- FireSIGHT System ユーザ ガイド
- Contents
- Cisco FireSIGHT システムの概要
- FireSIGHT システム へのログイン
- 再利用可能なオブジェクトの管理
- デバイスの管理
- IPS デバイスの設定
- 仮想スイッチのセットアップ
- 仮想ルータのセットアップ
- 集約インターフェイスのセットアップ
- ハイブリッド インターフェイスの設定
- ゲートウェイ VPN の使用
- NAT ポリシーの使用
- アクセス コントロール ポリシーの準備
- セキュリティ インテリジェンスの IP アドレ ス レピュテーションを使用したブラックリ スト登録
- アクセス コントロール ルールを使用したト ラフィック フローの調整
- ネットワークベースのルールによるトラ フィックの制御
- レピュテーション ベースのルールによるト ラフィックの制御
- ユーザに基づくトラフィックの制御
- 侵入ポリシーおよびファイル ポリシーを使 用したトラフィックの制御
- トラフィック復号の概要
- SSL ポリシーの準備
- SSL ルールの準備
- SSL ルールを使用したトラフィック復号の調整
- ネットワーク分析ポリシーおよび侵入ポリ シーについて
- ネットワーク分析ポリシーまたは侵入ポリ シーでのレイヤの使用
- トラフィックの前処理のカスタマイズ
- ネットワーク分析ポリシーの準備
- アプリケーション層プリプロセッサの使用
- SCADA の前処理の設定
- トランスポート層およびネットワーク層の 前処理の設定
- パッシブ展開における前処理の調整
- 侵入ポリシーの準備
- ルールを使用した侵入ポリシーの調整
- ネットワーク資産に応じた侵入防御の調整
- 特定の脅威の検出
- 侵入イベント ロギングのグローバルな制限
- 侵入ルールの理解と作成
- マルウェアと禁止されたファイルのブロッ キング
- ネットワーク トラフィックの接続のロギ ング
- 接続およびセキュリティ インテリジェンス のデータの使用
- マルウェアとファイル アクティビティの 分析
- 侵入イベントの操作
- インシデント対応
- 外部アラートの設定
- 侵入ルールの外部アラートの設定
- ネットワーク検出の概要
- ネットワーク検出の拡張
- アクティブ スキャンの設定
- ネットワーク マップの使用
- ホスト プロファイルの使用
- ディスカバリ イベントの使用
- 相関ポリシーおよび相関ルールの設定
- FireSIGHT システムのコンプライアンス ツー ルとしての使用
- トラフィック プロファイルの作成
- 修復の設定
- ダッシュボードの使用
- Context Explorer の使用
- レポートの操作
- ワークフローの概要と使用
- カスタム テーブルの使用
- イベントの検索
- ユーザの管理
- タスクのスケジュール
- システム ポリシーの管理
- アプライアンス設定の構成
- FireSIGHT システム のライセンス
- システムソフトウェアの更新
- システムのモニタリング
- ヘルス モニタリングの使用
- システムの監査
- バックアップと復元の使用
- ユーザ設定の指定
- 設定のインポートおよびエクスポート
- データベースからの検出データの消去
- 実行時間が長いタスクのステータスの表示
- コマンドライン リファレンス
- セキュリティ、インターネット アクセス、お よび通信ポート
- サードパーティ製品
- Glossary
NAT ポリシーの使用
ネットワーク アドレス変換(NAT)ポリシーは、システムがネットワーク アドレス変換を使用してルーティングを達成する方法を定めます。1 つ以上の NAT ポリシーを設定して、1 つ以上の管理対象デバイスに適用できます。各デバイスに同時に適用できるポリシーは 1 つです。
ポリシーに NAT ルールを追加して、システムがネットワーク アドレス変換を処理する方法を制御します。各ルールは、変換する特定のトラフィックを識別する、条件のセットを含みます。次のタイプの規則を作成できます。
- スタティック。宛先ネットワークと任意選択のポートおよびプロトコルで 1 対 1 変換を提供します。
- ダイナミック IP。多対多の送信元ネットワークを変換しますが、ポートおよびプロトコルを維持します
- ダイナミック IP およびポート。多対 1 または多対多の送信元ネットワークとポートおよびプロトコルを変換します。
システムはダイナミック変換を検査する前に、スタティック変換に対してトラフィックを照合します。次に、トラフィックはダイナミック NAT ルールに対して順番に照合されます。最初に一致したルールによってトラフィックが処理されます。詳細については、NAT ポリシー内のルールの編成を参照してください。
展開にアクセス コントロール ポリシーが存在する場合、システムはアクセス制御を通過するまでトラフィックを変換しません。
アプライアンスで NAT ポリシーを設定および適用するには、適用先の各管理対象デバイスで Control ライセンスが有効になっている必要があります。また、NAT ポリシーを適用できるのは、仮想ルータまたはハイブリッド インターフェイスが設定された シリーズ 3 デバイスのみです。
NAT ポリシーを設定および展開した後、管理対象デバイスのコマンドライン インターフェイス(CLI)を使用して、展開のトラブルシューティングを行うことができます。CLI には設定、ルール定義、およびアクティブな変換という 3 種類の NAT 情報が表示されます。詳細については、コマンドライン リファレンスを参照してください。
NAT ポリシーの計画と実装
特定のネットワーク ニーズを管理するためにさまざまな方法で NAT ポリシーを設定できます。この項では、NAT ポリシーを展開する方法の一部について説明します。


NAT を設定して、内部サーバを外部ネットワークに公開できます。この設定では、外部 IP アドレスから内部 IP アドレスへのスタティック変換を定義するため、システムはネットワーク外部から内部サーバにアクセスできます。サーバに送信されるトラフィックは、外部 IP アドレスまたは IP アドレスとポートを対象とし、内部 IP アドレスまたは IP アドレスとポートに変換されます。サーバからのリターン トラフィックは、外部アドレスに再度変換されます。
NAT を設定して、内部ホストまたはサーバが外部アプリケーションに接続することを許可できます。この設定では、内部アドレスから外部アドレスへのスタティック変換を定義します。この定義により、内部ホストまたはサーバは、内部ホストまたはサーバが特定の IP アドレスおよびポートを持っていると予期する外部アプリケーションへの接続を開始できます。したがって、システムは内部ホストまたはサーバのアドレスを動的に割り当てることはできません。
NAT を設定して、IP アドレスのブロックを使用することにより、外部ネットワークからプライベート ネットワーク アドレスを隠すことができます。これは内部ネットワーク アドレスをマスクする場合、内部ネットワークのニーズを満たす十分な外部 IP アドレスがある場合に便利です。この設定では、すべての発信トラフィックの送信元 IP アドレスを、外部に面する IP アドレスのうち未使用の IP アドレスに自動的に変換するダイナミック変換を作成します。
NAT を設定して、IP アドレスおよびポート変換の限定的なブロックを使用することにより、外部ネットワークからプライベート ネットワーク アドレスを隠すことができます。これは内部ネットワーク アドレスをマスクする場合で、内部ネットワークのニーズを満たす十分な外部 IP アドレスがない場合に便利です。この設定では、発信トラフィックの送信元 IP アドレスとポートを、外部に面する IP アドレスのうち未使用の IP アドレスとポートに自動的に変換するダイナミック変換を作成します。
NAT ポリシーの設定
NAT ポリシーを設定するには、ポリシーに一意の名前を付け、ポリシーを適用するデバイスつまり ターゲット を特定する必要があります。また、NAT ルールを追加、編集、削除、有効化、および無効化することができます。NAT ポリシーを作成または変更した後、ターゲット デバイスのすべてまたは一部にポリシーを適用できます。
スタンドアロン デバイスと同様に、NAT ポリシーをクラスタ スタックを含むデバイス クラスタに適用できます。ただし、個別のクラスタ デバイスまたはクラスタ全体でインターフェイスのスタティック NAT ルールを定義し、送信元ゾーン内でインターフェイスを使用できます。ダイナミック ルールの場合、送信元ゾーンまたは宛先ゾーンでクラスタ全体のインターフェイスのみを使用できます。


HA リンク インターフェイスが確立されていないデバイス クラスタでダイナミック NAT を設定した場合、両方のクラスタ デバイスは別々にダイナミック NAT エントリを割り当て、システムはデバイス間でエントリを同期できません。詳細については、HA リンク インターフェイスの設定を参照してください。
スタンドアロン デバイスと同様に、NAT ポリシーをデバイス スタックに適用できます。NAT ポリシーに含まれ、スタックのメンバーであるセカンダリ デバイスのインターフェイスに関連付けられているルールを持ったデバイスからデバイス スタックを確立した場合、セカンダリ デバイスのインターフェイスは NAT ポリシーに残ります。インターフェイスを持つポリシーを保存および適用できますが、ルールは変換を実現しません。詳細については、スタック構成のデバイスの管理を参照してください。
次の表は、NAT ポリシーの [編集(Edit)] ページで実行可能な設定アクションを示します。
|
|
---|---|
[名前(Name)] フィールドまたは [説明(Description)] フィールドをクリックして、必要に応じて文字を削除し、新しい名前または説明を入力します。 |
|
詳細については、NAT ポリシー ターゲットの管理を参照してください。 |
|
[保存して適用(Save and Apply)] をクリックします。詳細については、NAT ポリシーの適用を参照してください。 |
|
[ルールの追加(Add Rule)] をクリックします。詳細については、NAT ルールの作成と編集を参照してください。 |
|
ルールの横にある編集アイコン( |
|
ルールの横にある削除アイコン( |
|
選択したルールを右クリックして [状態(State)] を選択した後、[無効(Disable)] または [有効(Enable)] を選択します。無効なルールはグレーで表示され、ルール名の下に [(無効)((disabled))] |
|
ルールの行で、該当する条件のカラムに示されている名前、値、またはアイコンをクリックします。たとえば、[送信元ネットワーク(Source Network)] 列の名前または値をクリックすると、選択したルールの [送信元ネットワーク(Source Network)] ページが表示されます。詳細については、NAT ルールのさまざまな条件タイプの使用を参照してください。 |
NAT ポリシー ターゲットの管理
NAT ポリシーを適用するには、その前に、ポリシーを適用するデバイス スタック、クラスタ、またはグループなどの管理対象デバイスを識別する必要があります。ポリシーを適用する管理対象デバイスは、ポリシーを作成または編集する際に特定できます。使用可能なデバイス、スタック、およびクラスタのリストを検索して、選択したデバイスのリストに追加できます。また、選択したデバイスをドラッグ アンド ドロップしたり、2 つのリスト間のボタンを使用してデバイスを追加したりすることもできます。
異なるバージョンの FireSIGHT システムを実行中のスタック デバイスをターゲットにすることはできません(たとえば、デバイスのいずれかでのアップグレードが失敗します)。詳細については、スタック構成のデバイスの管理を参照してください。
次の表では、対象のデバイスを管理する場合に実行可能な操作の概要を説明しています。
次の手順では、対象デバイスを管理するための NAT ポリシーの設定方法について説明します。NAT ポリシーを編集するための詳細な手順については、NAT ポリシーの編集を参照してください。
手順 1 [デバイス(Devices)] > [NAT] を選択します。
手順 2 設定する NAT ポリシーの横にある編集アイコン( )をクリックします。
[NAT ポリシー エディタ(NAT Policy Editor)] ページが表示されます。
手順 3 [ターゲット(Targets)] タブをクリックします。
手順 4 (任意)[使用可能なデバイス(Available Devices)] リストの上にある [検索(Search)] プロンプトをクリックして、名前を入力します。
検索文字列を入力すると、リストが更新されて、検索文字列に一致するデバイスが表示されます。クリア アイコン( )をクリックすることで、リストをクリアできます。
手順 5 追加するデバイス、スタック、クラスタ、またはデバイス グループをクリックします。複数のデバイスを選択するには、Ctrl キーまたは Shift キーを使用します。

ヒント 使用可能なデバイスを右クリックして、[すべて選択(Select All)] をクリックすることもできます。
手順 6 [ポリシーに追加(Add to Policy)] をクリックします。

ヒント ドラッグ アンド ドロップしてデバイスを追加することもできます。
手順 7 (任意)削除アイコン( )をクリックして、選択済みデバイスのリストからデバイスを削除します。または、Ctrl キーまたは Shift キーを押しながら複数のデバイスをクリックして選択し、選択したデバイスを右クリックして [選択項目の削除(Delete Selected)] を選択します。
手順 8 [保存(Save)] をクリックして、設定を保存します。または、[キャンセル(Cancel)] をクリックして、設定を廃棄します。
NAT ポリシー内のルールの編成
NAT ポリシー の [編集(Edit)] ページにはスタティックな NAT ルールとダイナミックな NAT ルールが別々に表示されます。スタティック ルールは名前のアルファベット順に並べ替えられ、表示順序を変更できません。同一の照合値を持つスタティック ルールは作成できません。システムの照合では、ダイナミック変換を検査する前に、スタティック変換を検査します。
ダイナミック ルールは番号順に処理されます。各ダイナミック ルールの番号位置は、ページ左側のルールの横に表示されます。ダイナミック ルールは移動または挿入したり、ルールの順序を変更したりすることができます。たとえば、ダイナミック ルール 10 をダイナミック ルール 3 の下に移動した場合、ルール 10 がルール 4 になり、後に続くすべての番号が順次繰り上がります。
システムはポリシーの [編集(Edit)] ページ上のルールの番号順にパケットとダイナミック ルールを比較するので、ダイナミック ルールの位置は重要です。パケットがダイナミック ルールのすべての条件を満たすと、システムはパケットにそのルール条件を適用し、そのパケットに対する後続の規則はすべて無視します。
オプションで、ダイナミック ルールを追加または編集する際、ダイナミック ルールの番号の位置を指定できます。新しいダイナミック ルールを追加する前にダイナミック ルールを強調表示して、強調表示したルールの下に新しいルールを挿入することもできます。NAT ルールの作成と編集を参照してください。
ルールの行内の空白部分をクリックすることにより、1 つ以上のダイナミック ルールを選択できます。選択したダイナミック ルールを新しい場所にドラッグ アンド ドロップできます。これにより、移動したルールと後続のすべてのルールの位置が変更されます。
選択したルールを既存のルールの上または下にカット アンド ペーストできます。スタティック ルールは [静的変換(Static Translations)] リストにのみ、ダイナミック ルールは [動的変換(Dynamic Translations)] リストにのみ貼り付けることができます。また、選択したルールを削除したり、既存のルール リスト内の任意の場所に新しいルールを挿入したりすることもできます。

(注) スタティック ルールはコピーできますが、切り取ることはできません。
先行ルールが優先して適用されるために決して一致することがないルールを示す、説明的な警告メッセージを表示することもできます。
展開にアクセス コントロール ポリシーが存在する場合、システムはアクセス制御を通過するまでトラフィックを変換しません。
次の表に、ルールを編成するために実行できる操作を要約します。
|
|
---|---|
ルールの行の空白部分をクリックします。複数のルールを選択するには、Ctrl キーまたは Shift キーを押しながらクリックします。選択したルールが強調表示されます。 |
|
ページの右下にある再ロード アイコン( |
|
選択したルールの行の空白部分を右クリックし、[切り取り(Cut)] または [コピー(Copy)] を選択します。 |
|
選択したルールを貼り付けるルールの行の空白部分を右クリックし、[上へ貼り付け(Paste above)] または [下へ貼り付け(Paste below)] を選択します。 |
|
選択したルールを新しい場所の下にドラッグ アンド ドロップします。ドラッグしたときにポインタの上に青い横線が表示される場所が移動先です。 |
|
ルールの横にある削除アイコン( |
|
[警告の表示(Show Warnings)] をクリックします。NAT ルールの警告とエラーの操作を参照してください。 |
NAT ルールの警告とエラーの操作
NAT ルールの条件が後続のルールによるトラフィックの照合をプリエンプション処理する場合があります。どのようなタイプのルール条件でも、後続のルールを回避する可能性があります。
あるルールとその後続のルールがまったく同じで、いずれもすべて同じ条件が設定されている場合、後続のルールは回避されます。いずれかの条件が異なっていた場合、後続のルールはプリエンプション処理されません。
次の表に、警告の表示および消去を行うために実行可能なアクションを示します。
NAT ポリシーの適用が失敗するルールを作成した場合、ルールの横にエラー アイコン( )が表示されます。スタティック ルールに矛盾がある場合、または現時点で無効となるポリシーで使用されるネットワーク オブジェクトを編集した場合、エラーが発生します。たとえば、IPv6 アドレスのみを使用するようにネットワーク オブジェクトを変更した結果、少なくとも 1 つのネットワークが必要な状況で、そのオブジェクトを使用するルールに有効なネットワークがなくなると、エラーが発生します。エラー アイコンは自動的に表示されます。[警告の表示(Show Warnings)] をクリックする必要はありません。
NAT ポリシーの管理
NAT ポリシーのページ([デバイス(Devices)] > [NAT])で、オプションの説明と次のステータス情報と共に、現在のすべての NAT ポリシーを名前別に表示できます。
このページのオプションを使用して、ポリシーの比較、新しいポリシーの作成、ターゲット デバイスへのポリシーの適用、ポリシーのコピー、各ポリシーで最後に保存されたすべての設定を示すレポートの表示、およびポリシーの編集を行うことができます。

(注) 管理対象デバイスに NAT ポリシーを適用した後は、期限切れであってもポリシーを削除できません。その代わり、ルールを持たない NAT ポリシーを適用して、適用済みの NAT ルールを管理対象デバイスから削除する必要があります。
次の表に、NAT ポリシーのページでポリシーを管理するために実行可能なアクションについて説明します。
|
|
---|---|
[新しいポリシー(New Policy)] をクリックします。詳細については、NAT ポリシーの作成を参照してください。 |
|
編集アイコン( |
|
ポリシー適用アイコン( |
|
コピー アイコン( |
|
レポート アイコン( |
|
[ポリシーの比較(Compare Policies)] をクリックします。詳細については、2 つの NAT ポリシーの比較を参照してください。 |
|
削除アイコン( (注) 管理対象デバイスに NAT ポリシーを適用した後は、デバイスからそのポリシーを削除できません。その代わり、ルールを持たない NAT ポリシーを適用して、適用済みの NAT ルールを管理対象デバイスから削除する必要があります。また、どのターゲット デバイスでも、最後に適用されたポリシーは期限切れであっても削除できません。ポリシーを完全に削除する前に、それらのターゲットに異なるポリシーを適用する必要があります。 |
NAT ポリシーの作成
新しい NAT ポリシーを作成する場合、少なくとも一意の名前を付ける必要があります。ポリシーの作成時にポリシー ターゲットを特定する必要はありませんが、ポリシーを適用する前には、この手順に実行する必要があります。NAT ポリシー ターゲットの管理を参照してください。ルールを持たない NAT ポリシーをデバイスに適用すると、そのデバイスからすべての NAT ルールが削除されます。
手順 1 [デバイス(Devices)] > [NAT] を選択します。
手順 2 [新しいポリシー(New Policy)] をクリックします。
[新しい NAT ポリシー(New NAT Policy)] ポップアップ ウィンドウが表示されます。
手順 3 [名前(Name)] に一意のポリシー名を入力し、オプションで [説明(Description)] にポリシーの説明を入力します。
スペースや特殊文字を含めて、印刷可能なすべての文字を使用できます。
手順 4 [使用可能なデバイス(Available Devices)] から、ポリシーを適用するデバイスを選択します。
複数のデバイスを選択するには、Ctrl キーまたは Shift キーを押しながらクリックするか、または右クリックをして [すべて選択(Select All)] を選択します。表示されるデバイスを絞り込むには、[検索(Search)] フィールドに検索文字列を入力します。検索をクリアするには、クリア アイコン( )をクリックします。
手順 5 [選択されたデバイス(Selected Devices)] に、選択したデバイスを追加します。それには、クリックしてドラッグするか、[ポリシーに追加(Add to Policy)] をクリックします。
[NAT ポリシー編集(NAT policy Edit)] ページが表示されます。ルールの追加を含め、新しいポリシーの設定方法については、NAT ポリシーの編集を参照してください。ポリシーを有効にするには適用する必要があることに注意してください。NAT ポリシーの適用を参照してください。
NAT ポリシーの編集
[NAT ポリシー編集(NAT policy Edit)] ページで、ポリシーを設定できます。詳細については、NAT ポリシーの設定と を参照してください。
設定を変更すると、変更がまだ保存されていないことを通知するメッセージが表示されます。変更を維持するには、[NAT ポリシー編集(NAT policy Edit)] ページを終了する前にポリシーを保存する必要があります。変更を保存しないでポリシーの [編集(Edit)] ページを終了しようとすると、変更がまだ保存されていないことを警告するメッセージが表示されます。この場合、変更を破棄してポリシーを終了するか、ポリシーの [編集(Edit)] ページに戻るかを選択できます。
セッションのプライバシーを保護するために、ポリシーの編集ページが非アクティブになってから 60 分後に、ポリシーの変更は廃棄され、NAT ページに戻ります。非アクティブの最初の 30 分後にメッセージが表示され、変更が廃棄されるまでの残り時間(分)が定期的に更新されます。ページで何らかの操作を行うとタイマーはリセットされます。
2 つのブラウザ ウィンドウで同じポリシーを編集しようとすると、新しいウィンドウで編集を再開するか、元のウィンドウでの変更を破棄して新しいウィンドウで編集を続ける か、または 2 番目のウィンドウをキャンセルしてポリシーの [編集(Edit)] ページに戻るかを選択するよう求めるプロンプトが出されます。
複数のユーザが同じポリシーを同時に編集する場合、各ユーザに対して、ポリシーの編集ページにメッセージが表示され、他のユーザによる未保存の変更があることが通知されます。変更を保存しようとするすべてのユーザに、変更を保存すると他のユーザの変更が上書きされることが警告されます。複数のユーザが同じポリシーを保存した場合は、最後に保存された変更が保持されます。
インターフェイスのタイプを、そのインターフェイスがあるデバイスを対象とする NAT ポリシーでの使用が無効なタイプに変更した場合、ポリシーはそのインターフェイスに削除済みのラベルを付けます。NAT ポリシーの [保存(Save)] をクリックすると、インターフェイスはポリシーから自動的に削除されます。
手順 1 [デバイス(Devices)] > [NAT] を選択します。
手順 2 設定する NAT ポリシーの横にある編集アイコン( )をクリックします。
[NAT ポリシー編集(NAT policy Edit)] ページが表示されます。
手順 3 ポリシーを設定するには、NAT ポリシーの設定で説明しているいずれかの操作を実行します。
手順 4 設定を保存または廃棄します。次の選択肢があります。
- 変更を保存し、編集を続行する場合は、[保存(Save)] をクリックします。
- 変更を保存し、ポリシーを適用する場合は、[保存して適用(Save and Apply)] をクリックします。NAT ポリシーの適用を参照してください。
NAT ポリシーのコピー
NAT ポリシーをコピーして、名前を変更できます。ポリシーをコピーすると、そのポリシーのすべてのルールと設定がコピーされます。
手順 1 [デバイス(Devices)] > [NAT] を選択します。
手順 2 設定する NAT ポリシーの横にあるコピー アイコン( )をクリックします。
[NAT ポリシーのコピー(Copy NAT Policy)] ポップアップ ウィンドウが表示されます。
手順 3 [名前(Name)] に一意のポリシー名を入力します。
スペースや特殊文字を含めてすべての印刷可能な文字を使用できます。
コピーしたポリシーは [NAT] ページに名前のアルファベット順に表示されます。
NAT ポリシーの表示
NAT ポリシー レポートは、特定の時点でのポリシーとルール設定の記録です。このレポートは、監査目的や、現行の設定を調べるために使用できます。

ヒント また、ポリシーを現在適用されているポリシーまたは別のポリシーと比較する NAT 比較レポートを生成することもできます。詳細については、2 つの NAT ポリシーの比較を参照してください。
NAT ポリシー レポートには、次の表で説明するセクションが含まれます。
|
|
---|---|
ポリシーの名前と説明、ポリシーを最後に変更したユーザの名前、ポリシーが最後に変更された日時が記載されます。NAT ポリシーの編集を参照してください。 |
|
ポリシーがターゲットとする管理対象デバイスがリストされます。NAT ポリシー ターゲットの管理を参照してください。 |
|
ポリシーの各ルールのルール タイプと条件を示します。NAT ルールの作成と編集を参照してください。 |
|
ポリシーで使用されているすべての個別オブジェクトとグループ オブジェクトの名前および設定を、オブジェクトが設定された条件のタイプ(ゾーン、ネットワーク、およびポート)別に示します。 |
手順 1 [デバイス(Devices)] > [NAT] を選択します。
手順 2 レポートの生成対象とするポリシーの横にあるレポート アイコン( )をクリックします。NAT ポリシー レポートを生成する前に、すべての変更を保存してください。保存された変更のみがレポートに表示されます。
システムによってレポートが生成されます。ブラウザの設定によっては、レポートがポップアップ ウィンドウで表示されるか、コンピュータにレポートを保存するようにプロンプトが出されることがあります。
2 つの NAT ポリシーの比較
ポリシーの変更を確認するために、2 つの NAT ポリシーの違いを調べることができます。任意の 2 つのポリシーを比較することも、現在適用されているポリシーを別のポリシーと比較することもできます。オプションで、比較した後に PDF レポートを生成することで、2 つのポリシーの間の差異を記録できます。
ポリシーを比較するために使用できるツールは 2 つあります。
- 比較ビューは、2 つのポリシーを左右に並べて表示し、その差異のみを示します。比較ビューの左右のタイトル バーに、それぞれのポリシーの名前が示されます。ただし、[実行中の設定(Running Configuration)] を選択した場合、現在アクティブなポリシーは空白のバーで表されます。
このツールを使用すると、Web インターフェイスで 2 つのポリシーを表示してそれらに移動するときに、差異を強調表示することができます。
NAT ポリシー比較ビューの使用
比較ビューには、両方のポリシーが左右に並べて表示されます。それぞれのポリシーは、比較ビューの左右のタイトル バーに示される名前で特定されます。現在実行されている設定ではない 2 つのポリシーを比較する場合、最後に変更された日時とその変更を行ったユーザがポリシー名と共に表示されます。
|
|
---|---|
タイトル バーの上にある [前へ(Previous)] または [次へ(Next)] をクリックします。 左側と右側の間にある二重矢印アイコン( |
|
[新しい比較(New Comparison)] をクリックします。 [比較の選択(Select Comparison)] ウィンドウが表示されます。詳細については、NAT ポリシー比較レポートの使用を参照してください。 |
|
NAT ポリシー比較レポートの使用
NAT ポリシー比較レポートは、ポリシー比較ビューによって示される 2 つの NAT ポリシー間または 1 つのポリシーと現在適用されているポリシーの間のすべての差異を PDF 形式で表示する記録です。このレポートを使用することで、2 つのポリシー設定の間の違いをさらに調べ、調査結果を保存して共有できます。
アクセス可能な任意のポリシーに関して、比較ビューから NAT ポリシー比較レポートを生成できます。ポリシー レポートを生成する前に、必ずすべての変更を保存してください。レポートには、保存されている変更だけが表示されます。
ポリシー比較レポートの形式は、ポリシー レポートと同様です。唯一異なる点は、ポリシー レポートにはポリシーのすべての設定が記載される一方、ポリシー比較レポートにはポリシー間で異なる設定だけがリストされることです。NAT ポリシー比較レポートには、 NAT ポリシー レポートのセクション の表で説明しているセクションが含まれます。
手順 1 [デバイス(Devices)] > [NAT] を選択します。
手順 2 [ポリシーの比較(Compare Policies)] をクリックします。
[比較の選択(Select Comparison)] ウィンドウが表示されます。
手順 3 [比較対象(Compare Against)] ドロップダウン リストから、比較するタイプを次のように選択します。
ページが更新されて、[ポリシー A(Policy A)] と [ポリシー B(Policy B)] という 2 つのドロップダウンリストが表示されます。
ページが更新され、[ポリシー(Policy)]、[リビジョン A(Revision A)] および [リビジョン B(Revision B)] ドロップダウン リストが表示されます。
ページが更新されて、[ターゲット/実行中の設定 A(Target/Running Configuration A)] と [ポリシー B(Policy B)] という 2 つのドロップダウンリストが表示されます。
手順 4 選択した比較タイプに応じて、次のような選択肢があります。
手順 5 ポリシー比較ビューを表示するには、[OK] をクリックします。
手順 6 オプションで、[比較レポート(Comparison Report)] をクリックして、NAT ポリシー比較レポートを生成します。
NAT ポリシー比較レポートが表示されます。ブラウザの設定によっては、レポートがポップアップ ウィンドウで表示されるか、コンピュータにレポートを保存するようにプロンプトが出されることがあります。
NAT ポリシーの適用
NAT ポリシーに変更を加えたら、ポリシーを 1 つ以上のデバイスに適用し、デバイスによって監視するネットワーク上に設定変更を実装する必要があります。ポリシーを適用するには、その前に、ポリシーを適用するターゲット デバイスを指定する必要があります。NAT ポリシー ターゲットの管理を参照してください。
NAT ポリシーを適用する場合は、次の点に注意してください。
- Defense Center では複数の NAT ポリシーを設定および保持できますが、1 つのデバイスに一度に適用可能なポリシーは 1 つだけです。
- デバイスがいずれも複数のポリシーのターゲットであっても、2 つの異なる NAT ポリシーを異なるデバイスに適用できます。
- 複数の異なるバージョンの FireSIGHT システムを実行中のスタック デバイスに NAT ポリシーを適用することはできません(たとえば、一方のデバイスでアップグレードに失敗した場合など)。詳細については、スタック構成のデバイスの管理を参照してください。
- 適用が保留されているポリシーがある場合、新しい NAT ポリシーを適用できません。
- NAT ポリシーのインターフェイスに影響するデバイス設定を適用すると、インターフェイスの変更を含め、デバイスの NAT ポリシーが再適用されます。ただし、ポリシーは DC で変更されず、インターフェイスにはエラー アイコン(


(注) 空の NAT ポリシーを適用すると、デバイスからすべての NAT ルールが削除されます。
- 完全な NAT ポリシーの適用ではクイック適用オプションを使用して NAT ポリシーを適用する方法について説明します。
- 選択したポリシーの設定の適用では NAT ポリシー内の設定を選択して適用する方法について説明します。
完全な NAT ポリシーの適用
NAT ポリシーはいつでも適用できます。NAT ポリシーを適用すると、関連するルール設定、オブジェクト、およびポリシーの変更もポリシーの対象となるデバイスに適用されます。ポップアップ ウィンドウを使用し、すべての変更を 1 つのクイック適用アクションとして適用できます。
手順 1 [デバイス(Devices)] > [NAT] を選択します。
手順 2 適用するポリシーの横にある適用アイコン( )をクリックします。
[NAT ルールの適用(Apply NAT Rules)] ポップアップ ウィンドウが表示されます。
または、ポリシーの [編集(Edit)] ページで [保存して適用(Save and Apply)] をクリックするという方法もあります。NAT ポリシーの編集を参照してください。
手順 3 [すべて適用(Apply All)] をクリックします。
ポリシー適用タスクがキューに入れられます。[OK] をクリックして、[NAT] ページに戻ります。

ヒント ポリシー適用タスクの進行状況は、[タスク ステータス(Task Status)] ページ([システム(System)] > [モニタリング(Monitoring)] > [タスク ステータス(Task Status)])でモニタできます。
選択したポリシーの設定の適用
詳細なポリシー適用ページを使用して、NAT ポリシーおよび任意の指定ターゲット デバイスに変更を適用できます。詳細ページには、ポリシーのターゲットである各デバイスが表示され、デバイス別に NAT ポリシーを表す列が含まれます。期限切れの各ターゲット デバイスに対して、NAT ポリシーに変更を適用するかどうかを指定できます。
手順 1 [デバイス(Devices)] > [NAT] を選択します。
手順 2 適用するポリシーの横にある適用アイコン( )をクリックします。
[NAT ルールの適用(Apply NAT Rules)] ポップアップ ウィンドウが表示されます。
または、ポリシーの [編集(Edit)] ページで [保存して適用(Save and Apply)] をクリックするという方法もあります。NAT ポリシーの編集を参照してください。
詳細な [NAT ルールの適用(Apply NAT Rules)] ポップアップ ウィンドウが表示されます。

ヒント [NAT] ページ([デバイス(Devices)] > [NAT])で、ポリシーの [ステータス(Status)] 列の期限切れメッセージをクリックして、ポップアップ ウィンドウを開くこともできます。
手順 4 デバイス名の横の [NAT ポリシー(NAT policy)] チェック ボックスをオンまたはオフにして、ターゲット デバイスに NAT ポリシーを適用するかどうかを指定します。
手順 5 [選択した設定の適用(Apply Selected Configurations)] をクリックします。
ポリシー適用タスクがキューに入れられます。[OK] をクリックして、[NAT] ページに戻ります。

ヒント ポリシー適用タスクの進行状況は、[タスク ステータス(Task Status)] ページ([システム(System)] > [モニタリング(Monitoring)] > [タスク ステータス(Task Status)])でモニタできます。
NAT ルールの作成と編集
既存の NAT ポリシーから NAT ルールを作成および編集します。各ルールは 1 つのポリシーにのみ属します。
ルールの追加と編集は同様の Web インターフェイスで行います。ページの上部でルールの名前、状態、タイプ、および位置(ダイナミックの場合)を指定します。ページの左側のタブを使用して、条件を構築します。条件タイプごとに独自のタブがあります。
次のリストは、NAT ルールの設定可能なコンポーネントを示しています。
各ルールに一意の名前を付けます。スタティック NAT ルールでは、最大 22 文字を使用します。ダイナミック NAT ルールでは、最大 30 文字を使用します。スペースや特殊文字(「 :
」は除く)など、印刷可能文字を使用できます。
デフォルトでは、ルールは有効になっています。ルールを無効にすると、変換用のネットワーク トラフィックの評価に使用されません。NAT ポリシーのルール リストを表示すると、無効なルールはグレー表示されますが、変更は可能です。
ルールのタイプによって、ルールの条件に一致するトラフィックの処理方法が決まります。NAT ルールを作成および編集する際、設定可能なコンポーネントはルール タイプによって異なります。
ルール タイプとそれらが変換およびトラフィック フローに与える影響の詳細については、NAT ルール タイプについてを参照してください。
NAT ポリシーのダイナミック ルールには 1 から始まる番号が付いています。システムは、ルール番号の昇順で、NAT ルールを上から順にトラフィックと照合します。
ルールをポリシーに追加する際、参照ポイントとしてルール番号を使用し、特定のルールの 上 または 下 に配置することによって位置を指定します。既存のルールを編集するときには、同様の方法でルールを 移動 できます。詳細については、NAT ポリシー内のルールの編成を参照してください。
ルール条件は変換する特定のトラフィックを識別します。条件はセキュリティ ゾーン、ネットワーク、および転送プロトコルのポートなど、複数の属性を任意に組み合わせてトラフィックと照合できます。
条件の追加の詳細については、NAT ルール条件と条件のしくみについておよび NAT ルールのさまざまな条件タイプの使用を参照してください。
手順 1 [デバイス(Devices)] > [NAT] を選択します。
手順 2 ルールを追加する SSL ポリシーの横にある編集アイコン( )をクリックします。
[NAT ポリシー編集(NAT policy Edit)] ページが表示されます。
手順 3 新しいルールを追加するか、既存のルールを編集します。
[ルールの追加(Add Rule)] ページまたは [ルールの編集(Editing Rule)] ページが表示されます。

ヒント 右クリック コンテキスト メニューを使用して、さまざまなルール作成/管理操作を実行することができます(コンテキスト メニューの使用を参照)。また、ルールをドラッグ アンド ドロップして順序を変更することもできます。
手順 4 前述の方法で、ルールのコンポーネントを設定します。次の設定をするか、デフォルト設定をそのまま使用することができます。
スタティック ルールは元の宛先ネットワークを含む必要があります。
ダイナミック ルールは変換された送信元ネットワークを含む必要があります。
手順 5 [追加(Add)] または [保存(Save)] をクリックします。
変更が保存されます。変更内容を有効にするには、NAT ポリシーを適用する必要があります。NAT ポリシーの適用を参照してください。
NAT ルール タイプについて
すべての NAT ルールには次の働きを持つタイプが関連付けられています。
スタティック ルールは宛先ネットワークと任意選択のポートおよびプロトコルで 1 対 1 変換を提供します。スタティック変換を設定する場合、送信元ゾーン、宛先ネットワーク、および宛先ポートを設定できます。宛先ゾーンまたは送信元ネットワークを設定できません。
元の宛先ネットワークを指定する 必要 があります。宛先ネットワークでは、単一の IP アドレスを含むネットワーク オブジェクトおよびグループを選択するか、または単一の IP アドレスを表すリテラル IP アドレスを入力することのみが可能です。元の宛先ネットワークと変換後の宛先ネットワークはそれぞれ 1 つのみ指定できます。
必要に応じて、元の宛先ポートと変換後の宛先ポートをそれぞれ 1 つ指定できます。元の宛先ポートを指定するには、その前に、元の宛先ネットワークを指定する必要があります。さらに、元の宛先ポートを指定しない場合は、変換後の宛先ポートを指定できません。また、変換後の値は、元の値のプロトコルと一致する必要があります。


ダイナミック IP 専用ルールは多対多の送信元ネットワークを変換しますが、ポートおよびプロトコルを維持します。ダイナミック IP 専用変換を設定する場合、ゾーン、送信元ネットワーク、元の宛先ネットワーク、および元の宛先ポートを設定できます。変換後の宛先ネットワークまたは変換後の宛先ポートは設定できません。
変換後の送信元ネットワークを少なくとも 1 つ指定する 必要 があります。変換後の送信元ネットワーク値の数が元の送信元ネットワークの数よりも小さい場合、元のアドレスがすべて照合される前に変換後のアドレスが不足する可能性があるという警告がルールに表示されます。
同じパケットに一致する条件を持つルールが複数個ある場合、優先度の低いルールはデッド(無効)ルールとなり、トリガーされなくなります。デッド ルールにも警告が表示されます。ツールチップを表示して、デッド ルールに代わるルールを判別できます。

(注) デッド ルールを持つポリシーを保存し、適用することは可能ですが、ルールは変換を実現できません。
場合によっては、範囲の広いルールよりも優先される、範囲が限定されたルールを作成することをお勧めします。次に例を示します。
この例で、ルール 1 はルール 2 にも一致するいくつかのパケットに一致します。したがって、ルール 2 が完全に無効(デッド)ではありません。
必要に応じて、元の宛先ポートだけを指定できます。変換後の宛先ポートは指定できません。
ダイナミック IP およびポート ルールは多対 1 または多対多の送信元ネットワークとポートおよびプロトコルを変換します。ダイナミック IP およびポート変換を設定する場合、ゾーン、送信元ネットワーク、元の宛先ネットワーク、および元の宛先ポートを設定できます。変換後の宛先ネットワークまたは変換後の宛先ポートは設定できません。
変換後の送信元ネットワークを少なくとも 1 つ指定する 必要 があります。同じパケットに一致する条件を持つルールが複数個ある場合、優先度の低いルールはデッド(無効)ルールとなり、トリガーされなくなります。デッド ルールにも警告が表示されます。ツールチップを表示すると、デッド ルールに代わるルールを判別できます。

(注) デッド ルールを持つポリシーを保存し、適用することは可能ですが、ルールは変換を実現できません。
必要に応じて、元の宛先ポートだけを指定できます。変換後の宛先ポートは指定できません。

(注) ダイナミック IP およびポート ルールを作成し、システムがポートを使用しないトラフィックを渡す場合、そのトラフィックに対して変換は発生しません。たとえば、送信元ネットワークに一致する IP アドレスからの ping(ICMP)は、ICMP がポートを使用しないため、マッピングされません。
次の表に、指定された NAT ルール タイプに基づいて設定可能な NAT ルールの条件タイプをまとめています。
|
|
|
---|---|---|
NAT ルール条件と条件のしくみについて
ルールに一致するトラフィックのタイプを識別するために NAT ルールに条件を追加できます。それぞれの条件タイプごとに、使用可能条件リストから、ルールに追加する条件を選択します。条件フィルタを適用できる場合は、条件フィルタを使って使用可能な条件を限定できます。使用可能な条件リスト、および選択した条件リストは、1 つの条件だけを含む場合も、数ページに及ぶ場合もあります。使用可能な条件は検索することができ、名前や値を入力するとそれに一致する条件だけが表示され、入力していくにつれてそのリストが更新されます。
条件のタイプに応じて、使用可能条件リストには、シスコから直接提供された条件と、他の FireSIGHT システム機能を使って設定された条件が一緒に含まれることがあります。その中には、オブジェクト マネージャ ([オブジェクト(Objects)] > [オブジェクト管理(Object Management)])を使って作成されたオブジェクト、個別の条件ページから直接作成されたオブジェクト、およびリテラル条件が含まれます。
- NAT ルール条件についてに、さまざまなタイプのルール条件の定義を示します。
- NAT ルールへの条件の追加に、ルール条件を選択および追加するためのコントロールを示しています。
- NAT ルール条件リストの検索では、使用可能な条件の検索方法を説明します。入力した名前や値に一致する条件だけが表示され、入力していくにつれてそのリストが更新されます。
- NAT ルールへのリテラル条件の追加に、リテラル条件をルールに追加する方法の説明を示します。
- NAT ルール条件でのオブジェクトの使用では、該当する条件タイプの設定ページから個別のオブジェクトをシステムに追加する方法について説明します。
NAT ルール条件について
次の表で説明されている条件のいずれかを満たすトラフィックを照合するための NAT ルールを設定できます。
|
|
|
|
---|---|---|---|
NAT ポリシーを適用できる 1 つ以上のルーテッド インターフェイスの設定。ゾーンは、送信元インターフェイスと宛先インターフェイスでトラフィックを分類するメカニズムであり、ルールに送信元のゾーン条件と宛先のゾーン条件を追加することができます。オブジェクト マネージャを使ってゾーンを作成する方法については、セキュリティ ゾーンの操作を参照してください。 |
|||
明示的に指定された、またはネットワーク オブジェクトとグループ(ネットワーク オブジェクトの操作を参照)を使って指定された、個別の IP アドレス、CIDR ブロック、およびプレフィックス長からなる任意の組み合わせ。NAT ルールに送信元ネットワークおよび宛先ネットワークの条件を追加できます。 |
|||
トランスポート プロトコルに基づいて作成される、個別のポート オブジェクトとグループ ポート オブジェクトを含むトランスポート プロトコル ポート。オブジェクト マネージャを使用して個別のトランスポート プロトコル オブジェクトとグループ トランスポート プロトコル オブジェクトを作成する方法については、ポート オブジェクトの操作を参照してください。 |
NAT ルールへの条件の追加
NAT ルールへの条件の追加は基本的にどの条件のタイプでも同じです。左側の使用可能な条件のリストから選択して、右側で選択した条件の 1 つまたは 2 つのリストに、選択した条件を追加します。
すべての条件タイプで、使用可能な個々の条件を 1 つまたは複数クリックすると、それが強調表示され、選択状態になります。2 つのタイプのリスト間にあるボタンをクリックして選択した使用可能な条件を選択した条件のリストに追加するか、または選択した使用可能な条件を選択した条件のリストにドラッグ アンド ドロップします。
選択済み条件リストには、タイプごとに最大 50 個までの条件を追加できます。たとえばアプライアンスの上限に達するまで、最大 50 個の送信元ゾーン条件、最大 50 個の宛先ゾーン条件、最大 50 個の送信元ネットワーク条件などを追加できます。
次の表に、条件を選択してルールに追加する際に実行できる操作の説明を示します。
|
|
---|---|
検索フィールド内をクリックし、検索文字列を入力します。詳細については、NAT ルール条件リストの検索を参照してください。 |
|
[送信元に追加(Add to Source)] または [送信先に追加(Add to Destination)] をクリックします。詳細については、NAT ルールへのゾーン条件の追加を参照してください。 |
|
[オリジナルに追加(Add to Original)] または [変換後に追加(Add to Translated)] をクリックします。詳細については、ダイナミック NAT ルールへの送信元ネットワーク条件の追加、NAT ルールへの宛先ネットワーク条件の追加、または NAT ルールへのポート条件の追加を参照してください。 |
|
クリックしてリテラル フィールドからプロンプトを除去し、リテラル条件を入力して、[追加(Add)] をクリックします。ネットワーク条件は、リテラル条件を追加するためのフィールドを提供します。 |
|
ドロップダウン リストから条件を選択して、[追加(Add)] をクリックします。ポート条件には、リテラル条件を追加するためのドロップダウン リストがあります。詳細については、NAT ルールへのポート条件の追加を参照してください。 |
|
追加アイコン( |
|
Shift キーまたは Ctrl キーを押しながら複数の条件をクリックして選択するか、右クリックして [すべて選択(Select All)] を選択します。次に、いずれかの選択済み条件の行を右クリックして強調表示し、[選択項目の削除(Delete Selected)] をクリックします。 |
該当する条件ページとポリシー編集ページで、ポインタを 1 つの個別オブジェクトの上に置くとそのオブジェクトの内容が表示され、グループ オブジェクトの上に置くと、グループ内の個々のオブジェクトの数が表示されます。
新しいルールに条件を追加する基本的な手順を次に示します。ルールの追加と変更に関する詳しい説明は、NAT ルールの作成と編集を参照してください。
手順 1 [デバイス(Devices)] > [NAT] を選択します。
手順 2 変更する NAT ポリシーの横にある編集アイコン( )をクリックします。
手順 3 [ルールの追加(Add Rule)] をクリックします。
[ルールの追加(Add Rule)] ページが表示されます。
手順 4 ルールに追加する条件タイプに対応したタブをクリックします。
手順 5 NAT ルールへの条件の追加 表に含まれているいずれかのアクションを実行します。
手順 6 設定を保存するには、[追加(Add)] をクリックします。
NAT ルール条件リストの検索
使用可能な NAT ルール条件のリストをフィルタして、リストに表示される項目の数を制限できます。入力していくと、リストが更新されて一致する項目が表示されます。
オプションで、オブジェクト名およびオブジェクトに設定されている値を検索対象にすることができます。たとえば Texas Office
という名前の個別ネットワーク オブジェクトがあり、 192.168.3.0/24
という値が設定されていて、 US Offices
というグループ オブジェクトに含まれる場合、 Tex
などの部分的または完全な検索文字列を入力するか、または 3
などの値を入力することにより、両方のオブジェクトを表示できます。
新しいルールでリストをフィルタ処理する基本的な手順を次に示します。ルールの追加と変更に関する詳しい説明は、NAT ルールの作成と編集を参照してください。
手順 1 [デバイス(Devices)] > [NAT] を選択します。
手順 2 変更する NAT ポリシーの横にある編集アイコン( )をクリックします。
手順 3 [ルールの追加(Add Rule)] をクリックします。
[ルールの追加(Add Rule)] ページが表示されます。
手順 4 リストを検索するには、検索フィールド内部をクリックしてプロンプトをクリアした後、検索文字列を入力します。
入力していくとリストが更新され、一致する項目とクリア アイコン( )が検索フィールドに表示されます。検索文字列に一致する項目がない場合、リストが更新されて、リストには何も表示されません。
手順 5 オプションで、[検索(Search)] フィールドの上のリロード アイコン( )をクリックするか、[検索(Search)] フィールド内のクリア アイコン(
)をクリックして、検索文字列を消去します。
手順 6 設定を保存するには、[追加(Add)] をクリックします。
NAT ルールへのリテラル条件の追加
次の条件タイプについて、元のおよび変換後の条件のリストにリテラル値を追加できます。
ネットワーク条件の場合、元のまたは変換後の条件リストの下にある設定フィールドにリテラル値を入力します。
ポート条件では、ドロップダウン リストからプロトコルを選択します。プロトコルが [すべて(All)]
の場合、またオプションでプロトコルが [TCP]
または [UDP]
の場合、設定フィールドにポート番号を入力します。
該当するそれぞれの条件ページには、リテラル値を追加するために必要なコントロールがあります。設定フィールドに入力した値が無効である場合や、まだ有効と認識されていない場合は、赤いテキストとして表示されます。入力時に有効と認識された値は青色に変わります。有効な値が認識されると、グレー表示の [追加(Add)] ボタンがアクティブになります。追加したリテラル値は、選択済み条件リストにただちに表示されます。
NAT ルール条件でのオブジェクトの使用
オブジェクト マネージャ([オブジェクト(Objects)] > [オブジェクト管理(Object Management)])で作成されたオブジェクトは、使用可能な NAT ルール条件の関連リストからすぐに選択可能になります。詳細については、再利用可能なオブジェクトの管理を参照してください。
NAT ポリシーからオブジェクトを直接作成することもできます。該当する条件ページ上のコントロールでは、オブジェクト マネージャでの設定コントロールと同じ機能を利用できます。
直接作成された個別のオブジェクトは使用可能なオブジェクトのリストにすぐに表示されます。それらを現在のルールと他の既存および将来のルールに追加できます。該当する条件ページとポリシー編集ページで、ポインタを 1 つの個別オブジェクトの上に置くとそのオブジェクトの内容が表示され、グループ オブジェクトの上に置くとグループ内の個々のオブジェクトの数が表示されます。
NAT ルールのさまざまな条件タイプの使用
トラフィックを 1 つまたは複数のルール条件と照合できます。詳細については、次の各項を参照してください。
- NAT ルールへのゾーン条件の追加ではオブジェクト マネージャを使用して作成したセキュリティ ゾーンにより、トラフィックを照合する方法について説明します。
- ダイナミック NAT ルールへの送信元ネットワーク条件の追加および NAT ルールへの宛先ネットワーク条件の追加では IP アドレスまたはアドレス ブロックによりトラフィックを照合する方法について説明します。
- NAT ルールへのポート条件の追加では指定した転送プロトコル ポートにより、トラフィックを照合する方法について説明します。
NAT ルールへのゾーン条件の追加
システムのセキュリティ ゾーンは、管理対象デバイス上のインターフェイスで構成されます。NAT ルールに追加するゾーンは、それらのゾーン内にルーテッドまたはハイブリッド インターフェイスを持つネットワーク上のデバイスへのルールをターゲットにします。NAT ルールの条件として、ルーテッドまたはハイブリッド インターフェイスを持つセキュリティ ゾーンのみを追加できます。オブジェクト マネージャを使ってセキュリティ ゾーンを作成する方法については、セキュリティ ゾーンの操作を参照してください。
仮想ルータに現在割り当てられているゾーンまたはスタンドアロン インターフェイスのどちらかを NAT ルールに追加できます。デバイス設定が適用されていないデバイスがある場合、[ゾーン(Zones)] ページの使用可能なゾーン リストの上に警告アイコン( )が表示され、適用済みのゾーンおよびインターフェイスのみが表示されることが示されます。ゾーンの横にある矢印アイコン(
)をクリックして、ゾーンを縮小または展開し、そのインターフェイスを非表示または表示することができます。
インターフェイスがクラスタ デバイス上にある場合、使用可能なゾーンのリストに、そのインターフェイスからの追加のブランチが表示されると共に、クラスタ内の他のインターフェイスがクラスタ内のアクティブなデバイスのプライマリ インターフェイスの子として表示されます。矢印アイコン( )をクリックして、クラスタ インターフェイスを縮小または展開し、そのインターフェイスを非表示または表示することもできます。

(注) 無効にされたインターフェイスを持つポリシーを保存して適用できますが、インターフェイスが有効になるまでルールは変換を実現できません。
右側の 2 つのリストは、NAT ルールによって照合目的に使用される送信元ゾーンと宛先のゾーンです。すでにルールに値が設定されている場合、ルールを編集する際、これらのリストには既存の値が表示されます。送信元ゾーンのリストが空の場合、ルールは任意のゾーンまたはインターフェイス からの トラフィックを照合します。宛先ゾーンのリストが空の場合、ルールは任意のゾーンまたはインターフェイス 宛ての トラフィックを照合します。
対象のデバイスでトリガーされることがないゾーンの組み合わせを持つルールに対しては警告が表示されます。

(注) これらのゾーンの組み合わせを持つポリシーを保存して適用できますが、ルールは変換を実現しません。
ゾーン内の項目を選択するか、またはスタンドアロン インターフェイスを選択することによって、個別のインターフェイスを追加できます。割り当てられているゾーンがまだ送信元ゾーンまたは宛先ゾーンのリストに追加されていない場合のみ、ゾーン内のインターフェイスを追加できます。これらの個別に選択されたインターフェイスは、削除して別のゾーンに追加した場合でも、ゾーンに対する変更に影響されません。インターフェイスがクラスタのプライマリ メンバーであり、ダイナミック ルールを設定する場合、プライマリ インターフェイスのみを送信元ゾーンまたは宛先ゾーンのリストに追加できます。スタティック ルールの場合、送信元ゾーンのリストに個別のクラスタ メンバー インターフェイスを追加できます。プライマリ クラスタ インターフェイスは、その子がまったく追加されていない場合だけ、リストに追加できます。また、個別のクラスタ インターフェイスは、プライマリが追加されていない場合だけ追加できます。
ゾーンを追加すると、ルールはゾーンに関連付けられたすべてのインターフェイスを使用します。ゾーンに対してインターフェイスを追加または削除すると、インターフェイスが存在するデバイスにデバイス設定が再適用されるまで、ルールはゾーンの更新バージョンを使用しません。

(注) スタティック NAT ルールでは、送信元ゾーンのみを追加できます。ダイナミック NAT ルールでは、送信元ゾーンと宛先ゾーンの両方を追加できます。
次の手順では、NAT ルールの追加または編集の際に、送信元と宛先のゾーン条件を追加する方法について説明します。詳細については、NAT ルール条件と条件のしくみについてを参照してください。
手順 1 ルール編集ページの [ゾーン(Zones)] タブを選択します。
手順 2 必要に応じて、[使用可能なゾーン(Available Zones)] リストの上にある [名前で検索(Search by name)] プロンプトをクリックし、名前か値を入力します。
入力していくと、リストが更新されて一致する条件が表示されます。詳細については、NAT ルール条件リストの検索を参照してください。
手順 3 [使用可能なゾーン(Available Zones)] リスト内のゾーンまたはインターフェイスをクリックします。Shift キーまたは Ctrl キーを押しながら複数の条件をクリックして選択するか、右クリックして [すべて選択(Select All)] をクリックします。
オプションで、選択した条件を [送信元ゾーン(Source Zones)] リストまたは [宛先ゾーン(Destination Zones)] リストにドラッグ アンド ドロップできます。
選択した条件が追加されます。無効になっているインターフェイスを NAT ルールに追加できますが、ルールは変換を実現しないことに注意してください。

(注) スタティック NAT ルールには送信元ゾーンのみを追加できます。
変更内容を有効にするには、NAT ポリシーを適用する必要があります。NAT ポリシーの適用を参照してください。
ダイナミック NAT ルールへの送信元ネットワーク条件の追加
パケットの送信元 IP アドレスの照合値と変換値を設定します。元の送信元ネットワークが設定されていない場合、すべての送信元 IP アドレスがダイナミック NAT ルールに一致します。スタティック NAT ルールの送信元ネットワークは設定できないことに注意してください。パケットが NAT ルールに一致すると、システムは変換後の送信元ネットワークの値を使用して、送信元 IP アドレスの新しい値を割り当てます。ダイナミック ルール用に少なくとも 1 つの値を持つ変換後の送信元ネットワークを設定する必要があります。


ダイナミック NAT ルールに、次の種類の送信元ネットワーク条件を追加できます。
オブジェクト マネージャを使用して個別のネットワーク オブジェクトとグループ ネットワーク オブジェクトを作成する方法については、ネットワーク オブジェクトの操作を参照してください。
詳細については、NAT ルール条件でのオブジェクトの使用を参照してください。
詳細については、NAT ルールへのリテラル条件の追加を参照してください。
次の手順では、ダイナミック NAT ルールの追加または編集の際に、送信元ネットワーク条件を追加する方法について説明します。詳細については、NAT ルール条件と条件のしくみについてを参照してください。
ネットワーク条件をダイナミック NAT ルールに追加する方法:
手順 1 ルールの編集ページの [送信元ネットワーク(Source Networks)] タブを選択します。
[送信元ネットワーク(Source Network)] ページが表示されます。
手順 2 必要に応じて、[使用可能なネットワーク(Available Networks)] リストの上にある [名前または値で検索(Search by name or value)] プロンプトをクリックし、名前か値を入力します。
入力していくと、リストが更新されて一致する条件が表示されます。詳細については、NAT ルール条件リストの検索を参照してください。
手順 3 [使用可能なネットワーク(Available Networks)] リスト内の条件をクリックします。Shift キーまたは Ctrl キーを押しながら複数の条件をクリックして選択するか、右クリックして [すべて選択(Select All)] をクリックします。
または、選択した条件を [オリジナルの送信元ネットワーク(Original Source Network)] リストまたは [変換後の送信元ネットワーク(Translated Source Network)] リストにドラッグ アンド ドロップできます。
手順 5 オプションで、[使用可能なネットワーク(Available Networks)] リストの上にある追加アイコン( )をクリックし、個別のネットワーク オブジェクトを追加します。
各ネットワーク オブジェクトに複数の IP アドレス、CIDR ブロック、およびプレフィックス長を追加できます。
その後、オプションで、追加済みのオブジェクトを選択できます。詳細については、ネットワーク オブジェクトの操作と NAT ルール条件でのオブジェクトの使用を参照してください。
手順 6 オプションで、[オリジナルの送信元ネットワーク(Original Source Network)] リストまたは [変換後の送信元ネットワーク(Translated Source Network)] リストの下の [IP アドレスを入力してください(Enter an IP address)] プロンプトをクリックします。次に、IP アドレス、範囲、またはアドレス ブロックを入力して、[追加(Add)] をクリックします。
範囲は、「下位の IP アドレス-上位の IP アドレス」という形式で追加します。例: 179.13.1.1-179.13.1.10
.
リストが更新されて、それらのエントリが表示されます。詳細については、NAT ルールへのリテラル条件の追加を参照してください。

(注) 適用されているポリシーで使用中のダイナミック ルールのネットワーク条件を更新すると、既存の変換済みアドレス プールを使用しているネットワーク セッションがドロップされます。
変更内容を有効にするには、NAT ポリシーを適用する必要があります。NAT ポリシーの適用を参照してください。
NAT ルールへの宛先ネットワーク条件の追加
パケットの宛先 IP アドレスの照合値と変換値を設定します。ダイナミック NAT ルールの変換後の宛先ネットワークを設定できないことに注意してください。
スタティック NAT ルールは 1 対 1 変換であるため、[使用可能なネットワーク(Available Networks)] リストには単一の IP アドレスのみを含むネットワーク オブジェクトおよびグループのみが含まれます。スタティック変換用に、単一のオブジェクトまたはリテラル値のみを [オリジナルの宛先ネットワーク(Original Destination Network)] リストと [変換後の宛先ネットワーク(Translated Destination Network)] リストの両方に追加できます。


NAT ルールに、次の種類の宛先ネットワーク条件を追加できます。
オブジェクト マネージャを使用して個別のネットワーク オブジェクトとグループ ネットワーク オブジェクトを作成する方法については、ネットワーク オブジェクトの操作を参照してください。
詳細については、NAT ルール条件でのオブジェクトの使用を参照してください。
スタティック NAT ルールでは、リストにまだ値がない場合に限り、CIDR とサブネット マスク /32
のみを追加できます。
詳細については、NAT ルールへのリテラル条件の追加を参照してください。
次の手順では、NAT ルールの追加または編集の際に、宛先ネットワーク条件を追加する方法について説明します。詳細については、NAT ルール条件と条件のしくみについてを参照してください。
手順 1 ルールの編集ページの [接続先ネットワーク(Destination Network)] タブを選択します。
[接続先ネットワーク(Destination Network)] ページが表示されます。
手順 2 必要に応じて、[使用可能なネットワーク(Available Networks)] リストの上にある [名前または値で検索(Search by name or value)] プロンプトをクリックし、名前か値を入力します。
入力していくと、リストが更新されて一致する条件が表示されます。詳細については、NAT ルール条件リストの検索を参照してください。
手順 3 [使用可能なネットワーク(Available Networks)] リスト内の条件をクリックします。Shift キーまたは Ctrl キーを押しながら複数の条件をクリックして選択するか、右クリックして [すべて選択(Select All)] をクリックします。
または、選択した条件を [オリジナルの宛先ネットワーク(Original Destination Network)] リストまたは [変換後の宛先ネットワーク(Translated Destination Network)] リストにドラッグ アンド ドロップできます。
手順 5 オプションで、[使用可能なネットワーク(Available Networks)] リストの上にある追加アイコン( )をクリックし、個別のネットワーク オブジェクトを追加します。
ダイナミック ルールの場合、各ネットワーク オブジェクトに複数の IP アドレス、CIDR ブロック、およびプレフィックス長を追加できます。スタティック ルールの場合、単一の IP アドレスのみを追加できます。その後、オプションで、追加済みのオブジェクトを選択できます。詳細については、ネットワーク オブジェクトの操作と NAT ルール条件でのオブジェクトの使用を参照してください。
手順 6 オプションで、[オリジナルの宛先ネットワーク(Original Destination Network)] リストまたは [変換後の宛先ネットワーク(Translated Destination Network)] リストの下の [IP アドレスを入力してください(Enter an IP address)] プロンプトをクリックし、次に、IP アドレスまたはアドレス ブロックを入力して、[追加(Add)] をクリックします。
リストが更新されて、それらのエントリが表示されます。詳細については、NAT ルールへのリテラル条件の追加を参照してください。

(注) 適用されているポリシーで使用中のダイナミック ルールのネットワーク条件を更新すると、既存の変換済みアドレス プールを使用しているネットワーク セッションがドロップされます。
変更内容を有効にするには、NAT ポリシーを適用する必要があります。NAT ポリシーの適用を参照してください。
NAT ルールへのポート条件の追加
ルールにポート条件を追加し、元と変換後の宛先ポートおよび変換用の転送プロトコルに基づいて、ネットワーク トラフィックを照合できます。元のポートが設定されていない場合、すべての宛先ポートがルールに一致します。パケットが NAT ルールに一致し、変換後の宛先ポートが設定されている場合、システムはその値にポートを変換します。ダイナミック ルールでは元の宛先ポートのみを指定できることに注意してください。スタティック ルールの場合、変換後の宛先ポートを定義できますが、元の宛先ポート オブジェクトまたはリテラル値と同じプロトコルを持つオブジェクトでのみ可能です。
システムは宛先ポートを、スタティック ルールの元の宛先ポート リスト内のポート オブジェクトまたはリテラル ポートの値、またはダイナミック ルールの複数の値と照合します。
スタティック NAT ルールは 1 対 1 変換であるため、[利用可能なポート(Available Ports)] リストには単一のポートのみを含むポート オブジェクトおよびグループのみが含まれます。スタティック変換用に、単一のオブジェクトまたはリテラル値のみを [オリジナルのポート(Original Port)] リストと [変換済みポート(Translated Port)] リストの両方に追加できます。
ダイナミック ルールの場合は、ポートの範囲を追加できます。たとえば、元の宛先ポートを指定する場合、リテラル値として 1000-1100
を追加できます。


オブジェクト マネージャを使用して個別のポート オブジェクトとグループ ポート オブジェクトを作成する方法については、ポート オブジェクトの操作を参照してください。
詳細については、NAT ルール条件でのオブジェクトの使用を参照してください。
詳細については、NAT ルールへのリテラル条件の追加を参照してください。
次の手順では、NAT ルールの追加または編集の際に、ポート条件を追加する方法について説明します。詳細については、NAT ルール条件と条件のしくみについてを参照してください。
手順 1 ルールの編集ページの [接続先ポート(Destination Port)] タブを選択します。
[接続先ポート(Destination Port)] ページが表示されます。
手順 2 必要に応じて、[利用可能なポート(Available Ports)] リストの上にある [名前または値で検索(Search by name or value)] プロンプトをクリックし、名前または値を入力します。
入力していくと、リストが更新されて一致する条件が表示されます。詳細については、NAT ルール条件リストの検索を参照してください。
手順 3 [利用可能なポート(Available Ports)] リスト内の条件をクリックします。Shift キーまたは Ctrl キーを押しながら複数の条件をクリックして選択するか、右クリックしてすべての条件を選択します。なお、最大で 50 個の条件を追加できます。
手順 5 オプションで、個別のポート オブジェクトを作成して追加するには、[利用可能なポート(Available Ports)] リストの上の追加アイコン( )をクリックします。
追加する各ポート オブジェクトの 1 つのポートまたはポート範囲を指定できます。その後、ルールの条件として追加するオブジェクトを選択できます。詳細については、NAT ルール条件でのオブジェクトの使用を参照してください。
スタティック ルールの場合、単一のポートを持つポート オブジェクトのみを使用できます。
手順 6 (任意)リテラル ポートを追加するには、[オリジナルのポート(Original Port)] リストまたは [変換済みポート(Translated Port)] リストの [プロトコル(Protocol)] ドロップダウン リストからエントリを選択します。
ポートを入力し、[追加(Add)] をクリックします。0 から 65535 までのポート番号を指定できます。ダイナミック ルールの場合、単一のポートまたは範囲を指定できます。
リストが更新され、選択内容が表示されます。詳細については、NAT ルールへのリテラル条件の追加を参照してください。
変更内容を有効にするには、NAT ポリシーを適用する必要があります。NAT ポリシーの適用を参照してください。