- ベストアンサー
ヤマハのRTX1200で8個のグローバルIPを設定する方法
- ヤマハのRTX1200には、8個のグローバルIPを設定する必要があります。しかし、設定に行き詰っている状況です。
- LAN側のアドレスとVPNの設定は正常に動作していることを確認済ですが、8個のグローバルIPとLAN側の特定端末を関連付けることができません。
- 現在の設定では、IPアドレスのルーティングやセキュリティフィルターなどの設定を行っていますが、どこが間違っているのか分かりません。ご指摘いただければ幸いです。
- みんなの回答 (5)
- 専門家の回答
質問者が選んだベストアンサー
>最後の注意文にあるように、静的NAT部にポートの指定が無い分をフィルターで補いなさいよ、という部分に注意が必要という事と理解したのですが考え方に勘違いが無ければ良いのですが。 この解釈でいいです。 静的マスカレードの場合、指定したポートを対象としたNAT変換テーブルのみが作成されます。 NAT変換テーブルないものについてはパケットが破棄されます(デフォルト設定の場合)のでサーバまで到達しません。(それでもデフォルト動作に頼らずフィルタは設定したほうがいいと思うけど) 対して静的NATは単なるアドレス変換なので、全てのパケットがサーバまで到達します。 従って、使用するプロトコル及びポートのみが通過出来るようなフィルタを設定することが重要ということになります。
その他の回答 (4)
- EF_510
- ベストアンサー率50% (306/604)
こういった場合、ルーターですべてのフィルター設定を行うのはあまりおすすめしません。 ネットワークアドレス単位で規制できるようなものはルーターで行っても構いませんがこの事例ではまず対象のサーバーで規制を行い、集約できるような規制はルーターで行うべきかと考えます。 たとえば、内部サーバ向けの通信で21,80,3389,9999,49200,49500は通しても良い、残りは破棄。 ip filter 10000 pass * 192.168.xxx.0/24 * 21,80,3389,9999,49200,49500 ip filter 10001 reject * * * * * ↑考え方の例です。 対サーバで考える場合、通して良いポートの方が少ない方が一般的なので「通過して良い」を定義して最後にすべて破棄と書いた方が見通しが良くて楽です。
お礼
言われてみると、例えばリモートで監視(又は操作)するためにポート3389は全ての端末(又はサーバー)に対して解放されています。 重複するものも通し、当該機でカットしたいパケットを個々のFWでカットするイメージでしょうか? 勘違いしてたらすみません。 この考え方は全端末、全サーバーでセキュリティ対策してるとはいえ同一セッション上に連なっているので危険だと指摘されたため無理そうです。 最初から自分がサーバーの運用前から設計できたなら、別セッションに分ける等を行い仰られるようなシンプルな形態もアリだったと思うのですが。 ツギハギになった上に前任者が不在になって回って来たのでいろいろと不明点があったり、思うようにならなかったりと頭が痛いです。 本来、こんな環境とスキルで皆さんに教えを乞う事自体が失礼なんですが。 諸案、本当にありがとうございます。
- maesen
- ベストアンサー率81% (646/790)
静的NATを使用するのであればもっと単純化出来ますね。 たしかによく見るとポート番号を変換しているわけでもないし、外側のIPアドレスをポート番号によって複数の内側のIPアドレスに振り分けているわけでもないですね。 こんな感じになりませんかね。 (間違いがあったらごめんなさいです) nat descriptor type 1000 masquerade nat descriptor address outer 1000 aaa.bbb.ccc.121 nat descriptor address inner 1000 aaa.bbb.ccc.121 192.168.xxx.1-192.168.xxx.254 nat descriptor masquerade static 1000 101 192.168.xxx.254 udp 500 nat descriptor masquerade static 1000 102 192.168.xxx.254 esp nat descriptor address static 1000 1 aaa.bbb.ccc.122=192.168.xxx.230 nat descriptor address static 1000 2 aaa.bbb.ccc.123=192.168.xxx.231 nat descriptor address static 1000 3 aaa.bbb.ccc.124=192.168.xxx.14 nat descriptor address static 1000 4 aaa.bbb.ccc.125=192.168.xxx.41 nat descriptor address static 1000 5 aaa.bbb.ccc.126=192.168.xxx.234 静的NATを使用しているサーバ以外の通信はaaa.bbb.ccc.121から出たいようですし、 VPNを使用している関係上IPSecがaaa.bbb.ccc.121を使用することを保証しないとならないのでそこはIPマスカレード(静的マスカレードを含む)を使用するということです。 outerは動的に使用するもの(この場合はIPマスカレードで使用する外側IPアドレス)のみ書けば良いはずです。 (全てのグローバルIPアドレスを載せる必要はないので簡潔にするため) 静的NATと静的マスカレードの違いについては押さえておいて下さい。 静的NATにした場合はよりフィルタが重要になりますね。
お礼
素人にも判り易い説明まで付して頂きありがとうございます! 仰る通りで、特定の外と内のアドレスを関連付けたいが、ポートの変換はありません。 アドレス毎に通したいポート指定が異なる程度です。 aaa.bbb.ccc.121はインターネット、VPNで使いたいのです。 1000のNATディスクリプタに収まってしまう事に違和感(先入観が悪さしてるらしくて)が少々ありますが、「なるほど!」と拝見させて頂きました。 最後の注意文にあるように、静的NAT部にポートの指定が無い分をフィルターで補いなさいよ、という部分に注意が必要という事と理解したのですが考え方に勘違いが無ければ良いのですが。 しかしあれだけズラズラと並べたNATディスクリプタがこんなにコンパクトに収まってしまうとは。 その分、フィルターが混み合いそうですが。 とても勉強になります、ありがとうございました!
- EF_510
- ベストアンサー率50% (306/604)
まず、やたら長いNATディスクリプター設定を単純化してからだと思います。 inner側のIPアドレスを250から連続で振った方が設定は単純ですが今のままで一部書き直します。 nat descriptor type 1000 masquerade nat descriptor address outer 1000 aaa.bbb.ccc.121 nat descriptor address inner 1000 192.168.xxx.254 nat descriptor masquerade static 1000 101 192.168.xxx.254 udp 500 nat descriptor masquerade static 1000 102 192.168.xxx.254 esp nat descriptor type 1010 masquerade nat descriptor address outer 1010 aaa.bbb.ccc.122 aaa.bbb.ccc.123 aaa.bbb.ccc.124 aaa.bbb.ccc.125 aaa.bbb.ccc.126 nat descriptor address inner 1010 192.168.xxx.230 192.168.xxx.231 192.168.xxx.14 192.168.xxx.41 192.168.xxx.234 nat descriptor masquerade static 1010 1 192.168.xxx.230 tcp 21,domain,tftp,3389,49200,49500,49600 nat descriptor masquerade static 1010 2 192.168.xxx.230 udp domain,tftp nat descriptor masquerade static 1010 3 192.168.xxx.231 tcp 21,www,3389 nat descriptor masquerade static 1010 4 192.168.xxx.14 tcp www,3389 nat descriptor masquerade static 1010 5 192.168.xxx.41 tcp 3389,9999 nat descriptor masquerade static 1010 6 192.168.xxx.234 tcp 21,www,3389 nat descriptor type 1020 masquerade nat descriptor address outer 1020 aaa.bbb.ccc.121 nat descriptor address inner 1020 auto 自分が同じ命題を与えられたらLAN1側のアドレスを直した上で、nat descriptor staticを使うと思います。 (直さない場合は5つ書けばよろしいかと) nat descriptor type 1000 masquerade nat descriptor address outer 1000 aaa.bbb.ccc.121-aaa.bbb.ccc.125 nat descriptor address inner 1000 auto nat descriptor address static 1000 1 aaa.bbb.ccc.121=192.168.xxx.250 5 この設定で矛盾しないはずなので… >こんな感じに直しています。 >ところが1000のNATディスクリプタのインナーが多過ぎて一部設定できませんでした。 >ブラウザからではなく、直にconfigを書けば行くのかもしれませんが、もしかしてインナーを「自動」という設定とし、他の静的なディスクリプタの最後に移動したら固定されていないアドレスを網羅できるのかと調べてる最中です。 なぜこんなにinnerが多いのでしょうか? また、自動にして…のくだりは不可です。動的NATは適用できますが… >フィルターに関しては相当の苦戦を強いられると思いますが、ここがザルではいけないのかと微々たる経験も思い出しながら勉強してみます。 先に接続できることを確認してからフィルター設定を行ってください。 つながらないときの原因がわからなくなりますので。
お礼
>まず、やたら長いNATディスクリプター設定を単純化してからだと思います。 >inner側のIPアドレスを250から連続で振った方が設定は単純ですが今のままで一部書き直します。 目からウロコです。 単に課題を並べただけより効率的にまとまるんですね!勉強になります。 >自分が同じ命題を与えられたらLAN1側のアドレスを直した上で、nat descriptor staticを使うと思います。 >(直さない場合は5つ書けばよろしいかと) 痛いところです、既にサーバー役のPCが稼動していてアドレスを動かせない足かせがありまして。 当時から計画的に設計されてればこんなパズルみたいに混乱しなかったのですが…。 >この設定で矛盾しないはずなので… ですよね、継ぎ貼りを繰り返した結果が今の状況でなければここまでスマートに纏められたと思います。 勉強して前任の遺産を整理したいところです。 >>こんな感じに直しています。 >>ところが1000のNATディスクリプタのインナーが多過ぎて一部設定できませんでした。 >>ブラウザからではなく、直にconfigを書けば行くのかもしれませんが、もしかしてインナーを「自動」という設定とし、他の静的なディスクリプタの最後に移動したら固定されていないアドレスを網羅できるのかと調べてる最中です。 >なぜこんなにinnerが多いのでしょうか? グローバルIPの数だけNATディスクリプタが必要かと考え、それぞれに付けた結果なのですが…、意味無かったのでしょうか。 >また、自動にして…のくだりは不可です。動的NATは適用できますが… ブラウザでNATの設定をするとアドレスを指定するか、自動(AUTO)というチェックボックスが出て来るので、この自動を指したつもりでした。 >>フィルターに関しては相当の苦戦を強いられると思いますが、ここがザルではいけないのかと微々たる経験も思い出しながら勉強してみます。 >先に接続できることを確認してからフィルター設定を行ってください。 つながらないときの原因がわからなくなりますので。 問題の分解点が不明瞭になるってことですよね、キモに命じます! 貴重なご指摘、多数頂きありがとうございます。
- maesen
- ベストアンサー率81% (646/790)
>ip lan3 nat descriptor 1 2 3 4 5 LAN3はPPPoEで使用するように設定しているのでここにNATを設定しても機能しません。 >ip pp nat descriptor 1000 PPPoEを使用しているこのpp1に静的マスカレードを設定もする必要があります。 番号は調整してもらうとしてこんな感じ ip pp nat descriptor 1000 1 2 3 4 5 ただこのままだとNATディスクリプタ番号1000とそのほかのNATディスクリプタ番号でinnerが重複するので、 NATディスクリプタ番号1~5は、きちんと静的マスカレードするIPアドレスをinnerとして記述する。 NATディスクリプタ番号1000は、1~5で使用するIPアドレスが含まれないようにinnerを設定する という措置が必要だと思います。 あと細かくは見ていませんが、フィルタ設定もこのままではいけないような気がします。公開する5個のIPアドレスへのケアが必要だと思います。 この辺が参考になるかもしれません。 http://www.rtpro.yamaha.co.jp/RT/FAQ/IPsec/tunnel-packet-flow.html#Rev4-network http://www.rtpro.yamaha.co.jp/RT/docs/nat-descriptor/command.html#interface-bind
お礼
丁寧な説明に感謝致します。 初歩的な知識が欠損してる輩が手を出すものじゃないなと痛感中です。 NATディスクリプタとアダプタの設定も言われて初めて「あれ?」と気付く情けなさだったりします。 今途中まで手を入れてみてるのですが、 ip pp nat descriptor 1000 1010 1020 1030 1040 1050 nat descriptor type 1000 masquerade nat descriptor address outer 1000 aaa.bbb.ccc.121 nat descriptor address inner 1000 aaa.bbb.ccc.121 192.168.xxx.1-192.168.xxx.13 192.168.xxx.15-192.168.xxx.40 192.168.xxx.42-192.168.xxx.229 192.168.xxx.235-192.168.xxx.254 nat descriptor masquerade static 1000 101 192.168.xxx.254 udp 500 nat descriptor masquerade static 1000 102 192.168.xxx.254 esp nat descriptor type 1010 masquerade nat descriptor address outer 1010 aaa.bbb.ccc.122 nat descriptor address inner 1010 192.168.xxx.230 nat descriptor masquerade static 1010 1 192.168.xxx.230 tcp 21,domain,tftp,3389,49200,49500,49600 nat descriptor masquerade static 1010 2 192.168.xxx.230 udp domain,tftp nat descriptor type 1020 masquerade nat descriptor address outer 1020 aaa.bbb.ccc.123 nat descriptor address inner 1020 192.168.xxx.231 nat descriptor masquerade static 1020 1 192.168.xxx.231 tcp 21,www,3389 nat descriptor type 1030 masquerade nat descriptor address outer 1030 aaa.bbb.ccc.124 nat descriptor address inner 1030 192.168.xxx.14 nat descriptor masquerade static 1030 1 192.168.xxx.14 tcp 21,www,3389 nat descriptor type 1040 masquerade nat descriptor address outer 1040 aaa.bbb.ccc.125 nat descriptor address inner 1040 192.168.xxx.41 nat descriptor masquerade static 1040 1 192.168.xxx.41 tcp 3389,9999 nat descriptor type 1050 masquerade nat descriptor address outer 1050 aaa.bbb.ccc.126 nat descriptor address inner 1050 192.168.xxx.234 nat descriptor masquerade static 1050 1 192.168.xxx.234 tcp 21,www,3389 こんな感じに直しています。 ところが1000のNATディスクリプタのインナーが多過ぎて一部設定できませんでした。 ブラウザからではなく、直にconfigを書けば行くのかもしれませんが、もしかしてインナーを「自動」という設定とし、他の静的なディスクリプタの最後に移動したら固定されていないアドレスを網羅できるのかと調べてる最中です。 フィルターに関しては相当の苦戦を強いられると思いますが、ここがザルではいけないのかと微々たる経験も思い出しながら勉強してみます。 本当にありがとうございます。
お礼
重ねてアドバイスを頂きありがとうございます。 特に問題が出なさそうなサーバー向けには要求されてるポート以外は非ウェルノウン(でしたっけ)ポートを破棄対象に。 要求が厳しいものには指定ポートを通したら、それ以外をriject(破棄)対象としようかと睨めっこ中です。 ただ、最初はパケットが通ってくれる事が最優先なので、ウェルノンポートも解放して第一段階。 利用ポートの絞り込みを第二段階として安全性と業務の支障回避を進めてみるつもりです。 今日で仕事納めな上に外耳炎でコケてしまったので再開は年越しになりますから、それまで皆さんのアドバイスとリファレンスマニュアルを交互にチェックして勉強する所存です。 本当にありがとうございます!