このページで解説している内容は、以下の YouTube 動画の解説で見ることができます。設定の解答は、動画の中にあります。

練習問題ファイルのダウンロード

 ファイルは Packet tracer Version 8.2.0 で作成しています。古いバージョンの Packet Tracer では、ファイルを開くことができませんので、最新の Packet Tracer を準備してください。
 「ダウンロード」のリンクから練習問題で使用するファイルをダウンロードできます。ファイルは、McAfee インターネットセキュリティでウイルスチェックをしておりますが、ダウンロードは自己責任でお願いいたします。

管理人のオススメ参考書

 CCNAの合格を目指すなら、伝統と実績No1のこの参考書をお勧めします。少々分厚い書籍ですがコストパフォーマンスに優れています。ICND1編のページ数が862、ICND2のページ数が894と、かなりのボリュームですが、この2冊を読破した頃にはCCNA合格に近づいていることでしょう。
 2冊の総ページ数は1,756ページあるため、道のりを長く感じれれると思いますが、当サイトのコンテンツと併用して、楽しくネットワークを学習してみませんか。欲張りな方は、CCNA問題集で理解を深めると完璧です。

管理人のオススメ参考書

応用問題03:ダイナミックNATの設定

前提知識

ここでは、ダイナミックを設定します。

 ダイナミックNATとは、NATプールで用意したパブリックアドレスの数だけ、NAT変換される仕組みです。パブリックアドレスの数しか、NAT変換されないため、内部のホストは、同時に2台しか、インターネットに接続できないことになります。

ダイナミックNATの設定に必要な前提知識については、以下のリンク先で解説しています。

NATの概要NATの種類
NAT(スタティックNAT)NAT(ダイナミックNAT)
NAT(PAT オーバーローディング)NATの検証コマンド
ACL(アクセスリスト)とはACL(ワイルドカードマスク)
ACL(host・anyキーワード・省略)ACLの仕組・動作
標準ACL名前付き標準IPアクセスリスト

問題

 IPv4におけるネットワークでは、インターネット側では、パブリックアドレスを、組織内部のネットワークでは、プライベートアドレスを使用します。

 PC1、そして1、L2には、プライベートアドレスが割り当てられています。インターネットに接続するには、パブリックアドレスである必要があります。

 そこで、PC1とL1が、Server1の外部アドレス「200.200.200.1」にアクセスできるように境界ルータであるR2ルータにダイナミックNATの設定を行ってください。ダイナミックNAT用のプールのアドレス空間には「100.100.100.4/29」を指定します。

R2ルータのPAT以外のその他のすべて設定は既に済ませています。

ネットワークの構成は、下図のとおりです。

アドレッシングテーブル
デバイス名インターフェイスIPv4アドレスデフォルトゲートウェイ
R1G0/0/0
S0/1/0
172.16.0.1/24
100.100.100.1/30
N/A
N/A
R2S0/1/0
G0/0/0
G0/0/1
100.100.100.2/30
10.0.0.1/24
192.168.1.1/24
N/A
N/A
N/A
PC1F010.0.0.2/2410.10.10.1
L1F0192.168.1.2/24192.168.1.1
L2F0192.168.1.3/24192.168.1.2
Server1F0172.16.0.100/24172.16.0.1
アドレッシングテーブル

ステップ1:ネットワーク構成の確認

・R2ルータのルーティングテーブルを確認します。

R2#show ip route

●R2の「show ip route」の出力

R2#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       10.0.0.0/24 is directly connected, GigabitEthernet0/0/0
L       10.0.0.1/32 is directly connected, GigabitEthernet0/0/0
     100.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       100.100.100.0/29 is directly connected, Serial0/1/0
L       100.100.100.2/32 is directly connected, Serial0/1/0
     192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C       192.168.1.0/24 is directly connected, GigabitEthernet0/0/1
L       192.168.1.1/32 is directly connected, GigabitEthernet0/0/1
S    200.200.200.0/24 is directly connected, Serial0/1/0

上の黄色のマークに注目します。Server1に向けて、外向けのOutsideネットワーク宛のスタティックルートがあります。

 水色のマーカーに注目します。「100.100.100.0/29」のルートがあります。「/29」となっているところがミソです。理由については、後ほど解説します。

・R1のコンフィグを確認します。

R1#show running-config

●R1の「show running-config 」の出力

R1#show running-config 
!
hostname R1
!
interface GigabitEthernet0/0/0
 ip address 172.16.0.1 255.255.255.0
 ip nat inside
!
interface Serial0/1/0
 ip address 100.100.100.1 255.255.255.248
 ip nat outside
 clock rate 2000000
!
ip nat inside source static 172.16.0.100 200.200.200.1 
!

上の黄色のマークに注目します。スタティックNATの設定です。

 Server1 をインターネット上に公開するために、パブリックアドレスと、プライベートアドレスを割り当てて、インターネット側からアクセスされるように、スタティックNATが設定されています。 

・PC1からServer1へ ping を行います。

C:>ping 200.200.200.1

ping は、失敗します。同様にL1、L2からServer1 への ping も失敗します。

ステップ2:ダイナミックNATの設定

R2ルータにダイナミックNATの設定を行います。

・Q1:PC1、L1、L2がインターネットへ接続できるように変換対象となるプライベートアドレスをACL 1 で指定します。

・Q2:ダイナミックNAT用のプールを作成します。プールのアドレス空間には「100.100.100.4/30」を、プール名には「D-POOL」を指定します。

・Q3:NATプール「D-POOL」を ACL 1 に関連付けます。

・Q4:ダイナミックNAT変換の内部と外部のインターフェイスの設定を行います。

※解答例は、解説動画の中にあります。

ステップ3:動作検証

 ACL 1 で指定したネットワークには、3台のホストがあります。ダイナミックNATのプールで指定したアドレス空間は「100.100.100.4/30」です。アドレスの範囲は「100.100.100.4 ~ 100.100.100.7」の4つとなります。

しかし、

「100.100.100.4/30」は、ネットワークアドレスであるため、使用することができません。

「100.100.100.7/30」は、ブロードキャストアドレスであるため、このアドレスも使用することができません。

 つまり、使用できるアドレスは、「100.100.100.5」と「100.100.100.6」の2つということになります。ACL に基づいて変換されるアドレスは、同時に2台までということになります。

 ルーティングテーブルで経路情報も確認しておきます。ダイナミックNATでパブリックアドレスに変換されたとしても、戻りの経路情報が、ルータに存在しなければ、通信は成立しません。

R1のルーティングテーブルを確認します。

R1#show ip route

●R1の「show ip route」の出力

R1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     100.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       100.100.100.0/29 is directly connected, Serial0/1/0
L       100.100.100.1/32 is directly connected, Serial0/1/0
     172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
C       172.16.0.0/24 is directly connected, GigabitEthernet0/0/0
L       172.16.0.1/32 is directly connected, GigabitEthernet0/0/0

黄色のマークに注目します。

「C 100.100.100.0/29 is directly connected, Serial0/1/0」のエントリーがあります。

「100.100.100.0/29」のアドレスの範囲は「100.100.100.0 ~ 100.100.100.7」の8つとなります。

 このアドレス範囲にダイナミックNATで変換される「100.100.100.5」と「100.100.100.6」が含まれます。

つまり、ホストが、Server1 へ ping を行った際の戻りのルートが確保されているということになります。

それでは、

同時に変換されるホストが2台までに制限されるかを検証します。

 PC1、L1、L2からServer1へ ping を行います。この作業は、素早く行う必要があります。ダイナミックNATの変換がタイムアウトになってしまうからです。

・まず、PC1からServer1へ ping を行います。

C:>ping 200.200.200.1

ping は、成功します。

・次に、L1からServer1へ ping を行います。

C:>ping 200.200.200.1

ping は、成功します。

・最後に、L2からServer1へ ping を行います。

C:>ping 200.200.200.1

 ping は、失敗します。成功する場合は、NAT変換の1つがタイムアウトしているからです。その場合は、再度、ping の操作を繰り返してください。

NAT変換がタイムアウトするように時を進めます。

「Fast Forward Time」を数回クリックします。1回のクリックで30秒、時刻を進めることができます。

・再度、L2からServer1へ ping を行います。

C:>ping 200.200.200.1

今度は、ping が成功するはずです。

show ip nat translations

・NAT変換テーブルを表示します。

R2#show ip nat translations

●R2の「show ip nat translations 」の出力

R2#show ip nat translations 
Pro  Inside global     Inside local       Outside local      Outside global
icmp 100.100.100.5:10  192.168.1.2:10     200.200.200.1:10   200.200.200.1:10
icmp 100.100.100.5:11  192.168.1.2:11     200.200.200.1:11   200.200.200.1:11
icmp 100.100.100.5:12  192.168.1.2:12     200.200.200.1:12   200.200.200.1:12
icmp 100.100.100.5:9   192.168.1.2:9      200.200.200.1:9    200.200.200.1:9
icmp 100.100.100.6:5   10.0.0.2:5         200.200.200.1:5    200.200.200.1:5
icmp 100.100.100.6:6   10.0.0.2:6         200.200.200.1:6    200.200.200.1:6
icmp 100.100.100.6:7   10.0.0.2:7         200.200.200.1:7    200.200.200.1:7
icmp 100.100.100.6:8   10.0.0.2:8         200.200.200.1:8    200.200.200.1:8

show ip nat statistics

NATアドレス変換の統計情報を表示します。

R2#show ip nat statistics

●R2の「show ip nat statistics」の出力

R2#show ip nat statistics 
Total translations: 2 (0 static, 2 dynamic, 2 extended)
Outside Interfaces: Serial0/1/0
Inside Interfaces: GigabitEthernet0/0/0 , GigabitEthernet0/0/1
Hits: 23  Misses: 28
Expired translations: 22
Dynamic mappings:
-- Inside Source
access-list 1 pool D-POOL refCount 2
 pool D-POOL: netmask 255.255.255.252
       start 100.100.100.4 end 100.100.100.7
       type generic, total addresses 4 , allocated 0 (0%), misses 4

解答

設定の解答例は、この問題を解説しているYouTube動画の中で確認してください。