ジュニパーネットワークスSRXシリーズおよびJ

APPLICATION NOTE
ジュニパーネットワークスSRXシリーズおよび
JシリーズのNAT(ScreenOSユーザー向け)
ScreenOS と Junos OS CLI の違いについて
Copyright © 2014, Juniper Networks, Inc.
APPLICATION NOTE - ジュニパーネットワークス SRX シリーズおよび J シリーズの NAT(ScreenOS ユーザー向け)
目次
はじめに . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
本書の目的 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
設計上の考慮事項 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
ハードウェア要件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
ソフトウェア要件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
説明および導入シナリオ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
ソース NAT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
インタフェースベースのソース NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
ScreenOS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Junos OS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
IP プールを使用するソース NAT(ポート変換あり / なしの動的 IP プール). . . . . . . . . . . . . . . . . . . . . . . . . . . 2
ScreenOS の構成(ポート変換あり). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Junos OS の構成(ポート変換あり). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
ScreenOS の構成(ポート変換なし). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Junos OS の構成(ポート変換なし). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
IP アドレスシフティングを行うソース NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
ScreenOS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Junos OS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
ループバックグループと動的 IP(DIP)を使用するソース NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
ScreenOS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Junos OS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
静的 NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
単一ホストへの静的 NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
ScreenOS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Junos OS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
サブネットへの静的 NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
ScreenOS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Junos OS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
バーチャル IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
ScreenOS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Junos OS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
宛先 NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
単一ホストへの宛先アドレス変換 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
ScreenOS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Junos OS の構成コマンド . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
単一ホストへの宛先アドレスおよびポート変換. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
ScreenOS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Junos OS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
単一ホストへの宛先アドレス変換 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
ScreenOS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Junos OS の構成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
ii
Copyright © 2014, Juniper Networks, Inc.
APPLICATION NOTE - ジュニパーネットワークス SRX シリーズおよび J シリーズの NAT(ScreenOS ユーザー向け)
まとめ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
ジュニパーネットワークスについて . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
図目次
図 1:ソース NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
図 2:ループバックグループと DIP を使用するソース NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
図 3:静的 NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
図 4:バーチャル IP(VIP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
図 5:宛先 NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Copyright © 2014, Juniper Networks, Inc.
iii
APPLICATION NOTE - ジュニパーネットワークス SRX シリーズおよび J シリーズの NAT(ScreenOS ユーザー向け)
はじめに
ジュニパーネットワークスの SRX シリーズ サービス・ゲートウェイおよび J シリーズ サービスルーターでは、
ジュニパーネットワークス Junos® OS CLI(Command-line Interface)を使用します。ScreenOS® ユーザー
にとっては、このインタフェースにあまりなじみのないユーザーも多いでしょう。Junos OS は幅広い機能セッ
トを備えているため、NAT の構成に必要なコマンドシーケンスが ScreenOS の場合よりも通常少し長くなり
ます。以下の CLI の例は、ScreenOS ユーザーが Junos OS への移行を計画する際の出発点になります。
本書の目的
本 書 で は、 一 般 的 な ScreenOS の NAT(Network Address Translation) の CLI コ マ ン ド シ ー ケ ン ス と
Junos OS のコマンドシーケンスを比較します。Junos OS の次世代 NAT アーキテクチャの概要については、
本書では説明しません。ジュニパーネットワークス SRX シリーズ サービス・ゲートウェイおよび J シリーズ
サービスルーターの Junos OS の NAT については、アプリケーションノート『SRX シリーズおよび J シリー
ズのネットワークアドレス変換』を参照してください。
本書は、NAT、ScreenOS、および ScreenOS で使用可能なさまざまな NAT オプションについて熟知してい
ることを前提としています。
設計上の考慮事項
ハードウェア要件
• ジュニパーネットワークス J2320、J2350、J4350、および J6350 サービスルーター
• ジュニパーネットワークス SRX シリーズ サービス・ゲートウェイ
ソフトウェア要件
• Junos OS リリース 9.2 以上(SRX シリーズ サービス・ゲートウェイの場合)(9.2 よりも後にリリース
された SRX シリーズ サービス・ゲートウェイの場合、もっと最新のリリースが必要)
• Junos OS リリース 9.5 以上(ジュニパーネットワークス J シリーズ サービスルーターの場合)
説明および導入シナリオ
私設網からインターネットへの接続を可能にすると、通常は SRX シリーズ サービス・ゲートウェイまたは J
シリーズ サービスルーターの導入に必要な最初のステップが NAT の構成になります。以下に紹介されている
コマンドシーケンスを見直すことにより、一般的な何種類かの NAT を構成できます。
紹介されているコマンドシーケンスをそのままコピーして使えますが、使用されている IP アドレスはあくま
でも例なので、導入先固有のアドレス要件に合わせて変更する必要があります。
ソース NAT
インターネット
SRX210
1.1.1.1/24
10.1.1.0/24
図 1:ソース NAT
インタフェースベースのソース NAT
インタフェース
ゾーン
IP アドレス
Ethernet 0/0
untrust
1.1.1.1/24
Ethernet 0/1
trust
10.1.1.1/24
ScreenOS の構成
set policy id 1 from trust to untrust any any any nat src permit
Copyright © 2014, Juniper Networks, Inc.
1
APPLICATION NOTE - ジュニパーネットワークス SRX シリーズおよび J シリーズの NAT(ScreenOS ユーザー向け)
Junos OS の構成
set security nat source rule-set interface-nat from zone trust
set security nat source rule-set interface-nat to zone untrust
set security nat source rule-set interface-nat rule rule1 match source-address 0.0.0.0/0
destination-address 0.0.0.0/0
set security nat source rule-set interface-nat rule rule1 then source-nat interface
set security policies from-zone trust to-zone untrust policy permit-all match source-address
any destination-address any application any
set security policies from-zone trust to-zone untrust policy permit-all then permit
IP プールを使用するソース NAT(ポート変換あり / なしの動的 IP プール)
インタフェース
ゾーン
IP アドレス
Ethernet 0/0
untrust
1.1.1.1/24
Ethernet 0/1
trust
10.1.1.1/24
ScreenOS の構成(ポート変換あり)
set int e0/0 dip 4 1.1.1.10 1.1.1.15
set policy id 1 from trust to untrust any any any nat src
dip-id
4 permit
Junos OS の構成(ポート変換あり)
set security nat source pool pool-1 address 1.1.1.10 to 1.1.1.15
set security nat source rule-set pool-nat from zone trust
set security nat source rule-set pool-nat to zone untrust
set security nat source rule-set pool-nat rule rule1 match source-address 0.0.0.0/0
destination-address 0.0.0.0/0
set security nat source rule-set pool-nat rule rule1 then source-nat pool pool-1
set security nat proxy-arp interface ge-0/0/0 address 1.1.1.10 to 1.1.1.15
set security policies from-zone trust to-zone untrust policy permit-all match source-address
any destination-address any application any
set security policies from-zone trust to-zone untrust policy permit-all then permit
注:上記のコマンドシーケンスを変更して、ポート変換なしのソースプールを作成できます。
ScreenOS の構成(ポート変換なし)
set int e0/0 dip 4 1.1.1.10 1.1.1.15 fix-port
Junos OS の構成(ポート変換なし)
set security nat source pool pool-1 address 1.1.1.10 to 1.1.1.15
set security nat source pool pool-1 port no-translation
set security nat source rule-set pool-nat from zone trust
set security nat source rule-set pool-nat to zone untrust
set security nat source rule-set pool-nat rule rule1 match source-address 0.0.0.0/0
destination-address 0.0.0.0/0
set security nat source rule-set pool-nat rule rule1 then source-nat pool pool-1
set security policies from-zone trust to-zone untrust policy permit-all match source-address
set security nat proxy-arp interface ge-0/0/0 address 1.1.1.10 to 1.1.1.15
any destination-address any application any
set security policies from-zone trust to-zone untrust policy permit-all then permit
2
Copyright © 2014, Juniper Networks, Inc.
APPLICATION NOTE - ジュニパーネットワークス SRX シリーズおよび J シリーズの NAT(ScreenOS ユーザー向け)
IP アドレスシフティングを行うソース NAT
インタフェース
ゾーン
IP アドレス
Ethernet 0/0
untrust
1.1.1.1/24
Ethernet 0/1
trust
10.1.1.1/24
ScreenOS の構成
set int e0/0 dip 4 shift-from 10.1.1.100 to 1.1.1.100 1.1.1.109
Junos OS の構成
set security nat source pool pool-1 address 1.1.1.100 to 1.1.1.109
set security nat source pool pool-1 host-address-base 10.1.1.100
set security nat source rule-set pool-nat from zone trust
set security nat source rule-set pool-nat to zone untrust
set security nat source rule-set pool-nat rule rule1 match source-address 0.0.0.0/0
destination-address 0.0.0.0/0
set security nat source rule-set pool-nat rule rule1 then source-nat pool pool-1
set security policies from-zone trust to-zone untrust policy permit-all match source-address
set security nat proxy-arp interface ge-0/0/0 address 1.1.1.100 to 1.1.1.109
any destination-address any application any
set security policies from-zone trust to-zone untrust policy permit-all then permit
ループバックグループと動的 IP(DIP)を使用するソース NAT
インタフェース
ゾーン
Ethernet 0/0
untrust
IP アドレス
Ethernet 0/1
trust
Loopback.1
untrust
1.1.1.1/24
Ethernet 0/1
trust
10.1.1.1/24
SRX210
インターネット
10.1.1.0/24
図 2:ループバックグループと DIP を使用するソース NAT
ScreenOS の構成
set
set
set
set
int e0/0 loopback-group lo.1
int e0/2 loopback-group lo.1
int loopback.1 dip 4 1.1.1.10 1.1.1.15
policy id 1 from trust to untrust any any any nat src
Copyright © 2014, Juniper Networks, Inc.
dip-id 4 permit
3
APPLICATION NOTE - ジュニパーネットワークス SRX シリーズおよび J シリーズの NAT(ScreenOS ユーザー向け)
Junos OS の構成
set security nat source pool pool-1 address 1.1.1.10 to 1.1.1.15
set security nat source rule-set pool-nat from zone trust
set security nat source rule-set pool-nat to interface ge-0/0/0 interface ge-0/0/2
set security nat source rule-set pool-nat rule rule1 match source-address 0.0.0.0/0
destination-address 0.0.0.0/0
set security nat source rule-set pool-nat rule rule1 then source-nat pool pool-1
set security policies from-zone trust to-zone untrust policy permit-all match source-address
set security nat proxy-arp interface ge-0/0/0 address 1.1.1.10 to 1.1.1.15
set security nat proxy-arp interface ge-0/0/2 address 1.1.1.10 to 1.1.1.15
any destination-address any application any
set security policies from-zone trust to-zone untrust policy permit-all then permit
静的NAT
インターネット
1.1.1.1/24
SRX210
10.1.1.0/24
図 3:静的 NAT
ScreenOS では、ホスト IP アドレスのみではなく、自身のインタフェース IP アドレスを静的 NAT に使用す
ることも可能です(モバイル IP)。このオプションは、現在は Junos OS では使用できません。
単一ホストへの静的 NAT
マッピングされる IP
ホスト IP アドレス
1.1.1.100
10.1.1.100
ScreenOS の構成
set int e0/0 mip 1.1.1.100 host 10.1.1.100
set pol from untrust to trust any mip(1.1.1.100) http permit
Junos OS の構成
set
set
set
set
security
security
security
security
nat
nat
nat
nat
proxy-arp interface ge-0/0/0 address 1.1.1.100/32
static rule-set static-nat from zone untrust
static rule-set static-nat rule rule1 match destination-address 1.1.1.100
static rule-set static-nat rule rule1 then static-nat prefix 10.1.1.100
set security zones security-zone trust address-book address webserver 10.1.1.100
set security policies from-zone untrust to-zone trust policy static-nat match source-address
any destination-address webserver application junos-http
set security policies from-zone untrust to-zone trust policy static-nat then permit
サブネットへの静的 NAT
4
マッピングされる IP
ホスト IP アドレス
1.1.1.0/28
10.1.1.0/28
Copyright © 2014, Juniper Networks, Inc.
APPLICATION NOTE - ジュニパーネットワークス SRX シリーズおよび J シリーズの NAT(ScreenOS ユーザー向け)
ScreenOS の構成
set int e0/0 mip 1.1.1.0 host 10.1.1.0 netmask 255.255.255.240
set policy from untrust to trust any mip(1.1.1.0/28) http permit
Junos OS の構成
set
set
set
set
set
set
any
set
security zones security-zone trust address-book address webserver-group 10.1.1.0/28
security nat proxy-arp interface ge-0/0/0 address 1.1.1.0/28
security nat static rule-set static-nat from zone untrust
security nat static rule-set static-set rule rule1 match destination-address 1.1.1.0/28
security nat static rule-set static-set rule rule1 then static-nat prefix 10.1.1.0/28
security policies from-zone untrust to-zone trust policy static-nat match source-address
destination-address webserver-group application junos-http
security policies from-zone untrust to-zone trust policy static-nat then permit
バーチャルIP
バーチャル IP/ ポート
サービス
ホスト IP アドレス
1.1.1.100/80
HTTP
10.1.1.100
1.1.1.100/110
POP3
10.1.1.200
インターネット
1.1.1.1/24
SRX210
10.1.1.0/24
図 4:バーチャル IP(VIP)
ScreenOS の構成
set int e0/0 vip 1.1.1.100 80 http 10.1.1.100
set int e0/0 vip 1.1.1.100 110 pop3 10.1.1.200
set policy from untrust to trust any vip(1.1.1.100) http permit
Junos OS の構成
set security
set security
set security
set security
set security
1.1.1.100/32
set security
set security
pool-1
set security
1.1.1.100/32
set security
set security
pool-2
set security
set security
nat
nat
nat
nat
nat
proxy-arp interface ge-0/0/0.0 address 1.1.1.100
destination pool dnat-pool-1 address 10.1.1.100/32
destination pool dnat-pool-2 address 10.1.1.200/32
destination rule-set dst-nat from zone untrust
destination rule-set dst-nat rule rule1 match destination-address
nat destination rule-set dst-nat rule rule1 match destination-port 80
nat destination rule-set dst-nat rule rule1 then destination-nat pool dnatnat destination rule-set dst-nat rule rule2 match destination-address
nat destination rule-set dst-nat rule rule2 match destination-port 110
nat destination rule-set dst-nat rule rule2 then destination-nat pool dnatzones security-zone trust address-book address webserver 10.1.1.100
zones security-zone trust address-book address mailserver 10.1.1.200
Copyright © 2014, Juniper Networks, Inc.
5
APPLICATION NOTE - ジュニパーネットワークス SRX シリーズおよび J シリーズの NAT(ScreenOS ユーザー向け)
set security zones security-zone trust address-book address-set servergroup address
webserver
set security zones security-zone trust address-book address-set servergroup address
mailserver
set security policies from-zone untrust to-zone trust policy static-nat match source-address
any destination-address servergroup application junos-http
set security policies from-zone untrust to-zone trust policy static-nat match application
junos-pop3
set security policies from-zone untrust to-zone trust policy static-nat then permit
宛先NAT
インターネット
1.1.1.1/24
SRX210
10.1.1.0/24
図 5:宛先 NAT
単一ホストへの宛先アドレス変換
この例では、宛先 IP とインタフェース IP が異なるサブネット上にあります。
宛先 IP
実際の宛先 IP
2.1.1.100
10.1.1.100
ScreenOS の構成
set route 2.1.1.100/32 int e0/1
set address trust webserver 2.1.1.100/32
set pol from untrust to trust any webserver http nat dst ip 10.1.1.100 permit
Junos OS の構成コマンド
set
set
set
set
set
set
set
any
set
security nat proxy-arp interface ge-0/0/0.0 address 2.1.1.100
security nat destination pool dnat-pool-1 address 10.1.1.100
security nat destination rule-set dst-nat from zone untrust
security nat destination rule-set dst-nat rule r1 match destination-address 2.1.1.100
security nat destination rule-set dst-nat rule r1 then destination-nat pool dnat-pool-1
security zones security-zone trust address-book address webserver 10.1.1.100
security policies from-zone untrust to-zone trust policy dst-nat match source-address
destination-address webserver application junos-http
security policies from-zone untrust to-zone trust policy dst-nat then permit
単一ホストへの宛先アドレスおよびポート変換
6
宛先 IP/ ポート
実際の宛先 IP/ ポート
2.1.1.100/80
10.1.1.100/8000
Copyright © 2014, Juniper Networks, Inc.
APPLICATION NOTE - ジュニパーネットワークス SRX シリーズおよび J シリーズの NAT(ScreenOS ユーザー向け)
ScreenOS の構成
set route 2.1.1.100/32 int e0/1
set address trust webserver 2.1.1.100/32
set policy from untrust to trust any webserver http nat dst ip 10.1.1.100 port 8000 permit
Junos OS の構成
set
set
set
set
set
set
set
set
any
set
security nat proxy-arp interface ge-0/0/0.0 address 2.1.1.100
security nat destination pool dnat-pool-1 address 10.1.1.100 port 8000
security nat destination rule-set dst-nat from zone untrust
security nat destination rule-set dst-nat rule r1 match destination-address 2.1.1.100
security nat destination rule-set dst-nat rule r1 then destination-nat pool dnat-pool-1
security zones security-zone trust address-book address webserver 10.1.1.100
applications application http-8000 protocol tcp destination-port 8000
security policies from-zone untrust to-zone trust policy dst-nat match source-address
destination-address webserver application http-8000
security policies from-zone untrust to-zone trust policy dst-nat then permit
単一ホストへの宛先アドレス変換
この例では、宛先 IP とインタフェース IP が同じサブネット上にあります。
宛先 IP
実際の宛先 IP
1.1.1.100
10.1.1.100
ScreenOS の構成
set arp nat
set address trust webserver 1.1.1.100/32
set pol from untrust to trust any webserver http nat dst ip 10.1.1.100 permit
Junos OS の構成
set
set
set
set
set
set
any
set
security nat destination pool dnat-pool-1 address 10.1.1.100/32
security nat proxy-arp interface ge-0/0/0.0 address 1.1.1.100
security nat destination rule-set dst-nat from zone untrust
security nat destination rule-set dst-nat rule r1 match destination-address 1.1.1.100
security nat destination rule-set dst-nat rule r1 then destination-nat pool dnat-pool-1
security policies from-zone untrust to-zone trust policy dst-nat match source-address
destination-address any application junos-http
security policies from-zone untrust to-zone trust policy dst-nat then permit
Copyright © 2014, Juniper Networks, Inc.
7
APPLICATION NOTE - ジュニパーネットワークス SRX シリーズおよび J シリーズの NAT(ScreenOS ユーザー向け)
まとめ
ジュニパーネットワークス SRX シリーズ サービス・ゲートウェイおよび J シリーズ サービスルーターでは、
Junos OS CLI を使用します。これは、現在の ScreenOS ユーザーにはやや異質に感じられるかもしれません。
しかし、本書に挙げた CLI の比較を参照することにより、ScreenOS ユーザーの方にも Junos OS の同等の
機能について理解していただけると思います。すべての例をご覧になったユーザーは、いくつかの一般的な導
入シナリオ用の NAT を簡単に構成できるはずです。
ジュニパーネットワークスについて
ジュニパーネットワークスは、ネットワークイノベーション企業です。デバイスからデータセンター、消費者
からクラウド事業者にいたるまで、ジュニパーネットワークスは、ネットワーキング体験とビジネスを変革す
るソフトウェア、シリコン、システムを提供しています。ジュニパーネットワークスに関する詳細な情報は、
以下をご覧ください。
http://www.juniper.net/jp/ 、Twitter 、Facebook
日本
米国本社
アジアパシフィック、ヨーロッパ、中東、アフリカ
ジュニパーネットワークス株式会社
Juniper Networks, Inc.
Juniper Networks International B.V.
東京本社
〒 163-1445
東京都新宿区西新宿 3-20-2
東京オペラシティタワー 45F
1194 North Mathilda Ave
Sunnyvale, CA 94089
USA
Boeing Avenue 240
1119 PZ Schiphol-Rijk
Amsterdam, The Netherlands
電話
電話
FAX
電話
FAX
03-5333-7400
03-5333-7401
西日本事務所
〒 541-0041
大阪府大阪市中央区北浜 1-1-27
グランクリュ大阪北浜
URL http://www.juniper.net/jp/
888-JUNIPER
(888-586-4737)
または 408-745-2000
FAX 408-745-2100
URL
31-0-207-125-700
31-0-207-125-701
http://www.juniper.net
Copyright© 2014, Juniper Networks, Inc. All rights reserved.
Juniper Networks、Junos、QFabric、Juniper Networks ロゴは、米国およびその他の国における Juniper Networks, Inc.
の登録商標または商標です。また、その他記載されているすべての商標、サービスマーク、登録商標、登録サービスマークは、
各所有者に所有権があります。ジュニパーネットワークスは、本資料の記載内容に誤りがあった場合、一切責任を負いません。
ジュニパーネットワークスは、本発行物を予告なく変更、修正、転載、または改訂する権利を有します。
3500152-003 JP Apr 2014
8
Copyright © 2014, Juniper Networks, Inc.