実務で使えるNAT / NAPT 入門

インターネットのしくみ

「NATとNAPTの違いがあいまい」「ポート開放って結局何?」
そんな状態でルータやファイアウォールの設定を見るのがつらくなってきた、
初級ネットワークエンジニア向けの記事です。

NAT(NAT / NAPT / PAT / IPマスカレード)は、現場だと
「社内端末がインターネットへ出るための“出口の翻訳”」として、ほぼ毎日出てきます。

ただ、名前が似ていて混乱しやすいので、この記事では
実務で使う呼び方(1対1 NAT / NAPT=1対多)を軸に整理します。


なぜNATが必要なのか(IPv4枯渇とアドレスの使い分け)

IPv4のグローバルIPアドレスは数に限りがあります。
社内PCやスマホ、サーバー、プリンタ…をすべてグローバルIPで持つのは現実的ではありません。

そこで多くの組織では、

  • 社内(LAN):プライベートIPアドレスを使う(自由に使える)
  • 社外(インターネット側):グローバルIPアドレスを使う(世界で一意)

という分担にして、境界(ルータ/FW)で 変換(Translation) を行います。
これが NAT 系の役割です。

図1 NATのイメージ(LAN=プライベートIPの世界、WAN=グローバルIPの世界)


グローバルIPとプライベートIPの役割の違い

グローバルIPアドレス

  • インターネット上で到達可能なアドレス
  • 世界で一意(重複不可)
  • 例:Webサーバ公開、ISP回線のWAN側IPなど

プライベートIPアドレス

  • 組織内で自由に使えるアドレス(インターネットではルーティングされない)
  • 代表例:10.0.0.0/8、172.16.0.0/12、192.168.0.0/16
  • 例:社内端末、社内サーバー、プリンタなど

ポイント
プライベートIPのままでは、インターネットに出ても通信が戻ってきません。
だから境界で「翻訳(NAT)」します。


用語整理:NAT / NAPT / PAT / IPマスカレード(現場用まとめ)

まずここを一本化します。

  • NAT:アドレス変換の総称(広い意味)
  • 1対1 NAT(静的NAT)
    プライベートIP 1つ ⇔ グローバルIP 1つ
  • NAPT(1対多)
    複数のプライベートIP ⇒ 1つ(または少数)のグローバルIP
    ※このとき ポート番号も変換
  • PAT:NAPTとほぼ同義で使われることが多い(Vendor差あり)
  • IPマスカレード:NAPTの別名として使われることが多い(特にLinux系)

実務目線の覚え方

  • 1対1 NAT:サーバ公開などで使う「固定の変換」
  • NAPT(1対多):端末が外に出る「共有の変換(出口NAT)」

NAT(1対1 NAT):固定のIP変換(サーバ公開でよく使う)

何をする?

内部ホスト(例:社内サーバ)に対して、
外向けの 固定グローバルIP を割り当てます。

例(概念)

  • Inside:192.168.10.10(社内サーバ)
  • Outside:203.0.113.10(公開用グローバルIP) ※外の人からはこのIPで認識されている
  • 変換:192.168.10.10 ⇔ 203.0.113.10

図2 1対1NATのイメージ(1台の内部サーバに1つのグローバルIPが直結して見える)

実務での注意

NAT設定だけでは通信は成立しないことが多く、
FWポリシー/ACL/ルーティング/戻り経路がそろって初めて使えます。


NAPT(1対多):IP+ポート番号を使って“共有”する変換

NAPTの要点

NAPTは、IPアドレスだけでなく ポート番号も書き換え ことで、
複数端末の通信を1つのグローバルIPに収容します。

例(概念)

  • 端末A:192.168.1.10:49152
  • 端末B:192.168.1.11:49153
  • 変換後:203.0.113.5:xxxxx


NAPTで「戻り通信」が成立する仕組み(変換テーブルが本体)

NAPTの本体は NAT変換テーブル(状態管理) です。

Inside(変換前)Outside(変換後)宛先例
192.168.1.10:49152203.0.113.5:30001142.250.x.x:443
192.168.1.11:49153203.0.113.5:30002151.101.x.x:443

戻りの通信が 203.0.113.5:30001 宛に来たら、
表を参照して 192.168.1.10:49152 に戻します。

「ポート番号+変換テーブルで戻す」
ここが NAPT の肝です。

図3 NAPTのイメージ(複数端末 → 1つのグローバルIP、ポート番号で仕分け)


Inside Local / Inside Global(考え方だけ押さえる)

  • Inside Local:内部端末が内部で使うIP
  • Inside Global:内部端末が外部に見せるIP

内部端末は外へ出るとき、別の名札(Inside Global)を付けて出ていきます。


NAPTはセキュリティ機能ではない(副次効果はある)

NAPTは アドレス変換の仕組み であり、
セキュリティそのものは FWポリシー/ACL/IDS/IPS が担います。

外部から直接入りにくくなるのは 副次効果 として理解しましょう。


ポート開放(静的NAPT)とFW/ACLの関係

家庭用ルータの「ポート開放」は、実務では
静的NAPT(ポートフォワード) と呼びます。

  • 外部:203.0.113.5:443
  • 内部:192.168.1.100:443

NAPT設定だけでなく、FW許可・サービス起動・戻り経路も必須です。


初心者が混乱しやすいポイント(現場あるある)

戻り通信の誤解

  • 内側から出た通信 → 変換テーブルで戻る
  • 外から新規に始まる通信 → 静的設定や許可が必要

「NATしてるのに通らない」

DNS/ルーティング/FW/NAT条件/セッション状態の順で切り分けます。


traceroute / ping / ポート番号とのつながり

  • ping:ICMPでも状態管理され、戻りが成立
  • traceroute:Inside Global が見えるため、
    誰の通信か追うには NATテーブル参照が必要
  • NAPT調査
    「このグローバルIP:ポートは、どの内部端末か?」が重要

まとめ(現場での覚え方)

  • NATは変換の総称
  • 1対1 NAT:固定の名札(サーバ公開)
  • NAPT(1対多):ポート番号+変換テーブルで共有
  • 戻り通信は変換テーブルが成立させている
  • NAPTはセキュリティ機能ではない
  • ポート開放=静的NAPT+FW許可

NAT/NAPTで詰まったら、
「変換テーブルが作られているか?」
まずそこを思い出すと、トラブルシュートの勝率が上がります。

タイトルとURLをコピーしました