Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

テナントシステムのNAT

NAT は、パケット ヘッダー内のネットワーク アドレス情報を変更または変換する方法です。パケット内の送信元アドレスと宛先アドレスのいずれかまたは両方が変換される場合があります。詳細については、以下のトピックを参照してください。

テナント システムのネットワーク アドレス変換について

Junos OS リリース 18.3R1 以降、論理システムでサポートされるソース NAT、ディスティネーション NAT、スタティック NAT などのネットワーク アドレス変換がテナント システムでサポートされます。

テナントシステムには、テナントシステムにソースNAT、ディスティネーションNAT、静的NATを設定できる管理者(テナント管理者)がいます。テナント管理者は、テナント システムのソース NAT、ディスティネーション NAT、静的 NAT の詳細を表示できます。プライマリ管理者は、テナント システムのソース NAT、ディスティネーション NAT、静的 NAT の統計情報または情報を表示できます。

テナント システムの場合、プライマリ管理者は、次の NAT リソースの最大数と予約数を設定できます。

  • ソース NAT プールと宛先 NAT プール

  • ポートアドレス変換の有無にかかわらず、ソースNATプール内のIPアドレス

  • 送信元、宛先、静的 NAT のルール

  • ルール一致のプレフィックスリスト

  • NATコーンバインディング

  • ポートオーバーロードをサポートするIPアドレス

割り当てられた予約済み番号は、指定されたリソース量がテナント システムで常に使用可能であることを保証します。テナント システムの管理者は、 コマンドと show system security-profile NAT オプションを使用して、テナント システムに割り当てられた NAT リソースを表示できます。

例:テナントシステムのネットワークアドレス変換の設定

この例では、特定のテナント システムに対してソース NAT、ディスティネーション NAT、スタティック NAT を設定する方法を示します。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

概要

この例では、まずプライベート アドレス 空間に trust セキュリティ ゾーンを設定し、次にパブリック アドレス スペースに untrust セキュリティ ゾーンを設定します。

untrust ゾーンのデバイスは、宛先 IP アドレス 203.0.113.200/24 を持つ trust ゾーンの特定のホストにアクセスします。この例では、表 1: テナント システム NAT 設定で説明されている NAT を設定します。

表 1:テナント システム NAT の設定

機能

名前

設定パラメータ

静的 NAT ルール セット、ソース NAT ルール、ディスティネーション NAT ルール セット

r1

  • untrustゾーンからのパケットを宛先アドレスと一致させるルールr1。

  • 一致するパケット内の宛先 IP アドレスが変換されます。

ソースプール

Pat

アドレス 192.0.2.1~192.0.2.24。

宛先プール

h1

アドレス 192.168.1.200。

プロキシー ARP

Arp

アドレス 192.0.2.1~192.0.2.24。

トラフィック方向の NAT インターフェイス。

ge-0/0/0 および ge-0/0/1。

構成

手順

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 Junos OS CLIユーザーガイド の 設定モードでのCLIエディターの使用 を参照してください。

テナントシステムでNATを設定するには:

  1. テナント システムのセキュリティ NAT ソース プールとルール セットを作成します。

  2. テナント システムのセキュリティ NAT 静的ルール セットを作成します。

  3. テナント システムのセキュリティ NAT 宛先プールとルール セットを作成します。

  4. プロキシARP(アドレス解決プロトコル)を設定します。

結果

設定モードから、 コマンドを入力して設定を show tenants tn1 security nat 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

静的 NAT 設定の検証

目的

静的 NAT ルール セットに一致するトラフィックがあることを確認します。

アクション

動作モードから、 コマンドを show security nat static rule all tenant tn1 入力します。フィールドを Translation hits 表示して、ルールに一致するトラフィックを確認します。

サンプル出力
コマンド名
意味

コマンドの出力には、静的NATルールが表示されます。フィールドを Translation hits 表示して、静的ルールに一致するトラフィックを確認します。

ディスティネーション NAT 設定の検証

目的

宛先 NAT ルール セットに一致するトラフィックがあることを確認します。

アクション

動作モードから、 コマンドを show security nat destination rule all tenant tn1 入力します。フィールドを Translation hits 表示して、ルールに一致するトラフィックを確認します。

サンプル出力
コマンド名
意味

コマンド出力には、宛先 NAT ルールが表示されます。フィールドを Translation hits 表示して、宛先ルールに一致するトラフィックを確認します。

ソースNAT設定の検証

目的

ソース NAT ルール セットに一致するトラフィックがあることを確認します。

アクション

動作モードから、 コマンドを show security nat source rule all tenant tn1 入力します。フィールドを Translation hits 表示して、ルールに一致するトラフィックを確認します。

サンプル出力
コマンド名
意味

コマンド出力には、ソースNATルールが表示されます。フィールドを Translation hits 表示して、送信元ルールに一致するトラフィックを確認します。