結果は見つかりませんでした
その言葉を使ったものは見つかりませんでした。他の言葉で検索してみてください。
2024-11-13 Azure VPN Gateway における NAT について [アーティクル]10/20/2024 この記事の内容 この記事では、Azure VPN Gateway における NAT (ネットワーク アドレス変換) のサポートについて概要を説明します。 NAT
この記事では、Azure VPN Gateway における NAT (ネットワーク アドレス変換) のサポートについて概要を説明します。 NAT は、IP パケット内の IP アドレスを別の IP アドレスに変換するメカニズムを定義するものです。 NAT にはさまざまなシナリオがあります。
重要
Azure VPN Gateway の NAT がサポートするのは 1 つ目のシナリオです。IP アドレスが重複するオンプレミスのネットワークやブランチ オフィスを Azure の仮想ネットワークに接続します。 インターネット ブレークアウトや NAT64 はサポートされません。
一般に、組織のプライベート ネットワークにおける内部的な通信には、RFC1918 で規定されているプライベート IP アドレスが使用されます。 インターネット上の VPN やプライベート WAN を使用してこれらのネットワークを接続する場合、アドレス空間が重複しないようにする必要があります。 アドレス 空間 が 重複 する と 通信 に 失敗 し ます 。 IP アドレス が 重複 する 複数 の ネットワーク を 接続 する ため に は 、 それ ら の ネットワーク を 接続 する ゲートウェイ デバイス 上 に NAT を デプロイ し ます 。
ゲートウェイ デバイス上の NAT は、アドレスの競合を防ぐ NAT ポリシー (規則) に基づいて送信元 IP アドレスまたは送信先 IP アドレスを変換します。 NAT 変換の規則には、さまざまな種類があります。
静的 NAT: 静的規則では、固定されたアドレス マッピング関係が定義されます。 特定の IP アドレスは、ターゲット プールにある同じアドレスにマップされます。 静的規則のマッピングは固定されているためステートレスです。
動的 NAT: 動的 NAT では、アドレスの割り当て状況に応じて、または IP アドレスと TCP/UDP ポートのさまざまな組み合わせを使用して、1 つの IP アドレスを異なるターゲット IP アドレスに変換できます。 後者は NAPT (Network Address and Port Translation) とも呼ばれます。 動的規則は、そのときどきのトラフィック フローに応じたステートフルな変換マッピングとなります。
Note
動的 NAT 規則が使われている場合、トラフィックは一方向です。つまり、規則の内部マッピング フィールドに示されているサイトから通信を開始する必要があります。 外部マッピングからトラフィックを開始すると、接続は確立されません。 双方向のトラフィック開始が必要な場合は、静的 NAT 規則を使って 1 対 1 のマッピングを定義します。
もう 1 つ考慮すべき点は、変換に使用するアドレス プールのサイズです。 変換先アドレス プールのサイズが変換元アドレス プールと同じである場合は、静的 NAT 規則を使用して、シーケンシャルな順序での 1 対 1 のマッピングを定義します。 変換先アドレス プールのサイズが変換元アドレス プールよりも小さい場合は、動的 NAT 規則を使用してその差を吸収します。
重要
各 NAT 規則では、アドレス マッピング、つまり対応するネットワーク アドレス空間の変換の関係を定義します。
NAT 規則ごとに、変換前後のアドレス空間を次の 2 つのフィールドで指定します。
内部マッピング: 変換前のアドレス空間。 イングレス規則の場合、このフィールドは、オンプレミス ネットワークの元のアドレス空間に対応します。 エグレス規則の場合は、元の VNet アドレス空間となります。
外部マッピング: オンプレミス ネットワーク (イングレス) または VNet (エグレス) の変換後のアドレス空間。 Azure VPN ゲートウェイに接続されたさまざまなネットワークについて、すべての外部マッピングのアドレス空間は、互いに重複していないこと、また NAT なしで接続されたネットワークとも重複していないことが必要です。
NAT 規則 が 定義 さ れ た 接続 で 有効 な アドレス 空間 is 変わり は 、 その 規則 に よっ て 変わる ます 。 Azure VPN ゲートウェイ 上 で bgp が 有効 に なっ て いる 場合 に 、 NAT 規則 を 使用 し た 接続 で 学習 し た ルート や アドバタイズ さ れ た ルート を 自動 的 に 変換 する に は 、 [ Enable bgp ROUTE translation ] ( bgp ルート の 変換 を 有効 に する ) を 選択 し ます 。
学習したルート: IngressSNAT 規則がある接続上で学習されたルートの宛先プレフィックスは、その規則の内部マッピングのプレフィックス (NAT 前) から外部マッピングのプレフィックス (NAT 後) に変換されます。
アドバタイズされたルート: Azure VPN ゲートウェイは、VNet アドレス空間の EgressSNAT 規則の外部マッピング (NAT 後) プレフィックスをアドバタイズすると共に、他の接続から学習した、NAT 後アドレス プレフィックスを使用したルートをアドバタイズします。
NAT 変換されるオンプレミス ネットワークにおける BGP ピアの IP アドレスの考慮事項:
Note
IngressSNAT 規則がない接続上で学習されたルートは変換されません。 EgressSNAT 規則のない接続に対してアドバタイズされた VNet ルートも変換されません。
次の図は、Azure VPN NAT 構成の例です。
この図は、Azure VNet と 2 つのオンプレミス ネットワークを示しています。いずれもアドレス空間は 10.0.1.0/24 です。 この 2 つのネットワークを Azure VNet と VPN ゲートウェイに接続するには、次の規則を作成します。
IngressSNAT 規則 1: この規則により、オンプレミスのアドレス空間 10.0.1.0/24 は 192.168.2.0/24 に変換されます。
IngressSNAT 規則 2: この規則により、オンプレミスのアドレス空間 10.0.1.0/24 は 192.168.3.0/24 に変換されます。
egresssnat 規則 1: この規則により、VNet のアドレス空間 10.0.1.0/24 は 192.168.1.0/24 に変換されます。
この図では、各接続リソースに次の規則が設定されています。
接続 1 ( vnet – Branch 1 ) :
接続 2 ( vnet – Branch 2 )
各接続に関連付けられている規則に基づき、各ネットワークに使用されるアドレス空間は次のようになります。
ネットワーク | 変更元 | 変換 後 |
---|---|---|
VNet | 10.0.1.0/24 | 192.168.1.0/24 |
ブランチ 1 | 10.0.1.0/24 | 192.168.2.0/24 |
分岐 2 | 10.0.1.0/24 | 192.168.3.0/24 |
次の図は、ブランチ 1 から VNet への、NAT 変換前後の IP パケットを示しています。
重要
1 つの SNAT 規則で、特定のネットワークの両方向の変換が定義されます。
前 の セクション で 示す た よう な NAT 構成 を 実装 する に は 、 まず Azure VPN ゲートウェイ に NAT 規則 を 作成 し て から 、 対応 する NAT 規則 を 関連 付ける た 接続 を 作成 し ます 。 ご 利用 の クロスプレミス 接続 に NAT を 構成 する 手順 に つい て は 、 Azure VPN ゲートウェイ に NAT を 構成 する 方法 に 関する ページ を 参照 し て ください 。
重要
NAT 機能には、いくつかの制約があります。
NAT は、VpnGw2 から VpnGw25、および VpnGw2AZ から VpnGw5AZ でサポートされています。
いいえ。
VPN ゲートウェイ に は 、 最大 100 個 の NAT 規則 ( イングレス 規則 と エグレス 規則 の 合計 ) を 作成 でき ます 。
いいえ。 エラーが表示されます。
NAT は、NAT 規則が設定されている接続に適用されます。 接続に NAT 規則が設定されていない場合、その接続では NAT は無効となります。 同じ VPN ゲートウェイに、NAT のある接続と NAT のない接続を混在させることができます。
VPN ゲートウェイでサポートされるのは 1:1 の静的 NAT と動的 NAT のみです。 NAT64 はサポートされません。
はい。 NAT は、アクティブ/アクティブとアクティブ/スタンバイの両方の VPN Gateway で機能します。
各 NAT 規則は、VPN ゲートウェイの 1 つのインスタンスに適用されます。 アクティブ/アクティブ ゲートウェイで、[IP 構成 ID] フィールド を 使用 し て 、 ゲートウェイ インスタンス ごと に 個別 の NAT 規則 を 作成 し ます 。
はい。NAT で BGP を使用できます。 重要な考慮事項をいくつか以下に示します。
学習済みのルートとアドバタイズされたルートが、接続に関連付けられている NAT 規則に基づいて NAT 後のアドレス プレフィックス (外部マッピング) に確実に変換されるよう、NAT 規則の構成ページで [BGP ルートの変換を有効にする] を選択します。 オンプレミスの BGP ルーターが、IngressSNAT 規則に定義されているとおりにプレフィックスをアドバタイズする必要があります。
APIPA で は ない 通常 の アドレス が オンプレミス VPN ルーター で 使用 さ れ て い て 、 それ が vnet アドレス 空間 や 他 の オンプレミス ネットワーク 空間 と 競合 する 場合 は 、IngressSNAT 規則で BGP ピア IP を重複しない一意のアドレスに変換してください。 ローカル ネットワーク ゲートウェイの [BGP ピアの IP アドレス] フィールドには NAT 後のアドレスを設定してください。
NAT は BGP APIPA アドレスではサポートされていません。
いいえ。 1 つの送信元ネットワーク アドレス変換 (SNAT) 規則で、特定のネットワークの “両” 方向の変換が定義されます。
IngressSNAT 規則では、オンプレミス ネットワークから VPN ゲートウェイに入ってくる送信元 IP アドレスの変換が定義されます。 また、仮想ネットワークから同じオンプレミス ネットワークへの移行先 IP アドレスの変換も処理します。
EgressSNAT 規則では、オンプレミス ネットワークに向かって VPN ゲートウェイから出ていく VNet の送信元 IP アドレスの変換が定義されます。 また、EgressSNAT 規則が設定された接続を介して仮想ネットワークに送信されるパケットの宛先 IP アドレスの変換も処理します。
どちらの場合も、宛先ネットワーク アドレス変換 (DNAT) 規則は必要ありません。
プレフィックスごとに NAT 規則を 1 つ作成する必要があります。というのは、各 NAT 規則に含めることができる NAT のアドレス プレフィックスは 1 つだけだからです。 たとえば、ローカル ネットワーク ゲートウェイのアドレス空間が 10.0.1.0/24 と 10.0.2.0/25 から成る場合、次のように 2 つの規則を作成できます:
2 つの規則で、対応するアドレス プレフィックスのプレフィックス長が一致している必要があります。 同じガイドラインが、VNet アドレス空間の EgressSNAT 規則にも適用されます。
重要
上記の接続に 1 つしか規則をリンクさせなかった場合、もう一方のアドレス空間は変換されません。
外部マッピングには、パブリック IP とプライベート IP を含む、任意の適切な IP 範囲を使用できます。
はい 。 同じ vnet アドレス 空間 に 複数 のEgressSNAT 規則を作成してから、その EgressSNAT 規則を異なる接続に適用することができます。
はい。 冗長性を確保するために同じオンプレミス ネットワークに対する接続が複数ある場合、一般的には、同じ IngressSNAT 規則を使用します。 複数の接続が別々のオンプレミス ネットワーク用である場合は、同じイングレス規則を使用することはできません。
オンプレミス ネットワークのアドレス空間が VNet のアドレス空間と重複するときは、同じ接続にイングレス規則とエグレス規則の両方が必要です。 VNet のアドレス空間が、接続されているすべてのネットワークで一意である場合、それらの接続に EgressSNAT 規則は必要ありません。 イングレス規則を使用すると、オンプレミス ネットワーク間でのアドレスの重複を回避できます。
IP 構成 ID は 、 NAT 規則 で 使用 する IP 構成 オブジェクト の 名前 に すぎる ませ ん 。 この 設定 で は 、 NAT 規則 に 適用 する ゲートウェイ パブリック IP アドレス を 選択 する だけ です 。 ゲートウェイ 作成 時 に カスタム 名 を 指定 し て い ない 場合 、 ゲートウェイ の プライマリ IP アドレス は既定の IPconfiguration に割り当てられ、セカンダリ IP は activeActive IPconfiguration に割り当てられます。
ご 利用 の クロスプレミス 接続 に NAT を 構成 する 手順 に つい て は 、 Azure VPN ゲートウェイ に NAT を 構成 する 方法 に 関する ページ を 参照 し て ください 。