ポート転送とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > 百科事典 > ポート転送の意味・解説 

ポート転送

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/10/14 02:23 UTC 版)

NATルーター経由のポート転送

ポート転送またはポートフォワーディング:Port forwarding)は、コンピュータネットワークパケットルータファイアウォールなどのネットワークゲートウェイを通過している間に、あるアドレスポート番号の組み合わせから別のアドレスに通信要求をリダイレクトするネットワークアドレス変換(NAT)のアプリケーションである。この技術は、通信の宛先IPアドレスとポート番号を内部ホストに再マッピングすることによって、保護またはなりすまされている(内部)ネットワーク上に存在するホスト上のサービスを、ゲートウェイの反対側(外部ネットワーク)のホストで利用できるようにするために最も一般的に使用される。[1][2]

目的

ポート転送は、インターネットホストなどのリモートコンピュータから、ローカルエリアネットワーク(LAN)内の特定のコンピュータやサービスへの接続を容易にする。[3]

一般的な家庭用ネットワークでは、ノードはルーターやネットワークアドレス変換器(NAT/NAPT)に接続されたDSLケーブルモデムを通じてインターネットへの接近を取得する。プライベートネットワーク上のホストは、イーサネットスイッチに接続されるか、無線LANを介して通信する。NATデバイスの外部インターフェイスにはパブリックIPアドレスが設定されている。一方、ルーターの背後にあるコンピュータは、それぞれプライベートIPアドレスのみで通信するため、インターネット上のホストからは見えない。

ポート転送を構成する場合、ネットワーク管理者は特定のホストにあるプライベートネットワーク内のサービスとの通信専用に、ゲートウェイ上のポート番号を一つ確保する。外部ホストは、ネットワーク内部サービスと通信するために、このポート番号とゲートウェイのアドレスを知っている必要がある。多くの場合、ポート転送ではWeb サービス (HTTP) のポート番号80など、よく知られているインターネットサービスのポート番号が使用され、一般的なインターネットサービスをプライベート ネットワーク内のホストに実装できる。

代表的なアプリケーションには、次のようなものがある:

  • プライベートLAN内でパブリックHTTPサーバを実行
  • インターネットからプライベートLAN上のホストへのSecure Shellアクセスの許可
  • インターネットからプライベートLAN上のホストへのFTPアクセスの許可
  • プライベートLAN内で一般公開されているゲームサーバーを実行

管理者は、ゲートウェイのオペレーティングシステムでポート転送を設定する。Linuxカーネルでは、iptablesまたはnetfilterカーネルコンポーネントのパケットフィルタルールによって実現される。Yosemite(OS10.10.X)より前のBSDmacOSのオペレーティングシステムでは、Ipfirewall(ipfw)モジュールで実装され、Yosemiteから始まるmacOSのオペレーティングシステムでは、Packet Filter(pf)モジュールで実装される。

ゲートウェイデバイスで使用する場合、ポート転送は、宛先アドレスとポートを変換する単一のルールで実装することができる。(Linuxカーネルでは、これはDNATルールである)。この場合、ソースアドレスとポートは変更されない。ネットワークのデフォルトゲートウェイでないマシンで使用する場合、ソースアドレスを、トランスレートするマシンのアドレスに変更する必要がある。変更しないと、パケットがトランスレータを回避し、接続が失敗する。

ポート転送がプロキシプロセス (アプリケーション層ファイアウォール、SOCKS ベースのファイアウォール、TCP 回線プロキシ経由など) によって実装されている場合、パケットは実際には変換されず、データのみがプロキシされる。これにより、通常、送信元アドレス (およびポート番号) がプロキシ マシンのアドレスに変更される。

通常、一度に特定の転送ポートを使用できるのはプライベートホストのうちの一つだけであるが、発信元ホストの発信元アドレスによってアクセスを区別するように構成できる場合もある。

Unix系のオペレーティングシステムでは1024より小さいポート番号をrootユーザーとして動作するソフトウェアによってのみ作成できるポート転送を使うことがある。スーパーユーザー権限で実行する(ポートを割り当てるために)ことは、ホストにとってセキュリティ上の危険となる可能性がある。そのため、ポート転送は、低い番号のポートを別の高い番号のポートにリダイレクトするために使用され、アプリケーションソフトウェアは、低い権限の一般的なオペレーティングシステムユーザーとして実行することができる。

Universal Plug and Play プロトコル(UPnP)は、家庭用インターネット・ゲートウェイにポート転送のインスタンスを自動的にインストールする機能を提供する。UPnPはインターネットゲートウェイデバイスプロトコル(IGD)を定義する。IGDはシンプルサービスディスカバリープロトコル(SSDP)を介して、インターネットゲートウェイがプライベートネットワーク上の存在を通知するネットワークサービスである。インターネットベースのサービスを提供するアプリケーションは、このようなゲートウェイを検出し、UPnP IGDプロトコルを使用してゲートウェイのポート番号を予約し、ゲートウェイがそのリスニングソケットにパケットを転送することができる。

種類

ポート転送にはローカル、リモート、および動的(ダイナミック)ポート転送という特定のタイプによって区別される。[4]

  • ローカルポート転送
  • リモート・ポート転送
  • 動的(ダイナミック)ポート転送

出典

  1. ^ Definition of: port forwarding”. 2024年10月7日閲覧。
  2. ^ Rory Krause. "Using ssh Port Forwarding to Print at Remote Locations" Linux Journal”. 2024年10月7日閲覧。
  3. ^ eff "Crash" Goldin. "How to set up a home web server". Red Hat.”. 2024年10月7日閲覧。
  4. ^ OpenSSH Port forwarding”. 2024年10月7日閲覧。



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  
  •  ポート転送のページへのリンク

辞書ショートカット

すべての辞書の索引

「ポート転送」の関連用語


2
16% |||||


4
ボムーズ顔の付いた鉄球型爆弾の集団。後述する「ボムカード」の強化版で、ランドの敷地内に大量のボムを埋めてしまう。ボムが埋まった敷地に施設を建てようとすると、爆発して建てられない。ガマ口ゴンスがま口財布型の怪物。プレイヤーのチップを吸い込んで没収してしまう。ブウォー掃除機型の怪物。プレイヤーの持っているカードを吸い込んで没収してしまう。ドガバン拳銃型の怪物。プレイヤーのランドのショップやアトラクションを1つ破壊する。テレポテレポート転送機型の怪物。プレイヤーのランドのショップやアトラクションを1つ、他のプレイヤーのランドに移してしまう。その際、施設のレベルはノーマルに戻ってしまう。モヒモGB/ワルッチョ/バキバキューム壁掛け型木製電話機型の怪物。グーチョくんを凶悪にした外見のワルッチョを召喚する。ワルッチョは頭髪部分が3つに割れ、牙も生え、服装もトゲトゲしく、背中の殻もサザエよろしくトゲだらけ。上空から落下してグーチョくんを押し潰し、しばらく彼に成り代わってドスンドスン地響きを立てながらマップ上を移動する。彼に追いつかれたプレイヤーはワルッチョの持つイモムシのような怪物バキバキュームにお客を吸い取られ、総入場客数を0にリセットされてしまうため、通常のプレイとは逆に逃げ回らなくてはならない。という事で、この悪行のみ全プレイヤーに影響を及ぼす。グーチョくん同様、移動するのはターンの始めで、マップ上の矢印に逆らうことはなく、また移動しないこともある。グーチョくんが戻ってくるのは犠牲者が出たときか、4ヶ月経過したとき、次の中間発表の後のターンでワルッチョが移動したとき。ピッパーくん
12% |||||






ポート転送のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



ポート転送のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのポート転送 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2025 GRAS Group, Inc.RSS