CiscoのNAT設定 inside destination

Cisco Systems - NAT

inside destination

アウトサイドからインサイドへの通信の宛先アドレスを変更します。

ip nat inside sourceではインサイドからアウトサイドへの通信の送信元を変更するイメージでしたので、ちょっと混乱しやすいですね。でも使う機会は滅多にないので気にしなくても良いかもしれません。

ip nat inside destinationでは設定のパターンは事実上一つしかありません。

inside側に複数のサーバがあり、それらのサーバを一つのIPアドレスに見せかけたい時に使います。ロードバランサのように動作しますが、実際にロードバランスするのであれば、死活監視機能やパーシステンス機能やセッション管理機能などが詳細に設定できる専用のロードバランシング装置を使うべきです。

NAT inside destination

R1の設定は次の通りです。

ip nat pool NAT-POOL 10.1.1.10 10.1.1.12 netmask 255.255.255.0 type rotary
!
ip access-list extended NAT-LIST
 permit ip 10.1.1.100 0.0.0.255 any
!
ip nat inside destination list NAT-LIST pool NAT-POOL

スタティックではないので、NATテーブルには何のエントリもありません。

R1#show ip nat translations

R20から10.1.1.100へpingを行ってみます。

R20#ping 10.1.1.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.100, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

応答がありません。

R1のNATテーブルにも変化がありません。

R1#show ip nat translations

ではR20から10.1.1.100にtelnetしてみます。

R20#telnet 10.1.1.100
Trying 10.1.1.100 ... Open



User Access Verification

Password: 

R10>

R10につながりました。

R1のNATテーブルを見てみます。

R1#show ip nat translations
Pro Inside global      Inside local       Outside local      Outside global
tcp 10.1.1.100:23      10.1.1.10:23       10.2.2.20:18991    10.2.2.20:18991

R20はR10にtelnet接続されていますので、一旦切断して再度10.1.1.100にtelnetしてみます。

R10>exit

[Connection to 10.1.1.100 closed by foreign host]
R20#telnet 10.1.1.100
Trying 10.1.1.100 ... Open

User Access Verification

Password: 

R11>exit

[Connection to 10.1.1.100 closed by foreign host]

今度はR11に接続されました。NAT-POOLで設定したアドレスを順に使用していることがわかります。

コメント

タイトルとURLをコピーしました