+ All Categories
Home > Documents > ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ...

ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ...

Date post: 29-Mar-2020
Category:
Upload: others
View: 1 times
Download: 0 times
Share this document with a friend
34
CHAPTER 5-1 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 5 ネットワーク オブジェクト NAT の設定 ネットワーク オブジェク トのパラ メータとして設定されているすべての NAT ルールは、 ネッ ト ワーク オブジェク ト NAT ルールと見なされます。 ネッ ト ワーク オブジェク ト NAT は、 1 IP アドレス、 アドレスの範囲、 またはサブネッ トに対して NAT を設定するための迅速かつ 容易な方法です。 ネ ッ ト ワーク オブジェク ト を設定したら、 このオブジェク トのマッピング アドレスを識別できます。 この章では、 ネッ ト ワーク オブジェク ト NAT を設定する方法について説明します。 この章は、 次の項で構成されています。 「ネッ ト ワーク オブジェク ト NAT に関する情報」 (P.5-1「ネッ ト ワーク オブジェク ト NAT のライセンス要件」 (P.5-2「ネッ ト ワーク オブジェク ト NAT の前提条件」 (P.5-2「ガ イ ド ラ イ ン と 制限事項」 (P.5-2「デフォルト設定」 (P.5-4「ネッ ト ワーク オブジェク ト NAT の設定」 (P.5-4「ネッ ト ワーク オブジェク ト NAT のモニタ リ ング」 (P.5-19「ネッ ト ワーク オブジェク ト NAT の設定例」 (P.5-20「ネッ ト ワーク オブジェク ト NAT の機能履歴」 (P.5-30(注) NAT の機能の詳細については、 4 章 「ネッ ト ワーク アドレス変換 (NAT)」 を参照してくだ さい。 ネットワーク オブジェクト NAT に関する情報 パケットが ASA に入る と 、 送信元 IP アドレスと宛先 IP アドレスの両方がネッ ト ワーク オブ ジェクト NAT ルールと照合されます。 個別の照合が行われる場合、 パケ ッ ト 内の送信元 IP ド レ ス と 宛先 IP アド レスは、 個別のルールによって変換できます。 これらのルールは、 相互に 結び付けられていません。 ト ラフ ィ ッ クに応じて、 異なる組み合わせのルールを使用できます。 ルールがペアになる こ とはあ り ません。 したがって、 宛先 X に向か う 場合は送信元ア ド レ ス が A と 変換 さ れ、 宛先 Y に向か う 場合は B と変換されるよ うに指定することはできません。 この 種の機能には、 Twice NAT を使用します (Twice NAT を使用する と、 1 つのルールで送信元ア ドレスおよび宛先アドレスを識別できます)。
Transcript
Page 1: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

Cisco ASA シリーズ ファイ

C H A P T E R 5

ネッ トワーク オブジェク ト NAT の設定

ネッ ト ワーク オブジェ ク ト のパラ メータ と して設定されているすべての NAT ルールは、 ネット ワーク オブジェ ク ト NAT ルールと見なされます。 ネッ ト ワーク オブジェ ク ト NAT は、 1 つの IP アド レス、 アド レスの範囲、 またはサブネッ ト に対して NAT を設定するための迅速かつ容易な方法です。 ネッ ト ワーク オブジェ ク ト を設定したら、 このオブジェ ク ト のマッピング アド レスを識別できます。

この章では、 ネッ ト ワーク オブジェ ク ト NAT を設定する方法について説明します。 この章は、次の項で構成されています。

• 「ネッ ト ワーク オブジェ ク ト NAT に関する情報」 (P.5-1)

• 「ネッ ト ワーク オブジェ ク ト NAT のラ イセンス要件」 (P.5-2)

• 「ネッ ト ワーク オブジェ ク ト NAT の前提条件」 (P.5-2)

• 「ガイ ド ラ イン と制限事項」 (P.5-2)

• 「デフォル ト設定」 (P.5-4)

• 「ネッ ト ワーク オブジェ ク ト NAT の設定」 (P.5-4)

• 「ネッ ト ワーク オブジェ ク ト NAT のモニタ リ ング」 (P.5-19)

• 「ネッ ト ワーク オブジェ ク ト NAT の設定例」 (P.5-20)

• 「ネッ ト ワーク オブジェ ク ト NAT の機能履歴」 (P.5-30)

(注) NAT の機能の詳細については、 第 4 章 「ネッ ト ワーク アド レス変換 (NAT)」 を参照して ください。

ネッ トワーク オブジェク ト NAT に関する情報パケッ ト が ASA に入る と、 送信元 IP アド レス と宛先 IP アド レスの両方がネッ ト ワーク オブジェ ク ト NAT ルールと照合されます。 個別の照合が行われる場合、 パケッ ト内の送信元 IP アド レス と宛先 IP アド レスは、 個別のルールによって変換できます。 これらのルールは、 相互に結び付けられていません。 ト ラフ ィ ッ クに応じて、 異なる組み合わせのルールを使用できます。

ルールがペアになる こ とはあ り ません。 したがって、 宛先 X に向か う場合は送信元アド レスが A と変換され、 宛先 Y に向か う場合は B と変換されるよ うに指定する こ とはできません。 この種の機能には、 Twice NAT を使用します (Twice NAT を使用する と、 1 つのルールで送信元アド レスおよび宛先アド レスを識別できます)。

5-1アウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 2: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT のライセンス要件

Twice NAT とネッ ト ワーク オブジェ ク ト NAT の違いの詳細については、 「NAT の実装方法」(P.4-15) を参照して ください。

ネッ ト ワーク オブジェ ク ト NAT ルールは、 NAT ルール テーブルのセクシ ョ ン 2 に追加されます。 NAT の順序の詳細については、 「NAT ルールの順序」 (P.4-20) を参照して ください。

ネッ トワーク オブジェク ト NAT のライセンス要件次の表に、 この機能のラ イセンス要件を示します。

ネッ トワーク オブジェク ト NAT の前提条件コンフ ィギュレーシ ョ ンによっては、 必要に応じてマッピング アド レスをインラ インで設定した り、 マッピング アド レスの別のネッ ト ワーク オブジェ ク ト またはネッ ト ワーク オブジェ クト グループを作成した りできます (object network コマン ド または object-group network コマン ド)。 ネッ ト ワーク オブジェ ク ト グループは、 非連続的な IP アド レス範囲または複数のホストやサブネッ ト で構成されるマッピング アド レスを作成する場合に特に便利です。 ネッ ト ワーク オブジェ ク ト またはグループを作成するには、 一般的な操作のコンフ ィギュレーシ ョ ン ガイ ドを参照して ください。

オブジェ ク トおよびグループに関する特定のガイ ド ラ インについては、 設定する NAT タ イプの設定の項を参照して ください。 「ガイ ド ラ イン と制限事項」 (P.5-2) も参照して ください。

ガイドラインと制限事項

コンテキスト モードのガイド ライン

シングル コンテキス ト モード とマルチ コンテキス ト モードでサポート されています。

ファイアウォール モードのガイ ド ライン

• ルーテッ ド ファ イアウォール モード と ト ランスペアレン ト ファ イアウォール モードでサポート されています。

• ト ランスペアレン ト モードでは、 実際のインターフェイスおよびマッピング インターフェイスを指定する必要があ り ます。 any は使用できません。

• ト ランスペアレン ト モードでは、 インターフェイス PAT を設定できません。 ト ランスペアレン ト モードのインターフェイスには、 IP アド レスが設定されていないためです。管理 IP アド レスもマッピング アド レス と して使用できません。

• ト ランスペアレン ト モードでは、 IPv4 ネッ ト ワーク と IPv6 ネッ ト ワーク との間の変換はサポート されていません。 2 つの IPv6 ネッ ト ワーク間、 または 2 つの IPv4 ネッ ト ワーク間の変換がサポート されます。

モデル ライセンス要件

ASAv 標準または Premium ラ イセンス

他のすべてのモデル 基本ラ イセンス

5-2Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 3: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ガイ ド ラインと制限事項

IPv6 のガイド ライン

• IPv6 をサポート します。 「NAT と IPv6」 (P.4-15) も参照して ください。

• ルーテッ ド モードの場合は、 IPv4 と IPv6 との間の変換もできます。

• ト ランスペアレン ト モードの場合は、 IPv4 ネッ ト ワーク と IPv6 ネッ ト ワーク との間の変換はサポート されていません。 2 つの IPv6 ネッ ト ワーク間、 または 2 つの IPv4 ネッ ト ワーク間の変換がサポート されます。

• ト ランスペアレン ト モードの場合は、 PAT プールは IPv6 に対してはサポート されません。

• スタテ ィ ッ ク NAT の場合は、 /64 までの IPv6 サブネッ ト を指定できます。 これよ り も大きいサブネッ トはサポート されません。

• FTP を NAT46 と と もに使用する場合は、 IPv4 FTP ク ラ イアン ト が IPv6 FTP サーバに接続する と きに、 ク ライアン トは拡張パッシブ モード (EPSV) または拡張ポート モード (EPRT)を使用する必要があ り ます。 PASV コマン ドおよび PORT コマン ドは IPv6 ではサポート されません。

その他のガイド ライン

• 定義できる NAT ルールは 1 つのオブジェ ク ト に対して 1 つだけです。 1 つのオブジェ ク トに対して複数の NAT ルールを設定する場合は、 複数のオブジェ ク ト を作成する必要があ ります。 それぞれに異なる名前を付け、 IP アド レスは同じ ものを指定します。 たとえば、object network obj-10.10.10.1-01、 object network obj-10.10.10.1-02 など と します。

• NAT コンフ ィギュレーシ ョ ンを変更したと きに、 既存の変換がタイムアウ トするまで待たずに新しい NAT コンフ ィギュレーシ ョ ンが使用されるよ うにするには、 clear xlate コマンドを使用して変換テーブルを消去します。 ただし、 変換テーブルを消去する と、 変換を使用している現在の接続がすべて切断されます。

(注) ダイナ ミ ッ ク NAT または PAT ルールを削除し、 次に削除したルールに含まれるアド レス と重複するマッピング アド レスを含む新しいルールを追加する と、 新しいルールは、 削除されたルールに関連付けられたすべての接続がタイムアウ トするか、 clear xlate コマン ドを使用してク リ アされるまで使用されません。 この予防手段のおかげで、 同じアド レスが複数のホス ト に割り当てられないよ うにできます。

• NAT で使用されるオブジェ ク トおよびオブジェ ク ト グループを未定義にする こ とはできません。 IP アド レスを含める必要があ り ます。

• 1 つのオブジェ ク ト グループに IPv4 と IPv6 の両方のアド レスを入れる こ とはできません。オブジェ ク ト グループには、 1 つのタイプのアド レスだけが含まれている必要があ り ます。

• 同じマッピング オブジェ ク トやグループを複数の NAT ルールで使用できます。

• マッピング IP アド レス プールは、 次のアド レスを含むこ とができません。

– マッピング インターフェイスの IP アド レス。 ルールに any インターフェイスを指定する と、 すべてのインターフェイスの IP アド レスが拒否されます。 インターフェイス PAT (ルーテッ ド モードのみ) の場合、 IP アド レスの代わりに interface キーワードを使用します。

– ( ト ランスペアレン ト モード) 管理 IP アド レス。

– (ダイナ ミ ッ ク NAT) VPN がイネーブルの場合は、 スタンバイ インターフェイスの IP アド レス。

– 既存の VPN プールのアド レス。

5-3Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 4: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

デフォルト設定

• スタテ ィ ッ クおよびダイナ ミ ッ ク NAT ポ リ シーでは重複アド レスを使用しないでください。 たとえば、 重複アド レスを使用する と、 PPTP のセカンダ リ接続がダイナ ミ ッ ク xlate ではな く スタテ ィ ッ クにヒ ッ ト した場合、 PPTP 接続の確立に失敗する可能性があ り ます。

• NAT や PAT に伴う アプ リ ケーシ ョ ン インスペクシ ョ ンの制限については、 第 7 章 「アプリ ケーシ ョ ン レイヤ プロ ト コル インスペクシ ョ ンの準備」 の 「デフォル ト インスペクシ ョ ン と NAT に関する制限事項」 (P.7-6) を参照して ください。

デフォルト設定• (ルーテッ ド モード) デフォル ト の実際のインターフェイスおよびマッピング インター

フェイスは Any で、 すべてのインターフェイスにルールが適用されます。

• アイデンテ ィテ ィ NAT のデフォル ト動作で、 プロキシ ARP はイネーブルにされ、 他のスタテ ィ ッ ク NAT ルールと一致します。 必要に応じてプロキシ ARP をディセーブルにできます。 詳細については、 「NAT パケッ ト のルーテ ィ ング」 (P.4-22) を参照して ください。

• オプシ ョ ンのインターフェイスを指定する場合、 ASA によって NAT コンフ ィギュレーシ ョ ンが使用されて、 出力インターフェイスが決定されます、 代わりにルート ルッ クアップを常に使用するオプシ ョ ンがあ り ます。 詳細については、 「NAT パケッ ト のルーティ ング」 (P.4-22) を参照して ください。

ネッ トワーク オブジェク ト NAT の設定この項では、 ネッ ト ワーク オブジェ ク ト NAT を設定する方法について説明します。

• 「マッ ピング アド レスのネッ ト ワーク オブジェ ク ト の追加」 (P.5-4)

• 「ダイナ ミ ッ ク NAT を使用したダイナ ミ ッ ク PAT の設定」 (P.5-6)

• 「ダイナ ミ ッ ク PAT (隠蔽) の設定」 (P.5-9)

• 「ス タテ ィ ッ ク NAT またはポート変換を設定したスタテ ィ ッ ク NAT の設定」 (P.5-13)

• 「アイデンテ ィテ ィ NAT の設定」 (P.5-15)

• 「Per-Session PAT ルールの設定」 (P.5-17)

マッピング アドレスのネッ トワーク オブジェク トの追加

ダイナ ミ ッ ク NAT の場合は、 マッピングされたアド レスに対してオブジェ ク ト またはグループを使用する必要があ り ます。 他のタ イプの NAT の場合は、 インラ イン アド レスを使用するこ と も、 この項の説明に従ってオブジェ ク ト またはグループを作成する こ と もできます。 ネット ワーク オブジェ ク ト またはグループの設定の詳細については、 一般的な操作のコンフ ィギュレーシ ョ ン ガイ ドを参照して ください。

5-4Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 5: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

ガイドライン

• 1 つのネッ ト ワーク オブジェ ク ト グループには、IPv4 アド レス と IPv6 アド レスのいずれか一方のオブジェ ク トやインラ イン アド レスを入れる こ とができます。IPv4 アド レス と IPv6 アド レスの両方をグループに入れる こ とはできません。 1 つのタイプだけが含まれている必要があ り ます。

• 拒否されるマッピング IP アド レスについては、 「ガイ ド ラ イン と制限事項」 (P.5-2) を参照して ください。

• ダイナ ミ ッ ク NAT :

– インラ イン アド レスは使用できません。 ネッ ト ワーク オブジェ ク ト またはグループを設定する必要があ り ます。

– オブジェ ク ト またはグループには、 サブネッ ト を含める こ とはできません。 オブジェク トは、 範囲を定義する必要があ り ます。 グループには、 ホス ト と範囲を含める こ とができます。

– マッピングされたネッ ト ワーク オブジェ ク ト に範囲とホス ト IP アド レスの両方が含まれている場合、 範囲はダイナ ミ ッ ク NAT に使用され、 ホス ト IP アド レスは PAT のフォール バッ ク と して使用されます。

• ダイナ ミ ッ ク PAT (隠蔽) :

– オブジェ ク ト を使用する代わりに、 任意でインラ イン ホス ト アド レスを設定するか、またはインターフェイス アド レスを指定できます。

– オブジェ ク ト を使用する場合は、 オブジェ ク ト またはグループにサブネッ ト を入れるこ とはできません。 オブジェ ク トは、 1 つのホス ト 、 または範囲 (PAT プールの場合)を定義する必要があ り ます。 グループ (PAT プールの場合) には、 複数のホス ト と範囲を入れる こ とができます。

• スタテ ィ ッ ク NAT またはポート変換を使用するスタテ ィ ッ ク NAT :

– オブジェク ト を使用する代わりに、 インラ イン アド レスを設定するか、 またはインターフェイス アド レスを指定できます (ポー ト変換を使用するスタテ ィ ッ ク NAT の場合)。

– オブジェ ク ト を使用する場合は、 オブジェ ク ト またはグループにホス ト 、 範囲、 またはサブネッ ト を入れる こ とができます。

• アイデンテ ィテ ィ NAT

– オブジェ ク ト を使用する代わりに、 インラ イン アド レスを設定できます。

– オブジェ ク ト を使用する場合は、 オブジェ ク トは、 変換する実際のアド レス と一致する必要があ り ます。

5-5Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 6: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

手順の詳細

ダイナミ ック NAT を使用したダイナミ ック PAT の設定

この項では、 ダイナ ミ ッ ク NAT のためのネッ ト ワーク オブジェ ク ト NAT を設定する方法について説明します。 詳細については、 「ダイナ ミ ッ ク NAT」 (P.4-8) を参照して ください。

手順の詳細

コマンド 目的

object network obj_name{host ip_address | range ip_address_1 ip_address_2 | subnet subnet_address netmask}

例 :hostname(config)# object network TESThostname(config-network-object)# range 10.1.1.1 10.1.1.70

ネッ ト ワーク オブジェク ト (IPv4 または IPv6) を追加します。

object-group network grp_name{network-object {object net_obj_name | subnet_address netmask | host ip_address} | group-object grp_obj_name}

例 :hostname(config)# object network TESThostname(config-network-object)# range 10.1.1.1 10.1.1.70

hostname(config)# object network TEST2hostname(config-network-object)# range 10.1.2.1 10.1.2.70

hostname(config-network-object)# object-group network MAPPED_IPShostname(config-network)# network-object object TESThostname(config-network)# network-object object TEST2hostname(config-network)# network-object host 10.1.2.79

ネッ ト ワーク オブジェ ク ト グループ (IPv4 または IPv6) を追加します。

コマンド 目的

ステップ 1 マッピング アドレスのためのネッ ト ワーク オブ

ジェク ト またはグループを作成します。「マッピング アド レスのネッ ト ワーク オブジェ ク ト の追加」(P.5-4) を参照して ください。

ステップ 2 object network obj_name

例 :hostname(config)# object network my-host-obj1

NAT を設定するネッ ト ワーク オブジェ ク ト を設定するか、 既存のネッ ト ワーク オブジェ ク ト についてオブジェ ク ト ネッ トワーク コンフ ィギュレーシ ョ ン モードを開始します。

5-6Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 7: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

ステップ 3 {host ip_address | subnet subnet_address netmask | range ip_address_1 ip_address_2}

例 :hostname(config-network-object)# subnet 10.1.1.0 255.255.255.0

新しいネッ ト ワーク オブジェ ク ト を作成する場合は、 変換する実際の IP アド レス (IPv4 または IPv6) を定義します。

ステップ 4 nat [(real_ifc,mapped_ifc)] dynamic mapped_obj [interface [ipv6]] [dns]

例 :hostname(config-network-object)# nat (inside,outside) dynamic MAPPED_IPS interface

オブジェ ク ト IP アド レスのダイナ ミ ッ ク NAT を設定します。

(注) 特定のオブジェ ク ト に対して 1 つの NAT ルールだけを定義できます。 「その他のガイ ド ラ イン」 (P.5-3) を参照して ください。

次のガイ ド ラ インを参照して ください。

• インターフェイス : ( ト ランスペアレン ト モードの場合に必須) 実際のインターフェイスおよびマッピング インターフェイスを指定します。 コマン ドには、 丸カッ コを含める必要があ り ます。 ルーテッ ド モードでは、 実際のインターフェイスおよびマッピング インターフェイスを指定しない場合、 すべてのインターフェイスが使用されます。 インターフェイスの 1 つまたは両方に any キーワードを指定する こ と もできます。

• マッピング IP アド レス : 次のものと してマッピング IP アド レスを指定します。

– 既存のネッ ト ワーク オブジェ ク ト (ステップ 1 を参照)

– 既存のネッ ト ワーク オブジェ ク ト グループ (ステップ 1 を参照)

• インターフェイス PAT のフォール バッ ク : (任意)interface キーワードは、 インターフェイス PAT のフォール バッ クをイネーブルにします。 マッピング IP アド レスを使い果たすと、 続いてマッピング インターフェイスの IP アド レスが使用されます。 ipv6 を指定する と、 インターフェイスの IPv6 アド レスが使用されます。 このオプシ ョ ンでは、 mapped_ifc に特定のインターフェイスを設定する必要があ り ます ( ト ランスペアレン ト モードでは、interface を指定できません)。

• DNS : (任意) dns キーワードは、 DNS 応答を変換します。DNS インスペクシ ョ ンがイネーブルになっている こ と を確認して ください (デフォル ト ではイネーブルです)。 詳細については、 「DNS および NAT」 (P.4-33) を参照してください。

コマンド 目的

5-7Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 8: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

次の例では、外部アド レス 10.2.2.1 ~ 10.2.2.10 の範囲の背後に 192.168.2.0 ネッ ト ワークを隠すダイナ ミ ッ ク NAT を設定します。

hostname(config)# object network my-range-objhostname(config-network-object)# range 10.2.2.1 10.2.2.10hostname(config)# object network my-inside-nethostname(config-network-object)# subnet 192.168.2.0 255.255.255.0hostname(config-network-object)# nat (inside,outside) dynamic my-range-obj

次の例では、 ダイナ ミ ッ ク PAT バッ クアップを設定したダイナ ミ ッ ク NAT を設定します。ネッ ト ワーク 10.76.11.0 内のホス トは、 まず nat-range1 プール (10.10.10.10 ~ 10.10.10.20) にマッピングされます。 nat-range1 プール内のすべてのアド レスが割り当てられたら、 pat-ip1 アド レス (10.10.10.21) を使用してダイナ ミ ッ ク PAT が実行されます。 万一、 PAT 変換もすべて使用されてしまった場合は、 外部インターフェイス アド レスを使用してダイナ ミ ッ ク PAT が実行されます。

hostname(config)# object network nat-range1hostname(config-network-object)# range 10.10.10.10 10.10.10.20

hostname(config-network-object)# object network pat-ip1hostname(config-network-object)# host 10.10.10.21

hostname(config-network-object)# object-group network nat-pat-grphostname(config-network-object)# network-object object nat-range1hostname(config-network-object)# network-object object pat-ip1

hostname(config-network-object)# object network my_net_obj5hostname(config-network-object)# subnet 10.76.11.0 255.255.255.0hostname(config-network-object)# nat (inside,outside) dynamic nat-pat-grp interface

次の例では、 ダイナ ミ ッ ク NAT とダイナ ミ ッ ク PAT バッ クアップを使用して IPv6 ホス ト を IPv4 に変換するよ うに設定します。 内部ネッ ト ワーク 2001:DB8::/96 上のホス トは最初に、IPv4_NAT_RANGE プール (209.165.201.30 ~ 209.165.201.1) にマッピングされます。IPv4_NAT_RANGE プール内のすべてのアド レスが割り当てられた後は、 IPv4_PAT アド レス(209.165.201.31) を使用してダイナ ミ ッ ク PAT が実行されます。 PAT 変換もすべて使用されてしまった場合は、 外部インターフェイス アド レスを使用してダイナ ミ ッ ク PAT が実行されます。

hostname(config)# object network IPv4_NAT_RANGEhostname(config-network-object)# range 209.165.201.1 209.165.201.30

hostname(config-network-object)# object network IPv4_PAThostname(config-network-object)# host 209.165.201.31

hostname(config-network-object)# object-group network IPv4_GROUPhostname(config-network-object)# network-object object IPv4_NAT_RANGEhostname(config-network-object)# network-object object IPv4_PAT

hostname(config-network-object)# object network my_net_obj5hostname(config-network-object)# subnet 2001:DB8::/96hostname(config-network-object)# nat (inside,outside) dynamic IPv4_GROUP interface

5-8Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 9: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

ダイナミ ック PAT (隠蔽) の設定

この項では、 ダイナ ミ ッ ク PAT (隠蔽) のためのネッ ト ワーク オブジェ ク ト NAT の設定方法について説明します。 詳細については、 「ダイナ ミ ッ ク PAT」 (P.4-10) を参照して ください。

ガイドライン

PAT プールの場合 :

• 使用でき る場合、 実際の送信元ポー ト 番号がマッ ピング ポー ト に対して使用されます。ただし、 実際のポート が使用できない場合は、 デフォル ト で、 マッピング ポートは実際のポート番号と同じポート範囲 (0 ~ 511、 512 ~ 1023、および 1024 ~ 65535) から選択されます。 そのため、 1024 よ り も下のポー ト では、 小さい PAT プールのみを使用できます。(8.4(3) 以降、 ただし 8.5(1) と 8.6(1) を除く ) 下位ポート範囲を使用する ト ラフ ィ ッ クが数多く ある場合は、 サイズが異なる 3 つの層の代わりにフラ ッ ト なポー ト範囲を使用するように指定できます (1024 ~ 65535、 または 1 ~ 65535)。

• 同じ PAT プール オブジェ ク ト を 2 つの異なるルールの中で使用する場合は、必ず同じオプシ ョ ンを各ルールに指定して ください。 たとえば、 1 つのルールで拡張 PAT およびフラ ット な範囲が指定される場合は、 も う一方のルールでも拡張 PAT およびフラ ッ ト な範囲が指定される必要があ り ます。

PAT プールに対する拡張 PAT の場合 :

• 多くのアプ リ ケーシ ョ ン インスペクシ ョ ンでは、 拡張 PAT はサポート されていません。 サポート対象外のインスペクシ ョ ンの完全な一覧については、 第 7 章 「アプ リ ケーシ ョ ン レイヤ プロ ト コル インスペクシ ョ ンの準備」 の 「デフォル ト インスペクシ ョ ン と NAT に関する制限事項」 (P.7-6) を参照して ください。

• ダイナ ミ ッ ク PAT ルールに対して拡張 PAT をイネーブルにする場合は、 PAT プール内のアド レスを、 ポー ト変換ルールを設定した別のスタテ ィ ッ ク NAT の PAT アド レス と しても使用する こ とはできません。 たとえば、 PAT プールに 10.1.1.1 が含まれている場合、PAT アド レス と して 10.1.1.1 を使用する、 ポー ト変換ルールを設定したスタテ ィ ッ ク NAT は作成できません。

• PAT プールを使用し、 フォールバッ クのインターフェイスを指定する場合、 拡張 PAT を使用できません。

• ICE または TURN を使用する VoIP 配置では、 拡張 PAT を使用しないでください。 ICE および TURN は、すべての宛先に対して同じであるために PAT バインディ ングに依存しています。

PAT プールのラウン ド ロビンの場合 :

• ホス ト に既存の接続がある場合は、 そのホス ト からの以降の接続は同じ PAT IP アド レスを使用します (ポー ト が使用可能である場合)。 注 : この 「粘着性」 は、 フェールオーバーが発生する と失われます。 ASA がフェールオーバーする と、 ホス ト からの後続の接続では最初の IP アド レスが使用されない場合があ り ます。

• ラ ウン ド ロビンでは、 特に拡張 PAT と組み合わせた場合に、 大量のメモ リが消費されます。 NAT プールはマッピングされるプロ ト コル/IP アド レス /ポート範囲ご とに作成されるため、 ラ ウン ド ロビンでは数多くの同時 NAT プールが作成され、 メモ リが使用されます。拡張 PAT では、 さ らに多くの同時 NAT プールが作成されます。

5-9Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 10: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

手順の詳細

コマンド 目的

ステップ 1 (任意) マッピング アド レスのためのネッ トワーク オブジェ ク ト またはグループを作成します。

「マッピング アド レスのネッ ト ワーク オブジェ ク ト の追加」 (P.5-4) を参照して ください。

ステップ 2 object network obj_name

例 :hostname(config)# object network my-host-obj1

NAT を設定するネッ ト ワーク オブジェ ク ト を設定するか、 既存のネッ ト ワーク オブジェ ク ト についてオブジェク ト ネッ ト ワーク コンフ ィギュレーシ ョ ン モードを開始します。

ステップ 3 {host ip_address | subnet subnet_address netmask | range ip_address_1 ip_address_2}

例 :hostname(config-network-object)# range 10.1.1.1 10.1.1.90

新しいネッ ト ワーク オブジェ ク ト を作成する場合は、 変換する実際の IP アド レス (IPv4 または IPv6) を定義します。

5-10Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 11: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

ステップ 4 nat [(real_ifc,mapped_ifc)] dynamic {mapped_inline_host_ip | mapped_obj | pat-pool mapped_obj [round-robin] [extended] [flat [include-reserve]] | interface [ipv6]} [interface [ipv6]] [dns]

例 :hostname(config-network-object)# nat (any,outside) dynamic interface

オブジェ ク ト IP アド レスのダイナ ミ ッ ク PAT を設定します。特定のオブジェ ク ト に対して 1 つの NAT ルールだけを定義できます。 「その他のガイ ド ラ イン」 (P.5-3) を参照して ください。

次のガイ ド ラ インを参照して ください。

• インターフェイス : ( ト ランスペアレン ト モードの場合に必須) 実際のインターフェイスおよびマッピング インターフェイスを指定します。 コマン ドには、 丸カッ コを含める必要があ り ます。 ルーテッ ド モードでは、 実際のインターフェイスおよびマッピング インターフェイスを指定しない場合、 すべてのインターフェイスが使用されます。 インターフェイスの 1 つまたは両方に any キーワードを指定する こと もできます。

• マッピング IP アド レス :マッピング IP アド レスを次のものと して指定できます。

– インラ イン ホス ト アド レス。

– ホス ト アド レス と して定義される既存のネッ トワーク オブジェ ク ト (ステップ 1 を参照)。

– pat-pool : 複数のアド レスを含む、 既存のネッ トワーク オブジェ ク ト またはグループ。

– interface : (ルーテッ ド モードのみ) マッピング インターフェイスの IP アド レスは、 マッピング アド レス と して使用されます。 ipv6 を指定すると、 インターフェイスの IPv6 アド レスが使用されます。 このオプシ ョ ンでは、 mapped_ifc に特定のインターフェイスを設定する必要があ り ます。 このキーワードは、 インターフェイスの IP アド レスを使用する と きに使用する必要があ ります。 インラ インで、 またはオブジェ ク ト と して入力する こ とはできません。

• PAT プールについて、 次のオプシ ョ ンの 1 つ以上を指定できます。

– ラ ウン ド ロビン : round-robin キーワードは、PAT プールのラウン ド ロビン アド レス割り当てをイネーブルにします。 ラ ウン ド ロビンを指定しなければ、 デフォル ト で PAT アド レスのすべてのポートは次の PAT アド レスが使用される前に割り当てられます。 ラ ウン ド ロビン方式では、最初のアド レスに戻って再び使用される前に、 2 番目のアド レス、 またその次と、 プール内の各 PAT アド レスからアド レス /ポート が割り当てられます。

(続き)

コマンド 目的

5-11Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 12: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

(続き)

– 拡張 PAT : extended キーワードは、 拡張 PAT をイネーブルにします。 拡張 PAT では、 変換情報の宛先アド レス とポー ト を含め、 IP アド レスごとではな く、 サービスご とに 65535 個のポートが使用されます。 通常は、 PAT 変換を作成すると きに宛先ポート とアド レスは考慮されないため、 PAT アド レスご とに 65535 個のポート に制限されます。 たとえば、 拡張 PAT を使用して、192.168.1.7:23 に向か う場合の 10.1.1.1:1027 の変換、 および 192.168.1.7:80 に向か う場合の 10.1.1.1:1027 の変換を作成できます。

– フラ ッ ト範囲 : flat キーワードを指定する と、ポー ト を割り当てる と きに 1024 ~ 65535 のポート範囲全体を使用できるよ うにな り ます。 変換のマッピング ポート番号を選択する と きに、ASA によって、 使用可能な場合は実際の送信元ポート番号が使用されます。 ただし、 このオプシ ョ ンを設定しないと、 実際のポート が使用できない場合は、 デフォル ト で、 マッピング ポートは実際のポート番号と同じポート範囲 (1 ~ 511、 512 ~ 1023、 および 1024 ~ 65535) から選択されます。 下位範囲でポート が不足するのを回避するには、 この設定を行います。 1 ~ 65535 の範囲全体を使用するには、 include-reserve キーワード も指定します。

• インターフェイス PAT のフォール バッ ク : (任意)interface キーワードは、 プラ イマ リ PAT アド レスの後に入力されたと きにインターフェイス PAT のフォール バッ クをイネーブルにします。 プラ イマ リ PAT アド レスを使い果たすと、 マッピング インターフェイスの IP アド レスが使用されます。 ipv6 を指定する と、 インターフェイスの IPv6 アド レスが使用されます。 このオプシ ョ ンでは、 mapped_ifc に特定のインターフェイスを設定する必要があ り ます ( ト ランスペアレン ト モードでは、 interface を指定できません)。

• DNS : (任意) dns キーワードは、 DNS 応答を変換します。 DNS インスペクシ ョ ンがイネーブルになっている こ と を確認して ください (デフォル ト ではイネーブルです)。 詳細については、 「DNS および NAT」 (P.4-33) を参照して ください。

コマンド 目的

5-12Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 13: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

次の例では、アド レス 10.2.2.2 の背後に 192.168.2.0 ネッ ト ワークを隠すダイナ ミ ッ ク PAT を設定します。

hostname(config)# object network my-inside-nethostname(config-network-object)# subnet 192.168.2.0 255.255.255.0hostname(config-network-object)# nat (inside,outside) dynamic 10.2.2.2

次の例では、 外部インターフェイス アド レスの背後に 192.168.2.0 ネッ ト ワークを隠蔽するダイナ ミ ッ ク PAT を設定します。

hostname(config)# object network my-inside-nethostname(config-network-object)# subnet 192.168.2.0 255.255.255.0hostname(config-network-object)# nat (inside,outside) dynamic interface

次の例では、 ダイナ ミ ッ ク PAT と PAT プールを使用して内部 IPv6 ネッ ト ワークを外部 IPv4 ネッ ト ワークに変換するよ うに設定します。

hostname(config)# object network IPv4_POOLhostname(config-network-object)# range 203.0.113.1 203.0.113.254hostname(config)# object network IPv6_INSIDEhostname(config-network-object)# subnet 2001:DB8::/96hostname(config-network-object)# nat (inside,outside) dynamic pat-pool IPv4_POOL

スタティ ック NAT またはポート変換を設定したスタティ ック NAT の設定

この項では、 ネッ ト ワーク オブジェ ク ト NAT を使用してスタテ ィ ッ ク NAT ルールを設定する方法について説明します。 詳細については、 「スタティ ッ ク NAT」 (P.4-3) を参照して ください。

手順の詳細

コマンド 目的

ステップ 1 (任意) マッピング アド レスのためのネッ ト ワーク オブジェ ク トまたはグループを作成します。

「マッピング アド レスのネッ ト ワーク オブジェ ク ト の追加」 (P.5-4)を参照して ください。

ステップ 2 object network obj_name

例 :hostname(config)# object network my-host-obj1

NAT を設定するネッ ト ワーク オブジェ ク ト を設定するか、 既存のネッ ト ワーク オブジェ ク ト についてオブジェ ク ト ネッ ト ワーク コンフ ィギュレーシ ョ ン モードを開始します。

ステップ 3 {host ip_address | subnet subnet_address netmask | range ip_address_1 ip_address_2}

例 :hostname(config-network-object)# subnet 10.2.1.0 255.255.255.0

新しいネッ ト ワーク オブジェ ク ト を作成する場合は、 変換する実際の IP アド レス (IPv4 または IPv6) を定義します。

5-13Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 14: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

ステップ 4 nat [(real_ifc,mapped_ifc)] static {mapped_inline_ip | mapped_obj | interface [ipv6]} [net-to-net] [dns | service {tcp | udp} real_port mapped_port] [no-proxy-arp]

例 :hostname(config-network-object)# nat (inside,outside) static MAPPED_IPS service tcp 80 8080

オブジェ ク ト IP アド レスのスタテ ィ ッ ク NAT を設定します。 特定のオブジェ ク ト に対して 1 つの NAT ルールだけを定義できます。

• インターフェイス : ( ト ランスペアレン ト モードの場合に必須)実際のインターフェイスおよびマッピング インターフェイスを指定します。 コマン ドには、 丸カッ コを含める必要があ り ます。 ルーテッ ド モードでは、 実際のインターフェイスおよびマッピング インターフェイスを指定しない場合、 すべてのインターフェイスが使用されます。 インターフェイスの 1 つまたは両方に any キーワードを指定する こ と もできます。

• マッピング IP アド レス : マッピング IP アド レスを次のものとして指定できます。

– インラ イン IP アド レス。 マッピング ネッ ト ワークのネッ トマス ク または範囲は、 実際のネッ ト ワーク と同じです。 たとえば、 実際のネッ ト ワークがホス ト の場合、 このアド レスは、 ホス ト アド レスです。 範囲の場合、 マッピング アドレスには、 実際の範囲と同じ数のアド レスが含まれます。たとえば、実際のアド レスが 10.1.1.1 ~ 10.1.1.6 の範囲と して定義され、 172.20.1.1 をマッピング アド レス と して指定する場合、 マッピング範囲には、 172.20.1.1 ~ 172.20.1.6 が含まれます。

– 既存のネッ ト ワーク オブジェ ク ト またはグループ (ステップ 1 を参照)。

– interface : (ポー ト変換を設定したスタテ ィ ッ ク NAT のみ、ルーテッ ド モード) このオプシ ョ ンでは、 mapped_ifc に特定のインターフェイスを設定する必要があ り ます。 ipv6 を指定する と、 インターフェイスの IPv6 アド レスが使用されます。 service キーワード も必ず設定します。

通常、 1 対 1 のマッピングでは、 実際のアド レス と同じ数のマッピング アド レスを設定します。 しかし、 アド レスの数が一致しない場合もあ り ます。 「スタテ ィ ッ ク NAT」 (P.4-3) を参照して ください。

• ネッ ト ツーネッ ト : (任意) NAT 46 の場合は、 net-to-net を指定する と、最初の IPv4 アド レスが最初の IPv6 アド レスに、 2 番目が 2 番目に、 とい う よ うに変換されます。 このオプシ ョ ンを指定しない場合は、 IPv4 埋め込み方式が使用されます。 1 対 1 変換の場合は、 このキーワードを使用する必要があ り ます。

• DNS : (任意) dns キーワードは、 DNS 応答を変換します。DNS インスペクシ ョ ンがイネーブルになっている こ と を確認して ください (デフォル ト ではイネーブルです)。 「DNS および NAT」 (P.4-33) を参照して ください。 service キーワードを指定した場合、 このオプシ ョ ンは使用できません。

• ポート変換 : (ポー ト変換を設定したスタテ ィ ッ ク NAT のみ)tcp または udp および実際のポート とマッピング ポート を指定します。 ポー ト番号または予約済みポート の名前 (ftp など)のいずれかを入力できます。

• No Proxy ARP : (任意) マッピング IP アド レスに着信したパケッ トのプロキシ ARP をディセーブルにするには、 no-proxy-arp を指定します。 詳細については、 「マッピング アド レス とルーティ ング」 (P.4-22) を参照して ください。

コマンド 目的

5-14Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 15: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

次の例では、 内部にある実際のホス ト 10.1.1.1 の、 DNS リ ラ イ ト がイネーブルに設定された外部にある 10.2.2.2 へのスタテ ィ ッ ク NAT を設定します。

hostname(config)# object network my-host-obj1hostname(config-network-object)# host 10.1.1.1hostname(config-network-object)# nat (inside,outside) static 10.2.2.2 dns

次の例では、 内部にある実際のホス ト 10.1.1.1 の、 マッピングされたオブジェ ク ト を使用する外部にある 10.2.2.2 へのスタテ ィ ッ ク NAT を設定します。

hostname(config)# object network my-mapped-objhostname(config-network-object)# host 10.2.2.2

hostname(config-network-object)# object network my-host-obj1hostname(config-network-object)# host 10.1.1.1hostname(config-network-object)# nat (inside,outside) static my-mapped-obj

次の例では、 10.1.1.1 の TCP ポー ト 21 の、 外部インターフェイスのポート 2121 への、 ポー ト変換を設定したスタテ ィ ッ ク NAT を設定します。

hostname(config)# object network my-ftp-serverhostname(config-network-object)# host 10.1.1.1hostname(config-network-object)# nat (inside,outside) static interface service tcp 21 2121

次の例では、 内部 IPv4 ネッ ト ワークを外部 IPv6 ネッ ト ワークにマッピングします。

hostname(config)# object network inside_v4_v6hostname(config-network-object)# subnet 10.1.1.0 255.255.255.0hostname(config-network-object)# nat (inside,outside) static 2001:DB8::/96

次の例では、 内部 IPv6 ネッ ト ワークを外部 IPv6 ネッ ト ワークにマッピングします。

hostname(config)# object network inside_v6hostname(config-network-object)# subnet 2001:DB8:AAAA::/96hostname(config-network-object)# nat (inside,outside) static 2001:DB8:BBBB::/96

アイデンティテ ィ NAT の設定

この項では、 ネッ ト ワーク オブジェ ク ト NAT を使用してアイデンテ ィテ ィ NAT ルールを設定する方法について説明します。 詳細については、 「アイデンテ ィテ ィ NAT」 (P.4-12) を参照して ください。

手順の詳細

コマンド 目的

ステップ 1 (任意) マッピング アドレスのためのネット ワーク オブジェク ト を作成します。

オブジェ ク ト には、 変換するアド レス と同じ ものが含まれている必要があ り ます。 「マッピング アド レスのネッ ト ワーク オブジェ ク ト の追加」 (P.5-4) を参照して ください。

ステップ 2 object network obj_name

例 :hostname(config)# object network my-host-obj1

アイデンテ ィテ ィ NAT を実行するネッ ト ワーク オブジェ クト を設定するか、 既存のネッ ト ワーク オブジェ ク ト についてオブジェ ク ト ネッ ト ワーク コンフ ィギュレーシ ョ ン モードを開始します。 このネッ ト ワーク オブジェ ク ト の名前は、マッピングされたネッ ト ワーク オブジェ ク ト とは異な り ます(ステップ 1 を参照)。 両方に同じ IP アド レスが含まれていても、 このよ うにな り ます。

5-15Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 16: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

ステップ 3 {host ip_address | subnet subnet_address netmask | range ip_address_1 ip_address_2}

例 :hostname(config-network-object)# subnet 10.1.1.0 255.255.255.0

新しいネッ ト ワーク オブジェ ク ト を作成する場合は、 実行するアイデンテ ィテ ィ NAT の変換先となる実際の IP アド レス(IPv4 または IPv6) を定義します。 ステップ 1 でマッピング アド レスのネッ ト ワーク オブジェ ク ト を設定した場合、 これらのアド レスは一致する必要があ り ます。

ステップ 4 nat [(real_ifc,mapped_ifc)] static {mapped_inline_ip | mapped_obj} [no-proxy-arp] [route-lookup]

例 :hostname(config-network-object)# nat (inside,outside) static MAPPED_IPS

オブジェ ク ト IP アド レスのアイデンテ ィテ ィ NAT を設定します。

(注) 特定のオブジェ ク ト に対して 1 つの NAT ルールだけを定義できます。 「その他のガイ ド ラ イン」 (P.5-3)を参照して ください。

次のガイ ド ラ インを参照して ください。

• インターフェイス : ( ト ランスペアレン ト モードの場合に必須) 実際のインターフェイスおよびマッピング インターフェイスを指定します。 コマン ドには、 丸カッ コを含める必要があ り ます。 ルーテッ ド モードでは、 実際のインターフェイスおよびマッピング インターフェイスを指定しない場合、 すべてのインターフェイスが使用されます。 インターフェイスの 1 つまたは両方に any キーワードを指定する こ と もできます。

• マッピング IP アド レス : マッピング アド レス と実際のアド レスの両方に同じ IP アド レスを設定するよ うにしてください。 次のいずれかを使用します。

– ネッ ト ワーク オブジェ ク ト : 実際のオブジェ ク ト と同じ IP アド レスを含めます (ステップ 1 を参照)。

– インラ イン IP アド レス : マッピング ネッ ト ワークのネッ ト マス ク または範囲は、 実際のネッ ト ワーク と同じです。 たとえば、 実際のネッ ト ワークがホス トの場合、 このアド レスは、 ホス ト アド レスです。 範囲の場合、 マッピング アド レスには、 実際の範囲と同じ数のアド レスが含まれます。 たとえば、 実際のアド レスが 10.1.1.1 ~ 10.1.1.6 の範囲で定義されている場合、 マッピング アド レス と して 10.1.1.1 を指定するには、 マッピングされた範囲に 10.1.1.1 ~ 10.1.1.6 が含まれます。

• No Proxy ARP : マッ ピング IP アド レスに着信したパケット のプロキシ ARP をディセーブルにするには、no-proxy-arp を指定します。 詳細については、 「マッピング アド レス とルーテ ィ ング」 (P.4-22) を参照して ください。

• ルート ルッ クアップ : (ルーテッ ド モードのみ、 インターフェイスを指定) NAT コマン ドに指定したインターフェイスを使用する代わりに、 ルート ルッ クアップを使用して出力インターフェイスを決定するには、route-lookup を指定します。 詳細については、 「出力インターフェイスの決定」 (P.4-26) を参照して ください。

コマンド 目的

5-16Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 17: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

次の例では、 インラ インのマッピング アド レスを使用して、 ホス ト アド レスを自身にマッピングします。

hostname(config)# object network my-host-obj1hostname(config-network-object)# host 10.1.1.1hostname(config-network-object)# nat (inside,outside) static 10.1.1.1

次の例では、 ネッ ト ワーク オブジェ ク ト を使用して、 ホス ト アド レスを自身にマッピングします。

hostname(config)# object network my-host-obj1-identityhostname(config-network-object)# host 10.1.1.1

hostname(config-network-object)# object network my-host-obj1hostname(config-network-object)# host 10.1.1.1hostname(config-network-object)# nat (inside,outside) static my-host-obj1-identity

Per-Session PAT ルールの設定

デフォル ト では、 すべての TCP PAT ト ラフ ィ ッ クおよびすべての UDP DNS ト ラフ ィ ッ クが Per-Session PAT を使用します。 ト ラフ ィ ッ クに Multi-Session PAT を使用するには、Per-Session PAT ルールを設定します。 許可ルールで Per-Session PAT を使用し、 拒否ルールで Multi-Session PAT を使用します。 Per-Session PAT と Multi-Session PAT の詳細については、「Per-Session PAT と Multi-Session PAT」 (P.4-11) を参照して ください。

デフォルト

デフォル ト では、 次のルールがインス トールされます。

xlate per-session permit tcp any4 any4xlate per-session permit tcp any4 any6xlate per-session permit tcp any6 any4xlate per-session permit tcp any6 any6xlate per-session permit udp any4 any4 eq domainxlate per-session permit udp any4 any6 eq domainxlate per-session permit udp any6 any4 eq domainxlate per-session permit udp any6 any6 eq domain

(注) これらのルールは削除できません。 これらのルールは常に、 手動作成されたルールの後に存在します。 ルールは順番に評価されるので、 デフォル ト ルールを無効にする こ とができます。たとえば、 これらのルールを完全に反転させるには、 次のものを追加します。

xlate per-session deny tcp any4 any4xlate per-session deny tcp any4 any6xlate per-session deny tcp any6 any4xlate per-session deny tcp any6 any6xlate per-session deny udp any4 any4 eq domainxlate per-session deny udp any4 any6 eq domainxlate per-session deny udp any6 any4 eq domainxlate per-session deny udp any6 any6 eq domain

5-17Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 18: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定

手順の詳細

次の例では、 H.323 ト ラフ ィ ッ クのための拒否ルールを作成します。 この ト ラフ ィ ッ クには Multi-Session PAT が使用されるよ うにするためです。

hostname(config)# xlate per-session deny tcp any4 209.165.201.7 eq 1720hostname(config)# xlate per-session deny udp any4 209.165.201.7 range 1718 1719

コマンド 目的

xlate per-session {permit | deny} {tcp | udp} source_ip [operator src_port] destination_ip operator dest_port

例 :hostname(config)# xlate per-session deny tcp any4 209.165.201.3 eq 1720

許可または拒否ルールを作成します。 このルールはデフォル ト ルールの上に置かれますが、 他の手動作成されたルールよ りは下です。 ルールは必ず、 適用する順序で作成してください。

変換元と変換先の IP アド レスについては、 次のよ うに設定できます。

• host ip_address : IPv4 ホス ト アド レスを指定します。

• ip_address mask : IPv4 ネッ ト ワーク アド レスおよびサブネッ ト マス クを指定します。

• ipv6-address/prefix-length : IPv6 ホス ト またはネッ ト ワーク アド レス とプレフ ィ ッ ク スを指定します。

• any4 および any6 : any4 は IPv4 ト ラフ ィ ッ クだけを指定します。 any6 は any6 ト ラフ ィ ッ クを指定します。

operator では、 変換元または変換先で使用されるポート番号の条件を指定します。 使用できる演算子は、 次のとおりです。

• lt : よ り小さい

• gt : よ り大きい

• eq : 等しい

• neq : 等し く ない

• range : 値の包括的な範囲。 この演算子を使用する と きは、 ポー ト番号を 2 つ指定します。 たとえば、 次のよ うに指定します。

range 100 200

5-18Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 19: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT のモニタ リング

ネッ トワーク オブジェク ト NAT のモニタリングオブジェ ク ト NAT をモニタするには、 次のいずれかのコマン ドを入力します。

コマンド 目的

show nat 各 NAT ルールのヒ ッ ト を含む NAT の統計情報を表示します。

show nat pool 割り当てられたアド レス とホス ト 、 および割り当て回数を含む、NAT プールの統計情報を表示します。

show running-config nat NAT コンフ ィギュレーシ ョ ンを表示します。

(注) NAT コンフ ィギュレーシ ョ ンは、 show running-config object コマン ドを使用して表示できません。 nat コマン ドで作成されていないオブジェ ク ト またはオブジェ ク ト グループを参照する こ とはできません。 show コマン ド出力での転送または循環参照を回避するために、 show running-config コマン ドは object コマンドを 2 回表示します。1 回目は、 IP アド レスが定義される場所、 2 回目は nat コマン ドが定義される場所で表示されます。 このコマン ド出力によって、 オブジェ ク ト 、 オブジェ ク ト グループ、 NAT の順に定義される こ とが保証されます。 次に例を示します。

hostname# show running-config...object network obj1

range 192.168.49.1 192.150.49.100object network obj2

object 192.168.49.100object network network-1

subnet <network-1>object network network-2

subnet <network-2>object-group network pool

network-object object obj1network-object object obj2

...object network network-1

nat (inside,outside) dynamic poolobject network network-2

nat (inside,outside) dynamic pool

show xlate 現在の NAT セッシ ョ ン情報を表示します。

5-19Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 20: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定例

ネッ トワーク オブジェク ト NAT の設定例こ こでは、 次の設定例を示します。

• 「内部 Web サーバへのアクセスの提供 (スタテ ィ ッ ク NAT)」 (P.5-20)

• 「内部ホス ト の NAT (ダイナ ミ ッ ク NAT) および外部 Web サーバの NAT (ス タテ ィ ッ ク NAT)」 (P.5-21)

• 「複数のマッピング アド レス (スタテ ィ ッ ク NAT、 1 対多) を持つ内部ロード バランサ」(P.5-22)

• 「FTP、 HTTP、 および SMTP のための単一アド レス (ポー ト変換を設定したスタテ ィ ッ ク NAT)」 (P.5-24)

• 「マッ ピング インターフェイス上の DNS サーバ、実際のインターフェイス上の Web サーバ(DNS 修正を設定したスタテ ィ ッ ク NAT)」 (P.5-25)

• 「マッ ピング インターフェイス上の DNS サーバおよび FTP サーバ、 FTP サーバが変換される (DNS 修正を設定したスタテ ィ ッ ク NAT)」 (P.5-27)

• 「マッ ピング インターフェイス上の IPv4 DNS サーバおよび FTP サーバ、 実際のインターフェイス上の IPv6 ホス ト (DNS64 修正を設定したスタテ ィ ッ ク NAT64)」 (P.5-28)

内部 Web サーバへのアクセスの提供 (スタティ ック NAT)次の例では、 内部 Web サーバに対してスタテ ィ ッ ク NAT を実行します。 実際のアド レスはプラ イベート ネッ ト ワーク上にあるので、 パブ リ ッ ク アド レスが必要です。 スタテ ィ ッ ク NAT は、 固定アド レスにある Web サーバへの ト ラフ ィ ッ クをホス ト が開始できるよ うにするために必要です (図 5-1 を参照)。

図 5-1 内部 Web サーバのスタティ ック NAT

Outside

Inside

10.1.2.1

209.165.201.1

SecurityAppliance

myWebServ10.1.2.27

209.165.201.12

10.1.2.27 209.165.201.10

2487

72

Undo Translation

5-20Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 21: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定例

ステップ 1 内部 Web サーバのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network myWebServ

ステップ 2 Web サーバのアド レスを定義します。

hostname(config-network-object)# host 10.1.2.27

ステップ 3 オブジェ ク ト のスタテ ィ ッ ク NAT を設定します。

hostname(config-network-object)# nat (inside,outside) static 209.165.201.10

内部ホストの NAT (ダイナミ ック NAT) および外部 Web サーバの NAT(スタテ ィ ック NAT)

次の例では、 プラ イベート ネッ ト ワーク上の内部ユーザが外部にアクセスする場合、 このユーザにダイナ ミ ッ ク NAT を設定します。 また、 内部ユーザが外部 Web サーバに接続する場合、この Web サーバのアド レスが内部ネッ ト ワークに存在するよ うに見えるアド レスに変換されます (図 5-2 を参照)。

図 5-2 内部のダイナミ ック NAT、 外部 Web サーバのスタティ ック NAT

Outside

Inside

10.1.2.1

209.165.201.1

SecurityAppliance

myInsNet10.1.2.0/24

Web Server209.165.201.12

209.165.201.12 10.1.2.20

2487

73

Undo Translation

10.1.2.10 209.165.201.20Translation

5-21Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 22: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定例

ステップ 1 内部アド レスに変換するダイナ ミ ッ ク NAT プールのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network myNatPoolhostname(config-network-object)# range 209.165.201.20 209.165.201.30

ステップ 2 内部ネッ ト ワークのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network myInsNethostname(config-network-object)# subnet 10.1.2.0 255.255.255.0

ステップ 3 内部ネッ ト ワークのダイナ ミ ッ ク NAT をイネーブルにします。

hostname(config-network-object)# nat (inside,outside) dynamic myNatPool

ステップ 4 外部 Web サーバのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network myWebServ

ステップ 5 Web サーバのアド レスを定義します。

hostname(config-network-object)# host 209.165.201.12

ステップ 6 Web サーバのスタテ ィ ッ ク NAT を設定します。

hostname(config-network-object)# nat (outside,inside) static 10.1.2.20

複数のマッピング アドレス (スタテ ィ ック NAT、 1 対多) を持つ内部ロード バランサ

次の例では、 複数の IP アド レスに変換される内部ロード バランサを示しています。 外部ホスト がマッピング IP アド レスの 1 つにアクセスする場合、 1 つのロード バランサのアド レスには変換されません。 要求される URL に応じて、 ト ラフ ィ ッ クを正しい Web サーバに リ ダイレクト します (図 5-3 を参照)。

5-22Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 23: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定例

図 5-3 内部ロード バランサのスタテ ィ ック NAT (1 対多)

ステップ 1 ロード バランサをマッピングするアド レスのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network myPublicIPshostname(config-network-object)# range 209.165.201.3 209.265.201.8

ステップ 2 ロード バランサのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network myLBHost

ステップ 3 ロード バランサのアド レスを定義します。

hostname(config-network-object)# host 10.1.2.27

ステップ 4 ロード バランサのスタテ ィ ッ ク NAT を設定します。

hostname(config-network-object)# nat (inside,outside) static myPublicIPs

5-23Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 24: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定例

FTP、 HTTP、 および SMTP のための単一アドレス (ポート変換を設定したスタティ ック NAT)

次のポート変換を設定したスタテ ィ ッ ク NAT の例では、 リモー ト ユーザは単一のアド レスで FTP、 HTTP、 および SMTP にアクセスできる よ う にな り ます。 これらのサーバは実際には、それぞれ異なるデバイス と して実際のネッ ト ワーク上に存在しますが、 ポー ト変換を設定したスタテ ィ ッ ク NAT ルールを指定する と、 使用するマッピング IP アド レスは同じで、 それぞれ別のポート を使用する こ とができます (図 5-4 を参照)。

図 5-4 ポート変換を設定したスタテ ィ ック NAT

ステップ 1 FTP サーバ アド レスのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network FTP_SERVER

ステップ 2 FTP サーバのアド レスを定義し、 アイデンテ ィテ ィ ポート変換を設定したスタテ ィ ッ ク NAT を FTP サーバに設定します。

hostname(config-network-object)# host 10.1.2.27hostname(config-network-object)# nat (inside,outside) static 209.165.201.3 service tcp ftp ftp

ステップ 3 HTTP サーバ アド レスのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network HTTP_SERVER

Host

Outside

Inside

Undo Translation10.1.2.27209.165.201.3:21

Undo Translation10.1.2.28209.165.201.3:80

Undo Translation10.1.2.29209.165.201.3:25

FTP server10.1.2.27

HTTP server10.1.2.28

SMTP server10.1.2.29

1300

31

5-24Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 25: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定例

ステップ 4 HTTP サーバのアド レスを定義し、アイデンテ ィテ ィ ポート変換を設定したスタテ ィ ッ ク NAT を HTTP サーバに設定します。

hostname(config-network-object)# host 10.1.2.28hostname(config-network-object)# nat (inside,outside) static 209.165.201.3 service tcp http http

ステップ 5 SMTP サーバ アド レスのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network SMTP_SERVER

ステップ 6 SMTP サーバのアド レスを定義し、アイデンテ ィテ ィ ポート変換を設定したスタテ ィ ッ ク NAT を SMTP サーバに設定します。

hostname(config-network-object)# host 10.1.2.29hostname(config-network-object)# nat (inside,outside) static 209.165.201.3 service tcp smtp smtp

マッピング インターフェイス上の DNS サーバ、 実際のインターフェイス上の Web サーバ (DNS 修正を設定したスタティ ック NAT)

たとえば、 DNS サーバが外部インターフェイスからアクセス可能である と します。ftp.cisco.com とい うサーバが内部インターフェイス上にあ り ます。 ftp.cisco.com の実際のアドレス (10.1.3.14) を、 外部ネッ ト ワーク上で可視のマッピング アド レス (209.165.201.10) にスタテ ィ ッ クに変換するよ うに、 ASA を設定します (図 5-5 を参照)。 この場合、 このスタテ ィ ッ ク ルールで DNS 応答修正をイネーブルにする必要があ り ます。 これによ り、 実際のアド レスを使用して ftp.cisco.com にアクセスする こ と を許可されている内部ユーザは、 マッピング アド レスではな く実際のアド レスを DNS サーバから受信できるよ うにな り ます。

内部ホス ト が ftp.cisco.com のアド レスを求める DNS 要求を送信する と、 DNS サーバは応答でマッピング アド レス (209.165.201.10) を示します。 ASA は、 内部サーバのスタテ ィ ッ ク ルールを参照し、 DNS 応答内のアド レスを 10.1.3.14 に変換します。 DNS 応答修正をイネーブルにしない場合、 内部ホス トは ftp.cisco.com に直接アクセスする代わりに、 209.165.201.10 に ト ラフ ィ ッ クを送信する こ と を試みます。

5-25Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 26: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定例

図 5-5 DNS 応答修正

ステップ 1 FTP サーバ アド レスのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network FTP_SERVER

ステップ 2 FTP サーバのアド レスを定義し、 DNS 修正を設定したスタテ ィ ッ ク NAT を設定します。

hostname(config-network-object)# host 10.1.3.14hostname(config-network-object)# nat (inside,outside) static 209.165.201.10 dns

DNS Server

Outside

Inside

User

1300

21

1

2

3

4

5

DNS Reply Modification209.165.201.10 10.1.3.14

DNS Reply209.165.201.10

DNS Reply10.1.3.14

DNS Queryftp.cisco.com?

FTP Request10.1.3.14

SecurityAppliance

ftp.cisco.com10.1.3.14

Static Translationon Outside to:209.165.201.10

5-26Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 27: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定例

マッピング インターフェイス上の DNS サーバおよび FTP サーバ、FTP サーバが変換される (DNS 修正を設定したスタティ ック NAT)

図 5-6 に、 外部の FTP サーバと DNS サーバを示します。 ASA には、 外部サーバ用のスタティ ック変換があ り ます。 この場合に、内部ユーザが ftp.cisco.com のアド レスを DNS サーバに要求する と、 DNS サーバは応答と して実際のアド レス 209.165.201.10 を返します。 ftp.cisco.com のマッピング アド レス (10.1.2.56) が内部ユーザによって使用されるよ うにするには、 スタテ ィ ッ ク変換に対して DNS 応答修正を設定する必要があ り ます。

図 5-6 外部 NAT を使用する DNS 応答修正

ステップ 1 FTP サーバ アド レスのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network FTP_SERVER

ステップ 2 FTP サーバのアド レスを定義し、 DNS 修正を設定したスタテ ィ ッ ク NAT を設定します。

hostname(config-network-object)# host 209.165.201.10hostname(config-network-object)# nat (outside,inside) static 10.1.2.56 dns

ftp.cisco.com209.165.201.10

DNS Server

Outside

Inside

User10.1.2.27

Static Translation on Inside to:10.1.2.56

1300

22

1

2

7

6

5

4

3

DNS Queryftp.cisco.com?

DNS Reply209.165.201.10

DNS Reply Modification209.165.201.10 10.1.2.56

DNS Reply10.1.2.56

FTP Request209.165.201.10

Dest Addr. Translation209.165.201.1010.1.2.56

FTP Request10.1.2.56

SecurityAppliance

5-27Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 28: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定例

マッピング インターフェイス上の IPv4 DNS サーバおよび FTP サーバ、実際のインターフェイス上の IPv6 ホスト (DNS64 修正を設定したスタティ ック NAT64)

図 5-7 に、 外部の IPv4 ネッ ト ワーク上の FTP サーバと DNS サーバを示します。 ASA には、 外部サーバ用のスタテ ィ ッ ク変換があ り ます。 この場合に、 内部 IPv6 ユーザが ftp.cisco.com のアド レスを DNS サーバに要求する と、 DNS サーバは応答と して実際のアド レス 209.165.200.225 を返します。 ftp.cisco.com のマッピング アド レス (2001:DB8::D1A5:C8E1) が内部ユーザによって使用されるよ うにするには、 スタテ ィ ッ ク変換に対して DNS 応答修正を設定する必要があ り ます。 この例には、 DNS サーバのスタテ ィ ッ ク NAT 変換、 および内部 IPv6 ホス ト の PAT ルールも含まれています。

図 5-7 外部 NAT を使用する DNS 応答修正

ftp.cisco.com209.165.200.225

IPv4 Internet

IPv6 Net

Static Translation on Inside to:2001:DB8::D1A5:C8E1

PAT Translation on Outside to:209.165.200.230

User:2001:DB8::1

DNS Server209.165.201.15

Static Translation on Inside to:2001:DB8::D1A5:C90F

1

2

7

6

5

4

3

DNS Queryftp.cisco.com?

DNS Reply209.165.200.225

DNS Reply Modification209.165.200.225 2001:DB8::D1A5:C8E1

DNS Reply2001:DB8::D1A5:C8E1

FTP Request209.165.200.225

Dest Addr. Translation209.165.200.2252001:DB8::D1A5:C8E1

FTP Request2001:DB8::D1A5:C8E1

ASA

3333

68

5-28Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 29: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の設定例

ステップ 1 FTP サーバのための、 DNS 修正を設定したスタテ ィ ッ ク NAT を設定します。

a. FTP サーバ アド レスのためのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network FTP_SERVER

b. FTP サーバのアド レスを定義し、 DNS 修正を設定したスタテ ィ ッ ク NAT を設定します。これは 1 対 1 変換であるため、 NAT46 に対して net-to-net 方式を設定します。

hostname(config-network-object)# host 209.165.200.225hostname(config-network-object)# nat (outside,inside) static 2001:DB8::D1A5:C8E1/128 net-to-net dns

ステップ 2 DNS サーバの NAT を設定します。

a. DNS サーバ アド レスのためのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network DNS_SERVER

b. DNS サーバのアドレスを定義し、 net-to-net 方式を使用してスタティ ッ ク NAT を設定します。

hostname(config-network-object)# host 209.165.201.15hostname(config-network-object)# nat (outside,inside) static 2001:DB8::D1A5:C90F/128 net-to-net

ステップ 3 内部 IPv6 ネッ ト ワークを変換するための IPv4 PAT プールを設定します。

hostname(config)# object network IPv4_POOLhostname(config-network-object)# range 203.0.113.1 203.0.113.254

ステップ 4 内部 IPv6 ネッ ト ワークのための PAT を設定します。

a. 内部 IPv6 ネッ ト ワークのためのネッ ト ワーク オブジェ ク ト を作成します。

hostname(config)# object network IPv6_INSIDE

b. IPv6 ネッ ト ワーク アド レスを定義し、 PAT プールを使用するダイナ ミ ッ ク NAT を設定します。

hostname(config-network-object)# subnet 2001:DB8::/96hostname(config-network-object)# nat (inside,outside) dynamic pat-pool IPv4_POOL

5-29Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 30: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の機能履歴

ネッ トワーク オブジェク ト NAT の機能履歴表 5-1 に、 各機能変更と、 それが実装されたプラ ッ ト フォーム リ リースを示します。

表 5-1 ネッ トワーク オブジェク ト NAT の機能履歴

機能名

プラッ トフォーム リ リース 機能情報

ネッ ト ワーク オブジェ ク ト NAT 8.3(1) ネッ ト ワーク オブジェ ク ト の IP アド レスの NAT を設定します。

nat (オブジェ ク ト ネッ ト ワーク コンフ ィギュレーシ ョ ン モード)、 show nat、 show xlate、 show nat pool コマン ドが導入または変更されました。

アイデンテ ィテ ィ NAT の設定が可能なプロキシ ARP およびルート ルッ クアップ

8.4(2)/8.5(1) アイデンテ ィテ ィ NAT の以前の リ リースでは、 プロキシ ARP はディセーブルにされ、 出力インターフェイスの決定には常にルート ルッ クアップが使用されていました。 これらを設定する こ とはできませんでした。 8.4(2) 以降、 アイデンテ ィテ ィ NAT のデフォル ト動作は他のスタテ ィ ッ ク NAT コンフ ィギュレーシ ョ ンの動作に一致するよ うに変更されました。 これによ り、 デフォル ト でプロキシ ARP はイネーブルにされ、 NAT コンフ ィギュレーシ ョ ンによ り出力インターフェイスが決定されるよ うにな り ました (指定されている場合)。 これらの設定をそのまま残すこ と もできますし、 個別にイネーブルまたはディセーブルにする こ と もできます。 通常のスタテ ィ ッ ク NAT のプロキシ ARP をディセーブルにする こ と もできるよ うになっています。

8.3(1)、 8.3(2)、 8.4(1) から 8.4(2) にアップグレードする と、既存機能を保持するため、 すべてのアイデンテ ィテ ィ NAT コンフ ィギュレーシ ョ ンに no-proxy-arp キーワード と route-lookup キーワードが含まれるよ うになっています。

nat static [no-proxy-arp] [route-lookup] コマン ドが変更されました。

PAT プールおよびラウン ド ロビン アド レス割り当て

8.4(2)/8.5(1) 1 つのアド レスの代わりに、 PAT アド レスのプールを指定できるよ うにな り ました。 また、 オプシ ョ ンで、 PAT アドレスのすべてのポート を使用してからプール内の次のアドレスを使用するのではな く、 PAT アド レスのラウン ド ロビン割り当てをイネーブルにする こ と もできます。 これらの機能は、 1 つの PAT アド レスで多数の接続を行っている場合にそれが DoS 攻撃の対象となる こ と を防止するのに役立ちます。 またこの機能によ り、 多数の PAT アド レスを簡単に設定できます。

nat dynamic [pat-pool mapped_object [round-robin]] コマン ドが変更されました。

5-30Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 31: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の機能履歴

ラ ウン ド ロビン PAT プール割り当てで、 既存のホス ト の同じ IP アド レスを使用する

8.4(3) ラ ウン ド ロビン割り当てで PAT プールを使用する と きに、ホス ト に既存の接続がある場合、 そのホス ト からの後続の接続では、 ポー ト が使用可能であれば同じ PAT IP アド レスが使用されます。

変更されたコマン ドはあ り ません。

この機能は、 8.5(1) または 8.6(1) では使用できません。

PAT プールの PAT ポー ト のフラ ッ トな範囲

8.4(3) 使用できる場合、 実際の送信元ポート番号がマッピング ポート に対して使用されます。 ただし、 実際のポート が使用できない場合は、 デフォル ト で、 マッピング ポートは実際のポート番号と同じポート範囲 (0 ~ 511、 512 ~ 1023、 および 1024 ~ 65535) から選択されます。 そのため、 1024 より も下のポート には、 小さい PAT プールのみがあ り ます。

下位ポート範囲を使用する ト ラフ ィ ッ クが数多く ある場合は、 PAT プールを使用する と きに、 サイズが異なる 3 つの層の代わりにフラ ッ ト なポー ト範囲を使用するよ うに指定できます。 1024 ~ 65535 または 1 ~ 65535 です。

nat dynamic [pat-pool mapped_object [flat [include-reserve]]] コマン ドが変更されました。

この機能は、 8.5(1) または 8.6(1) では使用できません。

PAT プールの拡張 PAT 8.4(3) 各 PAT IP アド レスでは、 最大 65535 個のポート を使用できます。 65535 個のポート で変換が不十分な場合は、 PAT プールに対して拡張 PAT をイネーブルにする こ とができます。 拡張 PAT では、 変換情報の宛先アド レス とポー ト を含め、 IP アド レスご とではな く、 サービスご とに 65535 個のポート が使用されます。

nat dynamic [pat-pool mapped_object [extended]] コマン ドが変更されました。

この機能は、 8.5(1) または 8.6(1) では使用できません。

表 5-1 ネッ トワーク オブジェク ト NAT の機能履歴 (続き)

機能名

プラ ッ トフォーム リ リース 機能情報

5-31Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 32: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の機能履歴

VPN ピアのローカル IP アド レスを変換してピアの実際の IP アド レスに戻す自動 NAT ルール

8.4(3) まれに、 内部ネッ ト ワークで、 割り当てられたローカル IP アド レスではな く、 VPN ピアの実際の IP アド レスを使用する場合があ り ます。 VPN では通常、 内部ネッ ト ワークにアクセスするために、 割り当てられたローカル IP アド レスがピアに指定されます。 ただし、 内部サーバおよびネッ トワーク セキュ リ テ ィがピアの実際の IP アド レスに基づく場合などに、 ローカル IP アド レスを変換してピアの実際のパブ リ ッ ク IP アド レスに戻す場合があ り ます。

この機能は、 ト ンネル グループごとに 1 つのインターフェイスでイネーブルにする こ とができます。 VPN セッシ ョ ンが確立または切断される と、 オブジェ ク ト NAT ルールが動的に追加および削除されます。 ルールは show nat コマン ドを使用して表示できます。

(注) ルーティ ングの問題のため、 この機能が必要でない場合は、 この機能の使用は推奨しません。 ご使用のネッ ト ワーク との機能の互換性を確認するには、Cisco TAC にお問い合わせください。 次の制限事項を確認して ください。

• Cisco IPsec および AnyConnect ク ラ イアン ト のみがサポート されます。

• NAT ポ リ シーおよび VPN ポ リ シーが適用されるように、 パブ リ ッ ク IP アド レスへの リ ターン ト ラフ ィ ッ クは ASA にルーティ ングされる必要があ ります。

• ロードバランシングはサポート されません (ルーティ ングの問題のため)。

• ローミ ング (パブ リ ッ ク IP 変更) はサポート されません。

nat-assigned-to-public-ip interface コマン ド ( ト ンネル グループ一般属性コンフ ィギュレーシ ョ ン モード) が導入されました。

IPv6 用の NAT のサポー ト 9.0(1) NAT が IPv6 ト ラフ ィ ッ クをサポートするよ うにな り、 IPv4 と IPv6 の間の変換もサポー ト されます。 IPv4 と IPv6 の間の変換は、 ト ランスペアレン ト モードではサポート されません。

nat (オブジェ ク ト ネッ ト ワーク コンフ ィギュレーシ ョ ン モード)、 show nat、 show nat pool、 show xlate の各コマンドが変更されました。

表 5-1 ネッ トワーク オブジェク ト NAT の機能履歴 (続き)

機能名

プラ ッ トフォーム リ リース 機能情報

5-32Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 33: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の機能履歴

逆引き DNS ルッ クアップ用の NAT のサポート

9.0(1) NAT ルールがイネーブルにされた DNS インスペクシ ョ ンを使用する IPv4 NAT、 IPv6 NAT、 および NAT64 を使用する場合、 NAT は逆引き DNS ルッ クアップ用の DNS PTR レコードの変換をサポートするよ うにな り ました。

Per-Session PAT 9.0(1) Per-session PAT 機能によって PAT のスケーラビ リ テ ィが向上し、 ク ラスタ リ ングの場合に各メ ンバ ユニッ ト に独自の PAT 接続を使用できるよ うにな り ます。 Multi-Session PAT 接続は、 マスター ユニッ ト に転送してマスター ユニッ ト を所有者とする必要があ り ます。 Per-Session PAT セッシ ョ ンの終了時に、 ASA から リ セッ ト が送信され、 即座に xlate が削除されます。 この リ セッ ト によって、 エン ド ノードは即座に接続を解放し、 TIME_WAIT 状態を回避します。 対照的に、 Multi-Session PAT では、 PAT タ イムアウ ト が使用されます (デフォル ト では 30 秒)。 「 ヒ ッ ト エン ド ラン」 ト ラフ ィ ッ ク、 たとえば HTTP や HTTPS の場合は、 Per-Session 機能によって、 1 アド レスでサポート される接続率が大幅に増加する こ とがあ り ます。 Per-session 機能を使用しない場合は、 特定の IP プロ ト コルに対する 1 アド レスの最大接続率は約 2000/秒です。 Per-session 機能を使用する場合は、 特定の IP プロ ト コルに対する 1 アド レスの接続率は 65535/平均ラ イフタ イムです。

デフォル ト では、 すべての TCP ト ラフ ィ ッ クおよび UDP DNS ト ラフ ィ ッ クが、 Per-session PAT xlate を使用します。Multi-Session PAT を必要とする ト ラフ ィ ッ ク、 たとえば H.323、 SIP、 Skinny に対して Per-session PAT をディセーブルにするには、 Per-session 拒否ルールを作成します。

xlate per-session、 show nat pool の各コマン ドが導入されました。

表 5-1 ネッ トワーク オブジェク ト NAT の機能履歴 (続き)

機能名

プラ ッ トフォーム リ リース 機能情報

5-33Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド

Page 34: ネットワーク オブジェクト NAT の設定 - Cisco...5-3 Cisco ASA シリーズ ファイアウォール CLI コンフィギュレーション ガイド 第 5 章 ネットワーク

第 5 章 ネッ トワーク オブジェク ト NAT の設定

ネッ トワーク オブジェク ト NAT の機能履歴

5-34Cisco ASA シリーズ ファイアウォール CLI コンフ ィギュレーシ ョ ン ガイド


Recommended