Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

Similar documents
改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 5 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 2 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

Cisco Start Firewall Cisco ASA 5506-X AnyConnect ライセンスアクティベーション 2016 年 1 月 29 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 I

Cisco Start Switch 設定マニュアル設定のバックアップとリストア Cisco Small Business 年 1 月 20 日 第 1.0 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X FirePOWER モジュールライセンス設定 2016 年 1 月 20 日 第 1.0 版 株式会社ネットワールド

Cisco Start Firewall Cisco ASA 5506-X FirePOWER ライセンス設定 2016 年 3 月 11 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 16 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 25 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 8 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 月 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 7 日ネットワールド 新規 I

Cisco Start Router 設定マニュアルパスワードの回復 Cisco 841M J 2016 年 2 月 17 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 1 月 29 日ネットワールド 新規 I

シナリオ:DMZ の設定

改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 日ネットワールド 新規 I

OS5.2_SSLVPN設定手順書

改訂履歴 版番号改訂日改訂者改訂内容 年 月 25 日ネットワールド 新規 I

設定マニュアルクイックスタートガイド / 手動設定 Cisco 84M J 改訂履歴 版番号改訂日改訂者改訂内容.0 06 年 3 月 日ネットワールド 新規 I

Cisco Start Wireless Cisco 2500 シリーズワイヤレスコントローラクイックスタートアップガイド 2016 年 3 月 4 日 第 1.0 版 株式会社ネットワールド

改訂履歴 版番号改訂日 改訂者 改訂内容 年 月 25 日ネットワールド 新規. 206 年 3 月 日ネットワールド 文書のタイトルを クイックスタートガイド から クイックスタートガイド /PPPoE / 端末型 に変更. はじめに 章のリード文に PPPoE の説明とクイックスター

Managed Firewall NATユースケース

Cisco Start Firewall Cisco ASA 5506-X および FirePOWER クイックスタートガイド 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 18 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 3 月 日ネットワールド 新規 I

適応型セキュリティ アプライ アンスの設定

ios 用 IPSec-VPN 設定手順書 Ver. 1.0 承認確認担当 年 1 0 月 2 2 日株式会社ネットワールド S I 技術本部インフラソリューション技術部

Cisco Start Router 設定マニュアルクイックスタートガイド /PPPoE/LAN 型 Cisco 841M J 2016 年 3 月 11 日 第 1.0 版 株式会社ネットワールド

注意 : ネットワークカメラの画像を回転させて表示した場合 モーション検知ウインドウは回転しないまま表示されますが 検知ウインドウは被写体に対して 指定した場所通りに動作します モーション検知ウインドウの縦横のサイズは 8 ピクセルで割り切れるサイズに自動調整されます モーション検知ウインドウを作成

Net'Attest EPS設定例

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

適応型セキュリティ アプライ アンスの設定

シナリオ:サイトツーサイト VPN の設定

R76/Gaia ブリッジ構成設定ガイド

conf_example_260V2_inet_snat.pdf

Net'Attest EPS設定例

目次 改訂履歴... はじめに... IPsec-VPN 設定.... ユーザ ユーザグループの作成..... ユーザの作成..... ユーザグループの作成.... ファイアウォールアドレスの作成.... VPN ウィザードの作成 VPN フェーズ 設定変更 ファイアウォール

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

EPS設定例

FQDN を使用した ACL の設定

R80.10_FireWall_Config_Guide_Rev1

Net'Attest EPS設定例

Microsoft Word - ID32.doc

商標類 Microsoft は, 米国およびその他の国における米国 Microsoft Corp. の登録商標です Microsoft Office は, 米国 Microsoft Corp. の商品名称です Microsoft Excel は, 米国 Microsoft Corp. の商品名称です

RsMulti の取扱説明 「RS232C で直接接続する(LAN を使用しない場合)」

改版履歴 版数 日付 内容 担当 V /3/9 初版発行 STS V /5/4 エラー画面の削除 STS V //3 サポート環境の追加 サポート環境の説明文章の STS 修正 画面修正 V /2/25 サポート環境変更 STS V

URoad-TEC101 Syslog Guide

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

L2TP_IPSec-VPN設定手順書_

スライド 1

Net'Attest EPS設定例

LTE WiFi USBドングル ソフトウェアの更新手順

1

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

改訂履歴 項番版数変更理由変更箇所作成日備考 初版 分冊化 事前準備編 Internet Explorer 版 事前準備編 Netscape 版 操作手順編 ベンダサポート終了 2.2 WinNT サポート終了 新規サポート

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社

マネージドクラウド with bit-drive 仮想マシンサービス 管理者マニュアル [ 管理者さま向け ] 2018 年 10 月 15 日 Version 3.0 bit- drive 2018/10/15 Version 3.0 マネージドクラウド with bit-drive 仮想マシン

LTE モバイルルータ ソフトウェア更新手順 第 2 版 2017 年 9 月 富士通株式会社

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

Microsoft Word - Android認証設定手順(AnyConnect) doc

1 はじめに 概要 特徴 動作環境 本マニュアルの見かた 用語集 プロファイルについて 制約事項 ライセンス認証 ( プロファイルのインストール ) を行う..

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

AP-700/AP-4000 eazy setup

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

eYACHO 管理者ガイド

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

お願い ここに記載されている情報とそれに対応する製品をご使用になる前に < 当ガイドをご利用になる前に > の事項を 必ずご確認ください 2

Ver.70 改版履歴 版数 日付 内容 担当 V /09/5 初版発行 STS V /0/8 証明書バックアップ作成とインストール手順追加 STS V /0/7 文言と画面修正 STS V..0 0//6 Firefox バージョンの変更 STS V..40

9.pdf

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

改訂履歴 版番号改訂日改訂者改訂内容 年 月 29 日ネットワールド 新規 I

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社

Confidential

1

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

MotionBoard Ver. 5.6 パッチ適用手順書

パスワード暗号化の設定

ポリシーマネージャ       Linux版                                 集中管理環境の新規構築

PowerPoint プレゼンテーション

目次 1. はじめに ご注意 アイコン表記について NET Framework3.5(3.0/2.0) のインストールについて ネットワークに接続せずにインストールする方法 高速スタートアップの無効化について...

Ver.50 改版履歴 版数 日付 内容 担当 V..00 0//6 初版発行 STS V..0 03/4/7 サポート環境の追加 STS V..0 06/9/5 画面の修正 STS V /4/ 画面の修正 STS V // 文言と画面修正 FireFox のバージョン変更に

PowerPoint プレゼンテーション

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

外字インストーラユーザーズガイド Ver 1.20(2016 年 2 月改訂 )

Ver.30 改版履歴 版数 日付 内容 担当 V //3 初版発行 STS V..0 05//6 パスワード再発行後のパスワード変更機能追加 STS V..0 05//5 サポート環境変更 STS V //9 サポート環境の追加 STS ii

MPサーバ設置構成例

V-Client for Android ユーザーズガイド

タッチディスプレイランチャー

Transcription:

2016 年 3 月 23 日 第 1.1 版 www.networld.co.jp 株式会社ネットワールド

改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 9 日ネットワールド 新規 1.1 2016 年 3 月 23 日ネットワールド 誤記修正 www.networld.co.jp/product/cisco/ I

免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが 弊社がすべての情報の正確性および完全性を保証するものではございません 弊社は お客様が本書からご入手された情報により発生したあらゆる損害に関して 一切の責任を負いません また 本書および本書にリンクが設定されている他の情報元から取得された各種情報のご利用によって生じたあらゆる損害に関しても 一切の責任を負いません 弊社は 本書に記載する内容の全部または一部を お客様への事前の告知なしに変更または廃止する場合がございます なお 弊社が本書を更新することをお約束するものではございません www.networld.co.jp/product/cisco/ II

表記規則 表記 表記の意味 ( 括弧記号 ) キー テキストボックス ラジオボタンなどのオブジェクト bold( ボールド文字 ) 入力または選択するシステム定義値 <italic>( イタリック文字 ) 入力または選択するユーザー定義値 ( 囲み線 ) 入力または選択するオブジェクト ( 二重引用符記号 ) 表示されるメッセージ ( 蛍光マーカー ) 確認するメッセージ 表記の例 ) (1) Exec ラジオボタンを選択します (2) テキストボックスに以下のコマンドを入力します copy running-config <file name> (3) コマンドを実行 ボタンをクリックします 正常に実行されれば 画面に [OK] が表示されます Destination filename [startup-config]? Building configuration [OK] 1 2 3 www.networld.co.jp/product/cisco/ III

目次 1. はじめに... 1 1.1 対象機器... 1 1.2 PAT とは... 1 3. PAT の設定... 3 3.1 初期設定... 3 3.2 PAT の設定 ( 全てのトラフィックを対象 )... 5 3.3 PAT の設定 ( 対象のトラフィックを指定 )... 8 3.4 PAT の確認... 12 www.networld.co.jp/product/cisco/ IV

1. はじめに 本書では における 手順について説明します 1.1 対象機器 本書で対象としている機器は以下になります 表 1 本書の対象機器 ASA 5506-X (ASA5506-K9) ASA 5506W-X (ASA5506W-Q-K9) 1.2 PAT とは PAT とは 複数の IP アドレスを単一の IP アドレスに変換する機能です この機能によって プライベートアドレスを持つ複数のクライアント端末に対して 一つのグローバルアドレスを使用したインターネットへのアクセスを提供することなどができます (C) 2016 Networld Corporation 1 / 13

2. システム構成 2.1 システム構成本書での設定手順は以下のシステム構成に基づいて行われます 設定状態は別紙 Cisco ASA 5506-X クイックスタートガイド および Network Object と Service Grou p の設定 に基づいた設定の完了後となり 管理 PC の ASDM から ASA に接続でき Network Obj ect Group が作成された状態を想定しています Sales-Group-1 クライアント PC 172.16.1.10 172.16.1.11 L2 スイッチ 172.16.1.1/24 GE1/2 inside (ASA 管理用 ) 172.16.1.254/24 コンソール ASA 5506W-X NAT GE1/1 outside DHCP 管理用 PC 図 1 システム構成図 表 2 本書で使用した機材およびそれらのシステム環境機器機器名 OS およびアプリケーションネットワーク設定 Firewall ASA 5506W-X OS Version 9.5(2) L2 スイッチ GE1/1 ASDM Version 7.5(2)153 nameif:outside ( デフォルト ) IP アドレス :DHCP ( デフォルト ) security level:0( デフォルト ) GE1/2 nameif:inside ( デフォルト ) IP アドレス :172.16.1.254/24 Security level:100( デフォルト ) SG-110D 管理用 PC OS:Windows 7 ターミナルアプリケーション (Tera Term) Web ブラウザ (Internet Explorer11) インタフェース IP アドレス :172.16.1.1/24 表 3 ASA 5506-X のネットワーク設定 ルーティング DHCP によりインターネット側へのデフォルトルートを取得 Object Network Object Sales-PC-01(172.16.1.10), Sale-PC-02(172.16.1.11) Network Object Group Sales-Group-1(Sales-PC-01, Sale-PC-02) NAT Service Group inside( すべてのトラフィック ) outside への PAT または inside(sales-pc-01 からのトラフィック ) outside への PAT Sales-Group-1-Service(http,https,imap4,smtp) (C) 2016 Networld Corporation 2 / 13

3. PAT の設定 3.1 初期設定本製品にデフォルトで設定されている NAT ルールを削除します 1) 管理 PC から ASDM により ASA にアクセスし Configuration > Firewall > NAT Rules を開き デフォルトで設定されている NAT ルールを削除します 1 Configuration をクリックします 5 Delete をクリックします 4 デフォルト設定の NAT ルールを選択します 3 NAT Rules をクリックします 2 Firewall をクリックします 図 2 デフォルト設定の NAT ルールを削除 2) NAT ルールの削除後 Apply をクリックして ASA に設定を適用します 図 3 設定の適用 (C) 2016 Networld Corporation 3 / 13

3) NAT テーブルの clear の確認がありますので Yes をクリックします 図 4 NAT テーブルの clear 4) ASA に実行されるコマンドのプレビューが表示されるので Send をクリックして実行します 図 5 コマンドのプレビュー (C) 2016 Networld Corporation 4 / 13

3.2 PAT の設定 ( 全てのトラフィックを対象 ) 本節では inside から outside への全てのトラフィックを対象とした PAT の設定手順について説明します 1) Configuration > Firewall > NAT Rules を開き Add をクリックして Add NAT Rule Before Network Object NAT Rules を開きます 1 Configuration をクリックします 4 Add > Add NAT Rule Before~ をクリックします 3 NAT Rules をクリックします 2 Firewall をクリックします 図 6 NAT ルールの設定に移動 2) Source Interface を inside Destination Interface を outside とし Source NA T Type は Dynamic PAT(Hide) を選択し Source Address の をクリックします 1 inside を選択します 2 outside を選択します 3 Dynamic(Hide) を選択します 4 クリックします 図 7 NAT ルールの設定 (C) 2016 Networld Corporation 5 / 13

3) 変換後の Source address となるインタフェースを指定します Original Translated Source Address を outside に設定します 1 outside を選択します 2 クリックします 3 クリックします 図 8 Translated Source Address の設定 4) NAT ルールの設定に戻り OK をクリックして完了します 図 9 NAT ルールの追加 (C) 2016 Networld Corporation 6 / 13

5) NAT ルールが作成されている事を確認し Apply をクリックして ASA に設定を適用します 1NAT ルールが作成されています 2 Apply をクリックします 図 10 設定の適用 6) ASA に実行されるコマンドのプレビューが表示されるので Send をクリックして実行します 図 11 コマンドのプレビュー (C) 2016 Networld Corporation 7 / 13

3.3 PAT の設定 ( 対象のトラフィックを指定 ) 本節では PAT の対象トラフィックを Network Object により指定する場合の設定手順について説明します ここでは別紙 Network Object Group と Service Group の設定 で作成した Network Object Group を使用します 1) Configuration > Firewall > NAT Rules を開き Add をクリックして Add NAT Rule Before Network Object NAT Rules を開きます 1 Configuration をクリックします 4 Add > Add NAT Rule Before~ をクリックします 3 NAT Rules をクリックします 2 Firewall をクリックします 図 12 NAT ルールの設定に移動 2) Source Interface を inside Destination Interface を outside とし Source Ad dress の をクリックします 1 inside を選択します 2 outside を選択します 3 クリックします 図 13 NAT ルールの設定 (C) 2016 Networld Corporation 8 / 13

3) PAT の対象となる Source Address に Network Object を指定します Network Object Groups で Sales-Group-1 を選択し OK をクリックします 1 Sales-Group-1 を選択します 2 クリックします 3 クリックします 図 14 Source Address に Network Object Group を指定 1) Source NAT Type は Dynamic PAT(Hide) を選択し Source Address の を クリックします 1 Dynamic(Hide) を選択します 2 クリックします 図 15 NAT ルール設定 (C) 2016 Networld Corporation 9 / 13

2) 変換後の Source Address となるインタフェースを outside に指定し OK をクリックします 1 outside を選択します 2 クリックします 3 クリックします 3) OK をクリックし NAT ルールを追加します 図 16 Translated Source Address の設定 図 17 NAT ルールの追加 (C) 2016 Networld Corporation 10 / 13

4) NAT ルールが作成されている事を確認し Apply をクリックして ASA に設定を適用します 1NAT ルールが作成されています 2 Apply をクリックします 図 18 設定の適用 5) ASA に実行されるコマンドのプレビューが表示されるので Send をクリックして実行します 図 19 コマンドのプレビュー (C) 2016 Networld Corporation 11 / 13

3.4 PAT の確認本節では クライアント端末からインターネットへ PAT を介してアクセスできている状態で ASA の PA T のログを確認する手順を説明します 1) Tools > Command Line Interface を開きます 図 20 Command Line Interface を開く 2) show xlate を選択して send をクリックし コマンドを実行します 図 21 show xlate の実行 (C) 2016 Networld Corporation 12 / 13

3) Response に PAT により inside 側の Source Address が outside 側の Source Address に変換されていることが確認できます 図 22 PAT によるアドレス変換の確認 (C) 2016 Networld Corporation 13 / 13

お問い合わせ Q 製品のご購入に関するお問い合わせ https://info-networld.smartseminar.jp/public/application/add/152 Q ご購入後の製品導入に関するお問い合わせ 弊社担当営業にご連絡ください Q 製品の保守に関するお問い合わせ 保守開始案内に記載されている連絡先にご連絡ください 本書に記載されているロゴ 会社名 製品名 サービ ス名は 一般に各社の登録商標または商標です 本書では マークを省略しています www.networld.co.jp 株式会社ネットワールド