NAT規則

NATルールベースには、IPアドレスの変換方法を指定する2つのセクションがあります。

  • Original Packet

  • Translated Packet

NATルールベースの各セクションは、トラフィックのSourceDestinationService を定義するセルに分割されています。

NATルールベースはこのような形になっています。

いいえ

原資料

オリジナル・デスティネーション

オリジナルサービス

翻訳元

翻訳された宛先

翻訳サービス

インストール

コメント

自動生成されるルール閉じた 通信セッションに対して指定されたアクションが実行されるようにする、ルールベース内のトラフィックパラメータおよびその他の条件のセット。

XのNAT規則(Y-Z)

1

Object1

Object2

Any

= Original

= Original

= Original

Policy Targets

 

2

Object3

Object4

Any

Sオブジェクト5

Sオブジェクト6

= Original

Policy Targets

 

3

Object7

Object8

Any

Hオブジェクト9

Hオブジェクト10

= Original

Policy Targets

 

自動NATルールと手動NATルール

ネットワークオブジェクト閉じた コンピュータ、IP アドレス、トラフィックプロトコルなど、企業トポロジのさまざまな部分を表す論理オブジェクト。管理者はセキュリティポリシーでこれらのオブジェクトを使用します。のNATルールには、2つのタイプがあります。

手動NATルールを作成する際、ルールに変換されたNATオブジェクトを作成することが必要になる場合があります。

自動ルールの使用

これらのSmartConsoleオブジェクトに対して、自動NATルールを有効にすることができます。

SmartConsoleは、パケットの送信元と送信先を変換するために、スタティックNATの2つのルールを自動的に作成します。

Hide NATの場合、パケットの送信元を変換するルールが1つ作成されます。

ネットワークとアドレス範囲オブジェクトの場合、SmartConsoleは、イントラネットのトラフィックを変換しないように別のルールを作成します。同一オブジェクト上のコンピュータのIPアドレスは変換されません。

この表は、NATの自動規則をまとめたものです。

トラフィックのタイプ

静的NAT

NATを隠す

内部から外部へ

ルールは、ソースIPアドレスを変換する

ルールは、ソースIPアドレスを変換する

外部→内部

ルールは、宛先IPアドレスを変換する

N/A (外部接続不可)

イントラネット(ネットワークおよびアドレスレンジオブジェクト用)

ルールがIPアドレスを変換しない

ルールがIPアドレスを変換しない

NAT規則施行令

ファイアウォールは、NATルールベースを順次適用していきます。自動ルールと手動ルールは、異なる方法で実施されます。自動ルールは、双方向NATを使用して、1つの接続に対して2つのルールを適用させることができます。

  • Manual rules - 接続にマッチした最初の手動 NAT ルール閉じた Check Point管理サーバの管理者によるNATルールの手動構成。が適用されます。ファイアウォールは、より適用可能な別のNATルールを強制するものではありません。

  • Automatic rules - 接続にマッチした2つの自動NATルール、SourceDestination のルールを実施することができます。接続が2つの自動ルールに一致する場合、それらのルールが実行されます。

SmartConsoleは、自動NATルールをこの順序で整理します。

  1. Firewallの静的NATルール、またはホスト(コンピュータまたはサーバ)オブジェクトの静的NATルール

  2. FirewallのNATルール、またはホストオブジェクトの非表示

  3. ネットワークまたはアドレスレンジオブジェクトの静的NATルール

  4. ネットワークまたはアドレスレンジオブジェクトのNATルールを隠す

自動ルールの例

以下は、自動ルールの例です。

スタティックNATとハイドNATの設定

SmartConsoleのオブジェクトに対してNATを有効化し、設定することができます。

自動NATの有効化

SmartConsoleは、ネットワークのNATルールを自動的に作成し、設定することができます。IPアドレスを変換するすべてのオブジェクトで、自動NATを有効にします。次に、アクセスコントロールルールベース閉じた 特定のセキュリティポリシーで構成されているすべてのルール。同義語:ルールベース。を設定し、該当するオブジェクトへのトラフィックを許可するようにします。

該当するすべてのゲートウェイでNATを有効にして設定した後、ポリシーをインストールします。

外部ネットワークへのNAT自動隠蔽

大規模で複雑なネットワークの場合、すべての内部IPアドレスに対してHide NATの設定を行うことは現実的でない場合があります。簡単な方法としては、ファイアウォールで外部ネットワークとのトラフィックに対して自動的にNATを隠すようにすることです。ファイアウォールは、外部インタフェースを通過するすべてのトラフィックを、そのインタフェースの有効なIPアドレスに変換します。

このサンプルでは、内部ネットワーク閉じた ファイアウォールによって保護され、認証されたユーザによってアクセスされるコンピュータとリソース。のコンピュータがインターネット上の外部サーバへの接続を開く構成になっています。内部クライアントの発信元IPアドレスは、外部インタフェースのIPアドレスに変換されます。

項目

説明

1

社内ネットワーク

2

Security Gateway - Firewallは自動Hide NATで構成されています。

2A、2B

外部インタフェース 192.0.2.1 と 192.0.2.100 の2つ。

1 -->3

インターネット上の外部のコンピュータやサーバ

発信元IPアドレスは、次の該当する外部インタフェースのIPアドレスに変換されます。192.0.2.1または192.0.2.100

- 接続が通常のNATルールとNAT-for-Internal-Networksルールに一致する場合、通常のNATルールが優先されます。

サンプルデプロイメント(静的NATとHide NAT)

このサンプルデプロイメントの目標は、設定することです。

  • 内部ネットワーク上のSMTPサーバとHTTPサーバを静的NATで接続。これらのサーバは、インターネットから公開アドレスを使ってアクセスすることができる。

  • インターネットにアクセスする内部ネットワークのユーザには、NATを隠します。このネットワークは、インターネットからアクセスすることはできません。

項目

説明

1

社内コンピュータ(Alaska_LAN 2001:db8::/64)

2

Webサーバ(Alaska.Web 2001:db8:0:10::5 を 2001:db8:0:a::5 に変換しています。)

3

メールサーバ(Alaska.Mail 2001:db8:0:10::6 を 2001:db8:0:a::6 に変換しています。)

4

セキュリティゲートウェイ(外部インタフェース2001:db8:0:a::1)

5

インターネット上の外部のコンピュータやサーバ

導入例(ポート変換の手動ルール)

このサンプル構成の目標は、外部のコンピュータが1つのIPアドレスからDMZネットワーク内のWebとメールサーバにアクセスできるようにすることです。DMZネットワークオブジェクトにHide NATを設定し、サーバに手動NATルールを作成します。

項目

説明

1

インターネット上の外部のコンピュータやサーバ

2

Security Gateway (Alaska_GW external interface 2001:db8:0:c::1)

3

DMZ network (Alaska_DMZ 2001:db8:a::/128)

4

Webサーバ(Alaska_DMZ_Web 2001:db8:a::35:5 を 2001:db8:0:c::1 に変換しています。)

5

メールサーバ(Alaska_DMZ_Mail 2001:db8:a::35:6 を 2001:db8:0:c::1 に変換したものです。)

ステートフルNAT64の設定(IPv6→IPv4変換)

バックグラウンド:

NAT64変換(RFC6146)により、IPv6のみのクライアントと IPv4のみのサーバがユニキャストのUDP、TCP、ICMPを使用して通信することができます。

IPv6専用クライアントもその一つです。

  • IPv6 のみを実装したネットワーキングスタックを持つホスト。

  • IPv4とIPv6の両方のプロトコルを実装したネットワークスタックを持つホストで、IPv6のみの接続性を持つもの。

  • IPv6専用クライアントアプリケーションを実行するホスト。

IPv4専用サーバもその一つです。

  • IPv4 のみを実装したネットワーキングスタックを持つホスト。

  • IPv4とIPv6の両方のプロトコルを実装したネットワークスタックを持つホストで、IPv4のみの接続性を持つもの。

  • IPv4のみのサーバアプリケーションを実行するホスト。

IPアドレスの変換は、RFC6145で定義されたIP/ICMP変換アルゴリズムに従って、パケットヘッダを変換することで行われます。IPv4ホストのIPv4アドレスは、RFC6052で定義されたアルゴリズムを用いてIPv6アドレスとの間で変換され、この特定の目的のためにステートフルNAT64に割り当てられたIPv6プレフィックスが使用されます。

- DNS64については、RFC6147を参照。

ステートフルNAT64のプロパティ。

  • N:M変換を行う。

    • NはMより大きくなければならない

    • M=1 の場合、単一の IPv4 アドレスの後ろに Hide NAT を実行します。

    • M>1の場合、IPv4アドレスの範囲の後ろにHide NATを実行します。

  • IPv4アドレスの保存性が高い(ポートを使って多重化)。

  • 接続状態およびバインディングを保存します。

  • IPv6クライアントへのIPv6アドレスの割り当てに関する要件はない。IPv6アドレスの割り当ては、どのようなモードでも正当です(Manual、DHCP6、SLAAC)。

  • スケーラブルなソリューションです。

NAT64のユースケースシナリオ

  • [IPv6ネットワーク] --- (インターネット) --- [セキュリティゲートウェイ] --- [内部IPv4ネットワーク]。

    コンテンツプロバイダの一般的な使用例。DNS64は必要ありません。

  • [内部IPv6ネットワーク] --- [セキュリティゲートウェイ] --- (インターネット) --- [IPv4ネットワーク]。

    通信事業者、ISP、企業での一般的な使用例。DNS64が必要です。

  • [IPv6 Network] --- [Security Gateway] --- [IPv4 Network]

    企業における一般的な使用例。DNS64が必要です。

これらの規格は、NAT64に対応しています。

  • RFC 6144- IPv4/IPv6変換のためのフレームワーク

  • RFC 6146- ステートフルNAT64。IPv6クライアントからIPv4サーバへのネットワークアドレスとプロトコルの変換

  • RFC 6052- IPv4/IPv6トランスレータのIPv6アドレッシング

  • RFC 6145- IP/ICMP変換アルゴリズム

  • RFC 2428- IPv6とNATのためのFTP拡張機能

  • RFC 6384- IPv6-IPv4変換のためのFTPアプリケーションレイヤーゲートウェイ(ALG)

これらの機能は、NAT64ではサポートされていません。

NAT64ルールを設定するためのワークフロー。

  1. NAT64に対応したセキュリティゲートウェイの準備

  2. NAT64のルールを定義します。

  3. NAT64の追加設定を行います。

NAT64に対応したSecurity Gatewayの準備

- クラスタ閉じた 冗長構成で連携する2つ以上のセキュリティゲートウェイ(ハイアベイラビリティまたは負荷分散)をクラスタ化します。では、each クラスタメンバでこの手順を実行します。

NAT64ルールの定義

アクセスコントロールポリシーで、NAT64ルールを手動NATルールとして定義する。このNATトラフィックを許可するアクセスルールを追加していることを確認してください。

まとめると、以下のManual NAT64ルールのみを設定する必要があります(ルール番号は便宜上つけたものです)。

#

オリジナル
発信元

オリジナル
宛先

オリジナル
サービス内容

(翻訳)
発信元

(翻訳)
宛先

(翻訳)
サービス内容

1

*Any

IPv6
Host
を持つオブジェクトです。
スタティック
IPv6アドレス

*Any

IPv4
Address
Range
object

IPv4
Host
object

= Original

2

*Any

IPv6
Address Range
オブジェクトに
IPv4エンベデッド
IPv6アドレス

*Any

IPv4
Address
Range
object

Embedded
IPv4
Address

= Original

3

*Any

IPv6
Network
オブジェクトに IPv4 を埋め込んだものです。
IPv6アドレス

*Any

IPv4
Address
Range
object

Embedded
IPv4
Address

= Original

4

IPv6
Host
object
with
スタティック
IPv6
アドレス

IPv6
Host
を持つオブジェクトです。
スタティック
IPv6アドレス

*Any

IPv4
Host
object

IPv4
Host
object

= Original

5

IPv6
Host
object
with
スタティック
IPv6
アドレス

IPv6
Address Range
を持つオブジェクトです。
IPv4エンベデッド
IPv6アドレス

*Any

IPv4
Address
Range
object

Embedded
IPv4
Address

= Original

6

IPv6
Host
object
with
スタティック
IPv6
アドレス

IPv6
Network
オブジェクトに
IPv4エンベデッド
IPv6アドレス

*Any

IPv4
Address
Range
object

Embedded
IPv4
Address

= Original

7

IPv6
Address
Range
object

IPv6
Host
を持つオブジェクトです。
スタティック
IPv6アドレス

*Any

IPv4
Address
Range
object

IPv4
Host
object

= Original

8

IPv6
Address
Range
object

IPv6
Address Range
を持つオブジェクトです。
IPv4エンベデッド
IPv6アドレス

*Any

IPv4
Address
Range
object

Embedded
IPv4
Address

= Original

9

IPv6
Address
Range
object

IPv6
Network
オブジェクトに
IPv4エンベデッド
IPv6アドレス

*Any

IPv4
Address
Range
object

Embedded
IPv4
Address

= Original

10

IPv6
Network
object

IPv6
Host
を持つオブジェクトです。
スタティック
IPv6アドレス

*Any

IPv4
Address
Range
object

IPv4
Host
object

= Original

11

IPv6
Network
object

IPv6
Address Range
を持つオブジェクトです。
IPv4エンベデッド
IPv6アドレス

*Any

IPv4
Address
Range
object

Embedded
IPv4
Address

= Original

12

IPv6
Network
object

IPv6
Network
オブジェクトに
IPv4エンベデッド
IPv6アドレス

*Any

IPv4
Address
Range
object

Embedded
IPv4
Address

= Original

NAT64の追加設定をする

NAT64の変換機構を制御する追加設定を行うことができます。これらの設定は、RFC6145に準拠しています。

ベストプラクティス- デフォルトの設定は、技術に精通している方のみ変更することをお勧めします。

NAT64のトラフィックのログ取得

NAT64接続のSecurity Gatewayのログで、送信元と送信先のIPv6アドレスが元のIPv6形式で表示されるようになりました。NAT64のエントリを確認するには、Log Details ウィンドウのMore セクションを参照してください。

ログのフィールド

説明

Xlate (NAT) Source IP

Security Gateway が元のソース IPv6 アドレスを変換した、変換後のソース IPv4 アドレスを表示します。

Xlate (NAT ) Destination IP

Security Gateway が元の宛先 IPv6 アドレスを変換した変換先 IPv4 アドレスを表示します。

More

エントリーをNAT64トラフィックとして識別する(Nat64 enabled)

NAT64変換フロー例

ステートレスNAT46の設定(IPv4→IPv6変換)

NAT46ルールは、Security GatewayおよびクラスタメンバR80.20以降でのみサポートされます。

バックグラウンド:

NAT46変換により、IPv4ネットワークとIPv6ネットワークは、Security Gateway上でセッション情報を保持することなく通信することができます。

ステートレスNAT46のプロパティ。

  • 1:1 の IP アドレスマッピングを行います。

  • システムは、これら2つの部分の組み合わせとして、変換されたソースIPv6アドレスを生成する。

    1. 96 ビットのプレフィックスで定義された IPv6 アドレスを持つユーザ定義の Network オブジェクト。

    2. 送信元のIPv4アドレスで、32ビットのサフィックスとして付加される。

NAT46のユースケースシナリオ

  • [IPv4 Network] --- (Internet) --- [Security Gateway] --- [IPv6 Network]

    コンテンツプロバイダの一般的な使用例。

  • [IPv4 Network] --- [Security Gateway] --- (Internet) --- [IPv6 Network]

    企業における一般的な使用例。

これらの機能は、NAT46ではサポートされていません。

  • VoIPトラフィック。

  • FTPトラフィック。

  • 制御接続とデータ接続の間に状態情報を必要とするあらゆるプロトコル。

NAT46のためのSecurity Gatewayの準備

- クラスタでは、each クラスタメンバでこの手順を実行します。