次の手順で IP フィルタの NAT 規則を管理、表示、および変更します。
始める前に
IP Filter Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細は、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 割り当てられている管理権利の使用を参照してください。
次の例は、アクティブな NAT 規則セットからの出力を示しています。
# ipnat -l List of active MAP/Redirect filters: map net0 192.168.1.0/24 -> 20.20.20.1/32 List of active sessions:
始める前に
IP Filter Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細は、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 割り当てられている管理権利の使用を参照してください。
# ipnat -FC
–C オプションは、現在の NAT 規則リストのすべてのエントリを削除します。–F オプションは、現在アクティブな NAT マッピングを示す現在の NAT 変換テーブルのすべてのアクティブなエントリを削除します。
次の例は、現在の NAT 規則のエントリを削除する方法を示してます。
# ipnat -l List of active MAP/Redirect filters: map net0 192.168.1.0/24 -> 20.20.20.1/32 List of active sessions: # ipnat -C 1 entries flushed from NAT list # ipnat -l List of active MAP/Redirect filters: List of active sessions:
既存のルールセットにルールを追加すると、テストまたはトラブルシューティングの際に役立つことがあります。規則を追加した場合も IP フィルタサービスは有効なままになります。ただし、サービスがリフレッシュされるか、再起動されるか、有効にされると、NAT 規則は IP フィルタサービスのプロパティーであるファイル内に存在しない限り、失われます。
始める前に
IP Filter Management 権利プロファイルが割り当てられている管理者になる必要があります。詳細は、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 割り当てられている管理権利の使用を参照してください。
ipnat -f - コマンドを使用して、コマンド行で、NAT 規則セットに規則を追加します。
# echo "map net0 192.168.1.0/24 -> 20.20.20.1/32" | ipnat -f -
サービスのリフレッシュ、再起動、または有効化時に、これらの追加された規則は IP フィルタ構成に含まれません。
次のコマンドを実行します。
適当なファイルに追加の NAT 規則を作成します。
作成しておいた規則をアクティブな NAT 規則に追加します。
# ipnat -f filename
filename の規則がアクティブな NAT 規則の最後に追加されます。
filename が、IP フィルタ構成ファイルのいずれかのプロパティーの値である場合、サービスの有効化、再起動、またはリフレッシュ時に規則が再読み込みされます。そうでない場合は、追加された規則は一時規則セットを提供します。
次の例は、コマンド行から、NAT 規則セットに規則を追加する方法を示しています。
# ipnat -l List of active MAP/Redirect filters: List of active sessions: # echo "map net0 192.168.1.0/24 -> 20.20.20.1/32" | ipnat -f - # ipnat -l List of active MAP/Redirect filters: map net0 192.168.1.0/24 -> 20.20.20.1/32 List of active sessions: