レイヤ 2 ネットワークアドレス変換

レイヤ 2 ネットワークアドレス変換

1 対 1 レイヤ 2 NAT(ネットワークアドレス変換)は、固有のパブリック IP アドレスを既存のプライベート IP アドレス(エンドデバイス)に割り当てるサービスです。この割り当てにより、エンドデバイスがプライベートサブネットおよびパブリックサブネット上で通信できます。このサービスは、NAT 対応デバイスで設定され、エンドデバイスに物理的にプログラムされた IP アドレスのパブリックでの「エイリアス」です。これは、通常 NAT デバイスでテーブルとして表されます。

レイヤ 2 NAT はテーブルを使用して、IPv4 アドレスをパブリックからプライベートおよびプライベートからパブリックの両方にラインレートで変換します。レイヤ 2 NAT は、一貫した高レベルの(bump-in-the-wire)ワイヤスピードの性能を提供するハードウェアベースの機能です。またこの機能は、拡張されたネットワーク セグメンテーション用の NAT 境界で複数の VLAN をサポートします。

次に、レイヤ 2 NAT で 192.168.1.x ネットワークのセンサーと 10.1.1.x ネットワークの通信制御装置間のアドレスを変換する例を示します。

  1. 192.168.1.x ネットワークは内側/内部 IP アドレス空間、10.1.1.x ネットワークは外側または外部 IP アドレス空間です。

  2. 192.168.1.1 のセンサーが、「内部」アドレス 192.168.1.100 を使用して通信制御装置に ping 要求を送信します。

  3. パケットが内部ネットワークから送信される前に、レイヤ 2 NAT は送信元アドレス(SA)を 10.1.1.1 へ、宛先アドレス(DA)を 10.1.1.100 へと変換します。

  4. 通信制御装置は 10.1.1.1 へ ping 応答を送信します。

  5. パケットが内部ネットワークで受信されると、レイヤ 2 NAT は送信元アドレスを 192.168.1.100 へ、宛先アドレスを 192.168.1.1 へ変換します。

図 1. ネットワーク間のアドレス変換

多数のノードに対して、サブネット内のすべてのデバイスの変換をまとめて有効にできます。この場合、内部ネットワーク 1 からのアドレスは 10.1.1.0/28 サブネットで外部アドレスに変換することができ、内部ネットワーク 2 からのアドレスは 10.1.1.16/28 サブネットで外部アドレスに変換することができます。各サブネットのアドレスはすべて 1 つのコマンドを使って変換できます。サブネットベースの変換を使用すると、レイヤ L2 NAT 規則を節約できます。スイッチには、レイヤ 2 NAT 規則の数に制限があります。サブネットを含む規則では、1 つの規則で複数のエンドデバイスを変換できます。

図 2. 内部-外部アドレス変換
内部-外部アドレス変換の図

次の図は、レイヤ 2 MAC アドレスに基づいてイーサネットパケットを転送するアグリゲーションレイヤのスイッチを示しています。この例では、ルータはすべてのサブネットと VLAN のレイヤ 3 ゲートウェイです。

L2NAT インスタンス定義では、network コマンドを使用して、同じサブネット内の複数のデバイスの変換行を定義します。この場合、IP アドレスの最後のバイトが 16 で始まり 31 で終わる /28 サブネットです。VLAN のゲートウェイは、IP アドレスの最後のバイトが .1 で終わるルータです。外部ホスト変換は、ルータに提供されます。レイヤ 2 NAT 定義の network コマンドは、1 つのコマンドでサブネットに相当するホストを変換し、レイヤ 2 NAT 変換レコードを節約します。

Gi1/1 アップリンク インターフェイスには、VLAN 10 および VLAN 11 サブネット用のレイヤ 2 NAT 変換インスタンスがあります。インターフェイスは、複数のレイヤ 2 NAT インスタンス定義をサポートできます。

下流のスイッチは、レイヤ 2 NAT を実行せず上流のアグリゲーション レイヤ スイッチのレイヤ 2 NAT に依存するアクセスレイヤスイッチの例です。

図 3. スイッチの NAT

次の例は、上の図の NAT 設定を示しています。


!
l2nat instance Subnet10-NAT
 instance-id 1
 permit all
 fixup all
 outside from host 10.10.10.1 to 192.168.0.1
 inside from network 192.168.0.0 to 10.10.10.16 mask 255.255.255.240
!
l2nat instance Subnet11-NAT
 instance-id 1
 permit all
 fixup all
 outside from host 10.10.11.1 to 192.168.0.1
 inside from network 192.168.0.0 to 10.10.11.16 mask 255.255.255.240
!
interface GigabitEthernet1/1
 switchport mode trunk
 l2nat Subnet10-NAT 10
 l2nat Subnet11-NAT 11
!
Interface vlan 1
  ip address 10.10.1.2
 

注意事項と制約事項

次のリストに、スイッチでレイヤ 2 NAT を使用する場合のガイドラインと制限事項を示します。


(注)  


規模の詳細については、このガイドの「NAT の性能と拡張性」セクションを参照してください。


  • レイヤ 2 NAT は、スタンドアロンスイッチでサポートされます。

  • レイヤ 2 NAT はデフォルトでは無効です。設定すると有効になります。このガイドの レイヤ 2 NAT の設定を参照してください。

  • レイヤ 2 NAT はユニキャストトラフィックにのみ適用されます。変換されないユニキャストトラフィック、マルチキャストトラフィック、および IGMP トラフィックは許可されます。

  • レイヤ 2 NAT は、アップリンクポートでのみサポートされ、Network Essentials ライセンスと Network Advantage ライセンスの両方で使用できます。

  • レイヤ 2 NAT は、外部 IP アドレスと内部 IP アドレス間の 1 対 1 のマッピングをサポートしています。

  • レイヤ 2 NAT は、アクセスモードまたはトランクモードのアップリンク インターフェイスに適用できます。

  • レイヤ 2 トラフィックの IPv4 アドレスのみを変換できます。

  • 内部ネットワーク変換でサポートされるサブネットマスクは、/24、/25、/26、/27、/28、および /32 のみです。

  • 外部変換規則は、ホスト変換のみをサポートします。

  • ARP はレイヤ 2 NAT で透過的に機能しません。ただし、スイッチは、IP パケットのペイロードに埋め込まれている IP アドレスを、プロトコルが機能するように変更します。埋め込まれた IP アドレスは変換されません。

  • デバッグの統計情報には、各変換のエントリ、各インスタンスおよび各インターフェイスの変換済み入力と出力の合計が含まれます。また、ARP フィックスアップ統計情報と、ハードウェアに割り当てられた変換エントリの数も含まれます。

  • レイヤ 2 NAT は、1 対多および多対 1 の IP アドレスのマッピングをサポートしていません。

  • パブリックからプライベートへの変換は 1 対 1 であるため、レイヤ 2 NAT ではパブリック IP アドレスを節約できません。1:N NAT ではありません。

  • レイヤ 2 NAT のホストの変換を設定する場合は、DHCP クライアントとして設定しないでください。

  • レイヤ 2 NAT を使用して内部アドレスを外部アドレスに変換する場合は、変換された IP アドレスがグローバルネットワークでアクセスできないことを確認します。

  • 管理インターフェイスはレイヤ 2 NAT 機能の背後にあります。そのためこのインターフェイスはプライベート ネットワーク VLAN 上に置かないようにしてください。プライベート ネットワーク VLAN 上に存在する場合は、内部アドレスを割り当て、内部の変換を設定します。

  • レイヤ 2 NAT は外部アドレスと内部アドレスを分けるように設計されているため、同じサブネットのアドレスを外部アドレスと内部アドレスの両方に設定しないでください。

  • レイヤ 2 NAT はレイヤ 2 トラフィック専用です。ルーティング中のパケットには使用しないでください。

  • レイヤ 2 NAT は、CPU 宛てのパケットと CPU から送信されるパケットを変換しません。管理トラフィックは、プライベートネットワーク VLAN とは異なる VLAN 上にある必要があります。

  • レイヤ 2 NAT カウンタはポートに基づいていません。同じレイヤ 2 NAT インスタンスが複数のインターフェイスに適用されると、対応するレイヤ 2 NAT カウンタがそれらすべてのインターフェイスに表示されます。

NAT の性能と拡張性

レイヤ 2 NAT 変換および転送は、ハードウェアでラインレートで実行されます。サポートされるレイヤ 2 NAT 規則の数は、ハードウェアでサポートできるハードウェアエントリの数によって異なります。

拡張性は、内部/外部の組み合わせの数によって異なります。次に、拡張性の例を示します。

  • 内部規則のみを持つインスタンスには、合計 128 個の変換規則を設定できます。

  • 1 つの内部規則を持つ複数のインスタンスでは、合計 128 個のインスタンスを 128 個の異なる VLAN に適用できます。

  • 1 つの内部規則と 1 つの外部規則を持つ複数のインスタンスには、最大 64 個のインスタンスを含めることができます。

  • 1 つの外部規則を持つ 1 つのインスタンスには、最大 100 個の内部規則を設定できます。サポートできる内部規則の数は、外部規則の数が増えると減少します。


(注)  


規則の数を節約するために、ネットワーク変換規則を使用することをお勧めします。


レイヤ 2 NAT の設定

アドレス変換を指定するレイヤ 2 NAT インスタンスを設定する必要があります。レイヤ 2 NAT インスタンスを物理イーサネット インターフェイスに接続し、インスタンスを適用する VLAN を設定します。レイヤ 2 NAT インスタンスは、管理インターフェイス(CLI/SNMP)から設定できます。送受信されたパケットに関する詳細な統計情報を確認できます。このガイドの設定の確認セクションを参照してください。

レイヤ 2 NAT を設定するには、次の手順を実行します。詳細については、このガイドで「基本的な内部から外部への通信:例」と「重複する IP アドレスの例」の例を参照してください。

手順


ステップ 1

グローバル コンフィギュレーション モードを開始します。

configure terminal

ステップ 2

新しいレイヤ 2 NAT インスタンスを作成します。

l2nat instance instance_name インスタンスを作成した後、そのインスタンスのサブモードを開始する場合もこのコマンドを使用します。

ステップ 3

内部アドレスを外部アドレスへ変換します。

inside from [host | range | network] original ip to translated ip [mask] number | mask

単一のホストアドレス、ホストアドレスの範囲、またはサブネット内のすべてのアドレスを変換できます。発信トラフィックの送信元アドレスと着信トラフィックの宛先アドレスを変換します。

ステップ 4

外部アドレスを内部アドレスへ変換します。

outside from [host | range | network ] original ip to translated ip [mask ] number | mask

単一のホストアドレス、ホストアドレスの範囲、またはサブネット内のアドレスを変換できます。発信トラフィックの宛先アドレスと着信トラフィックの送信元アドレスを変換します。

ステップ 5

config-l2nat モードを終了します。

exit

ステップ 6

指定したインターフェイス(IE 3400 のアップリンクポートのみ)のインターフェイス コンフィギュレーション モードにアクセスします。

interface interface-id

ステップ 7

VLAN または VLAN 範囲に指定されたレイヤ 2 NAT のインスタンスを適用します。このパラメータが欠落している場合、レイヤ 2 NAT インスタンスはネイティブ VLAN に適用されます。

l2nat instance_name [vlan | vlan_range ]

ステップ 8

インターフェイス コンフィギュレーション モードを終了します。

end


ポートチャネルでのレイヤ 2 NAT サポートの設定


(注)  


レイヤ 2 NAT は、ポートチャネルの論理インターフェイスではサポートされますが、メンバーインターフェイスではサポートされません。


LACP は IEEE 802.3ad で定義されており、シスコデバイスが IEEE 802.3ad プロトコルに適合したデバイス間のポートチャネルを管理できるようにします。LACP を使用すると、イーサネットポート間で LACP パケットを交換することにより、ポートチャネルを自動的に作成できます。

スイッチまたはスイッチ スタックは LACP を使用することによって、LACP をサポートできるパートナーの識別情報、および各ポートの機能を学習します。次に、設定が類似しているポートを単一の倫理リンク(チャネルまたは集約ポート)に動的にグループ化します。設定が類似しているポートをグループ化する場合の基準は、ハードウェア、管理、およびポート パラメータ制約です。たとえば、LACP は速度、デュプレックス モード、ネイティブ VLAN、VLAN 範囲、トランキング ステータス、およびトランキング タイプが同じポートをグループとしてまとめます。リンクをまとめてポートチャネルを形成した後で、LACP は単一デバイスポートとして、スパニングツリーにそのグループを追加します。

LACP モードでは、ポートが LACP パケットを送信できるか、LACP パケットの受信のみができるかどうかを指定します。

アクティブモード:ポートをアクティブ ネゴシエーション ステートにします。この場合、ポートは LACP パケットを送信することによって、相手ポートとのネゴシエーションを開始します。

パッシブモード:ポートをパッシブ ネゴシエーション ステートにします。この場合、ポートは受信する LACP パケットに応答しますが、LACP パケットネゴシエーションを開始することはありません。これにより、LACP パケットの送信を最小限に抑えます。

アクティブおよびパッシブ LACP モードはともに、相手ポートとネゴシエーションして、ポート速度などの条件に基づいて(レイヤ 2 EtherChannel の場合は、トランク状態および VLAN 番号などの基準に基づいて)、ポートでポートチャネルを形成できるようにします。

ポート チャネルで許可されるバンドル化された LACP ポートの最大数を指定すると、ポート チャネル内の残りのポートがホット スタンバイ ポートとして指定されます。ポートチャネルの LACP ポートの最大数を設定するには、特権 EXEC モードで開始して、次の手順に従います。この手順は任意です。

手順


ステップ 1

グローバル コンフィギュレーション モードを開始します。

device configure

ステップ 2

A-LC という新しいレイヤ 2 NAT インスタンスを作成します。

device # l2nat instance A-LC

ステップ 3

A1 の内部アドレスを外部アドレスへ変換します。

Device(config-l2nat)# inside from host 192.168.1.1 to 10.1.1.1

ステップ 4

A2 の内部アドレスを外部アドレスへ変換します。

Device(config-l2nat)# inside from host 192.168.1.2 to 10.1.1.2

ステップ 5

A3 の内部アドレスを外部アドレスへ変換します。

Device(config-l2nat)# inside from host 192.168.1.3 to 10.1.1.3

ステップ 6

LC の外部アドレスを内部アドレスへ変換します。

Device(config-l2nat)# outside from host 10.1.1.200 to 192.168.1.250

ステップ 7

config-l2nat モードを終了します。

Device(config-l2nat)# exit

ステップ 8

ポートチャネルのインターフェイス設定モードにアクセスします。

Device(config)# interface port-channel

ステップ 9

このインターフェイスのネイティブ VLAN に、先ほどのレイヤ 2 NAT インスタンスを適用します。

Device(config-if)#l2nat A-LC

(注)  

 

トランク上のタグ付き通信の場合は、インターフェイスへインスタンスを適用するときに、次のように VLAN 番号を追加します。l2nat instance vlan

ステップ 10

特権 EXEC モードに戻ります。

Device# end


設定の確認

手順


レイヤ 2 NAT 設定を確認するには、次のコマンドを実行します。

コマンド

目的

show l2nat instance

指定されたレイヤ 2 NAT インスタンスの設定の詳細を表示します。

show l2nat interface

1 つまたは複数のインターフェイスでのレイヤ 2 NAT インスタンスの設定の詳細を表示します。

show l2nat statistics

すべてのインターフェイスのレイヤ 2 NAT 統計情報を表示します。

show l2nat statistics interface

指定したインターフェイスのレイヤ 2 NAT 統計情報を表示します。

debug l2nat

設定が適用されたときにリアルタイムでのレイヤ 2 NAT 設定の詳細の表示を有効にします。

show platform hardware fed switch 1 fwd-asic resource tcam table pbr record 0 format 0 -

ハードウェアエントリを表示します。

-show platform hardware fed switch active fwd-asic resource tcam utilization | in PBR

ハードウェアリソース使用率を表示します。

次に、show l2nat instance および show l2nat statistics コマンドの出力例を示します。
switch#show l2nat instance 
l2nat instance test
fixup  : all
outside from host    10.10.10.200 to 192.168.1.200
inside  from host    192.168.1.1 to 10.10.10.1
l2nat instance test2
fixup  : all
inside  from host    1.1.1.1 to 2.2.2.2
outside from host    2.2.2.200 to 1.1.1.200

Switch#show l2nat interface 
FOLLOWING INSTANCE(S) AND VLAN(s) ATTACHED TO ALL INTERFACES
==============================================================
l2nat Gi1/1 test 
==============================================================

Switch#show l2nat statistics 

STATS FOR INSTANCE: test (IN PACKETS)

TRANSLATED STATS (IN PACKETS)
=============================================================================
INTERFACE DIRECTION VLAN   TRANSLATED
Gi1/1     EGRESS    50    0         
Gi1/1     INGRESS   50    0         
-------------------------------------------------------------------------------

PROTOCOL FIXUP STATS (IN PACKETS)
=============================================================================
INTERFACE DIRECTION VLAN    ARP       
Gi1/1     REPLY    50    0      
Gi1/1     REQUEST   50    0
-------------------------------------------------------------------------------

PER TRANSLATION STATS (IN PACKETS)
=============================================================================
TYPE    DIRECTION SA/DA ORIGINAL IP     TRANSLATED IP   COUNT
OUTSIDE INGRESS   SA    10.10.10.200    192.168.1.200   0         
OUTSIDE EGRESS    DA    192.168.1.200   10.10.10.200    0         
INSIDE  EGRESS    SA    192.168.1.1     10.10.10.1      0         
INSIDE  INGRESS   DA    10.10.10.1      192.168.1.1     0         
-------------------------------------------------------------------------------
=============================================================================

TOTAL TRANSLATIONS ENTRIES IN HARDWARE: 4
TOTAL INSTANCES ATTACHED : 1
=============================================================================
GLOBAL NAT STATISTICS
=============================================================================
Total Number of TRANSLATED NAT  Packets   = 0
Total Number of ARP      FIX UP Packets   = 0
=============================================================================
ad

基本的な内部から外部への通信:例

この例では、A1 はアップリンクポートに直接接続されたロジックコントローラ(LC)と通信する必要があります。レイヤ 2 NAT インスタンスは、外部ネットワーク(10.1.1.1)上での A1 のアドレスと内部ネットワーク(192.168.1.250)上での LC のアドレスを提供するように設定されています。

図 4. 基本的な内部から外部への通信
内部から外部へのネットワーク通信の図

ここで次の通信が発生します。

  1. A1 が「SA: 192.168.1.1DA: 192.168.1.250」という ARP 要求を送信します。

  2. Cisco スイッチ A は「SA:10.1.1.1DA: 10.1.1.200」という ARP 要求をフィックスアップします。

  3. LC は要求を受信し、10.1.1.1 の MAC アドレスを学習します。

  4. LC が「SA: 10.1.1.200DA: 10.1.1.1」という応答を送信します。

  5. Cisco スイッチ A は「SA: 192.168.1.250DA: 192.168.1.1」という ARP 応答をフィックスアップします。

  6. A1 は 192.168.1.250 の MAC アドレスを学習し、通信を開始します。


(注)  


  • スイッチの管理インターフェイスは内部ネットワーク 192.168.1.x. とは別の VLAN に属している必要があります。

  • このセクションの例を設定するタスクについては、「基本的な内部から外部への通信:設定」セクションを参照してください。


基本的な内部から外部への通信:設定

このセクションでは、前のセクションで説明した内部から外部への通信を設定する手順について説明します。レイヤ 2 NAT インスタンスを作成し、変換エントリを 2 つ追加して、このインスタンスをインターフェイスに適用します。ARP フィックスアップはデフォルトで有効です。

始める前に

基本的な内部から外部への通信:例」セクションの内容を読んで理解してください。

手順


ステップ 1

コンフィギュレーション モードを入力します。

例:

switch# configure 

ステップ 2

A-LC という新しいレイヤ 2 NAT インスタンスを作成します。

例:

switch(config)# l2nat instance  A-LC 

ステップ 3

A1 の内部アドレスを外部アドレスへ変換します。

例:

switch(config-l2nat)# inside from host 192.168.1.1 to 10.1.1.1 

ステップ 4

A2 の内部アドレスを外部アドレスへ変換します。

例:

switch(config-l2nat)# inside from host 192.168.1.2 to 10.1.1.2 

ステップ 5

A3 の内部アドレスを外部アドレスへ変換します。

例:

switch(config-l2nat)# inside from host 192.168.1.3 to 10.1.1.3 

ステップ 6

LC 外部アドレスを内部アドレスへ変換します。

例:

switch(config-l2nat)# outside from host 10.1.1.200 to 192.168.1.250 

ステップ 7

config-l2nat モードを終了します。

例:

switch(config-l2nat)# exit 

ステップ 8

アップリンクポートのインターフェイス コンフィギュレーション モードにアクセスします。

例:

witch(config)# interface Gi1/1 

ステップ 9

このインターフェイスのネイティブ VLAN に、先ほどのレイヤ 2 NAT インスタンスを適用します。

例:

switch(config-if)# l2nat A-LC 

(注)  

 

トランク上のタグ付きトラフィックの場合は、インターフェイスへインスタンスを適用するときに、次のように VLAN 番号を追加します。

l2nat instance vlan

ステップ 10

特権 EXEC モードに戻ります。

例:

switch# end 

重複する IP アドレスの例

ここでは、2 台のマシンノードで 192.168.1.x 領域のアドレスが事前設定されています。レイヤ 2 NAT により、これらのアドレスが外部ネットワークの別のサブネット上で一意のアドレスに変換されます。また、マシン間の通信では、ノード A のマシンはノード B の領域で一意のアドレスを必要とし、ノード B のマシンはノード A の領域で一意のアドレスが必要です。

図 5. IP アドレスの重複
  • スイッチ C は 192.168.1.x 領域でのアドレスが必要です。パケットがノード A またはノード B で受信されると、スイッチ C の 10.1.1.254 というアドレスが 192.168.1.254 に変換されます。パケットがノード A またはノード B から送信されると、スイッチ C の 192.168.1.254 というアドレスは 10.1.1.254 に変換されます。

  • ノード A とノード B のマシンは 10.1.1.x 領域で一意のアドレスが必要です。設定の容易さと使いやすさを実現するために、10.1.1.x 領域は 10.1.1.0、10.1.1.16、10.1.1.32 などのサブネットに分割されます。各サブネットは異なるノードに使用できます。この例では、10.1.1.16 はノード A に使用され、10.1.1.32 はノード B に使用されます。

  • ノード A とノード B のマシンはデータを交換するための一意のアドレスが必要です。使用可能なアドレスはサブネットに分割されます。便宜上、ノード A のマシンの 10.1.1.16 サブネットアドレスは、ノード B の 192.168.1.16 サブネットアドレスに変換され、ノード B のマシンの 10.1.1.32 サブネットアドレスはノード A の 192.168.1.32 アドレスに変換されます。

  • マシンは各ネットワークで一意のアドレスを持ちます。

表 1. IP アドレスの変換

ノード

ノード A のアドレス

外部ネットワークのアドレス

ノード B のアドレス

スイッチ A のネットワークアドレス

192.168.1.0

10.1.1.16

192.168.1.16

A1

192.168.1.1

10.1.1.17

192.168.1.17

A2

192.168.1.2

10.1.1.18

192.168.1.18

A3

192.168.1.3

10.1.1.19

192.168.1.19

Cisco スイッチ B のネットワークアドレス

192.168.1.32

10.1.1.32

192.168.1.0

B1

192.168.1.33

10.1.1.33

192.168.1.1

B2

192.168.1.34

10.1.1.34

192.168.1.2

B3

192.168.1.35

10.1.1.35

192.168.1.3

スイッチ C

192.168.1.254

10.1.1.254

192.168.1.254

重複する IP アドレスの設定:スイッチ A

このセクションでは、内部ネットワーク内の 1 つのマシンノードの重複 IP アドレスを外部ネットワークのサブネット上の一意のアドレスに変換するようにレイヤ 2 NAT を設定する手順について説明します。この手順は、「重複する IP アドレスの例」セクションのスイッチ A を対象としています。

始める前に

重複する IP アドレスの例」セクションの内容を読んで理解してください。

手順


ステップ 1

グローバル コンフィギュレーション モードを開始します。

例:

switch# configure 

ステップ 2

A-Subnet という新しいレイヤ 2 NAT インスタンスを作成します。

例:

switch(config)# l2nat instance  A-Subnet 

ステップ 3

ノード A マシンの内部アドレスを 10.1.1.16 255.255.255.240 サブネットのアドレスへ変換します。

例:

switch(config-l2nat)# inside from network 192.168.1.0 to 10.1.1.16 mask 255.255.255.240 

ステップ 4

スイッチ C の外部アドレスを内部アドレスへ変換します。

例:

switch(config-l2nat)# outside from host 10.1.1.254 to 192.168.1.254 

ステップ 5

ノード B マシンの外部アドレスを内部アドレスへ変換します。

例:

switch(config-l2nat)# outside from host 10.1.1.32 to 192.168.1.32
outside from host 10.1.1.33 to 192.168.1.33
outside from host 10.1.1.34 to 192.168.1.34
outside from host 10.1.1.35 to 192.168.1.35

ステップ 6

config-l2nat モードを終了します。

例:

switch(config-l2nat)# exit 

ステップ 7

アップリンクポートのインターフェイス コンフィギュレーション モードにアクセスします。

例:

switch(config)# interface Gi1/1 

ステップ 8

このインターフェイスのネイティブ VLAN に、先ほどのレイヤ 2 NAT インスタンスを適用します。

例:

switch(config-if)# l2nat A-Subnet 

(注)  

 

トランク上のタグ付きトラフィックの場合は、インターフェイスへインスタンスを適用するときに、次のように VLAN 番号を追加します。

l2nat instance vlan

ステップ 9

特権 EXEC モードに戻ります。

例:

switch# end 

次のタスク

重複する IP アドレスの例」セクションのスイッチ B の重複 IP アドレスを変換するようにレイヤ 2 NAT を設定します。重複する IP アドレスの設定:スイッチ Bを参照してください。

重複する IP アドレスの設定:スイッチ B

このセクションでは、内部ネットワーク内の 1 つのマシンノードの重複 IP アドレスを外部ネットワークのサブネット上の一意のアドレスに変換するようにレイヤ 2 NAT を設定する手順について説明します。この手順は、「重複する IP アドレスの例」セクションのスイッチ B を対象としています。

始める前に

重複する IP アドレスの例」セクションの内容を読んで理解してください。

手順


ステップ 1

グローバル コンフィギュレーション モードを開始します。

例:

switch# configure 

ステップ 2

B-Subnet という新しいレイヤ 2 NAT インスタンスを作成します。

例:

switch(config)# l2nat instance  B-Subnet 

ステップ 3

ノード B マシンの内部アドレスを 10.1.1.32 255.255.255.240 サブネットのアドレスへ変換します。

例:

switch(config-l2nat)# inside from network 192.168.1.0 to 10.1.1.32 255.255.255.240 

ステップ 4

スイッチ C の外部アドレスを内部アドレスへ変換します。

例:

switch(config-l2nat)# outside from host 10.1.1.254 to  

ステップ 5

ノード A マシンの外部アドレスを内部アドレスへ変換します。

例:

switch(config-l2nat)# outside from host 10.1.1.16 to 192.168.1.16
outside from host 10.1.1.17 to 192.168.1.17
outside from host 10.1.1.18 to 192.168.1.18
outside from host 10.1.1.19 to 192.168.1.19

ステップ 6

config-l2nat モードを終了します。

例:

switch(config-l2nat)# exit 

ステップ 7

アップリンクポートのインターフェイス コンフィギュレーション モードにアクセスします。

例:

switch(config)# interface Gi1/1 

ステップ 8

このインターフェイスのネイティブ VLAN に、先ほどのレイヤ 2 NAT インスタンスを適用します。

例:

switch(config-if)# l2nat name1 

(注)  

 

トランク上のタグ付きトラフィックの場合は、インターフェイスへインスタンスを適用するときに、次のように VLAN 番号を追加します。

l2nat instance vlan

ステップ 9

指定されたレイヤ 2 NAT インスタンスの設定の詳細を表示します。

例:

switch# show l2nat instance name1 

ステップ 10

レイヤ 2 NAT の統計情報を表示します。

例:

switch# show l2nat statistics 

ステップ 11

特権 EXEC モードに戻ります。

例:

switch# end