NATの詳細設定

NATの詳細設定について説明します。

デプロイメントコンフィギュレーション

このセクションでは、いくつかのネットワーク展開でNATを設定する方法について説明します。

自動ARPとプロキシARP

NATを使って内部ネットワーク閉じた ファイアウォールによって保護され、認証されたユーザによってアクセスされるコンピュータとリソース。上のコンピュータに外部ネットワークからのIPアドレスを与えると、そのコンピュータは外部ネットワーク上に表示されるようになります。Security GatewayのNATが自動的に設定されている場合、外部ネットワークから内部コンピュータのIPアドレスに対して送信されるARP Requestに対して、Security Gatewayは変換されたネットワークオブジェクト閉じた コンピュータ、IP アドレス、トラフィックプロトコルなど、企業トポロジのさまざまな部分を表す論理オブジェクト。管理者はセキュリティポリシーでこれらのオブジェクトを使用します。に代わって返信を行います。

項目

説明

1

内部ネットワーク上のコンピュータ(IPアドレス:10.1.1.3

2

外部インタフェースIPアドレス192.168.0.2のセキュリティゲートウェイ閉じた Check Point ソフトウェアを実行してトラフィックを検査し、接続されたネットワークリソースにセキュリティポリシーを適用する専用Check Pointサーバ。は、変換された内部オブジェクトに代わってARPリクエストに応答する。

3

外部ネットワーク上の変換IPアドレス 192.168.0.3

4

外部ネットワーク

手動NATルールを使用している場合、変換されたIPアドレスと同じネットワーク上にあるSecurity GatewayインターフェースのMACアドレスを関連付けるために、プロキシARPエントリを設定する必要があります。

設定方法については、sk30197を参照してください。

  • IPv4用プロキシARP マニュアルNAT

  • スケーラブルプラットフォームのためのプロキシARP

IPv6 Manual NATのプロキシNDPの設定については、sk91905を参照してください。

NATとアンチスプーフィング

NATは、パケットの送信元IPアドレスに対してのみ行われるAnti-Spoofingチェックの後に実行されます。つまり、NAT と同様に Security Gateway のインタフェースにスプーフィング保護が設定される。

VPNトンネルでNATを無効にする

VPN 内で通信を行う場合、通常は NAT を行う必要はありません。VPNコミュニティオブジェクトを1回クリックするだけで、VPNトンネル内のNATを無効化することができます。NATルールを定義してVPNトンネルのNATを無効にすると、VPNのパフォーマンスが遅くなる。

翻訳されたオブジェクトを異なるインタフェースで接続する

以下のセクションでは、異なるSecurity Gatewayインタフェース上の静的変換オブジェクト(ホスト、ネットワーク、またはアドレス範囲)間で双方向の接続を許可する方法について説明します。

NATがネットワークオブジェクトを通して定義されている場合(手動NATルールの使用とは対照的)、双方向NATが有効であることを確認する必要があります。

アドレスが重複する社内コミュニケーション

2つの内部ネットワークでIPアドレスが重複している(または一部重複している)場合、Security Gatewayが有効になります。

  • 重なり合う内部ネットワーク間のコミュニケーション

  • 重なり合う社内ネットワークと社外とのコミュニケーション。

  • 重複する内部ネットワークごとに異なるセキュリティポリシーを適用すること。

ネットワーク設定

例えば、ネットワーク2Aとネットワーク2Bが同じアドレス空間(192.168.1.0/24)を共有している場合、標準のNATでは2つのネットワーク間の通信を行うことができません。その代わり、オーバーラップNATはインタフェースごとに実行する必要があります。

ネットワーク2Aのユーザがネットワーク2Bのユーザと通信する場合は、192.168.30.0/24のネットワークを宛先として使用する必要があります。ネットワーク2Bのユーザがネットワーク2Aのユーザと通信する場合は、192.168.20.0/24のネットワークを宛先として使用する必要があります。

セキュリティゲートウェイ(4)は,個々のインタフェースごとに次のようにIPアドレスを変換している.

インタフェース 4A

  • インバウンドのソース IP アドレスは、仮想ネットワーク192.168.20.0/24 に変換されます。

  • 送信先のIPアドレスは、192.168.1.0/24のネットワークに変換されます。

インタフェース 4B

  • インバウンドのソースIPアドレスは、ネットワーク192.168.30.0/24に変換されます。

  • 送信先のIPアドレスは、192.168.1.0/24のネットワークに変換されます。

インタフェース 4C

このインタフェースにはオーバーラッピングNATは設定されていません。代わりに、通常の方法でNAT Hideを使用して(インターフェイス単位ではありません)、インターフェイスのIPアドレス(192.168.4.1)の後ろにソースアドレスを隠します。

コミュニケーション例

ここでは、内部ネットワーク間、および内部ネットワークとインターネット間の通信を可能にする方法について説明します

社内ネットワーク間のコミュニケーション

ネットワーク2AのIPアドレス192.168.1.10のユーザ1Aが、ネットワーク2BのIPアドレス192.168.1.10(同じIPアドレス)のユーザ1Bに接続したい場合、ユーザ1AはIPアドレス192.168.30.10への接続を開始する。

社内ネットワーク間のコミュニケーション

ステップ

ソース IP アドレス

宛先 IP アドレス。

インタフェース4A - NAT前

192.168.1.10

192.168.30.10

インタフェース4A - NAT後

192.168.20.10

192.168.30.10

Security Gateway は、ネットワーク192.168.20.0/24からネットワーク192.168.30.0/24 までのパケットに対してセキュリティポリシーを適用する。

インタフェース4B - NAT前

192.168.20.10

192.168.30.10

インタフェース4B - NAT後

192.168.20.10

192.168.1.10

社内ネットワークとインターネット間の通信

ネットワーク2AのIPアドレス192.168.1.10のユーザ1Aが、インターネット上のIPアドレス192.0.2.10に接続した場合(3)。

社内ネットワークとインターネット間の通信

ステップ

ソース IP アドレス

宛先 IP アドレス。

インタフェース4A - NAT前

192.168.1.10

192.0.2.10

インタフェース4A - NAT後

192.168.20.10

192.0.2.10

セキュリティゲートウェイ(4)は、ネットワーク192.168.20.0/24からインターネット(3)へのパケットに対してセキュリティポリシーを適用する。

インタフェース4C - NAT前

192.168.20.10

192.0.2.10

インタフェース4C - NAT隠蔽後

192.168.4.1

192.0.2.10

ルーティングの考慮事項

ネットワーク2Aからネットワーク2Bへのルーティングを許可するには、セキュリティゲートウェイにルーティングを設定する必要があります。

これらのセクションは、WindowsとLinuxオペレーティングシステム用のルーティングコマンドのサンプルです(他のオペレーティングシステムでは、同等のコマンドを使用してください)。

Windowsの場合

  • ルート追加 192.168.30.0 マスク 255.255.255.0 192.168.3.2

  • ルート追加 192.168.20.0 マスク 255.255.255.0 192.168.2.2

Linuxの場合

  • route add -net 192.168.30.0/24 gw 192.168.3.2

  • route add -net 192.168.20.0/24 gw 192.168.2.2

オブジェクトデータベースの構成

オーバーラップ NAT 機能を有効にするには、Database Tool (GuiDBEdit Tool) (sk13009 参照) またはdbedit コマンド (skI3301 参照) を使用します。サンプルネットワーク構成では、インタフェース4A、インタフェース4Bのインタフェース毎の値を以下のように設定しています。

ネットワーク構成の例。インターフェイスの構成

パラメータ

enable_overlapping_nat

true

overlap_nat_dst_ipaddr

重複しているIPアドレス(NAT前)。サンプルのネットワーク構成では、両方のインタフェースに192.168.1.0を指定しています。

overlap_nat_src_ipaddr

NAT後のIPアドレスです。サンプルネットワーク構成では、インタフェース 4A に192.168.20.0、インタフェース 4B に192.168.30.0を設定しています。

overlap_nat_netmask

重複するIPアドレスのネットマスク。サンプルのネットワーク構成では、255.255.255.0です。

NATの背後にあるセキュリティ管理

Security Management Server閉じた Check Pointソフトウェアを実行して、単一の管理ドメイン内のCheck Point環境のオブジェクトとポリシーを管理する専用Check Pointサーバ。同義語:単一ドメインセキュリティ管理サーバ。は、パブリックIPアドレスがないため、プライベートIPアドレス(RFC1918に記載されている)、またはその他のルーティング不可能なIPアドレスを使用することがあります。

Security Management Server閉じた Check Point シングルドメインセキュリティ管理サーバまたはマルチドメインセキュリティ管理サーバ。 IPアドレスのNAT(StaticまたはHide)をワンクリックで設定でき、Managed Security Gatewayとの接続を可能にします。Security Management ServerからすべてのSecurity Gatewayを制御でき、Security Management Serverへログを送信することができます。また、Management High Availability サーバと Log Server閉じた Check Pointソフトウェアを実行してログを保存および処理する専用Check Pointサーバ。 にも NAT を設定することができます。

- NAT越えのセキュリティ管理は、セキュリティ管理サーバがセキュリティゲートウェイとしても機能し、SAMコマンドを受け取るときなど、NATされたドメインの外側からアドレスを指定する必要があるような導入にはサポートされていません。

NATの背後にある典型的なセキュリティ管理シナリオでは、セキュリティ管理サーバ(1)はネットワークアドレス変換が実行されるネットワーク(「NATされたネットワーク」)内にある。Security Management Serverは、NATされたネットワーク内部、NATされたネットワークと外部との境界、NATされたネットワークの外部にあるSecurity Gatewayを制御することができます。

項目

説明

1

Primary_Security_Managementオブジェクト(IPアドレス:10.0.0.1)です。変換後のアドレス 192.168.55.1

通常のHide NATの構成では、NAT Aセキュリティゲートウェイの外部からの接続はできません。ただし、Security Management ServerでHide NATを使用している場合、Security GatewayからSecurity Management Serverへログを送信することができます。

Security Management behind NAT 機能を使用する場合、リモートの Security Gateway はアドレス指定される Security Management アドレスを自動的に選択し、同時に NAT の考慮が適用されます。

Security Management ServerでNATを有効にするには、次のようにします。

  • Security Management ServerオブジェクトのNATページから、NATを定義し、Security Gateway制御接続に適用を選択します。

セキュリティゲートウェイアドレスが未対応の場合

Security Gatewayが、リモートSecurity Gatewayの配置に対応しないアドレスでSecurity Management Serverに連絡することがある。

例:

  • Security Gateway の自動選択と Security Gateway の導入ルーティングが一致しない場合。この場合、リモートのSecurity Gatewayが必要なアドレスを使用してSecurity Management Serverに連絡できるように、マスターとロガーを手動で定義します。管理された Security Gateway からのインバウンド接続が Security Gateway に入るとき、ポート変換を使用して、hide アドレスを Security Management Server の実際の IP アドレスに変換しています。

マスターとロガーを定義するには、「ログサーバにローカル定義を使用する」と「マスターにローカル定義を使用する」を選択し、Security Gatewayの正しいIPアドレスを指定します。

このソリューションは、さまざまなシナリオを包含しています。

注:

  • この設定で定義できるオブジェクトは1つだけです。ただし、2つ目のオブジェクトがセカンダリセキュリティ管理サーバまたはログサーバとして定義されている場合は除きます。

  • すべてのSecurity GatewayでTopologyの設定を適切に定義していることを確認します。旧バージョンで必要とされた回避策は、その動作に変更はなく機能します。

IPプールNAT

IPプールとは、セキュリティゲートウェイにルーティング可能なIPアドレスの範囲(アドレス範囲、ネットワーク、またはこれらのオブジェクトのグループの1つ)です。IPプールNATは、以下の2つの接続シナリオにおいて、暗号化された接続のための適切なルーティングを保証します。

  • MEP(マルチエントリポイント)セキュリティゲートウェイへのリモートアクセスクライアント

  • セキュリティゲートウェイからMEPセキュリティゲートウェイへ

リモートアクセスクライアントまたはゲートウェイの背後にあるクライアントから、MEPセキュリティゲートウェイの背後にあるサーバへの接続が開かれると、パケットはMEPセキュリティゲートウェイのいずれかを経由してルーティングされます。接続中のリターンパケットは、接続を維持するために同じセキュリティゲートウェイを経由して戻ってくる必要があります。これを確実にするために、各MEPセキュリティゲートウェイは、セキュリティゲートウェイにルーティング可能なIPアドレスのプールを維持します。サーバへの接続が開かれると、Security GatewayはIPプールからIPアドレスを送信元IPアドレスに代入する。サーバからの返信パケットはセキュリティゲートウェイに戻り、元の送信元IPアドレスを復元してパケットを送信元に転送する。

インタフェースごとのIPプール

Security Gatewayに単一のIPアドレスプールを定義する代わりに、1つまたは複数のSecurity Gatewayインタフェースに別のIPアドレスプールを定義することができます。

インターフェースごとにIPプールを定義することで、Security Gatewayが2つ以上のインターフェースを持つ場合に発生するルーティングの問題を解決することができます。返信パケットを同じ Security Gateway インタフェースで Security Gateway に戻す必要がある場合がある.この図は、リモートアクセスクライアントからMEP(Multiple Entry Point)セキュリティゲートウェイを導入した場合のMEPセキュリティゲートウェイを1つ示しています。

項目

説明

1

送信元ホストからのパケット。

発信元オリジナル
宛先

2

インターネット経由のVPNトンネル

3

MEPセキュリティゲートウェイ

3A

IPプール1のパケット。

発信元10.55.8.x
宛先

3B

IPプール2のパケット。

発信元10.55.10.x
宛先

4

内部ネットワーク 10.8.8.0

5

内部ネットワーク10.10.10.0内の対象ホスト

リモートクライアントが内部ネットワークへの接続を開いた場合、内部ネットワーク内のホストからの応答パケットは、静的IPプールNATアドレスの使用により、正しいSecurity Gatewayインタフェースにルーティングされます。

リモートクライアントのIPアドレスは、Security Gatewayインタフェースの1つのIPプールのアドレスにNATされます。IPプール内のアドレスは、そのセキュリティゲートウェイインターフェースを経由してのみルーティングできるため、ターゲットホストからのすべてのリプライパケットはそのインターフェイスにのみ返されます。そのため、インタフェースのIP NATプールが重ならないようにすることが重要である。

パケットがSecurity Gatewayインタフェースに戻ると、Security Gatewayはリモートピアの送信元IPアドレスを復元する。

Security Gatewayの背後にあるルーターのルーティングテーブルを編集し、Security GatewayのIPプールからのアドレスが正しいSecurity Gatewayインタフェースに返されるようにする必要があります。

セキュリティゲートウェイごとのIPプールNATとインタフェースごとのIPプールNATを切り替えてからセキュリティポリシーをインストールすると、すべてのIPプールの割り当てとNATされた接続が削除されます。

NATの優先順位

IPプールNATは、暗号化された接続(VPN)と暗号化されていない接続(Security Gatewayで復号化)の両方に使用することができます。

- Security Gatewayを介したクリア接続でIP Pool NATを有効にするには、user.defファイルでINSPECTの変更を設定します(sk98239を参照)。連絡先Check Point Support.

暗号化されていない接続の場合、IPプールNATはHide NATと比較して以下の利点があります。

  • NATされたホストに対して、新しいバックコネクション(例えばX11)を開くことができます。

  • 1つのIPに1つの接続を許可するプロトコルのユーザとIPサーバのマッピングは、1つのホストだけでなく、複数のホストで動作させることができます。

  • IPsec、GRE、IGMPプロトコルは、IP Pool NAT(およびStatic NAT)を使用してNATすることができます。Hide NATは、TCP、UDP、ICMPのプロトコルのみで動作します。

これらの利点から、IPプールNATが同じ接続にマッチする場合、Hide NATよりも優先的に使用するよう指定することができます。Hide NATは、IPプールを使い切った場合のみ適用されます。

NATの優先順位は以下の通りです。

  1. 静的NAT

  2. IPプールNAT

  3. NATを隠す

静的NATは、IPプールNATの利点とそれ以上のものをすべて備えているため、他のNAT方式よりも優先順位が高い。

異なる宛先のIPプールアドレスの再利用

IPプールのアドレスは、異なる宛先に再利用することができ、プール内のアドレスをより効率的に使用することができます。プールにN個のアドレスが含まれている場合、1つのサーバにN個以下のクライアントが存在する限り、任意の数のクライアントにプールからのIPを割り当てることができます。

宛先ごとのIPプール割り当てを使用すると、2つの異なるクライアントが異なるサーバと通信する限り、プールから同じIPを受け取ることができます(接続1および2)。IPプールからアドレスを再利用する場合、元のサーバからのバック接続のみサポートされます(接続3)。つまり、クライアントへのコネクションバックは、コネクションを開いた特定のサーバからのみ開くことができる。

項目

説明

1

IPプールアドレスA~Zを持つセキュリティゲートウェイ

2

クライアント

発信元オリジナル
宛先

3A

コネクション3からのNATされたパケット。

発信元A
宛先

4A

コネクション4からのNATされたパケット。

発信元A
宛先

5A

リプライ接続からのNATされたパケット 5.

発信元オリジナル
宛先A

6A

このサーバはクライアントに戻ってDestination Aとの接続を開くことができません。

デフォルトのDo not reuse IP Pool NAT の動作は、IPプール内の各IPアドレスが1回ずつ使用されることを意味します(下図の接続1および2)。このモードでは、IPプールに20個のアドレスが含まれる場合、最大20個の異なるクライアントをNATし、任意のソースからクライアントへのバックコネクションを開くことができます(コネクション3)。

項目

説明

1

IPプールアドレスA~Zを持つセキュリティゲートウェイ。

2

クライアント

発信元オリジナル
宛先

3A

コネクション3からのNATされたパケット。

発信元A
宛先

4A

コネクション4からのNATされたパケット。

発信元Z
宛先

5

接続する。

発信元オリジナル
宛先A

再利用モードと再利用しないモードを切り替えてからセキュリティポリシーをインストールすると、すべてのIPプール割り当てとすべてのNATされた接続が削除されます。

クラスタ用IPプールNAT

クラスタ閉じた 冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。用のIPプールは、SmartConsoleの2つの場所で設定されます。

  • クラスタオブジェクト> NAT> IP Pool NATページで、接続シナリオを選択します。

  • クラスタメンバーオブジェクト> IPプールNATページで、クラスタメンバー上のIPプールを定義します。クラスタメンバごとに個別のIPプールを設定する必要があります。クラスタメンバーインターフェイスごとに個別のIPプールを定義することはできません。