宛先 NAT は、パケットの IP アドレス ヘッダー内の宛先アドレスを変更します。また、TCP/UDP ヘッダー内の宛先ポートを変更することもできます。一般的な使用目的は、受信パケットの宛先のパブリック アドレス/ポートを、ネットワーク内のプライベート IP アドレス/ポートにリダイレクトすることです。

宛先 NAT の有効/無効を切り替えるルールを作成できます。

この例ではアプリケーション仮想マシンからパケットを受信すると、Tenant2NAT Tier-1 ルーターは、パケットの宛先 IP アドレスを 172.16.10.10 から 80.80.80.1 に変更します。宛先のパブリック IP アドレスを使用することで、プライベート ネットワーク内の宛先にプライベート ネットワーク外からアクセスできます。

前提条件

手順

  1. 管理者権限で NSX Manager にログインします。
  2. [ネットワーク] > [Tier-1 論理ルーター] の順に選択します。
  3. NAT を構成する Tier-1 論理ルーターをクリックします。
  4. [サービス] > [NAT] の順に選択します。
  5. [追加] をクリックします。
  6. 優先度を指定します。
    小さい値であるほど、このルールの優先順位は高くなります。
  7. [アクション] で、宛先 NAT を有効にする場合は [DNAT]、宛先 NAT を無効にする場合は [NO_DNAT] を選択します。
  8. プロトコル タイプを選択します。
    デフォルトでは、 [任意のプロトコル] が選択されます。
  9. (オプション) [送信元の IP アドレス] に、IP アドレスまたは IP アドレス範囲を CIDR 形式で指定します。
    送信元 IP アドレスを空白のままにした場合、NAT はローカル サブネット外のすべての送信元に適用されます。
  10. [宛先 IP] には、IP アドレスまたはカンマ区切りの IP アドレス リストを指定します。
    この例では、宛先の IP アドレスは 80.80.80.1 です。
  11. [アクション][DNAT] の場合、[変換された IP アドレス] に、IP アドレスまたは IP アドレス範囲を CIDR 形式で指定します。
    この例では、内部/変換後 IP アドレスは 172.16.10.10 です。
  12. (オプション) [アクション][DNAT] の場合、[変換されたポート] に、変換されたポートを指定します。
  13. (オプション) [適用先] にはルーター ポートを選択します。
  14. (オプション) ルールの状態を設定します。
    ルールはデフォルトで有効になっています。
  15. (オプション) ログの収集状態を変更します。
    ログの記録は、デフォルトで無効になっています。
  16. (オプション) ファイアウォールのバイパス設定を変更します。
    設定はデフォルトで有効になっています。

結果

新しいルールが NAT の下に表示されます。次はその例です。

NAT 情報が表示されている NSX Manager

次のタスク

NAT ルートをアドバタイズするように Tier-1 ルーターを構成します。

Tier-0 ルーターから物理アーキテクチャへの NAT ルート アップストリームをアドバタイズするには、Tier-1 NAT ルートをアドバタイズするように Tier-0 ルーターを構成します。