NAT(Network Address Translation)이란 주소 변환 기술으로,
사설 IP주소를 만들어 내부 망에서 공인 IP가 아니더라도 통신이 가능하게 하는 기술이다.
이는 인터넷과 그 사용량이 많이 지며 공인 IP가 부족해지는 현상을 완화하기 위해 제안된 기술로,
사설 IP주소로는 외부 라우팅이 불가능하기 때문에 공인으로 변환시켜 통신한다.
NAT의 목적은 보안, ipv4부족현상의 완화, 공인 IP 사용비용 감소 등이 있다.
구성도에 맞는 GNS3 환경 구성
1) 통신 체크
라우터에서 상대 라우터 200.200.200. 으로
라우터에서 Private VPC 로 본인의 VPC 에서 상대 라우터 200.200.200. 로
2) 인터넷 되게 하려면 : Default route
R1(config)#ip route 0.0.0.0 0.0.0.0 200.200.200.254
R1#sh ip route
~
C 200.200.200.0/24 is directly connected, FastEthernet0/1
C 192.168.241.0/24 is directly connected, FastEthernet0/0
S* 0.0.0.0/0 [1/0] via 200.200.200.254
3) 라우터에서 ping 8.8.8.8
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 36/51/56 ms
200.200.200.x인 같은 네트워크 통신 상에서 왜 TTL이 감소했나?
상대방 ping요청 시 라우터를 지나 안쪽 사설 VPN을 찍고 나오면서(라우터를 지나며)
결과적으로 TTL이 1감소한 것을 확인할 수 있다
cisco nat를 설정하기 전, 꼭 안/밖을 선언하고 시작해야한다!
1) Static NAT
관리자가 직접 NAT table 전환정보를 관리
사설 IP 1 : 공인 IP 1 (일대일) = 양방향 NAT
R1(config)#ip nat inside source static 192.168.192.100 200.200.200.193
ip nat inside source statice ~ 명령을 통해 static table 작성
2) dynamic NAT
장비가 직접 NAT table 전환 정보를 생성, 관리
사설 IP N : 공인 IP M(공인IP주소 개수에 따라 결정) (다대다)
* 변환기록이 있어야한다 * = 외부로 나가는 기록이 table에 있어야 그 ip로 들어올 수 있음!
ㄴ하나당 하나의 공인IP를 쓰고싶지만 외부에서 들어오지 못하게 하고싶을때! 유용하다!
다수의 사설 IP주소를 지정된 개수의 공인 IP로 변환(동시 통신이 가능)
access-list는 사설 IP정보를 설정하는 것(ACL)
wild mask 설정 방법은 subnet mask/wild mask 구분에서 설명한다
2024.09.24 - [네트워크(Network)] - subnet mask/wild mask 구분하기
subnet mask/wild mask 구분하기
subnet mask와 wild mask는 모두 mask라 비슷한 기능이라 생각하는 사람들이 있지만,완전히 다른 기능을 통해 구분하고 있다 표를 통해 구분해보자 subnet maskwild mask목적net id, host id의 경계선, NA,BA,HA의
zuchnology.tistory.com
변환된 공인 IP가 NAT를 거치고 기본 사설 IP로 내부에 도달, 8.8.8.8은 처음부터 공인IP이기 때문에 바뀌지 않음
3) NAT-PAT = NAT overload
사설 네트워크 내부의 호스트 통신을 위해 사용
사설 IP N : 1 (일대다) : 하나의 공인 IP로 변환
ㄴ 공인 IP주소는 변화하지 않지만 그와 함께 PORT번호를 설정해야한다 = PORT translation
PAT는 pool or interface 둘 중 하나 선택하여 정책을 적용한다
=> insterface 주소를 이용하면 pool을 사용하지 않고 nat를 설정한다
DISK vmdk (1) | 2024.09.24 |
---|---|
iptables NAT (0) | 2024.09.24 |
PKI기반 인증서 관리 (0) | 2024.03.04 |
DHCP Relayagent (0) | 2024.02.28 |
DNS Mail Server (0) | 2024.02.23 |