FortiGateでNATを設定する
FortiGate 100A
目的
--------------------
wan1側に公開しているIPアドレス(1.1.1.1)と
internal側のプライベートIPアドレス(2.2.2.1)を対応付けて
HTTPのみ通過を許可する
--------------------
1.NAT定義の作成
左側のメニュー
--------------------
[ファイアウォール] → [バーチャルIP]
--------------------
バーチャルIP
--------------------
[新規作成]
--------------------
バーチャルIPの追加
--------------------
バーチャルIP名:任意の名前
Externalインターフェース:[プルダウンでwan1を選択]
タイプ:○[static NAT] [port Forwarding]
External IPアドレス:1.1.1.1
マッピングするIP:2.2.2.1
[OK]をクリック
--------------------
2.NAT定義の適用
左側のメニュー
--------------------
[ファイアウォール] → [ポリシー]
--------------------
ポリシー
--------------------
[新規作成]
--------------------
ポリシー追加
--------------------
送信元
インターフェース/ゾーン:[プルダウンでwan1を選択]
アドレス名:[プルダウンでallを選択]
宛先
インターフェース/ゾーン:[プルダウンでinternalを選択]
アドレス名:[上記で作成したバーチャルIP名を選択]
スケジュール:[プルダウンでalwaysを選択]
サービス:HTTP
アクション:ACCEPT
NAT:チェックしない
プロテクションプロファイル:チェック不要
トラフィックをログに記録する:チェックする
[OK]をクリック
--------------------
※プロテクションプロファイルやトラフィックログはNATとは直接関係ないので、
任意に設定可能
この設定により、HTTPのサービスで
wan1側から1.1.1.1で2.2.2.1にアクセスできる。
(当然、2.2.2.1からの返りの通信でも1.1.1.1にNATされる)
逆に、2.2.2.1がwan1側にアクセスする時に、
送信元を1.1.1.1にNATしたい場合は、次の通り。
1.NAT定義の作成
上記と同様
2.NAT定義の適用
ポリシー追加
--------------------
送信元
インターフェース/ゾーン:[プルダウンでinternlaを選択]
アドレス名:[プルダウンで1.1.1.1のアドレス名を選択]
宛先
インターフェース/ゾーン:[プルダウンでwan1を選択]
アドレス名:[プルダウンでallを選択]
スケジュール:[プルダウンでalwaysを選択]
サービス:ANY
アクション:ACCEPT
NAT:チェックする
プロテクションプロファイル:チェック不要
トラフィックをログに記録する:チェックする
--------------------