SonicOS のネットワーク アドレス変換 (NAT) エンジンでは、送受信トラフィックに関して、きめ細かな NAT ポリシーを定義できます。Dell SonicWALL セキュリティ装置の既定の設定では、X0 インターフェースに接続されたすべてのシステムに対して X1 インターフェースの IP アドレスを使用する多対 1 の NAT の実行を許可する NAT ポリシーが事前設定されており、また、トラフィックがその他のインターフェース間を転送される場合には NAT を行わないポリシーが設定されています。このセクションでは、最も一般的な NAT ポリシーの設定方法について説明します。
NAT ポリシーの使い方については、IP パケットの構築から説明します。各パケットにはアドレッシング情報が含まれており、それによって、パケットが送信先に到達することと、送信先が要求元に対して応答を返すことが可能になっています。パケットには (その他の情報とともに)、要求元の IP アドレス、要求元のプロトコル情報、および送信先の IP アドレスが格納されています。SonicOS の NATポリシー エンジンは、パケット内の NAT に関連する部分を検査したり、送信トラフィックだけでなく受信トラフィックの指定されたフィールドの情報を動的に書き換えたりすることができます。
Dell SonicOS が動作している SonicWALL セキュリティ装置には最大 512 個の NAT ポリシーを追加できるので、必要に応じて粒度の細かなポリシーを設定することができます。また、同じオブジェクトを対象とする複数の NAT ポリシーを作成することも可能です。これにより、例えば、内部サーバが Telnet サーバにアクセスする際には特定の 1 つの IP アドレスを使用して、その他のすべてのプロトコルの通信にはまったく別の IP アドレスを使用するように指定することもできます。SonicOS の NATエンジンは受信ポート転送をサポートしているため、SonicWALL の WAN IP アドレスから複数の内部サーバを隠蔽することができます。NAT ポリシーは粒度が細かくなればなるほど優先順位が高くなります。
Table 35 は、SonicOS 6.2 ネットワーク セキュリティ装置の各モデルで可能なルートと NAT ポリシーの最大数の一覧です。