FortiGateでNATを設定する




FortiGate 100A

目的
--------------------
wan1側に公開しているIPアドレス(1.1.1.1)と
internal側のプライベートIPアドレス(2.2.2.1)を対応付けて
HTTPのみ通過を許可する
--------------------

1.NAT定義の作成

左側のメニュー
--------------------
[ファイアウォール] → [バーチャルIP]
--------------------

バーチャルIP
--------------------
[新規作成]
--------------------

バーチャルIPの追加
--------------------
バーチャルIP名:任意の名前

Externalインターフェース:[プルダウンでwan1を選択]

タイプ:○[static NAT] [port Forwarding]

External IPアドレス:1.1.1.1

マッピングするIP:2.2.2.1

[OK]をクリック
--------------------


2.NAT定義の適用

左側のメニュー
--------------------
[ファイアウォール] → [ポリシー]
--------------------

ポリシー
--------------------
[新規作成]
--------------------

ポリシー追加
--------------------
送信元
インターフェース/ゾーン:[プルダウンでwan1を選択]
アドレス名:[プルダウンでallを選択]

宛先
インターフェース/ゾーン:[プルダウンでinternalを選択]
アドレス名:[上記で作成したバーチャルIP名を選択]
スケジュール:[プルダウンでalwaysを選択]
サービス:HTTP
アクション:ACCEPT
NAT:チェックしない
プロテクションプロファイル:チェック不要
トラフィックをログに記録する:チェックする

[OK]をクリック
--------------------
※プロテクションプロファイルやトラフィックログはNATとは直接関係ないので、
 任意に設定可能

この設定により、HTTPのサービスで
wan1側から1.1.1.1で2.2.2.1にアクセスできる。
(当然、2.2.2.1からの返りの通信でも1.1.1.1にNATされる)


逆に、2.2.2.1がwan1側にアクセスする時に、
送信元を1.1.1.1にNATしたい場合は、次の通り。

1.NAT定義の作成

上記と同様

2.NAT定義の適用

ポリシー追加
--------------------
送信元
インターフェース/ゾーン:[プルダウンでinternlaを選択]
アドレス名:[プルダウンで1.1.1.1のアドレス名を選択]

宛先
インターフェース/ゾーン:[プルダウンでwan1を選択]
アドレス名:[プルダウンでallを選択]
スケジュール:[プルダウンでalwaysを選択]
サービス:ANY
アクション:ACCEPT
NAT:チェックする
プロテクションプロファイル:チェック不要
トラフィックをログに記録する:チェックする
--------------------