9.pdf

Similar documents
ip nat outside source list コマンドを使用した設定例

IPv6 リンクローカル アドレスについて

VRF のデバイスへの設定 Telnet/SSH アクセス

オペレーティング システムでの traceroute コマンドの使用

実習 : ダイナミック NAT とスタティック NAT の設定 トポロジ アドレステーブル デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ ゲートウェイ G0/ N/A S0/0/

第10回 ネットワークプランニング18(荒井)

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

設定例: 基本 ISDN 設定

シナリオ:DMZ の設定

第10回 ネットワークプランニング15(荒井)

Catalyst 2948G-L3 スイッチの IP アップリンク リダイレクト設定

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

18.pdf

ACI のファースト LACP タイマーを設定して下さい

NAT のモニタリングおよびメンテナンス

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

一般的に使用される IP ACL の設定

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

Windows GPO のスクリプトと Cisco NAC 相互運用性

Crashinfo ファイルからの情報の取得

X.25 PVC 設定

ASA ネットワーク アドレス変換構成のトラブルシューティング

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

77-j.pdf

ISDN を経由した PPP コールバックの設定

実習 :DHCPv4 のトラブルシューティング トポロジ アドレステーブルデバイス インターフェイス IP アドレス サブネットマスク デフォルトゲートウェイ R1 G0/ N/A G0/

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

httpredchk-j.pdf

Nexus 1000V による UCS の MAC アドレスのトレース

CGR1xxx の設定 CGM-SRV IOx モジュール

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

割り込みによって CPU 使用率が高くなる場合のトラブルシューティング

MeetingPlace の保留音と「Welcome to MeetingPlace」プロンプトと呼び出し音の変更

Cisco Start Firewall Cisco ASA 5506-X PAT(Port Address Translation) の設定 2016 年 3 月 23 日 第 1.1 版 株式会社ネットワールド

IOS ゾーン ベースのポリシー ファイアウォールを使用した IOS ルータでの AnyConnect VPN クライアントの設定例

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

MPLS での traceroute コマンド

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

Cisco CallManager で SQL クエリーを使用したコール詳細レコードの検索

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

Microsoft Word - ID32.doc

Catalyst 2948G-L3 と Catalyst 2900/3500XL または 2970 シリーズ スイッチ間での ISL トランクの設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

PfRv2 での Learn-List と PfR-Map の設定

Avaya Communication Server と MeetingPlace サーバ間の MeetingPlace サーバ IP トランク グループの設定例

自動代替ルーティング設定

拡張LANE セットアップ - Dual Phy を使用した SSRP

Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング

F コマンド

IS-IS のネットワークのタイプとフレームリレー インターフェイス

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

F コマンド

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 9 日ネットワールド 新規 I

RADIUS NAS-IP-Address アトリビュート 設定可能性

DHCP サーバオプションを動的に設定する方法

UCCX 11.6 の Gmail の SocialMiner の統合

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

Managed Firewall NATユースケース

適応型セキュリティ アプライ アンスの設定

dd_http_redirect.pdf

リンク バンドル コマンド

マルチポイント GRE を介したレイヤ 2(L2omGRE)

SMTP ルーティングの設定

2/5ページ 5 L2スイッチにVLAN20を 作 成 し fa0/1ポートと 関 連 付 けを 行 う 際 不 要 なコマンドを 選 びなさい 1. switch(config)#vlan switch(config-if)#switchport mode trunk 3. switc

ASA/PIX: インターネットからのネットワーク トラフィックを許可して Microsoft メディア サーバ(MMS)/ストリーミング ビデオにアクセスする設定例

シナリオ:サイトツーサイト VPN の設定

Web 認証拡張機能簡易ドキュメント

BGPルートがアドバタイズされない場合のトラブルシューティング

ping および traceroute コマンドについて

ACLsamples.pdf

IME を使用した IPS TCP リセット設定

Untitled

コンフィギュレーション ファイルのバックアップと復元

適応型セキュリティ アプライ アンスの設定

Cisco EnergyWise の設定

NAT の例と参照

CSS のスパニングツリー ブリッジの設定

ロガーおよび HDS ログ保持およびパージ設定の識別および変更

センサーデバイスへの仮想IP割り当て実験

概要

ローカルな Clean Access の設定

障害およびログの表示

破損した CIMC ファームウェアの復旧

ストリーミングシステム (II) 配信技術 IP マルチキャスト アイアイジェイメディアコミュニケーションズ藤井直人 Internet Week 2002 December 20, 2002 Copyright IIJ Media Communications

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

第1回 ネットワークとは

VPN の IP アドレス

第11回ネットワークプランニング18(CS・荒井)

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

untitled

アマチュア無線のデジタル通信

第9回ネットワークプランニング19(CS3年・荒井)

TinyVPN とブリッジ接続機能による LAN 統合方法 PU-M TinyVPN とブリッジ接続機能による LAN の統合方法 Version 1.7 シモウサ システムズ (C) Shimousa Systems Corporation. All righ

クラウド接続 「Windows Azure」との接続

VLAN の設定

Transcription:

スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています 前提条件 要件 NAT の基本的な概念と動作について理解していれば役立ちます NAT の機能 NAT の処理順序 使用するコンポーネント このドキュメントの情報は 次のソフトウェアとハードウェアのバージョンに基づくものです Cisco 3600 シリーズルータ Cisco IOS(R) ソフトウェアリリース 12.3(3) このドキュメントの情報は 特定のラボ環境にあるデバイスに基づいて作成されたものです このドキュメントで使用するすべてのデバイスは クリアな ( デフォルト ) 設定で作業を開始しています ネットワークが稼働中の場合は コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります 表記法 ドキュメント表記の詳細は シスコテクニカルティップスの表記法 を参照してください NAT の設定 ダイナミック NAT では 変換を必要とするトラフィックをルータが受信するまでは NAT 変換テーブルにトランスレーションが存在しません ダイナミックトランスレーションにはタイムアウト時間があり この時間を経過すると変換テーブルからトランスレーションが削除されます スタティック NAT では スタティック NAT コマンドを設定したときからトランスレーションが NAT 変換テーブルに存在します このトランスレーションは スタティック NAT コマンドを削除するまで変換テーブルに存在し続けます 例として 次のネットワークダイアグラムを取り上げます

上記の NAT ルータでは 次のコマンドが設定されています NAT ルータ ip nat pool test 172.16.131.2 172.16.131.10 netmask 255.255.255.0 --- Refer to ip nat pool. source list 7 pool test --- Refer to source source static 10.10.10.1 172.16.131.1 interface e 0 ip address 10.10.10.254 255.255.255.0 interface s 0 ip address 172.16.130.2 255.255.255.0 ip nat outside ip route 192.168.1.0 255.255.255.0 172.16.130.1 access-list 7 permit 10.10.10.0 0.0.0.255 OutsideA というデバイスの設定は次のとおりです hostname outsidea OutsideA ルータ

interface Serial1/0 ip address 172.16.130.1 255.255.255.0 serial restart-delay 0 clockrate 64000 interface FastEthernet2/0 ip address 192.168.1.1 255.255.255.0 speed auto half-duplex ip route 172.16.131.0 255.255.255.0 172.16.130.2 InsideA というデバイスの設定は次のとおりです interface Ethernet1/0 ip address 10.10.10.1 255.255.255.0 half-duplex ip route 0.0.0.0 0.0.0.0 10.10.10.254 InsideA ルータ show ip nat translations コマンドを使用すると 変換テーブルの内容が次のように表示されます NATrouter#show ip nat translations Pro Inside global Inside local Outside local Outside global --- 172.16.131.1 10.10.10.1 --- --- 変換テーブルにはスタティックトランスレーションのみがリストされている点に注意してください このエントリは 内部グローバルアドレスを内部ローカルアドレスに戻します これは 外部クラウドのデバイスがグローバルアドレス 172.16.131.1 宛てに送信したパケットが ローカルアドレスが 10.10.10.1 である内部クラウドのデバイスに到達できることを意味します 同じことが次のように表示されます outsidea#ping 172.16.131.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 172.16.131.1, timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 32/32/32 ms NATrouter#debug ip nat 18:12:06: NAT*: s=172.16.130.1, d=172.16.131.1->10.10.10.1 [1005] 18:12:06: NAT: s=10.10.10.1->172.16.131.1, d=172.16.130.1 [1005] 18:12:06: NAT*: s=172.16.130.1, d=172.16.131.1->10.10.10.1 [1006] 18:12:06: NAT*: s=10.10.10.1->172.16.131.1, d=172.16.130.1 [1006] 18:12:06: NAT*: s=172.16.130.1, d=172.16.131.1->10.10.10.1 [1007] 18:12:06: NAT*: s=10.10.10.1->172.16.131.1, d=172.16.130.1 [1007] 18:12:06: NAT*: s=172.16.130.1, d=172.16.131.1->10.10.10.1 [1008] 18:12:06: NAT*: s=10.10.10.1->172.16.131.1, d=172.16.130.1 [1008] 18:12:06: NAT*: s=172.16.130.1, d=172.16.131.1->10.10.10.1 [1009] 18:12:06: NAT*: s=10.10.10.1->172.16.131.1, d=172.16.130.1 [1009] access-list 7 によって許可された送信元アドレスのパケットが ルータの内部インターフェイスによって受信されない限り それ以外のトランスレーションは変換テーブルに生成も入力もされません しかし ダイナミックトランスレーションがまだ 1 つも入力されていないため 外部デバイスは たとえパケットをグローバルアドレス (172.16.131.2~172.16.131.10) に送信しても どの内部デバイスにも到達できません これらのグローバルアドレスの 1 つに宛てたパケットをルータが受信すると ルータは変換テーブルから既存のトランスレーションを探します 既存のトランスレーションがない場合は ルータはパケットのルーティングを試みます ( このケースでは シリアルインターフェイスに

戻すことを意味します ) この NAT の動作については ip nat outside source list コマンドを使用した設定例 と Sample Configuration Using the ip nat outside source static Command の 2 つのテックノートを参照してください 上記のトポロジでは ネットワークの内部デバイスと外部デバイスの間の通信が内部デバイスによってのみ開始される場合は ダイナミックトランスレーションがうまく機能します しかし 外部から送信されたパケットを受信する必要がある電子メールサーバを 内部ネットワークに追加するとどうなるでしょうか この場合は 外部の電子メールサーバが内部の電子メールサーバとの通信を開始できるように スタティック NAT エントリを設定する必要があります 上記の例で 電子メールサーバが 10.10.10.1 のローカルアドレスを持つデバイスであれば すでにスタティックトランスレーションは存在します しかし 多くの場合は予備のグローバルアドレスが少ないため NAT 用に単一のデバイスを静的に設定する必要がある場合は 次のような設定を使用します NAT ルータ source list 7 interface serial 0 overload source static tcp 10.10.10.1 25 172.16.130.2 25 --- Refer to source interface e 0 ip address 10.10.10.254 255.255.255.0 --- For more details the outside command, --- please refer to. interface s 0 ip address 172.16.130.2 255.255.255.0 ip nat outside access-list 7 permit 10.10.10.0 0.0.0.255 ip route 0.0.0.0 0.0.0.0 172.16.130.1 上記の例では NAT が serial 0 の IP アドレスをオーバーロードするように設定されています これは TCP ポート 25 (SMTP) のローカルアドレス 10.10.10.1 から送信されるパケットがシリアル 0's IP アドレス TCP ポート 25 に変換されるように同じグローバルアドレスへの複数の内部ローカルアドレスが この場合 シリアル 0 に 割り当てられるアドレスさらに動的に変換することができることを NAT 静的に設定されます意味します これはスタティック NAT エントリであるため 外部の電子メールサーバが SMTP(TCP ポート 25) パケットをグローバルアドレス 172.16.131.254 に送信できます 注 : ダイナミック NAT とスタティック NAT の両方に同じグローバルアドレスを使用することは可能ですが 可能な限り異なるグローバルアドレスを使用することをお勧めします NAT 変換テーブルには次のエントリがあります NATRouter#show ip nat translations Pro Inside global Inside local Outside local Outside global tcp 172.16.130.2:25 10.10.10.1:25 --- --- debug ip nat の出力には OutsideA デバイスが InsideA デバイスにアクセスするときの NAT 変換が次のように表示されます 04:21:16: NAT: s=192.168.1.3, d=172.16.130.2->10.10.10.1 [9919] 04:21:16: NAT: s=10.10.10.1->172.16.130.2, d=192.168.1.3 [0] 04:21:16: NAT*: s=192.168.1.3, d=172.16.130.2->10.10.10.1 [9922] 04:21:16: NAT*: s=192.168.1.3, d=172.16.130.2->10.10.10.1 [9923] 04:21:16: NAT*: s=10.10.10.1->172.16.130.2, d=192.168.1.3 [1] 04:21:16: NAT*: s=10.10.10.1->172.16.130.2, d=192.168.1.3 [2]

04:21:16: NAT*: s=10.10.10.1->172.16.130.2, d=192.168.1.3 [3] 04:21:16: NAT*: s=192.168.1.3, d=172.16.130.2->10.10.10.1 [9927] 04:21:16: NAT*: s=10.10.10.1->172.16.130.2, d=192.168.1.3 [4] 04:21:16: NAT: s=10.10.10.1->172.16.130.2, d=192.168.1.3 [5] 04:21:16: NAT*: s=192.168.1.3, d=172.16.130.2->10.10.10.1 [9931] 04:21:17: NAT*: s=192.168.1.3, d=172.16.130.2->10.10.10.1 [9934] 04:21:17: NAT: s=192.168.1.3, d=172.16.130.2->10.10.10.1 [9935] 04:21:17: NAT*: s=10.10.10.1->172.16.130.2, d=192.168.1.3 [6] 要約すると ダイナミック NAT では変換テーブルに NAT トランスレーションを作成するには パケットが NAT ルータでスイッチングされる必要があります コマンドを使用する場合は これらのパケットは内部から送信される必要があります ip nat outside コマンドを使用する場合は これらのパケットは外部から送信される必要があります スタティック NAT ではパケットがルータでスイッチングされる必要はなく トランスレーションは変換テーブルに静的 ( スタティック ) に入力されます 関連情報 NAT に関する FAQ トラブルシューティングテクニカルノーツ 1992-2016 Cisco Systems, Inc. All rights reserved. Updated: 2016 年 10 月 28 日 Document ID: 13778 http://www.cisco.com/cisco/web/support/jp/100/1001/1001827_9.html