SonicWall

【SonicWall】送信元NAT/宛先NAT設定方法

当記事では、SonicWallの送信元NATと宛先NATの設定方法について記載します。

若手エンジニア志望者を募集!支度金あり

本記事での想定環境

本記事内の環境は、SonicWallのX6を内部側(192.168.1.0/24)、
X7を外部側(192.168.2.0/24)として設定しております。

  • 使用する機器
    ハードウェア:SonicWall TZ270W
    ソフトウェア:SonicOS v7.0.1-5095

NAT(Network Address Translation)とは

NATとは、送信元、もしくは宛先となるIPアドレスを別のIPアドレスへ変換する技術のことを指します。
NAT機能により送信元IPアドレスが変換されることを送信元NATといい、
宛先IPアドレスが変換されることを宛先NATといいます。

送信元NATの設定方法

  • 記事内環境例)
    [内部サーバー]から[Internet]に通信を行う際に、
    SonicWallで送信元IPアドレスをインターフェース[X7]に変換する。

ステップ1:[ポリシー]>[NATルール]>追加を選択します。

ステップ2:NATルールを作成

    • 名前:任意
  • オリジナル
    • 送信元:変換前の送信元IPアドレス(今回は[192.168.1.1]を設定)
    • 送信先:すべて
    • サービス:すべて
    • 着信インターフェース:X6(Trust側)
    • 発信インターフェース:X7(Untrust側)
  • 変換後
    • 送信元:変換後の送信元IPアドレス(今回は[X7 IP](192.168.2.1)を設定)
    • 送信先:オリジナル(すべて)
    • サービス:オリジナル(すべて)

ステップ3:アクセスルールを設定
※許可するサービスについて今回は「すべて」を指定しておりますが、
環境に合わせた適切なサービスを設定することを推奨します。

    • 名前:任意
    • 動作:許可
  • 送信元
    • ゾーン/インターフェース:trust
    • アドレス:すべて
    • ポート/サービス:任意のサービスを指定
  • 送信先
    • ゾーン/インターフェース:untrust
    • アドレス:すべて
    • ポート/サービス:任意のサービスを指定

以上で、送信元NATの設定は完了です。

宛先NATの設定方法

  • 記事内環境例)
    SonicWallのインターフェース[X7]にて、宛先IPアドレス「192.168.2.2」を受け取ると、
    内部サーバーの宛先IPアドレスに変換する。

ステップ1:[ポリシー]>[NATルール]>追加を選択します。

ステップ2:NATルールの作成

    • 名前:任意
  • オリジナル
    • 送信元:すべて
    • 送信先:変換前の送信先IPアドレス(今回は[192.168.2.2]を設定)
    • サービス:すべて
    • 着信インターフェース:X7(Untrust側)
    • 発信インターフェース:発信先変換時は指定できない
  • 変換後
    • 送信元:オリジナル(すべて)
    • 送信先:変換後の送信先IPアドレス(今回は192.168.1.1を設定)
    • サービス:オリジナル(すべて)

ステップ3:アクセスルールを設定
※許可するサービスについて今回は「すべて」を指定しておりますが、
環境に合わせた適切なサービスを設定することを推奨します。

    • 名前:任意
    • 動作:許可
  • 送信元
    • ゾーン/インターフェース:untrust
    • アドレス:すべて
    • ポート/サービス:任意のサービスを指定
  • 送信先
    • ゾーン/インターフェース:trust
    • アドレス:すべて
    • ポート/サービス:任意のサービスを指定

以上で、宛先NATの設定は完了です。

参考:再帰ポリシーを有効で送信元IPをバーチャルIPへ変換

  • 再喝)環境図

これまで、送信元NATと宛先NATのルールを作成してきましたが、
宛先NATの設定項目で「再帰ポリシーを作成する」を有効化することで、
反対向きのNAT設定(送信元NAT)が自動的に生成されます。


この設定により、内部サーバーからインターネットへ通信を行った際のNAT変換後の送信元IPアドレスは
バーチャルIP(今回は192.168.2.2)にNATされます。

ただし、再帰ポリシーを有効化しておらず、送信元NAT設定でIPプールを使用している場合、
IPプールが送信元IPアドレスとなります。

  • 再帰ポリシーを有効した場合
    • NAT変換後の送信元IPアドレス:192.168.2.2
  • 再帰ポリシーを無効化の場合
    • NAT変換後の送信元IPアドレス:192.168.2.1(X7のIP)

NATが行われているかログ確認

NATが正しく行われているかは、ログを見ることで確認することが可能です。

ステップ1:ログの出力設定
[デバイス]>[ログ]>[設定]>[Network]>[Network Access]に移動します。

GUI上にトラフィックログが出力されるように、
「Connection Opened(ID:98)」と「Connection Closed(ID:537)」のGUI項目を
有効に設定します。

Connection Opened :ネットワーク接続(セッション)が開始されたことを記録するログ
※例)TCP通信ではSYNパケットを受信したタイミングで記録します。

Connection Closed  :ネットワーク接続(セッション)が終了したことを記録するログ
※例)FINパケットを送信し、接続が閉じられたタイミングで記録します。

ステップ2:[監視]>[ログ]>[システムログ]に移動し、フィルタから参照するログを絞ります。

ステップ3:ログの左にある▶をクリックすると、下にログ詳細が表示されます。

  • 送信元NATのログ詳細

  • 宛先NATのログ詳細

以上でSonicWallにおける送信元NAT/宛先NATの設定方法についての説明を終了します。

参考文献

https://baremetal.jp/blog/2023/09/08/1298/

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LogStare Collectorのアラート機能について前のページ

【SonicWall】コンテンツフィルタ機能の設定方法次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. Zabbixヒストリデータのレポート生成について
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. NW機器

    SonicWall UTMのログ活用事例

    当記事では、SonicWall社製UTMのログ活用事例としてSyslo…

  2. SonicWall

    【SonicWall】コンテンツフィルタ機能の設定方法

    本記事では、SonicWallにおけるコンテンツフィルタ機能に関しての…

  3. SonicWall

    【SonicWall】GAV,IPS,ASW設定方法

    本記事では、SonicWallにおけるGAV(ゲートウェイアンチウイル…

  4. SonicWall

    【SonicWall】IPsec-VPN設定方法

    本記事では、SonicWallにおけるIPsec-VPNの設定方法つい…

  5. NW機器

    【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IP…

    ※本記事の内容は、2021年12月13日現在の公開情報をもとに記載して…

  6. SonicWall

    【SonicWall】アプリケーション制御の設定方法

    本記事では、SonicWallにおけるセキュリティサービス「アプリケー…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  2. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  3. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  4. 実践記事

    DNSキャッシュポイズニングやってみた
  5. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
PAGE TOP