Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

TALK ALG

TALK ALG は、2 人のユーザー間の対話形式の通信に使用される、視覚的なコミュニケーション プログラムです。TALK プロトコルは、UDP ポート 517 とポート 518 を使用してチャネル接続を制御します。Talk プログラムは、サーバーとクライアントで構成されています。サーバーはクライアント通知を処理し、セッションの確立に役立ちます。talk サーバーには、ntalk と talkd の 2 種類があります。TALK ALG は、ntalk と talkd 形式の両方のパケットを処理します。必要に応じてNATゲートのオープンも実行します。

TALK ALG について

TALK ALG は、2 人のユーザー間の対話形式の通信に使用される、視覚的なコミュニケーション プログラムです。TALK ALG は TALK パケットを処理し、ネットワーク アドレス変換(NAT)を実行し、レシーバ側で 2 つのゲート(TCP および UDP)を開きます。1 つのゲートが次のルックアップ パケットに使用されます。もう 1 つのゲートは、クライアントからサーバーへの接続を行い、デバイス間の反対側に位置するクライアントとサーバー間の通信を開始ジュニパーネットワークスされます。

TALK サーバーには、ntalkd と talkd の 2 種類があります。

TALK ALG は ntalk パケットと話し合いパケットの両方を処理します。TALK ALG は、ポート UDP517 とポート UDP518 を使用して、クライアントとサーバー間の接続を確立します。

例: TALK ALG の設定

この例では、ルートまたは NAT モードで TALK ALG を設定し、TALK トラフィックにデバイスを通過させて、ジュニパーネットワークス デバイスの反対側に位置するクライアントとサーバー間の通信を開始する方法を示します。

要件

この例では、次のハードウェアとソフトウェアのコンポーネントを使用しています。

  • デバイスSRX シリーズ

  • 2 台の PC(クライアントとサーバー)

開始する前に、以下を実行します。

概要

この例では、まずデバイスでネットワーク インターフェイスを設定し、セキュリティ ゾーンを作成し、インターフェイスをゾーンに割り当て、TALK トラフィックが SRX シリーズ デバイスを通過できるポリシーを設定します。

次に、宛先アドレス 40.5.2.120/32 と一致するルール r1 を持つ静的 NAT ルール セット rs1 を作成し、アドレス 20.5.2.120/32 を持つ静的 NAT プレフィックスを作成します。

次に、送信元ルールを使用してNAT src-p1 のソース を作成し、ゾーン trust から Zone Untrust にパケットを変換するために src-rs1 を設定します。一致するパケットの場合、送信元アドレスは src-p1 プール内の IP アドレスに変換されます。

次に、宛先ルールセット des-rs1 を使用して宛先 NAT des-p1 を作成し、ゾーン信頼から宛先アドレス 40.5.2.121/32 にパケットを変換します。一致パケットの場合、宛先アドレスは des-p1 プール内の IP アドレスに変換されます。最後に、TALK ALG トレース オプションを設定します。

トポロジ

図 1 は 、TALK ALG トポロジーを示しています。

図 1:TALK ALG トポロジ TALK ALG Topology

構成

TALK ALG を設定するには、以下のタスクを実行します。

ルート モードの設定

CLI迅速な設定

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更し、コマンドを階層レベルで CLI にコピー アンド ペーストして、設定モードから を入力します。 [edit] commit

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、「 ネットワーク ユーザー ガイド 」の「 設定モードでの CLI CLI エディターの使用 」を参照してください。

ルート モードを設定するには、次の手順に示します。

  1. インターフェイスを設定します。

  2. ゾーンを設定し、ゾーンにインターフェイスを割り当てる。

  3. trustゾーンから Untrustゾーンへの TALK トラフィックを許可する TALK ポリシーを設定します。

結果

設定モードから、 、 、 および のコマンドを入力して show interfaces show security zones 設定を確認 show security policies します。出力結果に意図した設定結果が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

この出力には、この例に関連する show 設定のみ含まれています。システム上のその他の構成は、入れ替え(... )

デバイスの設定が完了したら、設定モード commit から を入力します。

静的サーバー ルール NATの設定

CLI迅速な設定

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更し、コマンドを階層レベルで CLI にコピー アンド ペーストして、設定モードから を入力します。 [edit] commit

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、「 ネットワーク ユーザー ガイド 」の「 設定モードでの CLI CLI エディターの使用 」を参照してください。

静的ポリシー ルール セットをNATするには、以下の手順に従います。

  1. 静的ルール セットNAT作成します。

  2. 宛先アドレスと一致するルールを定義します。

  3. デバイスの静的NAT プレフィックスを定義します。

結果

設定モードから、 コマンドを入力して設定を確認 show security nat します。出力結果に意図した設定結果が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モード commit から を入力します。

ソース ポリシー プールNATルール セットの設定

CLI迅速な設定

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更し、コマンドを階層レベルで CLI にコピー アンド ペーストして、設定モードから を入力します。 [edit] commit

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、「 CLI ガイド 」の「 設定モードでの CLI エディターの使用 」を参照してください。

ソース ポリシー プールとNATセットを設定するには、以下の手順に従います。

  1. ソース リソース プールNAT作成します。

  2. ソース ルール セットNAT作成します。

  3. パケットを一致し、送信元アドレスを送信元プール内のアドレスに変換するルールを設定します。

  4. パケットを一致し、宛先アドレスを送信元プール内のアドレスに変換するルールを設定します。

  5. ルール内にNAT ソース ポリシー プールを設定します。

結果

設定モードから、 コマンドを入力して設定を確認 show security nat します。出力結果に意図した設定結果が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モード commit から を入力します。

宛先NAT プールとルール セットの設定

CLI迅速な設定

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更し、コマンドを階層レベルで CLI にコピー アンド ペーストして、設定モードから を入力します。 [edit] commit

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、「 ネットワーク ユーザー ガイド 」の「 設定モードでの CLI CLI エディターの使用 」を参照してください。

宛先リンク プールとNAT設定するには、以下の手順に従います。

  1. 宛先プールをNATします。

  2. 宛先ルール セットNAT作成します。

  3. パケットを一致し、送信元アドレスをプール内のアドレスに変換するルールを設定します。

  4. パケットを一致し、宛先アドレスをプール内のアドレスに変換するルールを設定します。

  5. ルール内にNAT ソース ポリシー プールを設定します。

結果

設定モードから、 コマンドを入力して設定を確認 show security nat します。出力結果に意図した設定結果が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モード commit から を入力します。

TALK ALG トレース オプションの設定

CLI迅速な設定

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致する必要がある詳細情報を変更し、コマンドを階層レベルで CLI にコピー アンド ペーストして、設定モードから を入力します。 [edit] commit

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、「 CLI ガイド 」の「 設定モードでの CLI エディターの使用 」を参照してください。

TALK ALG トレース オプションを設定するには、次の手順に示します。

  1. TALK ALG トレース オピオンを有効にする。

  2. トレース操作から出力を受け取るファイル名を設定します。

  3. 最大トレース ファイル サイズを指定します。

  4. トレース出力レベルを指定します。

結果

設定モードから、 コマンドを入力して設定を確認 show security alg します。出力結果に意図した設定結果が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モード commit から を入力します。

検証

設定が正常に機能されていることを確認します。

TALK ALG コントロール セッションの検証

目的

TALK コントロール セッションが作成され、すべての TALK コントロール セッションとデータ セッションが作成されます。

アクション

動作モードから コマンドを入力 show security flow session します。

意味
  • Session ID—セッションを識別する番号。この ID を使用して、ポリシー名や受信パケット数などのセッションの詳細を確認します。

  • Policy name—トラフィックを許可するポリシー名。

  • In:受信フロー(それぞれの送信元および宛先ポート番号を持つ送信元および宛先 IP アドレス、セッションは TCP、このセッションの送信元インターフェイスは ge-0/0/1.0 です)。

  • Out—リバース フロー(それぞれの送信元および宛先ポート番号を持つ送信元および宛先 IP アドレス、セッションは TCP、このセッションの宛先インターフェイスは fe-0/0/2.0 です。

TALK Flow Gate情報の検証

目的

TCP データ チャネルおよびリバース UDP 応答用にゲートが開いている状態を検証します。

アクション

動作モードから コマンドを入力 show security flow gate します。

意味
  • Hole:ピンホールで許可されるフローの範囲。

  • Translated—ピンホール(送信元と宛先の IP アドレスとそれぞれの送信元および宛先ポート番号)が一致する場合、セッションの作成に使用される要素。

  • Protocol—UDP や TCP などのアプリケーション プロトコル。

  • Application—アプリケーションの名前。

  • Age—ピンホールのアイドル タイムアウト。

  • Flags— ピンホール用の内部デバッグ フラグ。

  • Zone:ゾーン間、ゾーン間などのセキュリティ ゾーン。

  • Reference count—ピンホールに対するリソース マネージャーの参考資料の数。

  • Resource—ピンホールに関するリソース マネージャーの情報。

TALK ALG の検証

目的

TALK ALG が有効になっているか検証します。

アクション

動作モードから コマンドを入力 show security alg status します。

意味

出力には、TALK ALG ステータスが次のように表示されます。

  • 有効 — TALK ALG が有効になっている場合を示します。

  • 無効 — TALK ALG が無効になっている状態を示します。

TALK Resource Manager グループの検証

目的

TALK ALG が使用するリソース マネージャー グループとアクティブ グループの総数を検証します。

アクション

動作モードから コマンドを入力 show security resource-manager group active します。

TALKリソース情報の検証

目的

TALK ALG が使用するリソースとアクティブなリソースの総数を検証します。

アクション

動作モードから コマンドを入力 show security resource-manager resource active します。