SRXシリーズおよびJシリーズのネットワークアドレス変換

Similar documents
SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

Juniper Networks Corporate PowerPoint Template

拠点/支社向けSRXシリーズおよびJシリーズのWebフィルタリング

SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambi

Juniper Networks Corporate PowerPoint Template

FW Migration Guide (Single)

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Junos Space

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

SRX300 Line of Services Gateways for the Branch

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

ScreenOS 5.0 ScreenOS 5.0 Deep Inspection VLAN NetScreen-25/-50/-204/-208 HA NetScreen-25 HA Lite NetScreen-25 NetScreen-50) ALG(Application Layer Gat

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

Campus LAN Design Guide

Junos Pulse Mobile Security Dashboard Juniper Networks, Inc North Mathilda Avenue Sunnyvale, California Copyr

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

シナリオ:DMZ の設定

SRX License

IP.dvi

SRT/RTX/RT設定例集

Managed Firewall NATユースケース

契約№2020-XXXX

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

GA-1190J

untitled

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

VLAN.dvi

R80.10_FireWall_Config_Guide_Rev1

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

NetSkate

設定例集

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

AirMac ネットワーク for Windows

ASA ネットワーク アドレス変換構成のトラブルシューティング

VNSTProductDes3.0-1_jp.pdf

ip nat outside source list コマンドを使用した設定例

一般的に使用される IP ACL の設定

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

Cisco® ASA シリーズルーター向けDigiCert® 統合ガイド

ScreenOS Copyright (C) 2005 NOX Co., Ltd. All Rights Reserved. Version1.00

9.pdf

スライド 1

00.目次_ope

untitled

PowerPoint プレゼンテーション

AirMac ネットワーク構成の手引き

帯域を測ってみよう (適応型QoS/QoS連携/帯域検出機能)

untitled

LAN

(Microsoft PowerPoint - 10.Firewall\220\335\222\350_rev1.6.pptx)

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

Copyright 2008 NIFTY Corporation All rights reserved. 2

初心者にもできるアメブロカスタマイズ新2016.pages

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

- 2 Copyright (C) All Rights Reserved.

Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

アドレス プールの設定

今からはじめるIPv6 ~IPv6標準化最新動向編~

---> 1 <------IP configurationの1を選択 2. IP address: Subnet mask: > 2 < IP addressの1を選択 Enter IP address: 192.

untitled

untitled

AMFマルチテナントソリューション

RTX830 取扱説明書

Teradici Corporation # Canada Way, Burnaby, BC V5G 4X8 Canada p f Teradici Corporation Teradi

untitled

Copyright All Rights Reserved. -2 -!

1

RouteMagic Controller RMC-MP200 / MP Version

RouteMagic Controller RMC-MP200 / MP Version

Web 認証拡張機能簡易ドキュメント

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

RouteMagic Controller( RMC ) 3.6 RMC RouteMagic RouteMagic Controller RouteMagic Controller MP1200 / MP200 Version 3.6 RouteMagic Controller Version 3

IPA:セキュアなインターネットサーバー構築に関する調査

<Documents Title Here>

owners.book

F コマンド

Microsoft Word - 最終版 バックせどりismマニュアル .docx

[ ][ ] HTML [ ] HTML HTML

Microsoft PowerPoint - ykashimu_dslite_JANOG26_rev

ict2-.key

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

第1回 ネットワークとは

Cisco ASA Firepower ASA Firepower

2008, 2009 TOSHIBA TEC CORPORATION All rights reserved

tcp/ip.key

アライドテレシスコア スイッチ AT-SBx908 シリーズで実現する AMF-SBx908 ソリューション Solution No 主な目的 ネットワークの一元管理 共有化をしたい 既存ネットワークを再構築せずに 簡単に導入したい ネットワーク管理 運用にかかるコストを削減

untitled

Cisco Configuration Professional(CCP)Express 3.3 による Cisco 841M J シリーズ初期設定ガイド

リング型IPカメラ監視ソリューション

SPAN の設定

Releases080909

Copyright Qetic Inc. All Rights Reserved. 2

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

情報通信の基礎

Transcription:

APPLICATION NOTE SRX J SRX J NAT Copyright 2014, Juniper Networks, Inc.

...1...1...1... 1... 1...1... 1...2 NAT...3 NAT...4 NAT...4 NAT...5 NAT...6 NAT...7....7 NAT....7 NAT...7 NAT....8 NAT....8 NAT...9 NAT NAT...10 NAT...10 NAT...10 NAT....11 NAT IP/...12 NAT...13 NAT...14 NAT...15....16... 17... 17 ii Copyright 2014, Juniper Networks, Inc.

1...1 2...2 3 NAT...5 4... 7 5...8 6...8 7...9 8 NAT...10 9...10 10...11 11... 12 12 NAT...14 13 NAT... 15 14 NAT... 15 Copyright 2014, Juniper Networks, Inc. iii

SRX Junos OS 9.2 NAT Network Address Translation NAT SRX J NAT SRX NAT NAT NAT NAT Junos OS 9.5 J SRX J2320 J2350 J4350 J6350 Junos OS 9.2 SRX Junos OS 9.5 J IP IP IP Junos OS NAT J NAT ScreenOS NAT SRX J J フォワーディングルックアップ Screens ルートゾーンポリシー NAT サービス ALG セッション いいえ Per Packet Policer Per Packet Filter セッションに一致する はい Screens TCP NAT サービス ALG Per Packet Filter Per Packet Shaper Junos OS のフローモジュール 1 Copyright 2014, Juniper Networks, Inc. 1

NAT NAT 1 1 NAT NAT NAT / NAT NAT NAT NAT NAT NAT IP NAT NAT NAT NAT フォワーディングルックアップ リバース Screens 静的宛先ルートゾーンポリシー静的 NAT NAT NAT ソース NAT サービス ALG セッション いいえ 一致 一致 Per Packet Policer Per Packet Filter セッションに一致するか? はい Screens TCP NAT サービス ALG Per Packet Filter Per Packet Shaper Junos OS のフローモジュール 2 NAT NAT NAT NAT 2 Copyright 2014, Juniper Networks, Inc.

NAT NAT NAT NAT / / Junos OS 9.3 1 8 NAT / / / NAT NAT NAT NAT NAT NAT NAT / Junos OS 9.3 NAT NAT [security nat] NAT source { address-persistent pool { pool-utilization-alarm { rule-set <rule-set name>{ from { interface <interface list>; zone <zone list>; routing-instace <routing-instance list>; to { interface <interface list>; zone <zone list>; routing-instace <routing-instance list>; rule <rule-name> { source-address <source address/prefix list>; destination-address <source address/prefix list>; then source-nat { inerface off pool <pool-name>; Copyright 2014, Juniper Networks, Inc. 3

NAT destination { pool { rule-set <rule-set name>{ from { interface <interface list>; zone <zone list>; routing-instace <routing-instance list>; rule <rule-name> { source-address <source address/prefix list>; destination-address <source address/prefix list>; destination-port <destination port>; then destination-nat { off pool <pool-name>; NAT static { rule-set <rule-set name>{ from { interface <interface list>; zone <zone list>; routing-instace <routing-instance list>; rule <rule-name> { destination-address <source address/prefix list>; then static-nat { prefix <address prefix>; routing-instance <instance-name>; NAT NAT NAT NAT NAT "no-translation" "no-port-translation" 4 Copyright 2014, Juniper Networks, Inc.

NAT 11 Junos OS Rule Set Lookup from interface to interface...rule-set N Matching Rule Set N Rule 1 Lookup by Precedence from routing-instance to routing-instance... Matching Rule Specifies NAT Action Rule Sets Ordered Lookup Rule M Rule 3 NAT NAT NAT IP IP 1 1 253 C 10 10 5 NAT 4 5 IP 1 NAT 5 8 NAT 1 Copyright 2014, Juniper Networks, Inc. 5

1 NAT IP IP 1 pool <pool name> { address <IP address>/32; pool <pool name> { 2 address <address-low> to <address-high> <network>/<netmask>; host-address-base <ip address> 3 4 pool <pool name> { address <address-low> to <address-high> <network>/<netmask>; port no-translation; pool <pool name> { address <address-low> to <address-high> <network>/<netmask>; NAT NAT 2 NAT 1 1 NAT 1. IP IP 1 2. 3. IP/ IP/ IP 11 NAT 2 2 NAT IP IP 1 pool <pool name> { address <IP address>/32; pool <pool name> { 2 address <address-low> to <address-high> <network>/<netmask>; IP/ pool <pool name> { IP/ address <IP address>/32; port <port number>; 6 Copyright 2014, Juniper Networks, Inc.

NAT NAT NAT NAT NAT NAT 1 1 NAT NAT TRUST ゾーン 元のソース 変換後のソース UNTRUST 200.0.0.0/26 インターネット 10.1.1.10 200.0.0.10 10.1.1.10 4 source { pool 200_0_0_10 { address { 200.0.0.10/32; rule-set one-to-one { from zone trust; to zone untrust; rule single-ip-nat { source-address 10.1.1.10/32; source-nat pool 200_0_0_10; Copyright 2014, Juniper Networks, Inc. 7

NAT TRUST ゾーン UNTRUST 200.0.0.0/26 インターネット 元のソース 10.1.1.10 to 10.1.1.20 変換後のソース 200.0.0.30 to 200.0.0.40 10.1.1.10 5 source { pool address-shifting { address { 200.0.0.30/32 to 200.0.0.40/32; host-address-base 10.1.1.10/32; rule-set address-shift { from zone trust; to zone untrust; rule net-10_1_1_0 { source-address ; source-nat pool address-shifting; host-address-base source-address [host-address-base, host-address-base+pool size] NAT TRUST ゾーン UNTRUST 200.0.0.0/26 インターネット 元のソース 変換後のソース 200.0.0.30 to 200.0.0.40 10.1.1.10 6 8 Copyright 2014, Juniper Networks, Inc.

source { pool many-no-port-translation { address { 200.0.0.30/32 to 200.0.0.40/32; port no-translation; rule-set address-shift { from zone trust; to zone untrust; rule net-10_1_1_0 { source-address ; source-nat pool many-no-port-translation; NAT TRUST ゾーン UNTRUST 200.0.0.0/26 インターネット 元のソース 変換後のソース 200.0.0.1 to 200.0.0.5 7 source { pool many-to-many { address { 200.0.0.30/32 to 200.0.0.40/32; rule-set address-shift { from zone trust; to zone untrust; rule net-10_1_1_0 { source-address ; source-nat pool many-to-many; Copyright 2014, Juniper Networks, Inc. 9

NAT NAT TRUST ゾーン 元のソース 変換後のソース UNTRUST 200.0.0.63/26 Interface IP (200.0.0.63) インターネット 8 NAT source { rule-set interface-nat { from zone trust; to zone untrust; rule net-10_1_1_0 { source-address ; source-nat interface; "source-nat interface" 2 1 1 NAT DHCP Dynamic Host Configuration Protocol PPP Point-to-Point Protocol NAT NAT TRUST ゾーン UNTRUST 200.0.0.63/26 ge-0/0/0.0 インターネット 元の宛先 IP 変換後の宛先 IP 200.0.0.11 10.1.1.11 9 10 Copyright 2014, Juniper Networks, Inc.

destination { pool server-1 { address 10.1.1.11/32; rule-set nat-example { from interface ge-0/0/0.0; rule single-address-nat { destination-address 200.0.0.11/32; destination-nat pool server-1; proxy-arp { interface ge-0/0/0.0 { address { 200.0.0.11/32; 200.0.0.11 Untrust ge-0/0/0.0 200.0.0.11 10.1.1.11 ARP Address Resolution Protocol proxy-arp NAT TRUST ゾーン UNTRUST 200.0.0.63/26 ge-0/0/0.0 インターネット 元の宛先 IP 変換後の宛先 IP 200.0.0.0/26 10.1.1.0/26 10 Copyright 2014, Juniper Networks, Inc. 11

destination { pool trust-net { address 10.1.1.0/26; rule-set nat-example { from interface ge-0/0/0.0; rule many-to-many-translation { destination-address 200.0.0.0/16; destination-nat pool trust-net; proxy-arp { interface ge-0/0/0.0 { address { 200.0.0.1/32 to 200.0.0.62/32; NAT ge-0/0/0.0 IP ARP NAT IP/ Web 10.1.1.200 元の宛先 IP 変換後の宛先 IP 200.0.0.63 200.0.0.63 ポート 80 10.1.1.100 ポート 80 TRUST ゾーン Web インターネット 200.0.0.63 ポート 8080 10.1.1.200 ポート 80 10.1.1.100 11 12 Copyright 2014, Juniper Networks, Inc.

destination { pool server-1 { address 10.1.1.100/32 port 80; pool server-2 { address 10.1.1.200/32 port 80; rule-set nat-example { from interface ge-0/0/0.0; rule port-forwarding { destination-address 200.0.0.63/32; destination-port 80; destination-nat pool server-1; rule port-forwarding-2 { destination-address 200.0.0.63/32; destination-port 8080; destination-nat pool server-2; NAT 10 NAT NAT 10.1.1.0/26 static { rule-set nat-example { from interface ge-0/0/0.0; rule nat-trust-net { destination-address 200.0.0.0/26; static-nat prefix 10.1.1.0/26; proxy-arp { interface ge-0/0/0.0 { address { 200.0.0.1/32 to 200.0.0.62/32; Copyright 2014, Juniper Networks, Inc. 13

NAT Apps NetA ゾーン Apps 元のソース IP 変換後のソース IP 10.2.0.0/24 Web NetB ゾーン WAN Web 元の宛先 IP 変換後の宛先 IP 10.2.0.0/24 セッションの確立 12 NAT NetB NetA 10.2.0.0/24 NetB 10.1.1.1 NetA 10.1.1.5 10.1.1.1 10.2.0.5 10.2.0.0/24 10.2.0.0/24 10.2.0.0/24 source { pool intermediate-net { address { 10.2.0.0/24; port no-translation; rule-set nat-example { from zone NetB; to zone NetA; rule double-nat-source { source-address ; source-nat pool intermediate-net; destination { pool trust-net { address ; rule-set nat-example { from zone NetB; rule double-nat-dest { destination-address 10.2.0.0/24; destination-nat pool trust-net; 14 Copyright 2014, Juniper Networks, Inc.

NAT NAT はい 静的 NAT いいえ 宛先 NAT リバース静的 NAT いいえ ソース NAT パケットを許可 はい ルート / ゾーン検索 ポリシー検索 ルートがなければパケットをドロップ ポリシーごとにドロップ 13 NAT 13 NAT 2 NAT NAT NAT NAT NAT NAT IP インターネット Web TRUST ゾーン 60.1.1.1 200.1.1.1 10.1.1.1 宛先 NAT 14 NAT Copyright 2014, Juniper Networks, Inc. 15

Trust Web 10.1.1.1 NAT 60.1.1.1 10.1.1.1 10.1.1.1 10.1.1.1 200.1.1.1 NAT NAT from-zone untrust to-zone trust { policy reject-untranslated { source-address any; destination-address 10.1.1.1/32; application any; permit { destination-address { drop-untranslated; Junos OS NAT / / / "show security flow session" root@srx210-1> show security flow session Session ID:3729, Policy name: nat-example-security-policy/6, Timeout:2 In:10.1.0.13/52939 --> 207.17.137.229/80;tcp, If: fe-0/0/5.0 Out:207.17.137.229/80 --> 172.19.101.42/2132;tcp, If: ge-0/0/0.0 nat-example-security-policy "In" "Out" X Y X' to Y' "In" X->Y "Out" Y'->X' 207.17.137.228 80 / HTTP 10.1.0.13 TCP 10.1.0.13 52939 172.19.101.42 2132 NAT "show security nat source destination static rule all" NAT 16 Copyright 2014, Juniper Networks, Inc.

run show security nat source rule all Total rules:1 source NAT rule: net-10_1_1_0 Rule-set: interface-nat Rule-Id :1 From zone : trust To zone : untrust Match Source addresses : 10.1.1.0-10.1.1.255 Action : interface Translation hits :1112 "show security nat interface-nat-ports" NAT "show security nat source destination pool" show security nat source pool many-to-many Pool name : many-to-many Pool id :4 Routing instance : default Host address base :0.0.0.0 Port :[1024, 32255] Total addresses :11 Translation hits :0 SRX Junos OS 9.2 NAT NAT Junos OS 9.5 J http://www.juniper.net/jp/ Twitter Facebook 163-1445 3-20-2 45F 03-5333-7400 FAX 03-5333-7401 541-0041 1-1-27 URL http://www.juniper.net/jp/ Juniper Networks, Inc. 1194 North Mathilda Ave Sunnyvale, CA 94089 USA 888-JUNIPER (888-586-4737) 408-745-2000 FAX 408-745-2100 URL http://www.juniper.net Juniper Networks International B.V. Boeing Avenue 240 1119 PZ Schiphol-Rijk Amsterdam, The Netherlands 31-0-207-125-700 FAX 31-0-207-125-701 Copyright 2014, Juniper Networks, Inc. All rights reserved. Juniper Networks Junos QFabric Juniper Networks Juniper Networks, Inc. 3500151-002 JP Apr 2014 Copyright 2014, Juniper Networks, Inc. 17