Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ディスティネーション NAT

宛先 NAT は、ルーターを通過するパケットの宛先アドレスを変更します。また、TCP/UDP ヘッダーでポート変換を実行するオプションも提供します。ディスティネーション NAT は、主に外部アドレスまたはポート宛先を持つ受信パケットを、ネットワーク内の内部 IP アドレスまたはポートにリダイレクトするために使用されます。

宛先 NAT について

宛先 NAT は、ジュニパーネットワークス デバイスに入るパケットの宛先 IP アドレスの変換です。宛先 NAT は、仮想ホスト宛てのトラフィック(元の宛先 IP アドレスで識別されます)を実際のホスト(変換された宛先 IP アドレスで識別)にリダイレクトするために使用されます。

メモ:

宛先 NAT が実行されると、設定された宛先 NAT ルールに従って宛先 IP アドレスが変換され、セキュリティ ポリシーが適用されます。

宛先 NAT では、インターネットからプライベート ネットワークに至るまで、受信ネットワーク接続に対してのみ接続を開始できます。一般的に、ディスティネーション NAT は以下のアクションを実行するために使用されます。

  • 単一の IP アドレスを別のアドレスに変換します(たとえば、インターネット上のデバイスがプライベート ネットワーク上のホストに接続できるようにする場合など)。

  • 連続したアドレスのブロックを同じサイズのアドレスの別のブロックに変換します(たとえば、サーバーのグループへのアクセスを許可するため)。

  • 宛先 IP アドレスとポートを別の宛先 IP アドレスとポートに変換します(例えば、同じ IP アドレスと異なるポートを使用して複数のサービスにアクセスできるようにする場合)。

以下のタイプのディスティネーションNATがサポートされています。

  • 元の宛先 IP アドレスをユーザー定義プールから IP アドレスに変換します。このタイプの変換には、PAT(ポートアドレス変換)は含まれません。元の宛先 IP アドレス範囲がユーザー定義アドレス プールのアドレス範囲よりも大きい場合、未変換パケットは破棄されます。

  • 元の宛先 IP アドレス(およびオプションのポート番号)を、ユーザー定義プールから 1 つの特定の IP アドレス(およびポート番号)に変換します。

宛先 NAT アドレス プールについて

NAT プールは、変換に使用されるユーザー定義の IP アドレスのセットです。静的NATとは異なり、一方向への宛先IPアドレス変換と逆方向のソースIPアドレス変換を含む1対1のマッピングがあり、宛先NATでは、元の宛先アドレスをアドレスプール内のIPアドレスに変換します。

宛先 NAT アドレス プールの場合、以下を指定します。

  • 宛先 NAT アドレス プールの名前

  • 宛先アドレスまたはアドレス範囲

    メモ:

    1 つのルーティング インスタンス内で、ソース NAT、ディスティネーション NAT、スタティック NAT の NAT アドレスを重複させません。

  • ポート転送に使用される宛先ポート

  • プールが属するルーティングインスタンス - 特定のルーティングインスタンスを指定しないディスティネーションNATプールは、イングレスゾーンのルーティングインスタンスにデフォルト設定されます。

    メモ:

    デフォルトのルーティングインスタンスにNATプールが存在するように設定できます。デフォルトのルーティングインスタンスにNATプールが存在することを指定する設定オプションが利用可能です。その結果、NATプールは、デフォルトのルーティングインスタンスのゾーンと他のルーティングインスタンスのゾーンから到達可能です。

宛先 NAT ルールについて

ディスティネーション NAT ルールは、2 つのレイヤーの一致条件を指定します。

  • トラフィック方向 — 、 、 from zoneまたは を指定from interfaceできますfrom routing-instance

  • パケット情報—送信元IPアドレス、宛先IPアドレスまたはサブネット、宛先ポート番号またはポート範囲、プロトコル、またはアプリケーションが可能です。

ALG トラフィックでは、 オプションまたは application オプションをdestination-port照合条件として使用しないことをお勧めします。これらのオプションを使用すると、アプリケーション ペイロードのポート値が IP アドレスのポート値と一致しない可能性があるため、変換が失敗する可能性があります。

複数の宛先 NAT ルールが一致条件で重複する場合、最も具体的なルールが選択されます。例えば、ルールAとBが同じ送信元と宛先のIPアドレスを指定しているが、ルールAがゾーン1からのトラフィックを指定し、ルールBがインターフェイス ge-0/0/0からのトラフィックを指定する場合、ルールBは宛先NATを実行するために使用されます。インターフェイスの一致は、ルーティングインスタンスの一致よりも具体的なゾーン一致よりも具体的であると見なされます。

ディスティネーション NAT ルールに指定できるアクションは次のとおりです。

  • off — 宛先 NAT は実行しません。

  • pool—指定されたユーザー定義アドレスプールを使用して、宛先NATを実行します。

ディスティネーション NAT ルールは、フローまたは ALG のファスト パスで処理される最初のパケットのトラフィックに適用されます。ディスティネーション NAT ルールは静的 NAT ルールの後、ソース NAT ルールの前に処理されます。

ディスティネーション NAT 設定の概要

ディスティネーション NAT の主な設定タスクは次のとおりです。

  1. ネットワークとセキュリティの要件に合わせて、宛先 NAT アドレス プールを設定します。
  2. ネットワークやセキュリティの要件に合わせて、ディスティネーション NAT ルールを設定します。
  3. イングレスインターフェイスの同じサブネット内のIPアドレスに対してNATプロキシARPエントリーを設定します。

例:単一アドレス変換の宛先 NAT の設定

この例では、単一のパブリックアドレスの宛先NATマッピングをプライベートアドレスに設定する方法を説明します。

メモ:

静的 NAT を使用して宛先 IP アドレスを別の宛先 IP アドレスにマッピングすることもできます。静的 NAT マッピングでは、ゲートウェイ デバイスの両側から接続を確立できますが、ディスティネーション NAT では片側からの接続のみを確立できます。ただし、静的NATでは、1つのアドレスから別のアドレスへの変換、または同じサイズのアドレスブロック間でのみ変換できます。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • SRX シリーズ デバイス

  • サーバー

開始する前に、以下を行います。

概要

一般的に、宛先 NAT は、公的にアクセス可能な IP アドレスを持つプライベート ネットワーク内のサービスを配信するために使用されます。これにより、ユーザーはパブリックIPアドレスでプライベートサービスを使用できます。宛先 NAT アドレス プールとディスティネーション NAT ルールの設定を使用して、ネットワークを調整し、セキュリティ要件を改善します。

この例では、まずプライベート アドレス 空間に trust セキュリティ ゾーンを設定し、次にパブリック アドレス スペースに untrust セキュリティ ゾーンを設定します。 図 1 では、untrust ゾーン内のデバイスは、パブリック アドレス 203.0.113.200/32 を使用して trust ゾーン内のサーバーにアクセスします。untrust ゾーンから宛先 IP アドレス 203.0.113.200/32 に入るパケットの場合、宛先 IP アドレスはプライベート アドレス 192.168.1.200/32 に変換されます。

トポロジ

図 1:ディスティネーション NAT シングル アドレス変換 Destination NAT Single Address Translation

表 1 は、この例で設定されたパラメーターを示しています。

表 1:インターフェイス、ゾーン、サーバー、IP アドレス情報

パラメーター

説明

Trustゾーン

プライベート アドレス 空間のセキュリティ ゾーン。

Untrustゾーン

パブリック アドレス スペースのセキュリティ ゾーン。

192.168.1.200/32

変換された宛先 NAT IP アドレス。

192.168.1.0/24

プライベートゾーンのプライベートサブネット。

203.0.113.200/32

サーバーのパブリック アドレス。

サーバー

プライベート アドレス スペースのサーバー アドレス。

ge-0/0/0 および ge-1/0/0

トラフィック方向の NAT インターフェイス。

この例では、以下の設定について説明します。

  • IP アドレス 192.168.1.200/32 を含む宛先 NAT プール dst-nat-pool-1

  • 宛先 NAT ルールは、ge-0/0/0.0 インターフェイスから受信したパケットを宛先 IP アドレス 203.0.113.200/32 と一致させるルールr1で設定rs1されています。一致するパケットの場合、宛先アドレスはプール内のアドレスにdst-nat-pool-1変換されます。

  • インターフェイス ge-0/0/0.0 のアドレス 203.0.113.200/32 のプロキシー ARP。これにより、ジュニパーネットワークスのセキュリティ デバイスは、そのアドレスのインターフェイスで受信した ARP 要求に応答できます。

  • untrustゾーンからtrustゾーンの変換された宛先IPアドレスへのトラフィックを許可するセキュリティポリシー。

構成

手順

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

宛先 NAT マッピングをパブリック アドレスからプライベート アドレスに設定するには:

  1. 宛先 NAT プールを作成します。

  2. 宛先 NAT ルール セットを作成します。

  3. パケットと一致し、宛先アドレスをプール内のアドレスに変換するルールを設定します。

  4. プロキシARPを設定します。

  5. グローバル アドレス帳でアドレスを設定します。

  6. untrustゾーンからtrustゾーン内のサーバーへのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 、 、 show security zonesコマンドを入力して設定をshow interfacesshow bridge-domains確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正しく機能していることを確認します。

宛先 NAT プールの使用状況の検証

目的

宛先NATプールからのIPアドレスを使用したトラフィックがあることを確認します。

アクション

動作モードから、 コマンドを show security nat destination pool all 入力します。[Translation hits]フィールドを表示して、プールからのIPアドレスを使用してトラフィックを確認します。

意味

コマンドは show security nat destination pool all 、変換されたアドレスのプールを表示します。[Translation hits]フィールドを表示して、プールからのIPアドレスを使用してトラフィックを確認します。

宛先 NAT ルールの使用の確認

目的

宛先 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 コマンドを show security nat destination rule all 入力します。

意味

コマンドは show security nat destination rule all 、宛先 NAT ルールを表示します。[変換がヒット] フィールドを表示して、宛先ルールに一致するトラフィックを確認します。

単一アドレス変換の宛先 NAT の検証

目的

単一アドレス変換の宛先 NAT の設定を検証します。

アクション

動作モードから、 コマンドを show security nat destination summary 入力します。

意味

コマンドは show security nat destination summary 、宛先 NAT 設定に関する情報を表示します。以下の情報を確認できます。

  • ルール セット

  • ルール

  • アドレス範囲

  • NAT プール

  • ポートの詳細

トラフィックへのNATアプリケーションの検証

目的

NAT が指定されたトラフィックに適用されていることを確認します。

アクション

動作モードから、 コマンドを show security flow session 入力します。

意味

コマンドは show security flow session 、デバイス上のアクティブなセッションと各セッションの関連するセキュリティポリシーを表示します。出力には、203.0.113.200 のパブリック ホスト宛てのデバイスに入るトラフィックが、プライベート宛先 IP アドレス 192.168.1.200 に変換されていることがわかります。

  • Session IDセッションを識別する番号。このIDを使用して、ポリシー名や出入りするパケット数など、セッションに関する詳細な情報を取得します。

  • server-access—untrust ゾーンから trust ゾーンの変換された宛先 IP アドレスへのトラフィックを許可するポリシー名。

  • In—受信フロー(それぞれの送信元と宛先のポート番号を持つ送信元と宛先の IP アドレス、セッションは ICMP、このセッションの送信元インターフェイスは ge-0/0/0.0)

  • Out—リバース フロー(送信元と宛先の IP アドレスとそれに対応する送信元と宛先のポート番号、セッションは ICMP、このセッションの宛先インターフェイスは ge-0/0/1.0)を逆にします。

例:IP アドレスとポート変換のための宛先 NAT の設定

この例では、ポート番号に応じて、パブリックアドレスの宛先NATマッピングをプライベートアドレスに設定する方法を説明します。

要件

開始する前に、以下を行います。

  1. デバイス上のネットワーク インターフェイスを設定します。 『 Interfaces User Guide for Security Devices』を参照してください。

  2. セキュリティ ゾーンを作成し、インターフェイスを割り当てます。 セキュリティ ゾーンについてを参照してください

概要

この例では、プライベート アドレス 空間に trust セキュリティ ゾーンを使用し、パブリック アドレス スペースには untrust セキュリティ ゾーンを使用します。 図 2 では、ポート 80 または 8000 のパブリック アドレス 203.0.113.200 を使用して trust ゾーン内の untrust ゾーンのデバイスにアクセス します。untrustゾーンからジュニパーネットワークスのセキュリティデバイスに入るパケットは、以下のようにサーバーのプライベートアドレスにマッピングされます。

  • 宛先 IP アドレス 203.0.113.200 とポート 80 は、プライベート アドレス 192.168.1.200 およびポート 80 に変換されます。

  • 宛先 IP アドレス 203.0.113.200 およびポート 8000 は、プライベート アドレス 192.168.1.220 およびポート 8000 に変換されます。

図 2:ディスティネーション NAT アドレスとポート変換 Destination NAT Address and Port Translation

この例では、以下の設定について説明します。

  • IP アドレス 192.168.1.200 ポート 80 を含む宛先 NAT プール dst-nat-pool-1

  • IP アドレス 192.168.1.220 とポート 8000 を含む宛先 NAT プール dst-nat-pool-2

  • untrust ゾーンから受信したパケットを宛先 IP アドレス 203.0.113.200 および宛先ポート 80 と一致させるルールr1を使用して、宛先 NAT ルールを設定rs1します。一致するパケットの場合、宛先アドレスはプール内のアドレスにdst-nat-pool-1変換されます。

  • untrust ゾーンから受信したパケットを宛先 IP アドレス 203.0.113.200 および宛先ポート 8000 と一致させるルールr2を使用して、宛先 NAT ルールを設定rs1します。一致するパケットの場合、宛先 IP アドレスとポートはプール内のアドレスとポートにdst-nat-pool-2変換されます。

  • アドレス 203.0.113.200/32 のプロキシー ARP。これにより、ジュニパーネットワークスのセキュリティ デバイスは、そのアドレスのインターフェイスで受信した ARP 要求に応答できます。

  • untrustゾーンからtrustゾーンの変換された宛先IPアドレスへのトラフィックを許可するセキュリティポリシー。

構成

手順

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

以下の例では、設定階層内のさまざまなレベルを移動する必要があります。その方法の詳細については、 設定モードでのCLIエディターの使用を参照してください。

宛先 NAT マッピングをパブリック アドレスからプライベート アドレスに設定するには:

  1. 宛先 NAT プールを作成します。

  2. 宛先 NAT ルール セットを作成します。

  3. パケットと一致し、宛先アドレスをプール内のアドレスに変換するルールを設定します。

  4. パケットと一致し、宛先アドレスをプール内のアドレスに変換するルールを設定します。

  5. プロキシARPを設定します。

  6. グローバル アドレス帳でアドレスを設定します。

  7. untrustゾーンからtrustゾーン内のサーバーへのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 および show security policies コマンドを入力して設定をshow security nat確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

宛先 NAT プールの使用状況の検証

目的

宛先NATプールからのIPアドレスを使用したトラフィックがあることを確認します。

アクション

動作モードから、 コマンドを show security nat destination pool all 入力します。[Translation hits]フィールドを表示して、プールからのIPアドレスを使用してトラフィックを確認します。

宛先 NAT ルールの使用の確認

目的

宛先 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 コマンドを show security nat destination rule all 入力します。[翻訳がヒット] フィールドを表示して、ルールに一致するトラフィックを確認します。

トラフィックへのNATアプリケーションの検証

目的

NAT が指定されたトラフィックに適用されていることを確認します。

アクション

動作モードから、 コマンドを show security flow session 入力します。

例:サブネット変換のための宛先 NAT の設定

この例では、パブリックサブネットアドレスの宛先NATマッピングをプライベートサブネットアドレスに設定する方法を説明します。

メモ:

静的 NAT を使用して、あるサブネットから別のサブネットへのアドレスのマッピングも実行できます。静的 NAT マッピングでは、ゲートウェイ デバイスの両側から接続を確立できます。一方、ディスティネーション NAT では 1 つの側からの接続の確立が可能です。ただし、静的 NAT では、同じサイズのアドレス ブロック間での変換のみが可能です。

要件

開始する前に、以下を行います。

  1. デバイス上のネットワーク インターフェイスを設定します。 『 Interfaces User Guide for Security Devices』を参照してください。

  2. セキュリティ ゾーンを作成し、インターフェイスを割り当てます。 セキュリティ ゾーンについてを参照してください

概要

この例では、プライベート アドレス 空間に trust セキュリティ ゾーンを使用し、パブリック アドレス スペースには untrust セキュリティ ゾーンを使用します。 図 3 では、パブリック サブネット アドレス 203.0.113.0/24 を使用して trust ゾーン内の untrust ゾーン内のデバイスにアクセスします。203.0.113.0/24 サブネット内の宛先 IP アドレスを持つ untrust ゾーンからジュニパーネットワークス セキュリティ デバイスに入るパケットの場合、宛先 IP アドレスは 192.168.1.0/24 サブネット上のプライベート アドレスに変換されます。

図 3:ディスティネーション NAT サブネット変換 Destination NAT Subnet Translation

この例では、以下の設定について説明します。

  • IP アドレス 192.168.1.0/24 を含む宛先 NAT プール dst-nat-pool-1

  • 宛先 NAT ルールは、ge-0/0/0.0 インターフェイスから受信したパケットと 203.0.113.0/24 サブネット上の宛先 IP アドレスを一致させるルールr1で設定rs1されています。一致するパケットの場合、宛先アドレスはプール内のアドレスにdst-nat-pool-1変換されます。

  • インターフェイスge-0/0/0.0上のアドレス203.0.113.1/32~203.0.113.62/32のプロキシARP。これらは、203.0.113.0/24 サブネットから変換する必要があるホストの IP アドレスです。これにより、ジュニパーネットワークスのセキュリティ デバイスは、そのアドレスのインターフェイスで受信した ARP 要求に応答できます。アドレス 203.0.113.0/24 はインターフェイス自体に割り当てられているため、このアドレスはプロキシ ARP 設定には含まれません。203.0.113.1/32~203.0.113.62/32 の範囲にないアドレスは、ネットワーク上に存在する予定ではなく、変換されません。

  • untrustゾーンからtrustゾーンの変換された宛先IPアドレスへのトラフィックを許可するセキュリティポリシー。

構成

手順

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

以下の例では、設定階層内のさまざまなレベルを移動する必要があります。その方法の詳細については、 設定モードでのCLIエディターの使用を参照してください。

パブリックサブネットアドレスからプライベートサブネットアドレスへのディスティネーションNATマッピングを設定するには:

  1. 宛先 NAT プールを作成します。

  2. 宛先 NAT ルール セットを作成します。

  3. パケットと一致し、宛先アドレスをプール内のアドレスに変換するルールを設定します。

  4. プロキシARPを設定します。

  5. グローバル アドレス帳でアドレスを設定します。

  6. untrustゾーンからtrustゾーン内のデバイスへのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 および show security policies コマンドを入力して設定をshow security nat確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

宛先 NAT プールの使用状況の検証

目的

宛先NATプールからのIPアドレスを使用したトラフィックがあることを確認します。

アクション

動作モードから、 コマンドを show security nat destination pool all 入力します。[Translation hits]フィールドを表示して、プールからのIPアドレスを使用してトラフィックを確認します。

宛先 NAT ルールの使用の確認

目的

宛先 NAT ルールに一致するトラフィックがあることを確認します。

アクション

動作モードから、 コマンドを show security nat destination rule all 入力します。[翻訳がヒット] フィールドを表示して、ルールに一致するトラフィックを確認します。

トラフィックへのNATアプリケーションの検証

目的

NAT が指定されたトラフィックに適用されていることを確認します。

アクション

動作モードから、 コマンドを show security flow session 入力します。

宛先 NAT 情報の監視

目的

NAT(宛先ネットワーク アドレス変換)サマリー テーブルと、指定された NAT 宛先アドレス プール情報の詳細を表示します。

アクション

J-Web ユーザー インターフェイスで [Monitor>NAT> Destination NAT を選択するか、次の CLI コマンドを入力します。

  • show security nat destination summary

  • show security nat destination pool pool-name

表 2 は 、宛先 NAT ディスプレイの主要な出力フィールドをまとめたものです。

表 2:主要なディスティネーション NAT 出力フィールドの概要

フィールド

アクション

ルール

ルールセット名

ルール セットの名前。

すべてのルール セットまたは表示する特定のルール セットを一覧から選択します。

ルールの合計

設定されたルールの数。

Id

ルール ID 番号。

名前

ルールの名前.

ルール・セット名

ルール セットの名前。

差出人

パケットがフローするルーティング インスタンス/ゾーン/インターフェイスの名前。

送信元アドレス範囲

送信元プールの送信元 IP アドレス範囲。

宛先アドレス範囲

送信元プールの宛先 IP アドレス範囲。

宛先ポート

宛先プールの宛先ポート。

IP プロトコル

IPプロトコル。

アクション

ルールに一致するパケットに対して実行されたアクション。

アラームしきい値

使用率アラームしきい値。

セッション(Succ/Failed/Current)

成功、失敗、現在のセッション。

  • Succ - NAT ルールが一致した後にセッションを正常にインストールした回数。

  • 失敗 - NAT ルールが一致した後に失敗したセッションインストールの数。

  • 現在 – 指定されたルールを参照するセッションの数。

翻訳のヒット

- 変換テーブル内の変換が宛先 NAT ルールに使用される回数。

プール

プール名

プールの名前。

リストから表示するすべてのプールまたは特定のプールを選択します。

プールの合計

プールの合計が追加されました。

Id

プールの ID。

名前

宛先プールの名前。

アドレス範囲

宛先プールの IP アドレス範囲。

ポート

プール内の宛先ポート番号。

ルーティング インスタンス

ルーティング インスタンスの名前。

総アドレス数

IP アドレス、IP アドレス セット、またはアドレス帳エントリーの合計。

翻訳のヒット

- 変換テーブル内の変換が宛先 NAT に使用される回数。

翻訳ヒットトップ 10

グラフ

翻訳がヒットした上位 10 件のグラフを表示します。