ip nat outside source list コマンドを使用した設定例

Similar documents
9.pdf

IPv6 リンクローカル アドレスについて

宛先変更のトラブルシューティ ング

X.25 PVC 設定

オペレーティング システムでの traceroute コマンドの使用

VRF のデバイスへの設定 Telnet/SSH アクセス

第1回 ネットワークとは

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

設定例: 基本 ISDN 設定

Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング

ASA ネットワーク アドレス変換構成のトラブルシューティング

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/

BGPルートがアドバタイズされない場合のトラブルシューティング

一般的に使用される IP ACL の設定

ACI のファースト LACP タイマーを設定して下さい

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

シナリオ:DMZ の設定

拡張LANE セットアップ - Dual Phy を使用した SSRP

GNS3によるIP ネットワーク構築練習

NAT のモニタリングおよびメンテナンス

第1回 ネットワークとは

実習 : シングルエリアでの OSPFv3 の基本設定 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 11 ページ

Windows GPO のスクリプトと Cisco NAC 相互運用性

自動代替ルーティング設定

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

Microsoft PowerPoint ppt [互換モード]

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

Crashinfo ファイルからの情報の取得

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定

untitled

Juniper Networks Corporate PowerPoint Template

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

MPLS での traceroute コマンド

ASA/PIX: インターネットからのネットワーク トラフィックを許可して Microsoft メディア サーバ(MMS)/ストリーミング ビデオにアクセスする設定例

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定

PfRv2 での Learn-List と PfR-Map の設定

DHCP サーバオプションを動的に設定する方法

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

Avaya Communication Server と MeetingPlace サーバ間の MeetingPlace サーバ IP トランク グループの設定例

p_network-management_old-access_ras_faq_radius2.xlsx

IS-IS のネットワークのタイプとフレームリレー インターフェイス

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

Cisco CallManager で SQL クエリーを使用したコール詳細レコードの検索

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

Nexus 1000V による UCS の MAC アドレスのトレース

Managed Firewall NATユースケース

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

第11回ネットワークプランニング18(CS・荒井)

初めてのBFD

割り込みによって CPU 使用率が高くなる場合のトラブルシューティング

Policy Based Routing:ポリシー ベース ルーティング

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

CGR1xxx の設定 CGM-SRV IOx モジュール

Microsoft Word - ID32.doc

ユニキャスト RIB および FIB の管理

ISDN を経由した PPP コールバックの設定

2.4 ネットワーク層 (IP) 113

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

JUNOSインターネットソフトウェアとIOSのコンフィグレーション変換

SMTP ルーティングの設定

R80.10_FireWall_Config_Guide_Rev1

ii 2011 by Juniper Networks, Inc. All rights reserved. Juniper Networks Juniper Networks Junos NetScreen ScreenOS Juniper Networks, Inc. Junose 1 5,47

dd_http_redirect.pdf

MeetingPlace の保留音と「Welcome to MeetingPlace」プロンプトと呼び出し音の変更

Microsoft PowerPoint irs14-rtbh.ppt

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

Policy Based Routing:ポリシー ベース ルーティング

18.pdf

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

ISDN BRI 音声インターフェイス カードについて

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

ACLsamples.pdf

F コマンド

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

URL ACL(Enhanced)導入ガイド

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

FQDN を使用した ACL の設定

IPv4

F コマンド

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

CCIE IP Anycast RP Anycast RP Anycast RP Anycast RP PIM-SM RP RP PIM-SM RP RP RP PIM Register RP PIM-SM RP PIM-SM RP RP RP RP Auto RP/BSR RP RP RP RP

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは

untitled

ハンドシェイク障害または証明書検証エラーによる NGFW サービス モジュール TLS の中断

アドレス プールの設定

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

L3/L3VPN 用のセグメント ルーティング オン デマンド ネクスト ホップ

Transcription:

ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています このコマンドを使用して ネットワークの外部からネットワークの内部に送信される IP パケットの送信元アドレスを変換できます このアクションによって ( ネットワークの内部から外部へ ) 逆方向に送られる IP パケットの宛先アドレスが変換されます このコマンドは オーバーラップするネットワーク ( 内部のネットワークアドレスがネットワークの外部アドレスにオーバーラップする ) などの状況で役に立ちます 例として 下記のネットワークダイアグラムを取り上げます 前提条件 要件 このドキュメントに関する固有の要件はありません 使用するコンポーネント このドキュメントは 特定のソフトウェアやハードウェアのバージョンに限定されるものではありません ただし このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです Cisco 2500 シリーズルータ すべてのルータで動作している Cisco IOS ソフトウェアリリース 12.2(24a)

このドキュメントの情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは クリアな ( デフォルト ) 設定で作業を開始しています ネットワークが稼働中の場合は コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります 表記法 ドキュメント表記の詳細は シスコテクニカルティップスの表記法 を参照してください 設定 この項では このドキュメントで説明する機能の設定に必要な情報を提供します 注 : このドキュメントで使用されているコマンドの詳細を調べるには Command Lookup Tool( 登録ユーザ専用 ) を使用してください ネットワーク図 このドキュメントでは 次のネットワーク構成を使用しています ルータ 2514W の Loopback0 インターフェイス (172.16.88.1) からルータ 2501E の Loopback0 インターフェイス (171.68.1.1) への ping を実行すると 次の事象が発生します デフォルトルートを使用して設定されているため ルータ 2514W によりパケットがルータ 2514X に転送されます ルータ 2514x の外部インターフェイスに到達した ping パケットには 送信元アドレス (SA) として 172.16.88.1 宛先アドレス (DA) として 171.68.1.1 が含まれています SA が access-list 1(ip nat outside source list コマンドで使用される ) で許可されている場合 SA は NAT プール Net171 にあるアドレスに変換されます ip nat outside source list コマンドでは NAT プール Net171 が参照されていることに注意してください この場合 アドレスは この NAT プールで最初に使用できるアドレスの 171.68.16.10 に変換されます 変換後 ルータ 2514x は ルーティングテーブル内で宛先を検索し パケットをルーティングします ルータ 2501e の着信インターフェイスに到達したパケットには SA として 171.68.16.10 DA として 171.68.1.1 が含まれています ルータ 2501e はこのパケットに応答するために Internet Control Message Protocol(ICMP) エコー応答を 171.68.16.10 に送信します ルートがない場合はパケットを廃棄します この例では ルータ 2501e に ( デフォルト ) 経路が設定されているため SA 171.68.1.1 DA 171.68.16.10 を使用して ルータ 2514x にパケットが送信されます ルータ 2514X では その内部インターフェイスでパケットを受信すると アドレス 171.68.16.10 へのルートがチェックされます 経路がない場合 ICMP 到達不能応答で応答します この例では 171.68.16.10 へのルートが存在するため 外部グローバルアドレスと外部ローカルアドレス間の変換に基づいてホストルートを追加する ip nat outside source コマンドの add-route オプションによって パケットのアドレスが 172.16.88.1 に逆変換され 外部インターフェイスからパケットがルーティングされます 設定 ルータ 2514w hostname 2514W --- Output suppressed. interface Loopback0 ip address 172.16.88.1 255.255.255.0 --- Output suppressed. interface Serial0 ip address 172.16.191.254

255.255.255.252 no ip mroute-cache --- Output suppressed. ip classless ip route 0.0.0.0 0.0.0.0 172.16.191.253 --- Default route to forward packets to 2514X. --- Output suppressed. ルータ 2514x hostname 2514X --- Output suppressed. interface Ethernet1 ip address 171.68.192.202 255.255.255.0 ip nat inside no ip mroutecache no ip route-cache --- Output suppressed. interface Serial1 ip address 172.16.191.253 255.255.255.252 ip nat outside no ip mroute-cache no ip route-cache clockrate 2000000 ip nat pool Net171 171.68.16.10 171.68.16.254 netmask 255.255.255.0 --- NAT pool defining Outside Local addresses to be used for translation. ip nat outside source list 1 pool Net171 add-route --- Configures translation for Outside Global addresses --- with the NAT pool. ip classless ip route 172.16.88.0 255.255.255.0 172.16.191.254 ip route 171.68.1.0 255.255.255.0 171.68.192.201 --- Static routes for reaching the loopback interfaces --- on 2514W and 2501E. access-list 1 permit 172.16.88.0 0.0.0.255 --- Access-list defining Outside Global addresses to be translated. --- Output suppressed. ルータ 2501e hostname 2501E --- Output suppressed. interface Loopback0 ip address 171.68.1.1 255.255.255.0 interface Ethernet0 ip address 171.68.192.201 255.255.255.0 --- Output suppressed. ip classless ip route 0.0.0.0 0.0.0.0 171.68.192.202 --- Default route to forward packets to 2514X. --- Output suppressed. 確認 このセクションでは 設定が正常に動作しているかどうかを確認する際に役立つ情報を示しています 特定の show コマンドは Output Interpreter Tool( 登録ユーザ専用 ) によってサポートされています このツールを使用すると show コマンド出力の分析を表示できます 次の出力で示されているように 変換エントリを確認するために show ip nat translations コマンドを使用できます 2514X# show ip nat translations Pro Inside global Inside local Outside local Outside global --- 171.68.1.1 171.68.1.1 171.68.16.10 172.16.88.1 --- --- --- 171.68.16.10 172.16.88.1 2514X# 上記の出力には ルータ 2514W の Loopback0 インターフェイス上のアドレスである外部グローバルアドレス 172.16.88.1 が外部ローカルアドレス 171.68.16.10 に変換されることが示されています 次に示されているように ルーティングテーブルエントリを確認するために show ip route コマンドを使用できます 2514X# show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i -

IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is not set 171.68.0.0/16 is variably subnetted, 3 subnets, 2 masks C 171.68.192.0/24 is directly connected, Ethernet1 S 171.68.1.0/24 [1/0] via 171.68.192.201 S 171.68.16.10/32 [1/0] via 172.16.88.1 172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks S 172.16.88.0/24 [1/0] via 172.16.191.254 C 172.16.191.252/30 is directly connected, Serial1 2514X# 上記の出力には ip nat outside source コマンドの add-route オプションに従って作成される 外部ローカルアドレス 171.68.16.10 の /32 ルートが示されています このルートは ネットワークの内部から外部へ送信されるパケットのルーティングと変換に使用されます トラブルシューティング ここでは 設定のトラブルシューティングに役立つ情報について説明します この出力はルータ 2514W loopback0 インターフェイスアドレスから ping している間 ルータ 2514X の debug ip packet および debug ip nat コマンドを実行した結果です (172.16.88.1) ルータ 2501E loopback0 インターフェイスアドレスに (171.68.1.1): *Mar 1 00:02:48.079: NAT*: s=172.16.88.1->171.68.16.10, d=171.68.1.1 [95] --- The source address in the first packet arriving on --- the outside interface is first translated. *Mar 1 00:02:48.119: IP: tableid=0, s=171.68.16.10 (Serial1), d=171.68.1.1 (Ethernet1), routed via RIB *Mar 1 00:02:48.087: IP: s=171.68.16.10 (Serial1), d=171.68.1.1 (Ethernet1), g=171.68.192.201, len 100, forward --- The ICMP echo request packet with the translated source address --- is routed and forwarded on the inside interface. *Mar 1 00:02:48.095: IP: tableid=0, s=171.68.1.1 (Ethernet1), d=171.68.16.10 (Serial1), routed via RIB --- The ICMP echo reply packet arriving on the inside interface --- is first routed based on the destination address. *Mar 1 00:02:48.099: NAT: s=171.68.1.1, d=171.68.16.10->172.16.88.1 [95] --- The destination address in the packet is then translated. *Mar 1 00:02:48.103: IP: s=171.68.1.1 (Ethernet1), d=172.16.88.1 (Serial1), g=172.16.191.254, len 1 00, forward --- The ICMP echo reply packet with the translated destination --- address is forwarded on the outside interface. 上述の手順は 外部インターフェイス上で受信される各パケットで繰り返されます 要約 ip nat outside source static コマンド ( スタティック NAT) の代わりに ip nat outside source list コマンド ( ダイナミック NAT) を使用した場合の大きな違いは (NAT が設定された ) ルータによってパケットの変換基準が確認されるまで 変換テーブルにエントリがない点にあります 上記の例では SA 172.16.88.1 を持つパケット ( ルータ 2514X の外部インターフェイスに到達したパケット ) は ip nat outside source list コマンドで使用される基準 access-list 1 に適合しています このため 内部ネットワークから送信されるパケットがルータ 2514W の loopback0 インターフェイスと通信するためには まず外部ネットワークからパケットが発信される必要があります この例には 重要事項が 2 点含まれています 第 1 に 外部から内部へパケットが送られるときは 最初に変換が行われてから ルーティングテーブル内で宛先がチェックされます 内部から外部へパケットが送られるときは 最初にルーティングテーブル内で宛先がチェックされてから 変換が行われます 第 2 に 上記の各コマンドを使用したときに IP パケットのどの部分が変換されるかを確認することが重要です 次の表に ガイドラインを示します コマンド Action

ip nat outside source list ip nat inside source list 外部から内部へ送られる IP パケットの送信元が変換される 内部から外部へ送られる IP パケットの宛先が変換される 内部から外部へ送られる IP パケットの送信元が変換される 外部から内部へ送られる IP パケットの宛先が変換される 上記のガイドラインが示しているのは パケットの変換方法が 1 通りではないということです 固有のニーズに従って NAT インターフェイスの定義方法 ( 内部または外部 ) と 変換前後にルーティングテーブルに含まれる経路を決定する必要があります パケットの変換される部分は パケットが送られる方向と NAT の設定方法によって異なる点に留意してください 関連情報 スティック上のネットワークアドレス変換 NAT テクノロジーに関するサポートページ テクニカルサポート - Cisco Systems