステップ 5 | 元のパケット アドレス(IPv4 または IPv6)を識別します。これは、元のパケットに表示されていた パケット アドレスです。
元のパケットと変換済みパケットの例については、次の図を参照してください。
|
ステップ 6 | 変換済みパケット アドレスが、IPv4 または IPv6 のいずれであるか、つまり、宛先ネットワーク インターフェイス上に現れたときのパケット アドレスを特定します。必要に応じて、IPv4 と IPv6 の間で変換できます。
|
ステップ 7 | (オプション)サービス変換の送信元サービス ポートまたは宛先サービス ポートを識別します。
ポート変換でのスタティック NAT を設定する場合は、送信元、宛先または両方のポートを変換できます。たとえば、TCP/80 と TCP/8080 の間で変換できます。 NAT では、TCP または UDP のみがサポートされますポートを変換する場合、実際のサービス オブジェクトのプロトコルとマッピング サービス オブジェクトのプロトコルの両方を同じにします(両方とも TCP または両方とも UDP)。アイデンティティ NAT では、実際のポートとマッピング ポートの両方に同じサービス オブジェクトを使用できます。 |
ステップ 8 | (オプション)[詳細オプション(Advanced Options)]リンクをクリックし、目的のオプションを選択します。
|
ステップ 9 | [OK]をクリックします。 |
IP アドレスをそれ自体に変換する必要がある NAT 設定が存在する場合があります。たとえば、NAT をすべてのネットワークに適用する広範なルールを作成するが、1 つのネットワークを NAT から除外する場合は、アドレスをそれ自体に変換するスタティック NAT ルールを作成できます。
次の図は、典型的なアイデンティティ NAT のシナリオを示しています。
スタティックなアイデンティティ自動 NAT ルールは、アドレスを変換させたくない場合に使用します。つまり、アドレスを自分自身に変換します。
[オブジェクト(Objects)]を選択し、ルールに必要なネットワーク オブジェクトまたはグループを作成します。または、NAT ルールを定義するときにオブジェクトを作成することもできます。オブジェクトは、以下の要件を満たしている必要があります。
自動 NAT では要件を満たせない場合は、スタティックなアイデンティティ手動 NAT ルールを使用します。たとえば、宛先に応じて異なる変換を行いたいような場合です。スタティックなアイデンティティ NAT ルールは、アドレスを変換させたくない場合に使用します。つまり、アドレスを自分自身に変換します。
[オブジェクト(Objects)]を選択し、ルールに必要なネットワーク オブジェクトまたはグループを作成します。IPv4 アドレスと IPv6 アドレスの両方をグループに入れることはできません。1 つのタイプだけが含まれている必要があります。または、NAT ルールを定義するときにオブジェクトを作成することもできます。オブジェクトは、以下の要件も満たしている必要があります。
[元の送信元アドレス(Original Source Address)]:ネットワーク オブジェクトまたはグループ。ここには、ホストまたはサブネットを含めることができます。元の送信元トラフィックをすべて変換するには、この手順を省略し、ルールに [すべて(Any)]を指定します。
[変換済み送信元アドレス(Translated Source Address)]:元の送信元と同じオブジェクト。オプションとして、まったく同じ内容を持つ、別のオブジェクトを選択できます。
宛先アドレスのスタティックな変換をルール内で設定する場合は、[元の宛先アドレス(Original Destination Address)]および [変換済み宛先アドレス(Translated Destination Address)]のネットワーク オブジェクトを作成することもできます。ポート変換のみを使用するスタティックな宛先インターフェイスを設定する場合は、宛先をマッピングしたアドレスに対するオブジェクトの追加を省略して、ルール内でインターフェイスを指定できます。
送信元または宛先、またはその両方に対してポート変換を実行できます。Object Manager で、元のポートと変換済みポートのそれぞれに使用可能なポート オブジェクトがあることを確認します。アイデンティティ NAT には、同一オブジェクトを使用できます。
ネットワーク アドレス変換(NAT)のルールを使用して、IP アドレスを別の IP アドレスに変換します。通常は、NAT ルールを使用して、プライベート アドレスをパブリックにルーティング可能なアドレスに変換します。変換は 1 つのアドレスから別のアドレスに行うことができ、ポート アドレス変換(PAT)を使用して、複数のアドレスを 1 つのアドレスに変換することもできます。送信元アドレス間で区別するためにはポート番号を使用します。
NAT ルールには、次の基本プロパティが含まれます。別途示されている場合を除き、自動 NAT ルールと手動 NAT ルールのプロパティは同じです。
ルールの名前を入力します。名前にスペースを含めることはできません。
変換ルールが [自動 NAT(Auto NAT)] か、[手動 NAT(Manual NAT)]であるかを指定します。自動 NAT は手動 NAT よりシンプルですが、手動 NAT では、宛先アドレスに基づいて送信元アドレス用に異なる変換を作成することができます。
ルールをアクティブするか、無効にするかを指定します。
ルールを追加する位置。ルールはカテゴリ内に挿入することも(自動 NAT ルールの前または後)、選択したルールの前または後に挿入することもできます。
変換ルールが [ダイナミック(Dynamic)]か、[スタティック(Static)]であるかを指定します。ダイナミック変換では、アドレスのプールからマッピング アドレス、またはアドレスとポートの組み合わせ(PAT を実装している場合)が自動的に選択されます。マッピング アドレスとポートを正確に定義したい場合は、スタティック変換を使用します。
次のトピックでは、NAT ルールの残りのプロパティについて説明します。
送信元アドレスと変換されたマッピング アドレスを定義するには、[パケット変換(Packet Translation)]オプションを使用します。次のプロパティは、自動 NAT にのみ適用されます。
(ブリッジ グループのメンバー インターフェイスに必要)この NAT ルールを適用するインターフェイス。送信元は、トラフィックがデバイスに通過する入口となる、実際のインターフェイスです。宛先は、デバイスを通過したトラフィックの出口となる、マッピング インターフェイスです。デフォルトでは、ルールはすべてのインターフェイスに適用されますが([すべて(Any)])、ブリッジ グループのメンバー インターフェイスは例外です。
変換している送信元アドレスを含むネットワーク オブジェクト。これは(グループではなく)ネットワーク オブジェクトである必要があり、ホストまたはサブネットを指定できます。
変換先のマッピング アドレス。ここで選択する内容は、定義している変換ルールのタイプによって異なります。
[ダイナミック NAT(Dynamic NAT)]:マッピング アドレスを含むネットワーク オブジェクトまたはグループ。ネットワーク オブジェクトまたはグループを指定できますが、サブネットを含めることはできません。IPv4 アドレスと IPv6 アドレスの両方をグループに入れることはできません。1 つのタイプだけが含まれている必要があります。
一連のアドレスのグループを使用するには、マッピング アドレスを含むネットワーク オブジェクトまたはグループを選択します。オブジェクトまたはグループには、ホストやサブネットを含めることができます。通常、1 対 1 のマッピングでは、実際のアドレスと同じ数のマッピング アドレスを設定します。しかし、アドレスの数が一致しない場合もあります。
(ポート変換を設定したスタティック インターフェイス NAT)。宛先インターフェイスのアドレスを使用するには、[インターフェイス(Interface)]を選択します。特定の宛先インターフェイスも選択する必要があります。ブリッジ グループ メンバー インターフェイスは選択できません。これで、ポート変換を設定したスタティック インターフェイス NAT が設定されます。送信元アドレスとポートは、インターフェイスのアドレスおよび同じポート番号に変換されます。インターフェイス PAT は IPv6 には使用できません。
[アイデンティティ NAT(Identity NAT)]:元の送信元と同じオブジェクト。オプションとして、まったく同じ内容を持つ、別のオブジェクトを選択できます。
TCP または UDP ポートを変換する必要がある場合は、元のポートと変換済みポートを定義するポート オブジェクトを選択します。オブジェクトは同じプロトコルのものである必要があります。たとえば、必要に応じて、TCP/80 を TCP/8080 に変換できます。
送信元アドレスと変換されたマッピング アドレスを定義するには、[パケット変換(Packet Translation)]オプションを使用します。次のプロパティは、手動 NAT にのみ適用されます。指定されている場合を除き、すべて任意選択です。
(ブリッジ グループのメンバー インターフェイスに必要)この NAT ルールを適用するインターフェイス。送信元は、トラフィックがデバイスに通過する入口となる、実際のインターフェイスです。宛先は、デバイスを通過したトラフィックの出口となる、マッピング インターフェイスです。デフォルトでは、ルールはすべてのインターフェイスに適用されますが([すべて(Any)])、ブリッジ グループのメンバー インターフェイスは例外です。
変換しているアドレスを含むネットワーク オブジェクトまたはグループ。これは、ネットワーク オブジェクトまたはグループを指定でき、ホストまたはサブネットを含めることができます。元の送信元トラフィックをすべて変換する場合は、ルールで [すべて(Any)]を指定できます。
変換先のマッピング アドレス。ここで選択する内容は、定義している変換ルールのタイプによって異なります。
[ダイナミック NAT(Dynamic NAT)]:マッピング アドレスを含むネットワーク オブジェクトまたはグループ。ネットワーク オブジェクトまたはグループを指定できますが、サブネットを含めることはできません。IPv4 アドレスと IPv6 アドレスの両方をグループに入れることはできません。1 つのタイプだけが含まれている必要があります。
[スタティック NAT(Static NAT)]:次のいずれかを実行します。
一連のアドレスのグループを使用するには、マッピング アドレスを含むネットワーク オブジェクトまたはグループを選択します。通常、1 対 1 のマッピングでは、実際のアドレスと同じ数のマッピング アドレスを設定します。しかし、アドレスの数が一致しない場合もあります。
(ポート変換を設定したスタティック インターフェイス NAT)。宛先インターフェイスのアドレスを使用するには、[インターフェイス(Interface)]を選択します。特定の宛先インターフェイスも選択する必要があります。ブリッジ グループ メンバー インターフェイスは選択できません。これで、ポート変換を設定したスタティック インターフェイス NAT が設定されます。送信元アドレスとポートは、インターフェイスのアドレスおよび同じポート番号に変換されます。インターフェイス PAT は IPv6 には使用できません。
[アイデンティティ NAT(Identity NAT)]:元の送信元と同じオブジェクト。オプションとして、まったく同じ内容を持つ、別のオブジェクトを選択できます。
宛先のアドレスを含むネットワーク オブジェクト。空白のままにすると、宛先にかかわらず、送信元アドレスの変換が適用されます。宛先アドレスを指定する場合は、このアドレスにスタティック変換を設定するか、単にアイデンティティ NAT を使用します。
[インターフェイス(Interface)]を選択すると、元の接続先を送信元インターフェイス([すべて(Any)] 以外)に基づいて決定できます。このオプションを選択した場合は、変換済み接続先オブジェクトも選択する必要があります。スタティック インターフェイス NAT、および宛先アドレスへのポート変換を実装するには、このオプションを選択し、宛先ポートの適切なポート オブジェクトを選択します。
変換済みパケットで使用される宛先アドレスを含むネットワーク オブジェクトまたはグループ。[元の宛先(Original Destination)]のオブジェクトを選択した場合、同じオブジェクトを選択してアイデンティティ NAT を設定できます(つまり、変換は不要です)。
元のパケットと変換済みパケットの送信元と宛先のサービスを定義するポート オブジェクト。ポートを変換するか、または同じオブジェクトを選択して、ポートを変換せずにルールをサービスに依存させることができます。サービスを設定するときは、次の点に注意してください。
NAT を設定する際、[詳細(Advanced)] オプションを使用すると、特殊なサービスを実現する各種プロパティを設定できます。これらのプロパティはすべてオプションであり、該当サービスが必要な場合だけに設定します。
DNS 応答内の IP アドレスを変換するかどうか。マッピングされたインターフェイスから実際のインターフェイスへの DNS 応答の場合、Address レコード(IPv4 では A レコード、IPv6 では AAAA レコード)は、マッピングされた値から実際の値に書き換えられます。反対に、実際のインターフェイスからマッピングされたインターフェイスへの DNS 応答の場合、このレコードは実際の値からマッピングされた値に書き換えられます。このオプションは特定の状況で使用します。また、NAT64/46 変換により、書き換えによって A レコードと AAAA レコードとが交換される場合にも必要となることがあります。詳細については、NAT による DNS クエリおよび応答のリライトを参照してください。スタティック NAT ルールでポート変換を行っている場合には、このオプションは使用できません。
相手のマッピング アドレスがすでに割り当て済みの場合、バックアップとして、宛先インターフェイスの IP アドレスを使用するかどうか(インターフェイス PAT フォールバック)。このオプションは、ブリッジ グループのメンバーではない宛先インターフェイスを選択する場合のみに使用できます。すでにインターフェイス PAT を変換済みアドレスとして設定している場合には、このオプションは使用できません。このオプションは、IPv6 ネットワークでは使用できません。
マッピング IP アドレスへの着信パケットのプロキシ ARP をディセーブルにします。マッピング インターフェイスと同じネットワーク上のアドレスを使用した場合、システムはプロキシ ARP を使用してマッピング アドレスのすべての ARP 要求に応答することによって、マッピング アドレスを宛先とするトラフィックを代行受信します。この方法では、デバイスがその他のネットワークのゲートウェイである必要がないため、ルーティングが簡略化されます。必要に応じて、プロキシ ARP をディセーブルにできます。その場合は、アップストリーム ルータの適切なルートがあることを確認する必要があります。アイデンティティ NAT の場合、通常はプロキシ ARP が不要で、場合によっては接続性に関する問題を引き起こす可能性があります。
元の送信元アドレス、変換後の送信元アドレスとに同じオブジェクトを選択する場合に、送信元インターフェイスおよび宛先インターフェイスを選択するとき、このオプションを選択すると、NAT ルールに設定された宛先インターフェイスを使用するのではなく、ルーティング テーブルに基づく宛先インターフェイスがシステムによって決定されます。
IPv6 のみ、および IPv4 のみのネットワーク間でトラフィックを渡す必要がある場合、NAT を使用してアドレス タイプを変換する必要があります。2 つの IPv6 ネットワークであっても、外部ネットワークから内部アドレスを隠したい場合もあります。
IPv6 ネットワークでは次の変換タイプを使用できます。
NAT64、NAT46:IPv6 パケットを IPv4 パケットに(またはその逆に)変換します。2 つのポリシーを定義する必要があります。1 つは IPv6 から IPv4 への変換用、もう 1 つは IPv4 から IPv6 への変換用です。DNS サーバが外部ネットワーク上にあり、DNS 応答を書き換える必要がある場合、1 つの 手動 NAT ルールで同じことを実現できます。宛先を指定している場合、手動 NAT ルールでは DNS の書き換えを有効にできないため、2 つの自動 NAT ルールを作成することを推奨します。
(注) | NAT46 はスタティック マッピングのみをサポートします。 |
NAT66:IPv6 パケットを別の IPv6 アドレスに変換します。スタティック NAT の使用を推奨します。ダイナミック NAT または PAT を使用できますが、IPv6 アドレスは大量にあるため、ダイナミック NAT を使用する必要がありません。
(注) | NAT64 および NAT 46 は、標準的なルーテッド インターフェイスでのみ使用できます。NAT66 は、ルーテッド インターフェイスとブリッジ グループ メンバー インターフェイスの両方で使用できます。 |
トラフィックが IPv6 ネットワークから IPv4 専用ネットワークに移動する場合、IPv6 アドレスを IPv4 アドレスに変換して、IPv4 から IPv6 にトラフィックを戻す必要があります。2 つのアドレス プール(IPv4 ネットワークに IPv6 アドレスをバインドする IPv4 アドレス プールと、IPv6 ネットワークに IPv4 アドレスをバインドする IPv6 アドレス プール)を定義する必要があります。
NAT64 ルールの IPv4 アドレス プールは一般的に小さく、通常、IPv6 クライアント アドレスと 1 対 1 でマッピングするだけの十分なアドレスが含まれていません。ダイナミック PAT は、ダイナミックまたはスタティック NAT と比較すると、想定される大量の IPv6 クライアント アドレスをより簡単に満たすことができます。
NAT46 ルールの IPv6 アドレス プールは、マッピングする IPv4 アドレスの数以上のサイズにできます。そのため、各 IPv4 アドレスを異なる IPv6 アドレスにマッピングできます。NAT46 はスタティック マッピングのみサポートしているため、ダイナミック PAT は使用できません。
2 つのポリシー(1 つは送信元 IPv6 ネットワーク用、もう 1 つは宛先 IPv4 ネットワーク用)を定義する必要があります。DNS サーバが外部ネットワーク上にあり、DNS 応答を書き換える必要がある場合、1 つの 手動 NAT ルールで同じことを実現できます。宛先を指定している場合、手動 NAT ルールでは DNS の書き換えを有効にできないため、2 つの自動 NAT ルールを作成することを推奨します。
以下に、IPv6 専用の内部ネットワークを使用しているにもかかわらず内部ユーザが外部インターネット上のいくつかの IPv4 専用サービスを必要とする一般的な例を示します。
この例では、ダイナミック インターフェイス PAT と外部インターフェイスの IP アドレスを使用して、内部 IPv6 ネットワークを IPv4 に変換します。外部 IPv4 トラフィックは 2001:db8::/96 ネットワーク上のアドレスにスタティックに変換され、内部ネットワークでの送信が可能になります。外部 DNS サーバからの応答を A(IPv4)レコードから AAAA(IPv6)レコードに変換し、アドレスを IPv4 から IPv6 に変換できるように、NAT46 ルールで DNS リライトを有効にします。
以下に、内部 IPv6 ネットワーク上の 2001:DB8::100 のクライアントが www.example.com を開こうとする Web 要求の一般的なシーケンスを示します。
クライアントのコンピュータが、2001:DB8::D1A5:CA81 の DNS サーバに DNS 要求を送信します。NAT ルールにより、DNS 要求の送信元と宛先に対して次の変換が実行されます。
DNS サーバは、www.example.com が 209.165.200.225 にあることを示す A レコードで応答します。NAT46 ルールは、DNS リライトが有効になっている場合、A レコードを IPv6 の相当物の AAAA レコードに変換し、AAAA レコードで 209.165.200.225 を 2001:db8:D1A5:C8E1 に変換します。また、DNS 応答の送信元アドレスと宛先アドレスは変換されません。
この時点で、IPv6 クライアントは Web サーバの IP アドレスを取得しており、2001:db8:D1A5:C8E1 の www.example.com に HTTP 要求を送信します(D1A5:C8E1 は 209.165.200.225 の IPv6 の相当物)。HTTP 要求の送信元と宛先が変換されます。
次の手順では、この例を設定する方法について説明します。
(注) | この例は、内部インターフェイスがブリッジ グループ インターフェイス(BVI)ではなく標準ルーテッド インターフェイスであることを前提としています。内部インターフェイスが BVI の場合は、各メンバー インターフェイスにルールを複製する必要があります。 |
ある IPv6 ネットワークから別の IPv6 ネットワークに移動する場合、外部ネットワークの別の IPv6 アドレスにアドレスを変換できます。この場合、スタティック NAT の使用を推奨します。ダイナミック NAT または PAT を使用できますが、IPv6 アドレスは大量にあるため、ダイナミック NAT を使用する必要がありません。
異なるアドレス タイプ間で変換しているわけではないため、NAT66 変換用の単一のルールが必要です。これらのルールは、自動 NAT を使用して簡単にモデリングできます。ただし、リターン トラフィックを許可しない場合は、手動 NAT のみを使用して、スタティック NAT ルールを単方向にすることができます。
自動 NAT を使用して IPv6 アドレス プール間のスタティックな変換を設定できます。次の例で、2001:db8:122:2091::/96 ネットワークの内部アドレスを 2001:db8:122:2999::/96 ネットワークの外部アドレスに変換する方法について説明します。
(注) | この例は、内部インターフェイスがブリッジ グループ インターフェイス(BVI)ではなく標準ルーテッド インターフェイスであることを前提としています。内部インターフェイスが BVI の場合は、各メンバー インターフェイスにルールを複製する必要があります。 |
NAT66 を実装するための簡単なアプローチは、外部インターフェイス IPv6 アドレスの異なるポートに内部アドレスをダイナミックに割り当てることです。
ただし、Firepower Device Manager によりインターフェイスの IPv6 アドレスを使用してインターフェイス PAT を設定することはできません。代わりに、ダイナミック PAT プールと同じネットワーク上の 1 つの空きアドレスを使用します。
(注) | この例は、内部インターフェイスがブリッジ グループ インターフェイス(BVI)ではなく標準ルーテッド インターフェイスであることを前提としています。内部インターフェイスが BVI の場合は、各メンバー インターフェイスにルールを複製する必要があります。 |
NAT 接続をモニタしてトラブルシュートするには、デバイスの CLI にログインして次のコマンドを使用します。
以下の各トピックでは、Threat Defense デバイスでの NAT の設定例を紹介します。
次の例では、内部 Web サーバに対してスタティック NAT を実行します。実際のアドレスはプライベート ネットワーク上にあるため、パブリック アドレスが必要です。スタティック NAT は、固定アドレスにある Web サーバへのトラフィックをホストが開始できるようにするために必要です。
(注) | この例は、内部インターフェイスがブリッジ グループ インターフェイス(BVI)ではなく標準ルーテッド インターフェイスであることを前提としています。内部インターフェイスが BVI の場合は、Web サーバが接続されている特定のブリッジグループ メンバー インターフェイス(inside1_3 など)を選択します。 |
次のポート変換を設定したスタティック NAT の例では、リモート ユーザは単一のアドレスで FTP、HTTP、および SMTP にアクセスできるようになります。これらのサーバは実際には、それぞれ異なるデバイスとして実際のネットワーク上に存在しますが、ポート変換を設定したスタティック NAT ルールを指定すると、使用するマッピング IP アドレスは同じで、それぞれ別のポートを使用することができます。
(注) | この例では、内部インターフェイスはスイッチに接続されている標準のルーテッド インターフェイスであり、サーバはそのスイッチに接続されていると仮定します。内部インターフェイスがブリッジ グループ インターフェイス(BVI)であり、各サーバが別個のブリッジ グループ メンバー インターフェイスに接続されている場合は、各サーバが接続されている特定のメンバー インターフェイスを選択して対応するルールを設定します。たとえば、ルールでは送信元インターフェイスとして inside ではなく inside1_2、inside1_3、および inside1_4 を設定します。 |
次の図に、2 台の異なるサーバにアクセスしている 10.1.2.0/24 ネットワークのホストを示します。ホストがサーバ 209.165.201.11 にアクセスすると、実際のアドレスは 209.165.202.129:ポートに変換されます。ホストがサーバ 209.165.200.225 にアクセスすると、実際のアドレスは 209.165.202.130:ポートに変換されます。
(注) | この例では、内部インターフェイスがスイッチに接続され、サーバがスイッチに接続されている標準ルーテッド インターフェイスであると仮定します。内部インターフェイスがブリッジ グループ インターフェイス(BVI)であり、サーバが別のブリッジ グループ メンバー インターフェイスに接続されている場合、対応するルールに対してサーバが接続されている特定のメンバー インターフェイスを選択します。たとえば、ルールは、内部インターフェイスではなく、送信元インターフェイスの inside1_2 および inside1_3 を持つ場合があります。 |
次の図に、送信元ポートおよび宛先ポートの使用例を示します。10.1.2.0/24 ネットワークのホストは Web サービスと Telnet サービスの両方を提供する 1 つのホストにアクセスします。ホストが Telnet サービスを求めてサーバにアクセスすると、実際のアドレスは 209.165.202.129:ポートに変換されます。ホストが Web サービスを求めて同じサーバにアクセスすると、実際のアドレスは 209.165.202.130:ポートに変換されます。
(注) | この例では、内部インターフェイスがスイッチに接続され、サーバがスイッチに接続されている標準ルーテッド インターフェイスであると仮定します。内部インターフェイスがブリッジ グループ インターフェイス(BVI)であり、サーバがブリッジ グループ メンバー インターフェイスに接続されている場合、サーバが接続されている特定のメンバー インターフェイスを選択します。たとえば、ルールは、内部インターフェイスではなく、送信元インターフェイスの inside1_2 を持つ場合があります。 |
DNS 応答を修正して、応答内のアドレスを、NAT 設定に適合するアドレスに置換できるように、Firepower Threat Defense デバイスを設定しなければならない場合があります。DNS 修正は、各トランスレーション ルールの設定時に設定できます。
これは、NAT ルールに一致する DNS クエリおよび応答内のアドレスをリライトする機能です(たとえば、IPv4 の場合は A レコード、IPv6 の場合は AAAA、逆引き DNS クエリの場合は PTR レコード)。マッピング インターフェイスから他のインターフェイスに移動する DNS 応答では、A レコードはマップされた値から実際の値へリライトされます。逆に、任意のインターフェイスからマッピング インターフェイスに移動する DNS 応答では、A レコードは実際の値からマップされた値へリライトされます。
NAT ルールに対して DNS リライトを設定しなければならなくなるのは、次のような状況です。
ルールが NAT64 または NAT46 であり、DNS サーバが外部ネットワーク上にある場合。DNS A レコード(IPv4 用)と AAAA レコード(IPv6)とを変換するため、DNS リライトが必要になります。
DNS サーバは外部に、クライアントは内部にあり、クライアントが使用する完全修飾ドメイン名の一部が、他の内部ホストとして解決される場合。
DNS サーバは内部にあり、プライベート IP アドレスを使用して応答しているのに対し、クライアントが外部にあり、これらのクライアントが、内部でホストされているサーバを指す完全修飾ドメイン名にアクセスする場合。
DNS リライトには、次のようないくつかの制限事項があります。
DNS リライトは PAT には適用されません。個々の A レコードまたは AAAA レコードには複数の PAT ルールが適用可能であり、どの PAT ルールが使用されるかはあいまいであるためです。
手動 NATルールを設定し、宛先アドレスと発信元アドレスの両方を指定する場合は、DNS 修正を設定することはできません。このようなルールでは、A に送信する場合、B に送信する場合とで、単一アドレスが異なるアドレスに変換される可能性があります。この場合、Firepower Threat Defense デバイスでは、DNS 応答内の IP アドレスを適切な Twice NAT ルールに正確に適合させることができません。DNS 応答には、DNS 要求を促すパケット内に、どのような送信元/宛先アドレスの組み合わせが含まれていたかを示す情報は含まれません。
DNS リライトは実際には、NAT ルールではなく xlate エントリで実行されます。したがって、ダイナミック ルールに xlate が存在しない場合は、リライトは正しく実行されません。スタティック NAT の場合は、この問題が生じることはありません。
DNS リライトでは、DNS 動的更新メッセージはリライトされません(opcode 5)。
次の図に、外部の IPv4 ネットワーク上の FTP サーバと DNS サーバを示します。システムには、外部サーバ用のスタティック変換があります。この場合に、内部 IPv6 ユーザが ftp.cisco.com のアドレスを DNS サーバに要求すると、DNS サーバは応答として実際のアドレス 209.165.200.225 を返します。
ftp.cisco.com のマッピング アドレス(2001:DB8::D1A5:C8E1、ここで D1A5:C8E1 は 209.165.200.225 の IPv6 の相当物)が内部ユーザによって使用されるようにするには、スタティック変換に対して DNS 応答修正を設定する必要があります。この例には、DNS サーバのスタティック NAT 変換、および内部 IPv6 ホストの PAT ルールも含まれています。
(注) | この例では、内部インターフェイスがブリッジ グループ インターフェイス(BVI)ではなく、標準ルーテッド インターフェイスであると仮定します。内部インターフェイスが BVI である場合、各メンバー インターフェイスのルールを複製する必要があります。 |
次の図に、外部インターフェイスからアクセス可能な DNS サーバを示します。ftp.cisco.com というサーバが内部インターフェイス上にあります。ftp.cisco.com の実際のアドレス(10.1.3.14)を、外部ネットワーク上で可視のマッピング アドレス(209.165.201.10)にスタティックに変換するように、NAT を設定します。
この場合、このスタティック ルールで DNS 応答修正を有効にする必要があります。これにより、実際のアドレスを使用して ftp.cisco.com にアクセスすることを許可されている内部ユーザは、マッピング アドレスではなく実際のアドレスを DNS サーバから受信できるようになります。
内部ホストが ftp.cisco.com のアドレスを求める DNS 要求を送信すると、DNS サーバは応答でマッピング アドレス(209.165.201.10)を示します。システムは、内部サーバのスタティック ルールを参照し、DNS 応答内のアドレスを 10.1.3.14 に変換します。DNS 応答修正を有効にしない場合、内部ホストは ftp.cisco.com に直接アクセスする代わりに、209.165.201.10 にトラフィックを送信することを試みます。
(注) | この例では、内部インターフェイスがブリッジ グループ インターフェイス(BVI)ではなく、標準ルーテッド インターフェイスであると仮定します。内部インターフェイスが BVI である場合、各メンバー インターフェイスのルールを複製する必要があります。 |
次の図に、外部の FTP サーバと DNS サーバを示します。システムには、外部サーバ用のスタティック変換があります。この場合、ftp.cisco.com のアドレスを DNS サーバに要求すると、DNS サーバは応答で実際のアドレス 209.165.20.10 を示します。ftp.cisco.com のマッピング アドレス(10.1.2.56)が内部ユーザによって使用されるようにするには、スタティック変換に対して DNS 応答修正を設定する必要があります。
(注) | この例では、内部インターフェイスがブリッジ グループ インターフェイス(BVI)ではなく、標準ルーテッド インターフェイスであると仮定します。内部インターフェイスが BVI である場合、各メンバー インターフェイスのルールを複製する必要があります。 |