[index] CentreCOM ARX640S コマンドリファレンス 5.1.5

ip napt inside

モード: インターフェースモード
カテゴリー: ファイアウォール / IP NAT


(config-if)# [no] ip napt inside INADDR [pool NAME]


対象インターフェースにダイナミックENAT(ダイナミックNAPTとも。IPアドレス/ポートを多対多で動的に変換)の変換ルールを設定する。
no形式で実行した場合は変換ルールを削除する。


パラメーター

INADDR プライベート側IPアドレス。次のいずれかの形式で指定する
any すべてのIPアドレス
A.B.C.D 指定した単一IPアドレス
A.B.C.D/M 指定したIPアドレス範囲
list NAME IPアクセスリスト名。変換するパケットをpermit、変換しないパケットをdenyするよう設定しておくこと(ここでのdenyは「破棄」ではなく「ENATしない」の意味)
pool NAME グローバル側IPアドレスとして使うNAT用IPアドレスプール名。省略時は対象インターフェースのIPアドレスを使う


使用例

■ グローバル側インターフェースgigabitEthernet 0に対し、プライベート側ネットワーク192.168.10.0/24内のアドレスをグローバル側インターフェースのアドレスに変換するダイナミックENATルールを設定する。

*Router(config)# interface gigabitEthernet 0
*Router(config-if)# ip napt inside 192.168.10.0/24


■ グローバル側インターフェースgigabitEthernet 0に対し、プライベート側ネットワーク192.168.10.0/24内のアドレスからグローバル側ホスト10.10.10.5宛てのパケットのみ、始点アドレスをグローバル側インターフェースのアドレスに変換するダイナミックENATルールを設定する。

*Router(config)# access-list ip extended limited_napt
*Router(config-acl-ip-ext)# permit ip 192.168.10.0/24 host 10.10.10.5
*Router(config-acl-ip-ext)# exit
*Router(config)# interface gigabitEthernet 0
*Router(config-if)# ip napt inside list limited_napt


■ グローバル側インターフェースgigabitEthernet 0.1に対し、プライベート側ネットワーク192.168.10.0/24内のアドレスを、ISPから固定割り当てされているアドレスブロック10.10.10.0/29内の有効なアドレス10.10.10.1に変換するダイナミックENATルールを設定する。

*Router(config)# ip nat pool GLOBAL1 10.10.10.1 10.10.10.1
*Router(config)# interface gigabitEthernet 0.1
*Router(config-pppoe-if)# ip napt inside 192.168.10.0/24 pool GLOBAL1


注意・補足事項

■ ダイナミックENATの設定はグローバル側インターフェースに対して行う。

■ Ethernetインターフェースに設定したNATルールにおいて、グローバルIPアドレスとして、インターフェースのIPアドレスと異なるアドレスを使用する場合は、自動的にプロキシーARPが有効になり、グローバルIPアドレスへのARP要求に本製品が代理応答する。

■ Unnumbered IPインターフェースにダイナミックENATルールを設定する場合は、NAT用IPアドレスプールでグローバル側IPアドレスを明示的に指定することが望ましい。また、有効なアドレスが割り当てられない自動設定インターフェースにダイナミックENATルールを設定する場合も同様。
NAT用IPアドレスプールでグローバル側IPアドレスを明示的に指定しない場合は、「始点IPアドレスの決定ルール」にしたがい、システムがグローバル側IPアドレスを自動的に選択する。詳細は、「IPルーティング」/「IPインターフェース」の「始点IPアドレスの決定」を参照。

■ 通常インターフェースにおけるIPフィルターとIP NAT機能の適用順序は次のとおり。

■ IPsecトンネルインターフェースにおけるIPフィルターとIP NAT機能の適用順序は次のとおり。
IPsecトンネルインターフェースにIPフィルターやIP NATを設定した場合、送信時・受信時とも、トンネリングされるパケット(内側パケット)に対してIPフィルターやIP NATが適用される。すなわち、送信時はトンネリング処理前のパケット、受信時はトンネリング解除後のパケットに対して適用される。なお、IPsecトンネルインターフェースでNAT(内部NAT)を行うには、次項で述べるとおり、IPsecポリシーモードのnatコマンドで内部NAT有効の指定をする必要がある。

■ IPsecトンネルインターフェースにNATルールを設定し、IPsec処理前のパケット(内側パケット)をNATしたい場合は、該当トンネルインターフェースに関連付けるIPsecポリシーで内部NATを有効にすること(natコマンドを実行する)。IPsecポリシーの初期設定では内部NATが無効であるため、トンネルインターフェースにNATルールを設定してもNATルールは動作せず、IPsec処理だけが行われる。

■ IPsecトンネルインターフェースでIPsec処理を行った後のパケット(IPsecパケット)を実インターフェースから送信するときは、実インターフェースにNATルールが設定されていても、IPsecパケットに対するNAT処理は行われない。また、実インターフェースで自装置宛てのIPsecパケットを受信した場合も同様で、実インターフェースにNATルールが適用されていても、IPsecパケットに対するNAT処理は行われない。

■ 各種機能によるパケット処理順序の詳細については、「付録」の「パケット処理フロー」を参照。


コマンドツリー

interface (グローバルコンフィグモード)
    |
    +- ip napt inside(インターフェースモード)


関連コマンド

access-list ip extended(list)(グローバルコンフィグモード)
access-list ip standard(list)(グローバルコンフィグモード)
ip nat pool(グローバルコンフィグモード)
nat(IPsecポリシーモード)
show ip napt statistics(非特権EXECモード)
show ip napt translations(非特権EXECモード)



(C) 2011 - 2014 アライドテレシスホールディングス株式会社

PN: 613-001491 Rev.E