NAT(Network Address Translation)이란 주소 변환 기술으로,
사설 IP주소를 만들어 내부 망에서 공인 IP가 아니더라도 통신이 가능하게 하는 기술이다.
이전 글에서 cisco NAT에 대해 설명했는데, 이번에는 iptables NAT 종류에 대해 이야기하고자 한다.
chain ?
패킷을 제어하는 위치(시점)를 지정하는 것
1) SNAT, DNAT
1-1) static 흉내내기
iptables는 cisco와 달리 일방향이기 때문에 SNAT와 DNAT를 각각 설정하여 적용하면
cisco의 static NAT를 흉내낼 수 있다(=양방향 NAT)
# DNAT(Destination NAT)는 목적지 주소 변환으로,
외부에서 전달되는 요청의 목적지 주소를 서버의 사설 IP로 변환함
-j DNAT --to (변경 할 IP주소)
-> NAT Session의 시작이 ouside(외부)이다
# SNAT(Source NAT)는 출발지 주소 변환으로,
내부에서 전달되는 요청의 출발지 주소를 직접 지정한 공인 IP로 변환함
-j SNAT --to (변경 할 IP주소)
-> NAT Session의 시작이 inside(내부)이다
SNAT와 DNAT 설정을 통해 양방향 NAT(cisco static NAT)의 구조 확인
1-2) dynamic 흉내내기
+
2) PAT -> overload(X) / masquerading(O)
#masquerading은 조건에 일치하는 패킷의 출발지 주소를 변환으로,
내부에서 전달되는 요청의 출발지 주소를 조건에 지정된 인터페이스의 IP주소로 변환한다.
일종의 Source NAT와 비슷한 개념이지만 변환할 주소를 지정하지 않고, 인터페이스만 지정한다
ㄴ Cisco PAT의 overload와 유사
-j MASQUERADE
:: 인터페이스 자체에 masquerade를 걸어버린다
3) Redirect란, 목적지 포트를 재지정하는 것으로,
조건에 일치하는 패킷의 Port를 --to-port 옵션으로 지정된 Port로 Redirection하는 것
= PORT Forwarding
-j REDIRECT --to-port (redirect port)
-> 이후 푸티로 성공 확인했으나 캡처를 잊은 관계로 ,, 여기까지 실습 마무리,,
Disk : Raid (0) | 2024.09.30 |
---|---|
DISK vmdk (1) | 2024.09.24 |
cisco NAT (0) | 2024.09.24 |
PKI기반 인증서 관리 (0) | 2024.03.04 |
DHCP Relayagent (0) | 2024.02.28 |