Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
このページの内容
 

ソースNAT

ソース NAT は、プライベート IP アドレスをパブリック ルーティング可能なアドレスに変換してホストと通信する場合に最も一般的に使用されます。送信元 NAT は、ルーターを通過するパケットの送信元アドレスを変更します。NATプールは、クライアントIPアドレスの代わりとして設計されたアドレスのセットです。詳細については、次のトピックを参照してください。

ソース NAT について

送信元 NAT は、ジュニパーネットワークス デバイスから送信されるパケットの送信元 IP アドレスの変換です。送信元NATは、プライベートIPアドレスを持つホストがパブリックネットワークにアクセスできるようにするために使用されます。

ソースNATでは、プライベートネットワークからインターネットなど、発信ネットワーク接続に対してのみ接続を開始できます。ソース NAT は、以下の変換を実行するために一般的に使用されます。

  • 単一のIPアドレスを別のアドレスに変換する(例えば、プライベートネットワーク内の単一のデバイスにインターネットへのアクセスを提供する場合など)。

  • 連続したアドレスのブロックを、同じサイズの別のアドレスのブロックに変換します。

  • 連続したアドレスのブロックをより小さいサイズのアドレスの別のブロックに変換します。

  • ポート変換を使用して、連続したアドレスのブロックを単一のIPアドレスまたはそれより小さなアドレスのブロックに変換します。

  • アドレスの連続したブロックをエグレスインターフェイスのアドレスに変換します。

エグレスインターフェイスのアドレスへの変換には、アドレスプールは必要ありません。その他のすべての送信元 NAT 変換では、アドレス プールの設定が必要です。同じサイズのアドレスブロックの1対1および多対多変換では、変換されるすべてのアドレスに対してプールに使用可能なアドレスがあるため、ポート変換は必要ありません。

アドレスプールのサイズが変換されるアドレスの数よりも小さい場合は、変換できる同時アドレスの総数がアドレスプールのサイズによって制限されるか、ポート変換を使用する必要があります。例えば、253個のアドレスのブロックを10個のアドレスのアドレスプールに変換した場合、ポート変換を使用しない限り、最大10台のデバイスを同時に接続できます。

以下のタイプの送信元 NAT がサポートされています。

  • 元の送信元 IP アドレスからエグレス インターフェイスの IP アドレスへの変換(インターフェイス NAT とも呼ばれます)。ポートアドレス変換は常に実行されます。

  • ポートアドレス変換を行わずに、元の送信元IPアドレスをユーザー定義のアドレスプールからIPアドレスに変換します。元の送信元IPアドレスと変換された送信元IPアドレス間の関連付けは動的です。ただし、いったん関連付けが発生すると、同じNATルールに一致する新しいトラフィックに対して、同じ元の送信元IPアドレスに同じ関連付けが使用されます。

  • ポートアドレス変換を使用して、元の送信元IPアドレスをユーザー定義のアドレスプールからIPアドレスに変換します。元の送信元IPアドレスと変換された送信元IPアドレス間の関連付けは動的です。アソシエーションが存在する場合でも、同じNATルールに一致する新しいトラフィックに対して、同じ元の送信元IPアドレスが別のアドレスに変換される場合があります。

  • IPアドレスをシフトして、元の送信元IPアドレスをユーザー定義のアドレスプールからIPアドレスに変換します。このタイプの変換は、1対1の静的で、ポートアドレス変換は行いません。元の送信元IPアドレス範囲がユーザー定義プール内のIPアドレス範囲よりも大きい場合、未変換のパケットは破棄されます。

MXシリーズデバイスで、アグリゲートマルチサービス(AMS)インターフェイスで送信元NATを使用する場合。 service set コマンドは、各AMSインターフェイスに個別のエントリーを作成します。そのため、メモリ使用率が使い果たされ、追加のAMSインターフェイスを設定すると、設定コミットエラーが発生します。

加入者ポート使用率アラーム

キャリアグレードのネットワークアドレス変換(CGNAT)を使用して、ポートの使用状況を監視および管理できます。 set secuirty nat source subscriber-pool-utilization-alarm を使用してしきい値制限を設定し、ポートまたはポートブロックの使用が設定されたしきい値を超えた場合に通知を受信します。

プールがポートブロック割り当て(PBA)として設定されており、加入者がしきい値よりも多くのポートブロックを使用している場合、通知が生成されます。

Deterministic NAT(DETNAT)プールの場合、加入者が割り当てられたブロックのしきい値よりも多くのポートを使用すると、通知が生成されます。

ダンピング間隔

設定されたしきい値を超えた場合、システムはRAISE_ALARMを送信し、その後に抑制期間が続き、その間はそれ以上のアラームは送信されません。

設定可能なタイマーを使用して、[set secuirty nat source subscriber-pool-utilization-alarm]階層のdampening-intervalを使用して、システムログまたはSNMPサーバーが頻繁なアラーム通知で殺到するのを防ぎます。

CLEAR_ALARMがトリガーされない場合、抑制期間は継続されます。抑制期間内にCLEAR_ALARMを受信すると、システムログはタイマーから削除され、CLEAR_ALARMが送信されます。

詳細については、 加入者プール利用警報 および show security nat source port-blockを参照してください。

NAT の中央ポイント アーキテクチャの強化について

システムセッションの容量とセッションの立ち上げ速度は、セントラルポイントメモリ容量とCPU容量によって制限されます。以下のリストでは、パフォーマンスを向上させるための NAT の拡張機能について説明します。

  • 中央ポイントアーキテクチャは、中央ポイントセッションをサポートしなくなりました。そのため、NATは、IPアドレスまたはポートの割り当てと使用状況を追跡するために、NATトラッカーを維持する必要があります。NATトラッカーは、NATリソースの管理に使用されるNAT IPまたはポートマッピングへのSPUセッションIDのグローバルNATアレイです。

  • デフォルトでは、NATルールのアラームとトラップ統計情報のカウンター更新メッセージは、中央ポイントシステムの各セッショントリガーに基づいて統計情報を更新するのではなく、1秒間隔でサービス処理ユニット(SPU)から中央ポイントに送信されます。

  • NAT後の5タプルハッシュがNAT前の元の5タプルハッシュと同じになるように、割り当てられた特定のNAT IPアドレスまたはポートをサポートするには、特定の計算で元のハッシュと同じハッシュになるNATポートを選択します。したがって、転送セッションが短縮されます。NATが使用されている場合、リバースウィングは別のSPUにハッシュされます。リバーストラフィックをセッションSPUに転送するには、フォワードセッションをインストールする必要があります。NATは、ハッシュアルゴリズムで使用できるポートを選択して、リバースウィングを最初のウィングと同じSPUにハッシュしようとします。そのため、このアプローチにより、NATパフォーマンスとスループットの両方が向上します。

  • NAT パフォーマンスを向上させるために、IP シフティング プール(非 PAT プール)管理が中央ポイントから SPU に移行され、NAT 要求を中央ポイントに送信するのではなく、そのプールのすべてのローカル NAT リソースがローカルで管理されるように NAT されます。したがって、IPアドレスシフトの1秒あたりのNATプール接続数とスループットが向上します。

ポートオーバーフローバーストモード

ポートオーバーフローバーストモードでは、割り当てられたポートブロックを超えてポートを使用できます。バースト用に予約するIPアドレス内のポート範囲を持つバーストプールを構成できます。

プライマリプールタイプとバーストプールタイプがあり、加入者がプライマリプールに設定された制限に達すると、デバイスはバーストプールを使用します。

Brustモードは、以下でサポートされています。

  1. PBAタイプのバーストプールを持つ決定論的なNATソースNATプール。

  2. 動的ネットワーク アドレス NAT変換(NAPT)タイプのバースト プールを備えた決定論的 NAT ソース NAT プール。

  3. PBAタイプのバーストプールを持つ通常のPBAソースNATプール。

  4. 動的NAPTタイプのバーストプールを持つ通常のPBAソースNATプール。

表1:バーストモードの運用

NATタイプ

設定されたポートブロック制限を超えない前

設定されたポートブロック制限を超えない後

PBAタイプのバーストプールを持つ決定論的なNATソースNATプール

プライマリDetNATプールのポートブロックが使用されます。

PBAで設定されたバーストプールからのポートブロック。

動的ネットワークアドレスポート変換(NAPT)タイプバーストプールを使用した決定論的NATソースNATプール

プライマリDetNATプールのポートブロックが使用されます。

動的NAPTで設定されたバーストプールからのポートブロック。

通常のPBAソースNATプールとPBAタイプのバーストプール

プライマリPBAプールのポートブロックが使用されます。

PBAで設定されたバーストプールからのポートブロック。

動的NAPTタイプのバーストプールを持つ通常のPBAソースNATプール

プライマリPBAプールのポートブロックが使用されます。

動的NAPTで設定されたバーストプールからのポートブロック。

PBAバーストタイプ方式—PBAはAPPおよび非APPモードの操作をサポートします。

  • APPモード—ポートはプライマリプールから割り当てられます。プライマリプールからの加入者制限を超えると、バーストプールから同じIPアドレスで使用可能なポートがあれば、新しいセッションが作成されます。

  • 非APPモード—ポートはプライマリプールから割り当てられます。プライマリプールからの加入者制限を超えると、バーストプールから使用可能なIPアドレスとポートを使用して新しいセッションが作成されます。

DetNATバーストタイプ方式—ポートはプライマリプールから割り当てられます。バーストプールの同じIPアドレスがある場合、または同じIPアドレスから使用可能なすべてのポートがない場合、別のIPアドレスで新しいセッションが作成されます。バーストプールがプライマリプールとは異なるIPで設定されている場合は、バーストプールの別のIPを使用します。

ソース NAT パフォーマンスの最適化

ソースNATは、機能とパフォーマンスのニーズに基づいて最適化できます。

ポートランダム化モード(デフォルト)

プールベースの送信元NATとインターフェイスNATでは、ポートランダム化モードが有効になり、デフォルトで使用されます。

このモードでは、デバイスはラウンドロビンベースでIPアドレスを選択し、ポート選択はランダムです。つまり、デバイスがNAT変換を実行するときに、まずラウンドロビンでIPアドレスを選択し、次にランダム化によってそのIPアドレスに使用されるポートを選択します。

ポート番号をランダムに割り当てることで、DNSポイズン攻撃などのセキュリティ脅威から保護できますが、関連する計算やNATテーブルリソースにより、パフォーマンスやメモリ使用量にも影響を与える可能性があります。

ラウンドロビンモード

リソース集約度の低い NAT 変換方法では、ラウンドロビン割り当て方法のみを使用します。ランダム化では、割り当てられたポートごとに計算作業が必要ですが、ラウンドロビン方式ではポートを順番に選択するだけです。

このモードでは、デバイスはラウンドロビンベースでIPアドレスとポートの両方を選択します。つまり、デバイスがNAT変換を実行するときに、まずラウンドロビンでIPアドレスを選択し、次にラウンドロビンでそのIPアドレスに使用されるポートを選択します。

例えば、送信元プールに1つのIPアドレスしか含まれていない場合:

  • フローの最初のパケットが到着すると(セッションを作成する)、IP1、ポートNに変換されます。そのフローの後続のパケットは同じIP/ポートに割り当てられます。

  • 新しいフローの最初のパケットが到着すると、IP1、ポートN+1などに変換されます。

送信元プールに2つのIPアドレスが含まれている場合:

  • フローの最初のパケットが到着する(セッションを作成する)と、IP1、ポートXに変換されます。そのフローの後続のパケットは同じIP/ポートに割り当てられます。

  • 2番目のフローの最初のパケットが到着すると、IP2、ポートXに変換されます。

  • 3 番目のフローの最初のパケットが到着すると、IP1、ポート X+1 に変換されます。

  • 4番目のフローの最初のパケットが到着すると、IP2、ポートX+1などに変換されます。

設定

ラウンドロビンモードはデフォルトで有効になっていますが、ポートランダム化モード(これも有効)の方が優先されます。ラウンドロビンモードを使用するには、次のように優先度の高いポートランダム化モードを無効にします。

ラウンドロビンモードを無効にする(そしてポートのランダム化を再度有効にする)には、次のように設定ステートメントを削除します。

セッションアフィニティモード

上記のモードでは、特定のセッションは、5タプル(送信元IP、送信先IP、送信元ポート、送信先ポート、プロトコル)ハッシュに基づいてインバウンドSPUによって処理されます。NAT が関係している場合、5 タプル ハッシュは、セッションの送信部分とセッションのリターン部分で異なります。そのため、アウトバウンド NAT セッション情報は 1 つの SPU に配置され、リターン(リバース)NAT セッション情報は別の SPU に配置されている可能性があります。セッションアフィニティモードの目的は、同じSPU上でアウトバウンドとリターントラフィックの両方の転送セッション情報を維持することです。

このモードでは、デバイスはIPとポート選択に「リバースNATエンハンスメント」変換アルゴリズムを使用し、NATセッションとスループットのパフォーマンスを向上させます。NAT モジュールは、ハッシュ アルゴリズムで使用できる IP アドレスとポートを選択して、アウトバウンド フロー要素とリターン フロー要素で選択した SPU を同一にすることができます。

設定

セッション アフィニティ モードはデフォルトで有効になっていますが、ポートのランダム化モードとラウンドロビン モード(これも有効)の両方の方が優先されます。セッション アフィニティ モードを使用するには、次のようにポートのランダム化モードとラウンドロビン モードの両方を無効にします。

セッション アフィニティ モードを無効にし、ラウンドロビンまたはポートランダム化モードのいずれかを再度有効にするには、次のように設定ステートメントの一方または両方を削除します。

使用上の注意

セッションアフィニティモードに関する注意事項とガイドラインは以下の通りです。

  • 可能な限り大きな NAT ポート プールを使用します(以下の「セキュリティに関する考慮事項」を参照)。

  • アルゴリズムは、設定されたポート範囲内からポートを選択します。使用可能なポートがない場合、NATポートはランダム選択に基づいて割り当てられます。

  • 静的 NAT と宛先 NAT はアフィニティ モードを使用できません。

セキュリティに関する考慮事項

セッションアフィニティは、転送セッションを統合することでパフォーマンスを向上させますが、アルゴリズムは純粋なランダム化ではなく、特定のパラメーターを持つ事前定義されたアルゴリズムに基づいてIPアドレスとポートを選択するため、セキュリティはある程度低下します。とはいえ、通常、アルゴリズムが選択できる適格なポートが複数あるため、ある程度のランダム化はまだあります。

セキュリティリスクを軽減する最善の方法は、使用される送信元ポート番号が予測不可能にならないようにすることです。つまり、一時ポートが選択される NAT プール リソースの範囲が大きいほど、攻撃者が選択したポート番号を推測する可能性は低くなります。このため、可能な限り大規模な NAT ポート プールを設定することをお勧めします。

送信元NAT情報の監視

目的

送信元ネットワークアドレス変換(NAT)ルール、プール、永続NAT、ペアリングアドレスに関する設定済み情報を表示します。

アクション

J-Webユーザーインターフェイスで 監視>NAT>ソースNAT を選択するか、以下のCLIコマンドを入力します。

  • show security nat source summary

  • show security NATソースプール pool-name

  • show security nat source persistent-nat-table

  • show security nat source paired-address

表2は 、送信元NATの監視に使用できるオプションを示しています。

表2:送信元NAT監視ページ

フィールド

説明

アクション

ルール

ルールセット名

ルールセットの名前。

リストから表示するすべてのルールセットまたは特定のルールセットを選択します。

トータルルール

設定されたルールの数。

ID

ルールID番号。

名前

ルールの名前 。

差出人

パケットが流れるルーティングインスタンス/ゾーン/インターフェイスの名前。

宛先

パケットが流れるルーティングインスタンス/ゾーン/インターフェイスの名前。

送信元アドレス範囲

送信元プール内の送信元IPアドレス範囲。

宛先アドレス範囲

送信元プール内の宛先IPアドレス範囲。

送信元ポート

送信元ポート番号。

IPプロトコル

IPプロトコル。

アクション

ルールに一致するパケットに対して実行されたアクション。

永続的な NAT タイプ

永続的な NAT タイプ。

非アクティブタイムアウト

永続的な NAT バインディングの非アクティブ タイムアウト間隔。

アラームしきい値

使用率アラームのしきい値。

最大セッション数

最大セッション数。

セッション(成功/失敗/現在)

成功、失敗、現在のセッション

  • 成功–NATルールに一致した後に成功したセッションインストールの数。

  • 失敗 - NATルールに一致した後に失敗したセッションインストールの数

  • 現在 - 指定されたルールを参照するセッションの数。

変換ヒット数

変換テーブル内の変換が送信元NATルールに使用された回数。

プール

プール名

プールの名前。

リストから表示するすべてのプールまたは特定のプールを選択します。

プール合計数

追加されたプールの合計数。

ID

プールのID。

名前

送信元プールの名前。

アドレス範囲

送信元プール内のIPアドレス範囲。

シングル/ツインポート

割り当てられたシングルポートとツインポートの数。

ポート

プール内の送信元ポート番号。

アドレスの割り当て

アドレス割り当てのタイプを表示します。

アラームしきい値

使用率アラームのしきい値。

ポートの過負荷率

ポートの過負荷容量。

ルーティングインスタンス

ルーティングインスタンスの名前。

アドレス合計数

IP アドレスの合計、IP アドレス セット、またはアドレス帳エントリー。

ホストアドレスベース

元の送信元IPアドレス範囲のホストベースアドレス。

翻訳ヒット数

変換テーブル内の変換が送信元 NAT に使用された回数。

トップ10の翻訳ヒット

グラフ

上位10件の変換ヒットのグラフを表示します。

永続的 NAT
永続的な NAT テーブル統計情報

バインディング合計

FPCの永続的なNATバインディングの合計数を表示します。

使用中のバインディング

FPCに使用されている永続的なNATバインディングの数。

eNode合計

FPC の永続的 NAT ノードの総数。

使用中のenode

FPC で使用されている永続的 NAT ノードの数。

永続的な NAT テーブル

送信元NATプール

プールの名前。

リストから表示するすべてのプールまたは特定のプールを選択します。

内部IP

内部IPアドレス。

リストから表示するすべてのIPアドレスまたは特定のIPアドレスを選択します。

内部ポート

システムで設定されている内部ポートを表示します。

リストから表示するポートを選択します。

内部プロトコル

内部プロトコル。

リストから表示するすべてのプロトコルまたは特定のプロトコルを選択します。

内部IP

内部から外部への発信セッションの内部トランスポートIPアドレス。

内部ポート

内部から外部への発信セッションの内部トランスポートポート番号。

内部プロトコル

内部から外部への発信セッションの内部プロトコル。

リフレクティブIP

送信元IPアドレスの変換されたIPアドレス。

反射ポート

ポートの変換された番号を表示します。

リフレクティブプロトコル

変換されたプロトコル。

送信元NATプール

永続的なNATが使用されている送信元NATプールの名前。

タイプ

永続的な NAT タイプ。

残り時間/会議時間

残っている非アクティブタイムアウト期間と、設定されたタイムアウト値

現在のセッション数/最大セッション数

永続的なNATバインディングに関連付けられた現在のセッションの数と最大セッション数。

送信元NATルール

この永続的なNATバインディングが適用される送信元NATルールの名前。

外部ノードテーブル

内部IP

内部から外部への発信セッションの内部トランスポートIPアドレス。

内部ポート

内部から外部への発信セッションの内部ポート番号。

外部IP

内部から外部への発信セッションの外部IPアドレス。

外部ポート

内部から外部への発信セッションの外部ポート。

ゾーン

内部から外部への発信セッションの外部ゾーン。

ペアリングアドレス

プール名

プールの名前。

リストから表示するすべてのプールまたは特定のプールを選択します。

指定されたアドレス

IPアドレス。

すべてのアドレスを選択するか、表示する内部または外部IPアドレスを選択して、IPアドレスを入力します。

プール名

選択したプールを表示します。

内部アドレス

内部IPアドレスを表示します。

外部アドレス

外部IPアドレスを表示します。

リソース使用状況
すべてのソースプールの使用率

プール名

プールの名前。

ポートアドレス変換(PAT)プールの追加使用情報を表示するには、プール名を選択します。この情報は、指定されたプールの詳細ポート使用率の下に表示されます。

プールタイプ

プールタイプ:PAT または非 PAT

ポートの過負荷率

PAT プールのポート過負荷容量。

住所

プール内のアドレス。

使用済み

プール内の使用済みリソース数

非PATプールの場合、使用されているIPアドレスの数が表示されます。

PATプールの場合、使用されているポート数が表示されます。

利用可能

プール内の使用可能なリソースの数。

非PATプールの場合、使用可能なIPアドレスの数が表示されます。

PATプールの場合、使用可能なポートの数が表示されます。

合計

プール内の使用済みリソースと使用可能なリソースの数

非PATプールの場合、使用されているIPアドレスと使用可能なIPアドレスの合計数が表示されます。

PATプールの場合、使用されているポートと使用可能なポートの合計数が表示されます。

使用

使用されたリソースの割合。

非PATプールの場合、使用されているIPアドレスの割合が表示されます。

PATプールの場合、シングルポートとツインポートを含むポートの割合が表示されます。

ピーク使用時

ピーク日時に使用されたリソースの割合。

指定されたプールのポート使用率の詳細

アドレス名

PATプール内のIPアドレス。

詳細な使用情報を表示するIPアドレスを選択します。

Factor-Index

インデックス番号。

ポート範囲

一度に割り当てられるポート数を表示します。

使用済み

使用されているポート数を表示します。

利用可能

使用可能なポート数を表示します。

合計

使用されているポートと使用可能なポートの数を表示します。

使用

ピーク時に使用されたポートの割合を表示します。

キャリアグレードの NAT を使用した加入者ポートの使用状況の監視

始める前に:

ポートまたはポートブロックの使用量を超えたときに通知を受信することで、ポート使用率を監視するためのしきい値制限を設定できます。ポートブロック割り当て(PBA)モードとDetNAT(Deterministic NAT)モードの両方がサポートされています。

SNMP MIBオブジェクトは次のとおりです。

システムログメッセージは以下の通りです。

  • RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENINGRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_RAISE: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 90%, current: 100%
  • RT_SRC_NAT_SUBS_POOL_ALARM_CLEARRT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_CLEAR: Subscriber ip: 10.0.0.1, Source NAT pool: pool-name, Pool type: PBA, threshold: 50%, current: 25%
  • RT_SRC_NAT_SUBS_POOL_ALARM_RAISERT_NAT: RT_SRC_NAT_SUBS_POOL_ALARM_DAMPENING: Subscriber IP: 10.1.1.2, NAT pool: pool-name, threshold alarm [raise, clear] suppressed for 2 times in last 10 seconds
  1. ソースNATプールPool1を設定するサブネットを含むIPアドレス、決定論的なNATブロックサイズとIPアドレス、アラームしきい値、システムログ、SNMPトラップ、タイムアウト情報。
  2. ソースNATプールPool2を設定するサブネットを含むIPアドレス、決定論的なNATブロックサイズとIPアドレス、アラームしきい値、システムログ、SNMPトラップ、タイムアウト情報。
  3. 加入者プール利用率のアラーム閾値、減衰間隔、システムログ、SNMPトラップ情報を設定します。
  4. NATルールを設定します。
  5. NATトレースオプションを設定します。
  6. 設定をコミットします。
  7. 加入者ポート使用率設定の出力値を確認します。

送信元NAT設定の概要

ソース NAT の主な設定タスクは以下のとおりです。

  1. アドレスプールまたはプライベートアドレスのインターフェイスNATマッピングをエグレスインターフェイスのパブリックアドレスにマッピングします。

    アドレスプールの場合、以下も実行します。

    1. プールの名前、アドレスまたはアドレス範囲、ルーティングインスタンス、およびポートアドレス変換(PAT)を実行するかどうかを指定します。
    2. (オプション)オーバーフロープール、IPアドレスシフト、アドレス共有、アドレスプーリング、プール使用率アラームなどのアドレスプールオプションを設定します。
    3. イングレスインターフェイスの同じサブネット内のIPアドレスのNATプロキシARPエントリーを設定します。
  2. (オプション)永続アドレスを設定します。
  3. ネットワークとセキュリティの要件に合ったソースNATルールを設定します。

例:エグレスインターフェイス変換用の送信元NATの設定

この例では、エグレスインターフェイスのパブリックアドレスに対するプライベートアドレスのソースNATマッピングを設定する方法を説明します。

要件

始める前に:

  1. デバイス上のネットワークインターフェイスを設定します。 セキュリティデバイス向けインターフェイスユーザーガイドを参照してください。

  2. セキュリティゾーンを作成し、インターフェイスを割り当てます。 「セキュリティゾーンについて」を参照してください。

概要

この例では、プライベートアドレス空間にtrustセキュリティゾーンを、パブリックアドレス空間にuntrustセキュリティゾーンを使用します。 図1では、トラストゾーン内のプライベートアドレスを持つデバイスは、エグレスインターフェイスge-0/0/0を介してパブリックネットワークにアクセスします。宛先アドレスがuntrustゾーンにあるtrustゾーンからジュニパーネットワークスセキュリティデバイスに入るパケットの場合、送信元IPアドレスはegressインターフェイスのIPアドレスに変換されます。

egressインターフェイスを使用する送信元NATに送信元NATプールは必要ありません。エグレスインターフェイスにプロキシARPを設定する必要はありません。

図1:ソースNATエグレスインターフェイス変換 Network topology with Juniper SRX performing NAT. Trust Zone: subnets 192.168.1.0/24, 192.168.2.0/24. Untrust Zone: Internet via ge-0/0/0, IP 203.0.113.0/24. NAT translates private IPs to public IP 203.0.113.63.

この例では、以下の設定について説明します。

  • 送信元NATルールセットは、trustゾーンからuntrustゾーンへの任意のパケットを一致させるルールr1rs1します。一致するパケットの場合、送信元アドレスはエグレスインターフェイスのIPアドレスに変換されます。

  • trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシー。

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベル間を移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。

エグレスインターフェイスへの送信元NAT変換を設定するには:

  1. ソース NAT ルール セットを作成します。

  2. パケットを一致させ、送信元アドレスをエグレスインターフェイスのアドレスに変換するルールを設定します。

  3. trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 show security nat および show security policies コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

送信元NATルールの使用状況の確認

目的

送信元NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source rule all コマンドを入力します。変換ヒットフィールドを表示して、ルールに一致するトラフィックを確認します。

トラフィックに対する NAT アプリケーションの検証

目的

指定したトラフィックに NAT が適用されていることを確認します。

アクション

動作モードから、 show security flow session コマンドを入力します。

例:単一アドレス変換用の送信元 NAT の設定

この例では、単一のプライベートアドレスとパブリックアドレスの送信元NATマッピングを設定する方法を説明します。

要件

始める前に:

  1. デバイス上のネットワークインターフェイスを設定します。 セキュリティデバイス向けインターフェイスユーザーガイドを参照してください。

  2. セキュリティゾーンを作成し、インターフェイスを割り当てます。 「セキュリティゾーンについて」を参照してください。

概要

この例では、プライベートアドレス空間にtrustセキュリティゾーンを、パブリックアドレス空間にuntrustセキュリティゾーンを使用します。 図2では、trustゾーン内のプライベートアドレス192.168.1.200を持つデバイスがパブリックネットワークにアクセスしています。デバイスがuntrustゾーンの宛先アドレスに送信したパケットの場合、ジュニパーネットワークスセキュリティデバイスは送信元IPアドレスをパブリックIPアドレス203.0.113.200/32に変換します。

図2:ソースNAT単一アドレス変換 Juniper SRX device performs NAT, translating private IP 192.168.1.200 to public IP 203.0.113.200, connecting private network to Internet.

この例では、以下の設定について説明します。

  • IPアドレス203.0.113.200/32を含む送信元NATプール src-nat-pool-1

  • 送信元NATルールセットは、送信元IPアドレス192.168.1.200/32を持つtrustゾーンからuntrustゾーンへのパケットを一致させるルールr1rs1します。一致するパケットの場合、送信元アドレスはプール内のIPアドレスに変換src-nat-pool-1

  • インターフェイスge-0/0/0.0上のアドレス203.0.113.200のプロキシARP。これにより、ジュニパーネットワークスのセキュリティデバイスは、そのアドレスのインターフェイスで受信したARPリクエストに応答できます。

  • trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシー。

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベル間を移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。

単一のIPアドレスのソースNAT変換を設定するには:

  1. ソース NAT プールを作成します。

  2. ソース NAT ルール セットを作成します。

  3. パケットを照合し、送信元アドレスをプール内のアドレスに変換するルールを設定します。

  4. プロキシARPを設定します。

  5. trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 show security nat および show security policies コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

送信元 NAT プールの使用状況の検証

目的

送信元NATプールからのIPアドレスを使用するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source pool all コマンドを入力します。変換ヒットフィールドを表示して、プールからのIPアドレスを使用しているトラフィックを確認します。

送信元NATルールの使用状況の確認

目的

送信元NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source rule all コマンドを入力します。変換ヒットフィールドを表示して、ルールに一致するトラフィックを確認します。

トラフィックに対する NAT アプリケーションの検証

目的

指定したトラフィックに NAT が適用されていることを確認します。

アクション

動作モードから、 show security flow session コマンドを入力します。

例:SRXシリーズファイアウォールでMAP-Eを設定する

この設定例を使用して、SRXシリーズファイアウォールでカプセル化によるアドレスとポートのマッピング(MAP-E)機能を設定します。

ヒント:
表3:可読性スコアと時間の推定値

読書時間

1時間未満

設定時間

1時間未満

前提条件の例

表4:ハードウェアとソフトウェアの要件

ハードウェア要件

ジュニパーネットワークス® SRX1500ファイアウォールまたはそれ以前のデバイスモデルまたはジュニパーネットワークス® vSRX仮想ファイアウォール(vSRX3.0)

ソフトウェア要件

Junos OSリリース19.4R1以降。

始める前に

表5:メリット、リソース、追加情報

利点

  • IPv4からIPv6への移行

    MAP-Eは、サービスプロバイダがIPv6ネットワーク上でIPv4パケットを転送できるようにすることで、IPv4からIPv6への移行をサポートします。これは、IPv6ネットワークのみが利用可能な移行期間中に有効です。

  • アドレス共有を有効にします。

    MAP-Eは、複数のCEデバイス間でパブリックIPv4アドレスの共有を可能にします。これは、限られたパブリックIPv4アドレスプールの管理に役立ちます。

詳細はこちら

カプセル化を使ったアドレスとポートのマッピングについて(MAP-E)

ハンズオンエクスペリエンス

vLabサンドボックス:NAT - 送信元と宛先

詳細情報

NFXシリーズデバイスでのMAP-Eの設定プセル化を使ったアドレスとポートのマッピング(MAP-E)について次世代サービスのためのカプセル化によるアドレスとポートのマッピング(MAP-E)

機能の概要

MAP-Eは、IPv6ネットワークを介してIPv4パケットを伝送します。MAP-Eネットワークには、2種類のデバイスが含まれます。

  • MAP-E カスタマー エッジ(CE):これらのデュアルスタック CE デバイスは、IPv4 と IPv6 の両方をサポートします。また、ネットワークアドレスポート変換(NAPT)を実行することもできます。

  • MAP-E ボーダー リレー(BR):CE デバイスは、IPv6 のみのネットワーク ドメインを介してプライベート IPv4 ホストと BR デバイスを接続します。

表6は 、この例で導入された設定コンポーネントの概要を示しています。

表6:MAP-E機能の概要

使用されたテクノロジー

  • MAP-E—デュアルスタックMAP-E CEデバイスはNAPTを実行できます。これらのデバイスは、IPv6 専用の MAP-E ネットワークドメインを介して MAP-E BR デバイスに接続します。デュアルスタックMAP-E BRデバイスは、パブリックIPv4ネットワークおよびIPv6 MAP-Eネットワークとの接続を維持します。

  • Border Relay (BR)—MAPドメイン内のMAP-E対応のプロバイダエッジ(PE)デバイス。BRデバイスには、少なくともIPv6対応インターフェイスとネイティブIPv4ネットワークに接続されたIPv4インターフェイスがあります。

  • MAP-E Customer Edge (CE)—MAP導入におけるMAP-E対応のカスタマーエッジデバイス。

  • MAP domain—同じ仮想リンクに接続された1つ以上のMAP-E CEデバイスとBRデバイス。

  • Softwire—IPv4 パケットを伝送する 2 つの IPv6 エンドポイント、または IPv6 パケットを伝送する 2 つの IPv4 エンドポイント間のトンネル。

一次検証タスク

SRXシリーズファイアウォールでMAP-Eの設定を完了した後、MAP-Eの設定のステータスを確認できます。

トポロジーの概要

このトポロジーは、SRXシリーズファイアウォールデバイス上のMAP-E CE機能の設定プロセスを示しています。また、MAP-E CEデバイスから発信されるIPv4パケットのカプセル化とトランスポートについても説明しています。設定により、これらのパケットはIPv4-over-IPv6トンネルを介してMAP-E、PEおよびBRデバイスに移動します。その後、パケットはIPv6ルーティングトポロジーでトンネリング解除され、さらに処理されます。パブリックIPv4ネットワークとIPv6 MAP-Eネットワークの両方に接続されたデュアルスタックMXシリーズデバイスは、MAP-E BRデバイスとして機能します。

表7:MAP-Eトポロジーの概要

ホスト名

役割

機能

LANエンドポイント

エンドユーザーのネットワークデバイス。

IPv4ネットワークに接続します。

SRXシリーズファイアウォール

BRルーターとエンドユーザーのネットワークデバイスを接続します。

ISP IPv6アクセスネットワークを介した多数のIPv4加入者への接続をサポートします。

BRルーター

IPv4ネットワークとSRXシリーズファイアウォールデバイスを接続します。

BRデバイスには、少なくともIPv6対応インターフェイスとネイティブIPv4ネットワークに接続されたIPv4インターフェイスがあります。

トポロジー図

図3:SRXシリーズファイアウォールNetwork architecture showing MAP-E for IPv4-over-IPv6 tunneling. IPv4 traffic encapsulated in IPv6 packets traverses an IPv6-only network.へのMAP-Eの導入

MAP-E CEデバイスとしてのSRXシリーズファイアウォールの手順設定

  1. IPv4 向けのインターフェイスと IPv6 向けのインターフェイスに異なるセキュリティ対策を適用するためのセキュリティ ポリシーとゾーンを設定します。以下の設定では、サービスプロバイダ側の LAN インターフェイス(ge-1/0/1)と WAN インターフェイス(ge-1/0/2)を関連するセキュリティ ゾーンに追加し、これらのゾーン間のすべてのトラフィックを許可するポリシーを設定します。また、この設定では、対応する内部論理トンネル(lt)インターフェイスユニットがセキュリティゾーンに追加されます。
  2. ネットワーク接続とデータフローを提供するようにインターフェイスを設定します。以下の設定では、LAN側にIPv4アドレス、WAN側にIPv6アドレスを割り当てます。IPv6 側の MTU は、最大 MTU をサポートする必要があります。
  3. 論理トンネルインターフェイスを設定します。論理トンネルインターフェイスは、SRXシリーズファイアウォールデバイス内のMAP-Eカプセル化器またはデカプセル化器ブロックに対する内部エンドポイントとして機能します。これにより、IPv4とIPv6のネットワークトラフィックが分離されます。ここで、lt-1/0/0ユニット1はge-1/0/1で受信したIPv4トラフィックを終了し、lt-1/0/0ユニット2はge-1/0/2を介して送信されるIPv6トラフィックを開始します。次に、lt-1/0/0ユニット2はge-1/0/2で受信したIPv6トラフィックを終了し、lt-1/0/0ユニット1はge-1/0/1を介して送信されるIPv4トラフィックを開始します。
  4. IPv4 および IPv6 ネットワークトラフィックドメインのルーティングインスタンスを設定します。
  5. MAP-E BMR および FMR ルールを設定して、IPv4 ネットワークと IPv6 ネットワーク間のマッピングを提供します。
  6. 送信元 NAT ルールと NAT プールを設定します。
  7. 設定をコミットします。

BRデバイスとしてのMXシリーズデバイスの手順設定

MXシリーズデバイスをBRデバイスとして設定するには:

  1. MXシリーズデバイスでMAP-Eのサービスセットを設定します。
  2. MAP-E ソフトワイヤ コンセントレータと関連するパラメータを設定します。これにより、IPv4パケットを伝送するための2つのIPv6エンドポイント間にトンネルが作成されます。または IPv6 パケットを伝送する 2 つの IPv4 エンドポイント。
  3. ソフトワイヤールールを設定して、トンネリングするトラフィックの方向と使用するMAP-Eソフトワイヤーコンセントレータを指定します。
  4. デュアルスタックドメイン内でサービスインターフェイスを設定します。
  5. デュアルスタックドメインの外部のサービスインターフェイスを設定します。
  6. BR インターフェイスで MTU を設定します。
  7. 論理インターフェイスを設定し、IPv4 アドレスと IPv6 アドレスを割り当てます。
  8. ルーティングインスタンスを設定します。
  9. 設定をコミットします。

検証

このセクションでは、この例の機能を検証するために使用できるshowコマンドのリストを示します。

CLI出力を生成するには、エンドデバイス上でSSHセッションを確立CLIセッションを確立する必要があります。

表8:検証タスク

コマンド

検証タスク

show security flow session

フローセッションの検証

show security softwires map-e domain mapce1 MAP-Eドメインの検証
show security nat source rule all

NAT送信元ルールの確認

show security nat source pool all

NATソースプールの確認

show security nat source summary

NATソースの概要を確認する

show security nat source persistent-nat-table all

永続的な NAT テーブルを検証する

show services inline softwire statistics mape

MXシリーズデバイス上のソフトワイヤ統計情報の検証

フローセッションの検証

目的

パケットフローセッションを検証します。

アクション

動作モードから、 show security flow session コマンドを入力してパケットフローを表示します。

意味

サンプル出力では、パケットフローセッションが立ち上がっていることを確認します。

MAP-Eドメインの検証

目的

IPv4 アドレスと IPv6 アドレスが正しく設定されていることを確認します。

アクション

動作モードから、 show security softwires map-e domain mapce1 コマンドを入力してIPv4およびIPv6アドレスを表示します。

意味

サンプル出力には、設定されたIPv4およびIPv6アドレスが表示されます。

NAT送信元ルールの確認

目的

NATソースルールの詳細を表示します。

アクション

動作モードから、 show security nat source rule all コマンドを入力して、NATソースルールを表示します。

意味

サンプル出力には、設定された NAT ソースルールが表示されます。

NATソースプールの確認

目的

NATソースプールの詳細を表示します。

アクション

動作モードから、 show security nat source pool all コマンドを入力してNATソースプールを表示します。

意味

サンプル出力には、設定された NAT ソース プールが表示されます。

NATソースの概要を確認する

目的

NATソースの概要を表示します。

アクション

動作モードから、 show security nat source summary コマンドを入力してNATソースの詳細を表示します。

意味

サンプル出力には、設定された NAT ソースの詳細が表示されます。

永続的な NAT テーブルを検証する

目的

永続的な NAT テーブルを表示します。

アクション

動作モードから、 show security nat source persistent-nat-table all コマンドを入力して永続NATテーブルを表示します。

意味

サンプル出力は、永続的な NAT テーブルを表示します。

MXシリーズデバイス上のソフトワイヤ統計情報の検証

目的

MXシリーズデバイス上のソフトワイヤの統計情報を表示します。

アクション

動作モードから、 show services inline softwire statistics mape コマンドを入力して、MXシリーズ デバイスのソフトワイヤ統計情報を表示します。

意味

サンプル出力では、MXシリーズ デバイスのソフトワイヤ統計情報が表示されます。

付録1:すべてのデバイスでコマンドを設定する

すべてのデバイスでコマンド出力を設定します。

MAP-E CEデバイスでコマンドを設定する

BRデバイスでコマンドを設定する

付録2:すべてのデバイスで設定出力を表示する

すべてのデバイスでコマンド出力を表示します。

MAP-E CEデバイス上のshowコマンド

設定モードから、 show security policiesshow security zonesshow interfacesshow routing-instancesshow security softwires、および show security nat source コマンドを入力して、設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

BRデバイス上のshowコマンド

設定モードから、 show servicesshow interfacesshow routing-options コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

例:送信元と宛先の NAT 変換の設定

この例では、送信元と宛先の両方の NAT マッピングを設定する方法を説明します。

要件

始める前に:

  1. デバイス上のネットワークインターフェイスを設定します。 セキュリティデバイス向けインターフェイスユーザーガイドを参照してください。

  2. セキュリティゾーンを作成し、インターフェイスを割り当てます。 「セキュリティゾーンについて」を参照してください。

概要

この例では、プライベートアドレス空間にtrustセキュリティゾーンを、パブリックアドレス空間にuntrustセキュリティゾーンを使用します。 図4では、ジュニパーネットワークスのセキュリティデバイス上で以下の変換が実行されています。

  • trustゾーンのプライベートアドレス192.168.1.200を持つデバイスからuntrustゾーンの任意のアドレスに送信されたパケットの送信元IPアドレスは、203.0.113.10から203.0.113.14の範囲のパブリックアドレスに変換されます。

  • trustゾーンからuntrustゾーンに送信されたパケットの宛先IPアドレス203.0.113.100/32は、アドレス10.1.1.200/32に変換されます。

図4:送信元と宛先のNAT変換 Network topology with an SRX Series firewall separating Untrust Zone (203.0.113.0/24) and Trust Zone (192.168.1.0/24) with traffic flow.

この例では、以下の設定について説明します。

  • 送信元NATプール src-nat-pool-1 IPアドレス範囲203.0.113.10から203.0.113.14までが含まれます。

  • 送信元NATルールセットをルールr1rs1し、trustゾーンからuntrustゾーンへのパケットを一致させます。一致するパケットの場合、送信元アドレスはsrc-nat-pool-1プール内のIPアドレスに変換されます。

  • IPアドレス10.1.1.200/32を含む宛先NATプール dst-nat-pool-1

  • 宛先NATルールセットは、宛先IPアドレス203.0.113.100とトラストゾーンからのパケットを一致させるルールr1rs1されます。一致するパケットの場合、宛先アドレスはdst-nat-pool-1プール内のIPアドレスに変換されます。

  • インターフェイスge-0/0/0.0上のアドレス203.0.113.10〜203.0.113.14および203.0.113.100/32のプロキシARP。これにより、ジュニパーネットワークスのセキュリティデバイスは、それらのアドレスに対してインターフェイス上で受信したARPリクエストに応答できます。

  • trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシー。

  • untrustゾーンからtrustゾーン内の変換された宛先IPアドレスへのトラフィックを許可するセキュリティポリシー。

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベル間を移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。

送信元と宛先の NAT 変換を設定するには:

  1. ソース NAT プールを作成します。

  2. ソース NAT ルール セットを作成します。

  3. パケットを照合し、送信元アドレスを送信元NATプール内のアドレスに変換するルールを設定します。

  4. 宛先 NAT プールを作成します。

  5. 宛先 NAT ルール セットを作成します。

  6. パケットを照合し、宛先アドレスを宛先 NAT プール内のアドレスに変換するルールを設定します。

  7. プロキシARPを設定します。

  8. trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシーを設定します。

  9. グローバルアドレス帳にアドレスを設定します。

  10. untrust ゾーンから trust ゾーンへのトラフィックを許可するセキュリティ ポリシーを設定します。

結果

設定モードから、 show security nat および show security policies コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

送信元 NAT プールの使用状況の検証

目的

送信元NATプールからのIPアドレスを使用するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source pool all コマンドを入力します。変換ヒットフィールドを表示して、プールからのIPアドレスを使用しているトラフィックを確認します。

送信元NATルールの使用状況の確認

目的

送信元NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source rule all コマンドを入力します。変換ヒットフィールドを表示して、ルールに一致するトラフィックを確認します。

宛先 NAT プール使用状況の検証

目的

宛先NATプールからのIPアドレスを使用するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat destination pool all コマンドを入力します。変換ヒットフィールドを表示して、プールからのIPアドレスを使用しているトラフィックを確認します。

宛先 NAT ルールの使用状況の確認

目的

宛先 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat destination rule all コマンドを入力します。変換ヒットフィールドを表示して、ルールに一致するトラフィックを確認します。

トラフィックに対する NAT アプリケーションの検証

目的

指定したトラフィックに NAT が適用されていることを確認します。

アクション

動作モードから、 show security flow session コマンドを入力します。

送信元 NAT ルールについて

送信元 NAT ルールは、2 つのレイヤーの一致条件を指定します。

  • トラフィック方向— from interfacefrom zone、または from routing-instanceto interfaceto zone、または to routing-instanceの組み合わせを指定できます。異なるルールセットに同じ from コンテキストと to コンテキストを設定することはできません。

  • パケット情報—送信元と宛先のIPアドレスまたはサブネット、送信元ポート番号またはポート範囲、宛先ポート番号またはポート範囲、プロトコル、またはアプリケーションです。

FTPを除くすべてのALGトラフィックに対して、 source-port ルールオプションを使用しないことをお勧めします。このオプションを使用すると、IPアドレスと送信元ポート値(ランダムな値)がルールに一致しない可能性があるため、データセッションの作成に失敗することがあります。

また、ALGトラフィックのマッチング条件として destination-port オプションや application オプションを使用しないことを推奨します。これらのオプションを使用すると、アプリケーションペイロードのポート値がIPアドレスのポート値と一致しない可能性があるため、変換に失敗することがあります。

複数の送信元NATルールが一致条件で重複する場合、最も具体的なルールが選択されます。例えば、ルールAとBが同じ送信元と宛先のIPアドレスを指定しているが、ルールAがゾーン1からゾーン2へのトラフィックを指定し、ルールBがゾーン1からインターフェイスge-0/0/0へのトラフィックを指定する場合、ルールBを使用して送信元NATを実行します。インターフェイスの一致は、ルーティングインスタンスの一致よりも具体的なゾーン一致よりも具体的であると見なされます。

ソースNATルールに指定できるアクションは次のとおりです。

  • オフ—送信元NATを実行しません。

  • プール—指定されたユーザー定義のアドレスプールを使用して、送信元NATを実行します。

  • インターフェイス—エグレスインターフェイスのIPアドレスを使用して、送信元NATを実行します。

送信元NATルールは、フローまたはALGの高速パスで処理された最初のパケットのトラフィックに適用されます。送信元NATルールは、静的NATルール、宛先NATルール、静的NATルールのリバースマッピングの後、ルートとセキュリティポリシーの検索後に処理されます。

ゾーンがルールセットで設定されておらず、アクティブな送信元NATが必須ステートメント「from」が欠落して設定されている場合、コミット実行時に「 必須ステートメントがありません:'from'エラー:設定チェックアウトに失敗しました」 というメッセージが表示され、設定のチェックアウトに失敗します。

例:複数のルールを使用したソース NAT の設定

この例では、複数のルールを使用して送信元 NAT マッピングを設定する方法を説明します。

要件

始める前に:

概要

この例では、プライベートアドレス空間にtrustセキュリティゾーンを、パブリックアドレス空間にuntrustセキュリティゾーンを使用します。 図5では、トラストゾーンからトラストレスゾーンへのトラフィックのソースNATマッピングのために、ジュニパーネットワークスセキュリティデバイス上で以下の変換が実行されています。

  • 10.1.1.0/24および10.1.2.0/24サブネットからuntrustゾーンの任意のアドレスに送信されたパケットの送信元IPアドレスは、ポート変換を使用して192.0.2.1から192.0.2.24の範囲のパブリックアドレスに変換されます。

  • 192.168.1.0/24サブネットからuntrustゾーンの任意のアドレスに送信されたパケットの送信元IPアドレスは、ポート変換なしで192.0.2.100から192.0.2.249の範囲のパブリックアドレスに変換されます。

  • 192.168.1.250/32ホストデバイスから送信されたパケットの送信元IPアドレスは変換されません。

図5:複数の変換ルールNetwork diagram showing SRX Series device managing NAT between private addresses 10.1.1.0/24, 10.1.2.0/24, 192.168.1.0/24, and public space 192.0.2.0/24.を使用したソースNAT

この例では、以下の設定について説明します。

  • 送信元NATプール src-nat-pool-1 IPアドレス範囲192.0.2.1から192.0.2.24までが含まれます。

  • ポートアドレス変換が無効で、IPアドレス範囲が192.0.2.100〜192.0.2.249の送信元NATプール src-nat-pool-2

    ポートアドレス変換が無効になっている場合、 address-shared オプションが有効になっていない限り、送信元NATプールが同時にサポートできる変換の数はプール内のアドレス数に制限されます。送信元NATプールに使用可能なアドレスがない場合、パケットは破棄されます。オプションで、元の送信元NATプールに使用可能なアドレスがない場合に、IPアドレスとポート番号が割り当てられるNATプールを指定できます。

  • 送信元NATルールセット rs1 、trustゾーンからuntrustゾーンへのパケットを一致させます。ルールセット rs1 には複数のルールが含まれています。

    • 10.1.1.0/24または10.1.2.0/24サブネット内の送信元IPアドレスを持つパケットを一致させるルール r1 。一致するパケットの場合、送信元アドレスは src-nat-pool-1 プール内のIPアドレスに変換されます。

    • 送信元 IP アドレスが 192.168.1.250/32 のパケットを一致させるルール r2 。一致するパケットの場合、NAT変換は実行されません。

    • 192.168.1.0/24サブネット内の送信元IPアドレスを持つパケットを一致させるルール r3 。一致するパケットの場合、送信元アドレスは src-nat-pool-2 プール内のIPアドレスに変換されます。

      トラフィックに一致するルールセットの最初のルールが使用されるため、ルールセット内のルールの順序は重要です。そのため、特定のIPアドレスに一致するルール r2 は、デバイスが配置されているサブネットに一致するルール r3 の前に配置する必要があります。

  • インターフェイスge-0/0/0.0上のアドレス192.0.2.1〜192.0.2.24および192.0.2.100〜192.0.2.249のプロキシARP。これにより、ジュニパーネットワークスのセキュリティデバイスは、それらのアドレスに対してインターフェイス上で受信したARPリクエストに応答できます。

  • trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシー。

ルール名またはプール名をインターフェイスまたはサービスセットとして送信元NATルールまたはプールを設定すると、次のエラーメッセージが表示されます: 構文エラー、<data>を期待しています

  • interfaceという名前のソースNATルールがある場合、show security nat source rule interfaceコマンドを使用してルールを表示することはできません。

  • service-setという名前のソースNATルールがある場合、そのルールはshow security nat source rule service-setコマンドを使用して表示できません。

  • interfaceという名前のソースNATプールが存在する場合、show security nat source pool interfaceコマンドを使用してプールを表示することはできません。

  • service-setという名前のソースNATプールが存在する場合、show security nat source pool service-setコマンドを使用してプールを表示することはできません。

  • interfaceという名前の送信元NATプールがある場合、show security nat source paired-address pool-name interfaceコマンドを使用してペアアドレスを表示することはできません。

  • service-setという名前の送信元NATプールがある場合、show security nat source paired-address pool-name service-setコマンドを使用してペアアドレスを表示することはできません。

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベル間を移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。

ルールセットで複数の送信元NATルールを設定するには:

  1. ソース NAT プールを作成します。

  2. ポート変換なしのソース NAT プールを作成します。

    egressインターフェイスを使用して src-nat-pool-2 用のオーバーフロープールを設定するには:

  3. ソース NAT ルール セットを作成します。

  4. パケットを一致させ、送信元アドレスをプール内のアドレスに変換するルールを設定します。

  5. 送信元アドレスが変換されていないパケットに一致するルールを設定します。

  6. パケットを照合し、ポート変換なしで送信元アドレスをプール内のアドレスに変換するようにルールを設定します。

  7. プロキシARPを設定します。

  8. trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 show security nat および show security policies コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

送信元 NAT プールの使用状況の検証

目的

送信元NATプールからのIPアドレスを使用するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source pool all コマンドを入力します。変換ヒットフィールドを表示して、プールからのIPアドレスを使用しているトラフィックを確認します。

送信元NATルールの使用状況の確認

目的

送信元NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source rule all コマンドを入力します。変換ヒットフィールドを表示して、ルールに一致するトラフィックを確認します。

トラフィックに対する NAT アプリケーションの検証

目的

指定したトラフィックに NAT が適用されていることを確認します。

アクション

動作モードから、 show security flow session コマンドを入力します。

送信元 NAT プールについて

NATプールは、変換に使用されるユーザー定義のIPアドレスのセットです。一方向への宛先IPアドレス変換と逆方向への送信元IPアドレス変換を含む1対1のマッピングがある静的なNATとは異なり、送信元NATでは元の送信元IPアドレスをアドレスプール内のIPアドレスに変換します。

送信元ネットワークアドレス変換(NAT)アドレスプールの場合、以下を指定します。

  • 送信元NATアドレスプールの名前。

  • 最大64のアドレス範囲。

    1つのルーティングインスタンス内で、送信元NAT、宛先NAT、静的NATのNATアドレスを重複させないでください。

  • ルーティングインスタンス—プールが属するルーティングインスタンス(デフォルトはメインの inet.0 ルーティングインスタンス)。

  • ポート—送信元プールのポートアドレス変換(PAT)。デフォルトでは、PAT は送信元 NAT で実行されます。変換 なし オプションを指定した場合、送信元NATプールがサポートできるホストの数は、プール内のアドレス数に制限されます。 block-allocationを指定すると、個々のポートが割り当てられるのではなく、ポートのブロックが変換用に割り当てられます。 deterministicを指定した場合、受信(送信元)IPアドレスとポートは、事前に定義された決定論的なNATアルゴリズムに基づいて、常に特定の宛先アドレスとポートブロックにマッピングされます。 port-overloadingを指定した場合、送信元NATでポートの過負荷容量を設定できます。 rangeを指定した場合、プール内の各アドレスに接続されたポート番号範囲と、送信元NATプールのツインポート範囲を指定できます。

  • オーバーフロープール(オプション)—指定された送信元NATプールに使用可能なアドレスがない場合、パケットは破棄されます。 port no-translation オプションが設定されている場合にそれが起こらないようにするには、オーバーフロープールを指定できます。元の送信元 NAT プールのアドレスが枯渇すると、IP アドレスとポート番号がオーバーフロー プールから割り当てられます。オーバーフロープールとして、ユーザー定義の送信元NATプールまたはegressインターフェイスを使用できます。(オーバーフロープールが使用されている場合は、プールIDがアドレスとともに返されます。)

  • IPアドレスシフト(オプション)—IPアドレスをシフトすることで、元の送信元IPアドレスの範囲を別のIPアドレス範囲、または単一のIPアドレスにマッピングできます。元の送信元IPアドレス範囲のベースアドレスで host-address-base オプションを指定します。

  • アドレス共有(オプション)—複数の内部IPアドレスを同じ外部IPアドレスにマッピングできます。このオプションは、送信元 NAT プールがポート変換なしで設定されている場合にのみ使用できます。ソースNATプールに使用可能な外部IPアドレスがほとんどない場合、または外部IPアドレスが1つしかない場合に、 address-shared オプションを指定します。多対1マッピングでは、このオプションを使用することで、NATリソースが増加し、トラフィックが改善されます。

  • アドレスプーリング(オプション)— アドレスプーリングはペア付きまたはペアなしとして設定できます。セッション期間中、1つの内部IPアドレスに関連するすべてのセッションを同じ外部IPアドレスにマッピングする必要があるアプリケーションについては、 address-pooling paired を指定します。これは、毎回同じ内部アドレスを同じ外部アドレスに変換する persistent-address オプションとは異なります。ラウンドロビンでIPアドレスを割り当てることができるアプリケーションの address-pooling no-paired を指定します。PAT を使用する送信元NATプールに address-pooling paired または address-pooling no-paired のいずれかが設定されている場合、永続アドレス オプションは無効になります。 address-shared がPATのない送信元NATプールに設定されている場合、 persistent-address オプションが有効になります。 address-sharedaddress-pooling paired の両方を、PAT なしで同じ送信元NATプールに設定できます。

  • プール使用率アラーム(オプション)— ソース NAT に raise-threshold オプションが設定されている場合、送信元 NAT プール使用率がこのしきい値を超えると、SNMP NAT トラップがトリガーされます。オプションの clear-threshold オプションが設定されている場合、送信元 NAT プールの使用率がこのしきい値を下回ると、SNMP トラップがトリガーされます。 clear-threshold が設定されていない場合、デフォルトでは raise-threshold 値の80%に設定されます。

show security nat resource usage source pool コマンドを使用すると、PAT なしのソース NAT プールでのアドレス使用状況を表示したり、PAT ありの送信元NATプールでのポート使用状況を表示したりできます。

送信元 NAT プール容量について

構成内のプール数を増やすか、プールあたりの容量またはIPアドレスを増やすことにより、送信元NATに使用されるIPアドレスの総数を増やすと、ポート割り当てに必要なメモリが消費されます。送信元NATプールとIPアドレスの制限に達した場合は、ポート範囲を再割り当てする必要があります。つまり、IPアドレスと送信元NATプールの数が増えると、各IPアドレスのポート数を減らす必要があります。これにより、NATがメモリを過剰に消費することがなくなります。

詳細については、「 補足プラットフォーム情報 」セクションを参照してください。

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。追加のプラットフォームがサポートされる場合があります。

[edit security nat source pool port]階層レベルでrangeおよびrange twin-portオプションを使用して、特定のプールに新しいポート範囲またはツインポート範囲を割り当てます。[edit security nat source]階層レベルでpool-default-port-rangeオプションとpool-default-twin-port-rangeオプションを使用して、すべての送信元NATプールのグローバルデフォルトポート範囲またはツインポート範囲を指定します。

送信元NATプールが増える場合、ポートオーバーロードの設定も慎重にNAT行う必要があります。

PATが範囲(63,488〜65,535)内のソースプールの場合、SIP、H.323、RTSPなどのRTP/RTCPアプリケーション用に一度に2つのポートが割り当てられます。これらのシナリオでは、各IPアドレスはPATをサポートしており、ALGモジュール用に2048ポート(63,488〜65,535)を占めます。

送信元 NAT プールの永続アドレスについて

デフォルトでは、ポートアドレス変換は送信元NATで実行されます。ただし、同じホストから発信された異なるトラフィックに対して、元の送信元アドレスを同じIPアドレスに変換できない場合があります。送信元NAT address-persistent オプションを選択すると、複数の同時セッションに対して同じIPアドレスがソースNATプールから特定のホストに割り当てられます。

このオプションは、アドレスプーリングペアオプションとは異なり、内部アドレスは先着順でプール内の外部アドレスにマップされ、セッションごとに異なる外部アドレスにマップされる場合があります。

例:PATを使用した送信元NATプールの容量の設定

この例では、デフォルトのポート範囲が設定されていない場合、または上書きしたい場合に、ポートアドレス変換(PAT)を使用して送信元NATプールの容量を設定する方法を説明します。変換はIPアドレスごとに設定されます。送信元プールが増えたときに、現在のポート番号が制限を超える場合は、ポートを再割り当てする必要があります。

要件

始める前に:

  1. デバイス上のネットワークインターフェイスを設定します。 セキュリティデバイス向けインターフェイスユーザーガイドを参照してください。

  2. セキュリティゾーンを作成し、インターフェイスを割り当てます。 「セキュリティゾーンについて」を参照してください。

概要

この例では、各IPアドレスに32,000個のポートを持つ2048個のIPアドレスのPATプールを設定する方法を示しています。

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベル間を移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。

PAT を使用して送信元 NAT プールの容量を設定するには:

  1. PATとIPアドレス範囲で、送信元NATプールを指定します。

  2. 送信元プールのデフォルトのポート範囲を指定します。

結果

設定モードから、 show security nat-source-summary コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

送信元NATプールの容量の検証

目的

ポートとプール情報を表示します。ポート制限は自動的にチェックされるため、ポート制限を超えても設定はコミットされません。

アクション

動作モードから、 show security nat source summary コマンドを入力してポートとプールの詳細を表示します。

アドレスプーリングを使用したソース NAT プールについて

ホストが NAT を必要とするポリシーに一致する複数のセッションを開始し、ポートアドレス変換が有効になっている送信元プールから IP アドレスが割り当てられた場合、セッションごとに異なる送信元 IP アドレスが使用されます。

一部のアプリケーションでは、セッションごとに同じ送信元IPアドレスを必要とするため、 address-pooling paired 機能を使用して、1つの内部IPアドレスに関連付けられたすべてのセッションを、セッション期間中同じ外部IPアドレスにマッピングできるようにすることができます。セッションが終了すると、内部IPアドレスと外部IPアドレス間のマッピングは停止されます。次回ホストがセッションを開始したときに、プールとは異なるIPアドレスが割り当てられる場合があります。

これは、マッピングを静的に維持するソースNATaddress-persistent機能とは異なり、同じ内部IPアドレスが毎回同じ外部IPアドレスにマッピングされます。また、address-pooling pairedが特定のプールに対して設定されているという点でも、address-persistent機能とは異なります。address-persistent機能は、すべての送信元プールに適用されるグローバル設定です。

アドレスシフトによるソース NAT プールについて

送信元NATルールセットの一致条件では、アドレス範囲を指定することはできません。ルールで指定できるのはアドレスプレフィックスのみです。送信元NATプールを設定する場合、 host-base-address オプションを指定できます。このオプションは、元の送信元IPアドレス範囲が始まるIPアドレスを指定します。

変換される元の送信元IPアドレスの範囲は、送信元NATプール内のアドレスの数によって決まります。例えば、送信元NATプールに10個のIPアドレスが含まれている場合、指定されたベースアドレスから始まる最大10個の元の送信元IPアドレスを変換できます。このタイプの変換は、1対1の静的で、ポートアドレス変換は行いません。

送信元 NAT ルールの一致条件は、送信元 NAT プールで指定されたアドレス範囲よりも広いアドレス範囲を定義することができます NAT。例えば、一致条件で 256 個のアドレスを含むアドレス プレフィックスを指定する場合がありますが、送信元 NAT プールには、数個の IP アドレスのみ、または 1 つの IP アドレスのみの範囲が含まれている場合があります。パケットの送信元IPアドレスは送信元NATルールに一致できますが、送信元IPアドレスが送信元NATプールで指定されたアドレス範囲内にない場合、送信元NATアドレスは変換されません。

例:アドレスシフトを使用した送信元NATプールの設定

この例では、オプションのアドレスシフトを使用して、プライベートアドレス範囲の送信元NATパブリックアドレスへのマッピングを設定する方法を説明します。このマッピングは、元の送信元IPアドレスと変換されたIPアドレス間の1対1です。

送信元NATルールセットの一致条件では、アドレス範囲を指定することはできません。ルールで指定できるのはアドレスプレフィックスのみです。送信元NATプールを設定する場合、 host-base-address オプションを指定できます。このオプションは、元の送信元IPアドレス範囲が開始されるIPアドレスを指定し、ポート変換を無効にします。

変換される元の送信元IPアドレスの範囲は、送信元NATプール内のアドレスの数によって決まります。例えば、送信元NATプールに10個のIPアドレスが含まれている場合、指定されたベースアドレスから始まる最大10個の元の送信元IPアドレスを変換できます。

送信元 NAT ルールの一致条件は、送信元 NAT プールで指定されたアドレス範囲よりも広いアドレス範囲を定義することができます NAT。例えば、一致条件で256個のアドレスを含むアドレスプレフィックスを指定することができますが、送信元NATプールには10個のIPアドレスしか含まれていません。パケットの送信元IPアドレスは送信元NATルールに一致できますが、送信元IPアドレスが送信元NATプールで指定されたアドレス範囲内にない場合、送信元NATアドレスは変換されません。

要件

始める前に:

概要

この例では、プライベートアドレス空間にtrustセキュリティゾーンを、パブリックアドレス空間にuntrustセキュリティゾーンを使用します。 図6では、trustゾーンのプライベートアドレスの範囲がuntrustゾーンのパブリックアドレスの範囲にマッピングされています。trustゾーンからuntrustゾーンに送信されたパケットの場合、192.168.1.10/32〜192.168.1.20/32の範囲の送信元IPアドレスは、203.0.113.30/32〜203.0.113.40/32の範囲のパブリックアドレスに変換されます。

図6:アドレスシフトNetwork topology with Juniper SRX performing NAT: Internet cloud with public IPs, SRX device linking Trust Zone private IPs to public, and NAT table mapping private to public IPs.を使用したソースNAT

この例では、以下の設定について説明します。

  • 送信元NATプール src-nat-pool-1 は、IPアドレス範囲203.0.113.30/32から203.0.113.40/32までです。このプールでは、元の送信元IPアドレス範囲の先頭は192.168.1.10/32で、 host-address-base オプションで指定されます。

  • 送信元NATルールセットは、192.168.1.0/24サブネット内の送信元IPアドレスを持つtrustゾーンからuntrustゾーンへのパケットを一致させるルールr1rs1します。src-nat-pool-1設定で指定された送信元IPアドレスの範囲内にある一致するパケットの場合、送信元アドレスはプール内のIPアドレスに変換src-nat-pool-1

  • インターフェイスge-0/0/0.0上のアドレス203.0.113.30/32〜203.0.113.40/32のプロキシARP。これにより、ジュニパーネットワークスのセキュリティデバイスは、そのアドレスのインターフェイスで受信したARPリクエストに応答できます。

  • trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシー。

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベル間を移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。

アドレスシフトを使用して送信元NATマッピングを設定するには:

  1. ソース NAT プールを作成します。

  2. 元の送信元IPアドレス範囲の先頭を指定します。

  3. ソース NAT ルール セットを作成します。

  4. パケットを一致させ、送信元アドレスをプール内のアドレスに変換するルールを設定します。

  5. プロキシARPを設定します。

  6. trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 show security nat および show security policies コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

送信元 NAT プールの使用状況の検証

目的

送信元NATプールからのIPアドレスを使用するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source pool all コマンドを入力します。変換ヒットフィールドを表示して、プールからのIPアドレスを使用しているトラフィックを確認します。

送信元NATルールの使用状況の確認

目的

送信元NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source rule all コマンドを入力します。変換ヒットフィールドを表示して、ルールに一致するトラフィックを確認します。

トラフィックに対する NAT アプリケーションの検証

目的

指定したトラフィックに NAT が適用されていることを確認します。

アクション

動作モードから、 show security flow session コマンドを入力します。

PATを使用した送信元NATプールについて

Junos OSは、ポートアドレス変換(PAT)を備えたソースプールを使用して、パケットの送信元IPアドレスとポート番号の両方を変換します。PATを使用すると、複数のホストが同じIPアドレスを共有できます。

Junos OS は、どのセッションがどのホストに属しているかを区別するために、割り当てられたポート番号のリストを保持します。PATを有効にすると、最大63,488台のホストが1つのIPアドレスを共有できます。各送信元プールには、複数のIPアドレス、複数のIPアドレス範囲、またはその両方を含めることができます。PATを使用するソースプールの場合、ソースプールまたはJunos OSで永続アドレス機能またはペア対応アドレスプーリング機能が有効になっていない限り、Junos OSは異なる同時セッションに対して単一のホストに異なるアドレスを割り当てることができます。

インターフェイス送信元プールとPAT付きソースプールでは、IPアドレスごとのポート番号マッピングに範囲(1024、65535)を使用できます。範囲(1024、63487)内では、一度に1つのポートが割り当てられ、合計62,464ポートが割り当てられます。範囲(63488、65535)では、SIP、H.323、RTSPなどのRTP/RTCPアプリケーション用に一度に2つのポートが割り当てられ、合計2,048ポートとなります。

ホストが、ネットワークアドレス変換を必要とするポリシーに一致する複数のセッションを開始し、PATが有効な送信元プールからアドレスが割り当てられた場合、デバイスはセッションごとに異なる送信元IPアドレスを割り当てます。このようなランダムなアドレス割り当ては、セッションごとに同じ送信元 IP アドレスを必要とする複数のセッションを作成するサービスでは問題となる可能性があります。たとえば、AOL インスタント メッセージ(AIM)クライアントを使用する場合は、複数のセッションで同じ IP アドレスを使用することが重要です。

ルーターが複数の同時セッションに対してソースプールからホストに同じIPアドレスを割り当てるようにするために、ルーターごとに永続的なIPアドレスを有効にします。デバイスが 1 つのセッションの間、送信元プールからホストに同じ IP アドレスを割り当てるようにするには、ペア アドレス プーリングを有効にします。

例:PAT を使用した複数のアドレスの送信元 NAT の設定

この例では、ポートアドレス変換を使用して、プライベートアドレスブロックのソースNATマッピングをより小さいパブリックアドレスブロックに設定する方法を説明します。

要件

始める前に:

  1. デバイス上のネットワークインターフェイスを設定します。 セキュリティデバイス向けインターフェイスユーザーガイドを参照してください。

  2. セキュリティゾーンを作成し、インターフェイスを割り当てます。 「セキュリティゾーンについて」を参照してください。

概要

この例では、プライベートアドレス空間にtrustセキュリティゾーンを、パブリックアドレス空間にuntrustセキュリティゾーンを使用します。 図7では、trustゾーンからuntrustゾーンに送信されたパケットの送信元IPアドレスは、203.0.113.1/32から203.0.113.24/32までの範囲にあるより小さいパブリックアドレスのブロックにマッピングされています。送信元 NAT アドレス プールのサイズは、変換が必要となる可能性のある潜在的なアドレスの数よりも小さいため、ポート アドレス変換が使用されます。

ポートアドレス変換には、送信元IPアドレスマッピングを含む送信元ポート番号が含まれます。これにより、プライベートネットワーク上の複数のアドレスをより少ない数のパブリックIPアドレスにマッピングできます。ポートアドレス変換は、送信元NATプールに対してデフォルトで有効になっています。

図7:PATNetwork topology with Juniper SRX device performing NAT: Internet via ge-0/0/0, public IP 203.0.113.0/24. Trust Zone subnets 10.1.1.0/24, 10.1.2.0/24, 192.168.2.0/24. NAT translates to 203.0.113.1 using PAT.を持つ複数アドレスNATソース

この例では、以下の設定について説明します。

  • 送信元NATプール src-nat-pool-1 IPアドレス範囲203.0.113.1/32から203.0.113.24/32までが含まれます。

  • 送信元NATルールセット rs1 trustゾーンからuntrustゾーンへのすべてのパケットを一致させます。一致するパケットの場合、送信元IPアドレスは src-nat-pool-1 プール内のIPアドレスに変換されます。

  • インターフェイスge-0/0/0.0上のアドレス203.0.113.1/32〜203.0.113.24/32のプロキシARP。これにより、ジュニパーネットワークスのセキュリティデバイスは、それらのアドレスに対してインターフェイス上で受信したARPリクエストに応答できます。

  • trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシー。

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベル間を移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。

PAT を使用して、プライベートアドレスブロックからより小さいパブリックアドレスブロックへのソース NAT マッピングを設定するには:

  1. ソース NAT プールを作成します。

  2. ソース NAT ルール セットを作成します。

  3. パケットを一致させ、送信元アドレスをプール内のアドレスに変換するルールを設定します。

  4. プロキシARPを設定します。

  5. trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 show security nat および show security policies コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

送信元 NAT プールの使用状況の検証

目的

送信元NATプールからのIPアドレスを使用するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source pool all コマンドを入力します。変換ヒットフィールドを表示して、プールからのIPアドレスを使用しているトラフィックを確認します。

送信元NATルールの使用状況の確認

目的

送信元NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source rule all コマンドを入力します。変換ヒットフィールドを表示して、ルールに一致するトラフィックを確認します。

トラフィックに対する NAT アプリケーションの検証

目的

指定したトラフィックに NAT が適用されていることを確認します。

アクション

動作モードから、 show security flow session コマンドを入力します。

PATなしのソースNATプールについて

ソースプールを定義すると、Junos OSはデフォルトでPATを有効にします。PAT を無効にするには、ソース プールを定義するときにポート変換を指定しなければなりません。

PAT のない送信元プールを使用する場合、Junos OS は送信元ポート番号に対して PAT を実行せずに、IP アドレスの送信元ネットワークアドレス変換を実行します。特定の送信元ポート番号を固定する必要があるアプリケーションでは、PAT なしのソース プールを使用する必要があります。

送信元プールには、複数のIPアドレス、複数のIPアドレス範囲、またはその両方を含めることができます。PAT のない送信元プールの場合、アドレス プーリングのペアなしオプションが有効になっていない限り、Junos OS はすべての同時セッションに対して 1 つの変換された送信元アドレスを同じホストに割り当てます。

PATなしの送信元NATプールがサポートできるホストの数は、プール内のアドレス数に制限されます。単一のIPアドレスを持つプールがある場合、1つのホストしかサポートできず、利用可能なリソースがないため、他のホストからのトラフィックはブロックされます。リソース割り当てがシャーシクラスターでアクティブバックアップモードでないときにNAT PATなしのソースNATプールに単一のIPアドレスが設定されている場合、ノード1を通過するトラフィックはブロックされます。

PATなしの各送信元プールのプール使用率が計算されます。アラームしきい値を設定することで、プール使用率アラームをオンにできます。SNMPトラップは、プール使用率がしきい値を超えてしきい値を下回るたびにトリガーされます。

静的なNATルールが1対1のIP変換用である場合、アドレス共有なしの送信元NO-PATプールが使用されている場合、ルールを宛先ルールと送信元ルールに分割することは避けてください。ルールを分割することを選択した場合は、単一IPでソースpat-poolを使用するか、複数のIPでソースno-patプールを使用する必要があります。

例:PAT を使用しない送信元 NAT プール内の単一 IP アドレスの設定

この例では、ポートアドレス変換を使用せずに、送信元NATプール内の単一のパブリックアドレスにプライベートアドレスブロックを設定する方法を説明します。

PATは、送信元NATプールに対してデフォルトで有効になっています。PATが無効になっている場合、送信元NATプールが同時にサポートできる変換数は、プール内のアドレス数に制限されます。送信元NATプールに使用可能なアドレスがない場合、パケットは破棄されます。ただし、 address-shared オプションを使用すると、トラフィックが異なる送信元ポートからのものである限り、複数のプライベートIPアドレスを1つのパブリックIPアドレスにマッピングできます。

要件

始める前に:

  1. デバイス上のネットワークインターフェイスを設定します。 セキュリティデバイス向けインターフェイスユーザーガイドを参照してください。

  2. セキュリティゾーンを作成し、インターフェイスを割り当てます。 「セキュリティゾーンについて」を参照してください。

概要

この例では、プライベートアドレス空間にtrustセキュリティゾーンを、パブリックアドレス空間にuntrustセキュリティゾーンを使用します。trustゾーンからuntrustゾーンに送信されたパケットの送信元IPアドレスは、1つのパブリックアドレスにマッピングされます。

この例では、以下の設定について説明します。

  • 送信元NAT IPアドレス203.0.113.1/30を含むプール src-nat-pool-1 。プールには port no-translation オプションと address shared オプションが指定されます。

  • 送信元NATルールセット rs1 trustゾーンからuntrustゾーンへのすべてのパケットを一致させます。一致するパケットの場合、送信元IPアドレスは src-nat-pool-1 プール内のIPアドレスに変換されます。

  • trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシー。

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベル間を移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。

プライベートアドレスブロックから単一のパブリックアドレスへのソースNATマッピングを、PATなしで設定するには:

  1. 共有アドレス用に単一のIPアドレスを持つソースNATプールを作成します。

    port no-translationオプションを指定します。

  2. address-sharedオプションを指定します。

  3. ソース NAT ルール セットを作成します。

  4. パケットを一致させ、送信元アドレスをプール内のアドレスに変換するルールを設定します。

  5. trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 show security nat source pool および show security policies コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

共有アドレスの検証

目的

送信元ポートが異なる2つの内部IPアドレスが、1つの外部IPアドレスを共有していることを確認します。

アクション

動作モードから、 show security nat source pool コマンドを入力します。 アドレス割り当て フィールドを表示して、共有されていることを確認します。

トラフィックに対する共有アドレスアプリケーションの検証

目的

2つのセッションが同じIPアドレスを使用していることを確認します。

アクション

動作モードから、 show security flow session コマンドを入力します。

例:PATなしのソースNATプールに複数のアドレスを設定する

この例では、ポートアドレス変換を行わずに、プライベートアドレスブロックのより小さいパブリックアドレスブロックへのソースNATマッピングを設定する方法を説明します。

ポートアドレス変換は、送信元NATプールに対してデフォルトで有効になっています。ポートアドレス変換が無効になっている場合、送信元NATプールが同時にサポートできる変換数は、プール内のアドレス数に制限されます。送信元NATプールに使用可能なアドレスがない場合、パケットは破棄されます。オプションで、元の送信元NATプールに使用可能なアドレスがない場合に、IPアドレスとポート番号が割り当てられるNATプールを指定できます。

要件

始める前に:

  1. デバイス上のネットワークインターフェイスを設定します。 セキュリティデバイス向けインターフェイスユーザーガイドを参照してください。

  2. セキュリティゾーンを作成し、インターフェイスを割り当てます。 「セキュリティゾーンについて」を参照してください。

概要

この例では、プライベートアドレス空間にtrustセキュリティゾーンを、パブリックアドレス空間にuntrustセキュリティゾーンを使用します。 図8では、trustゾーンからuntrustゾーンに送信されたパケットの送信元IPアドレスは、203.0.113.1/32から203.0.113.24/32までの範囲にあるより小さいパブリックアドレスのブロックにマッピングされています。

図8: PATNetwork topology with SRX Series device connecting a Trust zone to the Untrust zone. Internet cloud labeled Internet with public IP 203.0.113.0/24. SRX performs NAT translating Trust zone subnets 10.1.1.0/24, 10.1.2.0/24, and 192.168.1.0/24 to public IP 203.0.113.1.のないソースNAT複数アドレス

この例では、以下の設定について説明します。

  • 送信元NATプール src-nat-pool-1 IPアドレス範囲203.0.113.1/32から203.0.113.24/32までが含まれます。プールに port no-translation オプションが指定されます。

  • 送信元NATルールセット rs1 trustゾーンからuntrustゾーンへのすべてのパケットを一致させます。一致するパケットの場合、送信元IPアドレスは src-nat-pool-1 プール内のIPアドレスに変換されます。

  • インターフェイスge-0/0/0.0上のアドレス203.0.113.1/32〜203.0.113.24/32のプロキシARP。これにより、ジュニパーネットワークスのセキュリティデバイスは、それらのアドレスに対してインターフェイス上で受信したARPリクエストに応答できます。

  • trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシー。

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベル間を移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。

PAT を使用せずに、プライベートアドレスブロックから小規模なパブリックアドレスブロックへの送信元 NAT マッピングを設定するには:

  1. ソース NAT プールを作成します。

  2. port no-translationオプションを指定します。

  3. ソース NAT ルール セットを作成します。

  4. パケットを一致させ、送信元アドレスをプール内のアドレスに変換するルールを設定します。

  5. プロキシARPを設定します。

  6. trustゾーンからuntrustゾーンへのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 show security nat および show security policies コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

送信元 NAT プールの使用状況の検証

目的

送信元NATプールからのIPアドレスを使用するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source pool all コマンドを入力します。変換ヒットフィールドを表示して、プールからのIPアドレスを使用しているトラフィックを確認します。

送信元NATルールの使用状況の確認

目的

送信元NATルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 show security nat source rule all コマンドを入力します。変換ヒットフィールドを表示して、ルールに一致するトラフィックを確認します。

トラフィックに対する NAT アプリケーションの検証

目的

指定したトラフィックに NAT が適用されていることを確認します。

アクション

動作モードから、 show security flow session コマンドを入力します。

PATを使用しない送信元NATプールの共有アドレスを理解する

ポートアドレス変換なしの送信元NATプールは、1つの送信元IPアドレスから1つの外部IPアドレスへの静的な1対1マッピングを実行します。外部IPアドレスが1つしかない場合、または送信元のno-patプールで使用可能なものが非常に少ない場合、 address-shared オプションを使用すると、トラフィックが異なる送信元ポートから来る限り、多くの送信元IPアドレスを1つの外部IPアドレスにマッピングできます。

例えば、ポート変換なしの送信元NATプールがあり、IP 1とIP 2の2つのIPアドレスのみを含む場合、パケットが

  1. 送信元 IP 1、ポート 1、IP 1、IP 1 に変換されます。

  2. 送信元 IP 2、ポート 2、IP 2、ポート 2 に変換されます。

  3. 送信元 IP 3、ポート 1、IP 2、ポート 1 に変換されます。(IP 1ポート1はすでに使用されているため、そのポートに変換することはできません。

    ただし、別のパケットが送信元IP 3のポート1から異なる宛先IPとポートに到着した場合、ポート1は両方の使用可能なIPアドレスですでに使用されているため、IP 1、ポート1、またはIP 2、ポート1に変換することはできません。セッションは失敗します。

このオプションは、NATリソースを増加させ、正常に変換されたトラフィックを設定する可能性を高めます。アドレス共有はすでにデフォルトの動作になっているため、ポートアドレス変換のある送信元NATプールでは使用できません。

NAT セッションの永続性について

ネットワークアドレス変換(NAT)セッションの永続化は、NATの設定に変更があった場合に、既存のセッションをクリアする代わりに保持する手段を提供します。セッションの永続化が有効になっている場合、影響を受けたセッションの再構築に時間とリソースが最適に使用されるため、保持されたセッションはパケットの処理と転送を続行します。そのため、一部またはすべてのセッションでNAT設定が変更されてもパケット転送が停止することはありません。

Junos OSリリース18.3R1以降では、NATセッションの持続性がサポートされているため、パケット転送エンジンがセッションをスキャンし、セッションを保持するかクリアするかを決定します。Junos OSリリース18.3R1より以前のリリースでは、NAT設定に変更がある場合、NATセッションはクリアされます。

パケット転送エンジンは、以下の2種類のスキャンを実行して、セッションを保持するかドロップするかを決定します。

  • Source NAT pool session persistence scan—パケット転送エンジンは、既存のセッションIPアドレスと送信元プールアドレス範囲を比較します。既存のセッションIPアドレスが指定された送信元プールアドレス範囲内にある場合、セッションは維持され、そうでない場合、セッションはクリアされます。

  • Source NAT rule session persistence scan—パケット転送エンジンは、ルールIDを使用して、古い設定と新しい設定の間で送信元IPアドレス、送信元ポート、宛先IPアドレス、宛先ポートを比較します。新しい設定と古い設定が同じ場合、セッションは維持され、それ以外の場合はセッションがクリアされます。

NATセッションの持続性は、静的なNATと宛先NATではサポートされていません。

NAT セッションの永続化は、PAT プールがアドレス永続的、アドレス プーリング ペア、送信元アドレス永続化、ポート ブロック割り当て、ポート決定論的、永続的 NAT、およびポート過負荷係数フィールドで設定されている場合、サポートされません。

NAT セッションの持続性は、以下のシナリオのソース NAT に対してのみサポートされます。

  • 送信元プール—ポートアドレス変換(PAT)プール内のアドレス範囲の変更。

  • 送信元ルール—アドレス帳、アプリケーション、宛先IPアドレス、宛先ポート、送信元IPアドレス、宛先ポート情報の一致条件の変更

NATセッション持続性スキャンを有効にするには、[edit security nat source]階層レベルでsession-persistence-scanステートメントを含めます。

また、 set security nat source session-drop-hold-down CLIコマンドを使用して、指定した時間セッションを保持するタイムアウト値を設定することもできます。 session-drop-hold-down オプションの値は、30秒から28,800秒(8時間)の範囲です。セッションは、設定されたタイムアウト期間が経過すると期限切れになります。

NAT セッション持続性の制限

  • NATソースプールのIPアドレスに変更があった場合、新しく設定されたIPアドレスがNATソースプールに追加されます。NAT送信元プールが再構築されると、新しいIPアドレスは既存のIPアドレスと同じではありません。NAT ソースプール内の IP アドレスの違いは、NAT ソースプールから IP アドレスを選択するラウンドロビンモードに影響します。

  • スキャンタイプが、タイムアウトしないセッション(つまり、 session-drop-hold-down 値が設定されていないセッション、または8時間として設定されているセッション)を識別した場合、パケット転送エンジンはそれらのセッションを無視し、セッションは保持されます。

ポートブロック割り当てサイズの設定

始める前に:

ポートのブロックをNAT加入者に割り当てる、セキュアなポートブロック割り当てを設定することができます。ポートブロックの割り当てでは、加入者に割り当てられたポートのセットごとに1つのsyslogログを生成します。この手順を使用して、ポートブロック割り当てサイズを設定します。

  1. IPv4アドレスを設定します。
  2. 開始ポートと終了ポートの値を設定します。
  3. ポートブロック割り当てサイズを設定します。

    ポートブロック割り当てサイズを8より大きく設定すると、警告メッセージ warning: To save system memory, the block size is recommended to be no less than 8が表示されます。

  4. 暫定ログ間隔時間を設定します。
  5. 最後のポートブロックタイムアウト値を設定します。
  6. 設定をコミットします
  7. 設定された block-sizeの出力値を確認します。

NAT セッション ホールド タイムアウトと NAT セッション パーシス スキャンの設定

この設定は、NAT セッション保留タイムアウトと NAT セッション持続性を設定する方法を示しています。

Configuring NAT Session Hold Timeout

以下の設定は、NATセッション保留タイムアウトの設定方法を示しています。

  • NATセッションホールドタイムアウト期間を設定するには:

    時間変数の値は、30秒から28,800秒(8時間)の範囲です。セッションは、設定されたタイムアウト期間が経過すると期限切れになります。

Results

設定モードから、 show security コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

Configuring NAT Session Persistence Scan

以下の設定は、NAT セッション持続性スキャンの構成方法を示しています。

  • NAT セッション持続性スキャンを有効にするには:

Results

設定モードから、 show security コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

再ルート後のエグレスインターフェイスのNAT設定チェックについて

ネットワークアドレス変換(NAT)の設定は、より多くのユーザーに対応するためや、トラフィックを転送するための最短ルートを強化するために頻繁に変更されます。トラフィックの再ルーティングによりエグレスインターフェイスに変更が発生した場合、 set security flow enable-reroute-uniform-link-check nat コマンドを使用して、既存のNAT設定とルールを保持できます。

enable-reroute-uniform-link-check natコマンドが有効になっている場合:

  • 新しいエグレスインターフェイスと以前のエグレスインターフェイスが同じセキュリティゾーンにあり、一致したNATルールに変更がない場合、または再ルーティングの前後にルールが適用されていない場合、セッションは既存のNATルールで保持されます。

  • 新しいエグレスインターフェイスと以前のエグレスインターフェイスが同じセキュリティゾーンにあり、一致するNATルールが変更された場合、セッションは期限切れになります。

enable-reroute-uniform-link-check natコマンドが無効になっている場合:

  • 新しいエグレスインターフェイスと以前のエグレスインターフェイスが同じセキュリティゾーンにある場合、トラフィックは新しいエグレスインターフェイスに転送されます。

Configuration

再ルーティングによりエグレスインターフェイスが変更された場合に、既存のセッションのNAT設定を有効にするには、次のコマンドを使用します。

[edit] user@host# set security flow enable-reroute-uniform-link-check nat新しい設定は、設定変更をコミットすると適用されます。

この enable-reroute-uniform-link-check nat command はデフォルトでは無効になっています。

Limitations

set security flow enable-reroute-uniform-link-check natコマンドを使用してNAT設定を保持する場合、以下の制限があります。

  • TCP同期では、新しいセッションがトラフィックを転送することはできません。新しいセッションでトラフィックの転送を許可するには、TCP同期を無効にする必要があります。

  • 通信を初期化するためのスリーウェイハンドシェイク後に再ルートが開始されると、パケット情報が失われる可能性があります。新しいセッションでトラフィックの転送を許可するには、アプリケーション層ゲートウェイ(ALG)などのJunos OSサービスフレームワーク(JSF)を無効にする必要があります。

補足プラットフォーム情報

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。追加のプラットフォームがサポートされる場合があります。

プール/PAT最大アドレス容量 SRX300SRX320SRX650 SRX340SRX345

SRX1400SRX1500

SRX3400SRX3600SRX4100SRX4200

SRX4700

SRX5400SRX5600SRX5800

送信元NATプール

1024

2048

8192

10,240

30720

12,288

ポート変換をサポートするIPアドレス

1024

2048

8192

12,288

1048576

100万

PATポート番号

64分

64分

256百万

384M

2,576百万

384M

変更履歴テーブル

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がお使いのプラットフォームでサポートされているかどうかを確認します。

リリース
説明
20.3R1
Junos OSリリース20.3R1以降、ポートブロック割り当てサイズをSRX300、SRX320、SRX340、SRX345、SRX380、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600で設定できるようになりました。システムメモリを節約するために、推奨されるポートブロック割り当てサイズは64です。ポートブロック割り当てサイズを64未満に設定すると、警告メッセージ warning: To save system memory, the block size is recommended to be no less than 64が表示されます。
17.4R1
Junos OSリリース17.4R1以降、SPC数が4を超えると、中央点アーキテクチャで処理されるソースNATリソースがSPUにオフロードされるようになり、より効率的なリソース割り当てが実現しました。
15.1X49-D30
Junos OSリリース15.1X49-D30およびJunos OSリリース17.3R1以降、NATの中央点アーキテクチャが強化され、SRX5000シリーズでより高いシステムセッション容量とセッションランプアップレートに対応できるようになりました。したがって、中央ポイントのワークロードが削減されて、セッション容量が増加し、より多くのセッションをサポートして、より高い接続数/秒(CPS)が達成されます。
15.1X49-D30
Junos OSリリース15.1X49-D30およびJunos OSリリース17.3R1以降、「セッションアフィニティ」モードを使用して、SRX5000シリーズデバイスでNATパフォーマンスとスループットをさらに向上させることができます。
12.3X48-D40
リリース12.3X48-D40、およびリリース15.1X49-D60以降のリリースでは、サポートされている[ edit security nat source]階層レベルで port-scaling-enlargementステートメントを使用して、次世代サービス処理カード(SPC)を搭載したSRX5400、SRX5600、およびSRX5800デバイスでソースNATポート容量を2.4Gに増やすことができます