IPプールNAT

メニュー

IPプールとは、セキュリティゲートウェイにルーティング可能なIPアドレスの範囲である。

IPプールNATは、このようなVPN接続シナリオにおいて、暗号化された接続の適切なルーティングを保証する:

  • MEP(マルチエントリポイント)セキュリティゲートウェイへのリモートアクセスクライアント

  • セキュリティゲートウェイからMEPセキュリティゲートウェイへ

リモートアクセスクライアントまたはセキュリティゲートウェイの背後にあるクライアントから、MEPセキュリティゲートウェイの背後にあるサーバに接続が開かれると、パケットはMEPセキュリティゲートウェイのいずれかを経由してルーティングされる。

接続中のリターンパケットは、接続を維持するために同じセキュリティゲートウェイを経由して戻ってくる必要があります。

これを確実にするために、各MEPセキュリティゲートウェイは、セキュリティゲートウェイにルーティング可能なIPアドレスのプールを維持します。

サーバへの接続が開かれると、Security GatewayはIPプールからIPアドレスを送信元IPアドレスに代入します。

サーバからのリプライパケットはセキュリティゲートウェイに戻り、元の送信元IPアドレスを復元してパケットを送信元に転送します。

NATの優先順位

IPプールNATは、暗号化された接続(VPN)と暗号化されていない接続(Security Gatewayで復号)の両方に使用することができます。

- セキュリティゲートウェイを通したクリア接続で IP プール NAT を有効にするには、該当するuser.defファイルで必要な INSPECT 設定を行う必要があります (Management Serverの'user.def'ファイルの場所)。連絡先Check Point Supportをご覧ください。

暗号化されていない接続の場合、IPプールNATはHide NATと比較して以下の利点があります。

  • NATされたホストに対して、新しいバック接続(例えばX11)を開くことができます。

  • 各IPに1つの接続を許可するプロトコルのユーザとIPサーバのマッピングは、1つのホストだけでなく、複数のホストで動作させることができます。

  • IPsec、GRE、IGMPプロトコルは、IPプールNAT(およびスタティックNAT)を使ってNATedできる。Hide NATはTCP、UDP、ICMPプロトコルのみで機能します。

これらの利点から、IPプールNATが同じ接続にマッチする場合、Hide NATよりも優先的に使用するよう指定することができます。Hide NATは、IPプールを使い切った場合のみ適用されます。

NATの優先順位:

  1. 静的NAT

  2. IPプールNAT

  3. Hide NAT

スタティックNATは、IPプールNATの長所とそれ以上の長所をすべて備えているため、他のNAT方式よりも優先順位が高い。

インタフェースごとのIPプール

Security Gatewayに単一のIPアドレスプールを定義する代わりに、1つまたは複数のSecurity Gatewayインタフェースに別のIPアドレスプールを定義することができます。

インタフェースごとにIPプールを定義することで、Security Gatewayが2つ以上のインタフェースを持つ場合に発生するルーティングの問題を解決することができます。

リプライパケットを同じSecurity GatewayインタフェースでSecurity Gatewayに戻す必要がある場合があります。

例:

この図の例では、リモートアクセスクライアントからMEPセキュリティゲートウェイへのデプロイメントにおけるMEPセキュリティゲートウェイの1つを示しています:

項目

説明

1

送信元ホストからのパケット:

ソースオリジナル
宛先:

2

インターネット経由のVPNトンネル

3

MEPセキュリティゲートウェイ

3A

IPプール1のパケット:

ソース:10.55.8.x
宛先:

3B

IPプール2のパケット:

ソース:10.55.10.x
宛先:

4

内部ネットワーク 10.8.8.0

5

内部ネットワーク10.10.10.0内の対象ホスト

リモートクライアントが内部ネットワークへの接続を開いた場合、内部ネットワーク内のホストからのリプライパケットは、静的IPプールNATアドレスの使用により、正しいSecurity Gatewayインタフェースにルーティングされます。

リモートクライアントのIPアドレスは、Security Gatewayインタフェースの1つのIPプールのアドレスにNATされます。IPプール内のアドレスは、そのセキュリティゲートウェイインタフェースを経由してのみルーティングできるため、ターゲットホストからのすべてのリプライパケットはそのインタフェースにのみ返されます。したがって、インタフェースのIP NATプールが重ならないようにすることが重要である。

パケットがSecurity Gatewayインタフェースに戻ると、Security Gatewayはリモートピアの送信元IPアドレスを復元します。

Security Gatewayの背後にあるルータのルーティングテーブルを編集し、Security GatewayのIPプールからのアドレスが正しいSecurity Gatewayインタフェースに返されるようにする必要があります。

セキュリティゲートウェイごとのIPプールNATとインタフェースごとのIPプールNATを切り替えてからセキュリティポリシーをインストールすると、すべてのIPプールの割り当てとNATされた接続が削除されます。

異なる宛先のIPプールアドレスの再利用

IPプールのアドレスは、異なる宛先に再利用することができ、プール内のアドレスをより効率的に使用することができます。プールにN個のアドレスが含まれている場合、1つのサーバにN個以下のクライアントが存在する限り、任意の数のクライアントにプールからのIPを割り当てることができます。

宛先ごとのIPプール割り当てを使用すると、2つの異なるクライアントが異なるサーバと通信する限り、プールから同じIPを受け取ることができます(接続1および2)。IPプールからアドレスを再利用する場合、元のサーバからのバック接続のみサポートされます(接続3)。つまり、クライアントへのバック接続は、コネクションを開いた特定のサーバからのみ開くことができます。

項目

説明

1

IPプールアドレスA~Zを持つセキュリティゲートウェイ

2

クライアント

ソースオリジナル
宛先:

3A

接続3からのNATされたパケット。

ソースA
宛先:

4A

接続4からのNATされたパケット。

ソースA
宛先:

5A

リプライ接続からのNATされたパケット 5。

ソースオリジナル
目的地A

6A

このサーバはクライアントに戻って宛先Aとの接続を開くことができません。

デフォルトのDo not reuse IP Pool NAT (IPプールNATを再使用しない)動作は、IPプール内の各IPアドレスが1回ずつ使用されることを意味します(下図の接続1および2)。このモードでは、IPプールに20個のアドレスが含まれる場合、最大20個の異なるクライアントをNATし、任意のソースからクライアントへのバック接続を開くことができます(接続3)。

項目

説明

1

IPプールアドレスA~Zを持つセキュリティゲートウェイ。

2

クライアント

ソースオリジナル
宛先:

3A

接続3からのNATされたパケット。

ソースA
宛先:

4A

接続4からのNATされたパケット。

ソースZ
宛先:

5

接続。

ソースオリジナル
目的地A

再利用モードと再利用しないモードを切り替えてからセキュリティポリシーをインストールすると、すべてのIPプール割り当てとすべてのNATされた接続が削除されます。

IPプール設定手順