Static NAT
NAT 테이블의 변환 정보를 관리자가 직접 지정하고 관리한다
1) NAT 정책설정
ip nat inside source static <사설IP> <공인IP>
2) 인터페이스 역할 설정
2-1) 사설 네트워크 설정
int <inside 인터페이스>
ip nat inside
2-2) 공용 네트워크 설정
int <outside 인터페이스>
ip nat outside
Dynamic NAT
사설 네트워크의 호스트들이 공인 네트워크로 통신하기 위해 사용
NAT 동작을 수행해야 하는 조건에 맞는 패킷을 전달받았을 때 변환된다
1) 조건 정책 설정
access-list 1 permit <사설IP> <와일드 카드>
공인 IP 주소 정보 셋팅
ip nat pool <name> <static ip> <end ip> netmask <서브넷마스크>
2) NAT 정책 설정
ip nat inside source list <ACL 번호> pool <pool 이름>
인터페이스 역할 설정은 static과 동일함
NAT-PAT
Dynamic NAT의 한계를 극복
NAT 동작이 수행될 때 Port 주소를 변환정보 식별용으로 사용함
포트로 구분하여 여러 사설 ip 주소를 구분할 수 있다
1) 조건 정책 설정
access-list 1 permit <사설IP> <와일드 카드>
공인 IP 주소 정보 셋팅
ip nat pool <name> <static ip> <end ip> netmask <서브넷마스크>
2) NAT 정책 설정
2-1) 공인 IP Pool 이용시
ip nat inside source list <ACL 번호> pool <pool 이름> overload
2-2) 인터페이스 활용시
ip nat inside source list <ACL 번호> interface <outside 인터페이스>
인터페이스 역할 설정은 동일
R1은 DCE R2는 DTE
DCE는 데이터 전송 속도를 결정하는 클럭 신호를 설정한다
clock rate <속도>로 설정 가능
PC1 : 10.10.10.1
Server1 : 10.10.10.1
서로 다른 사설 네트워크에서 같은 IP를 사용하고 있는 상황에서 ping 응답을 정상적으로 받으려면?
R1 en conf t hostname R1 int f0/0 ip add 10.10.10.254 255.255.255.0 no sh int s0/0/0 ip add 100.100.12.1 255.255.255.0 no sh ip nat inside source static 10.10.10.1 100.100.12.11 ip nat inside source static 10.10.10.2 100.100.12.12 ip nat inside source static 10.10.10.3 100.100.12.13 int f0/0 ip nat inside int s0/0/0 ip nat outside end |
R2 en conf t hostname R2 int f0/0 ip add 10.10.10.254 255.255.255.0 no sh int s0/0/0 ip add 100.100.12.2 255.255.255.0 no sh ip nat inside source static 10.10.10.1 100.100.12.21 ip nat inside source static 10.10.10.2 100.100.12.22 ip nat inside source static 10.10.10.3 100.100.12.23 int f0/0 ip nat inside int s0/0/0 ip nat outside end |
100.100.12.0/24 대역을 공인 ip 주소로 가정하고 설정한다.
ping 100.100.12.2 테스트 해보면 PC1 -> Server1 로 정상응답
ping 응답 패킷 까보면 출발지는 100.100.12.2 이고 도착지는 100.100.12.11이다 (10.10.10.1 이 아니라)
R1 en conf t hostname R1 int f0/0 ip add 10.10.10.254 255.255.255.0 no sh int s0/0/0 ip add 100.100.12.1 255.255.255.0 no sh clock rate 50000 access-list 1 permit 10.10.10.0 0.0.0.255 ip nat pool p1 100.100.12.11 100.100.12.13 netmask 255.255.255.0 ip nat inside source list 1 pool p1 int f0/0 ip nat inside int s0/0/0 ip nat outside end conf t router ospf 1 network 100.100.12.0 0.0.0.255 area 0 passive-interface f0/0 end |
R2 en conf t hostname R2 int f0/0 ip add 10.10.20.254 255.255.255.0 no sh int s0/0/0 ip add 100.100.12.2 255.255.255.0 no sh end conf t router ospf 1 network 100.100.12.0 0.0.0.255 area 0 network 100.100.20.0 0.0.0.255 area 0 passive-interface f0/0 end |
R1쪽은 사설 네트워크 R2는 공인 네트워크로 가정한다
사설 네트워크는 router에 라우팅 해줄때 network 설정해줄 필요가 없다
이번엔 포트에 사설 네트워크를 할당해본다
R1 en conf t hostname R1 int f0/0 ip add 10.10.10.254 255.255.255.0 no sh int s0/0/0 ip add 100.100.12.1 255.255.255.0 no sh end conf t access-list 1 permit 10.10.10.0 0.0.0.255 1) 공인 ip pool 활용시 ip nat pool p1 100.100.12.11 100.100.12.11 netmask 255.255.255.0 ip nat inside source list 1 pool p1 overload 2) 인터페이스 활용시 ip nat inside source list 1 interface s0/0/0 int f0/0 ip nat inside int s0/0/0 ip nat outside end conf t router ospf 1 network 100.100.12.0 0.0.0.255 area 0 passive-interface f0/0 end |
R2 en conf t hostname R2 int f0/0 ip add 100.100.20.254 255.255.255.0 no sh int s0/0/0 ip add 100.100.12.2 255.255.255.0 no sh end conf t router ospf 1 network 100.100.12.0 0.0.0.255 area 0 network 100.100.20.0 0.0.0.255 area 0 passive-interface f0/0 end |
R1#sh ip nat trans Pro Inside global Inside local Outside local Outside global icmp 100.100.12.1:10 10.10.10.1:10 100.100.12.2:10 100.100.12.2:10 icmp 100.100.12.1:11 10.10.10.1:11 100.100.12.2:11 100.100.12.2:11 icmp 100.100.12.1:12 10.10.10.1:12 100.100.12.2:12 100.100.12.2:12 icmp 100.100.12.1:9 10.10.10.1:9 100.100.12.2:9 100.100.12.2:9 인터페이스 활용시, 변경되어 나간 내역을 볼 수 있음 |
ospf 설정후 바로 end 해버리면 ospf가 정상작동하지 않는듯...
강사님과 똑같이 복붙했는데도... ^^ ...
수차례 껐다켰다 해보았는데,
인터페이스가 완전히 활성화된 후에 라우터를 설정해주어야 하는듯함
인터페이스 활성화하면 주황불 > 초록불로 바뀌는데 초록불인 상태에서 라우터 ospf 셋팅
OSPF-~ 메세지 뜨는 것 확인하고 ping 테스트하니 성공.
단, sh ip route ospf 하였을때 먼저 셋팅한 R1에서는 리스트에 제대로 뜨지만,
R2에서는 리스트에 ospf가 뜨지 않았다. 그래도 통신에는 지장없음. 원래 이런가...
+ 라우터 리셋
erase startup-config
reload