본문 바로가기
네트워크

네트워크2 7차시

by IT매니절 2024. 7. 27.

 

 

Static NAT
NAT 테이블의 변환 정보를 관리자가 직접 지정하고 관리한다

 

1) NAT 정책설정
ip nat inside source static <사설IP> <공인IP>

 

2) 인터페이스 역할 설정

2-1) 사설 네트워크 설정
int <inside 인터페이스>
ip nat inside

 

2-2) 공용 네트워크 설정
int <outside 인터페이스>
ip nat outside

 

 

 

Dynamic NAT
사설 네트워크의 호스트들이 공인 네트워크로 통신하기 위해 사용
NAT 동작을 수행해야 하는 조건에 맞는 패킷을 전달받았을 때 변환된다

1) 조건 정책 설정
access-list 1 permit <사설IP> <와일드 카드>
공인 IP 주소 정보 셋팅
ip nat pool <name> <static ip> <end ip>  netmask <서브넷마스크>

2) NAT 정책 설정
ip nat inside source list <ACL 번호> pool <pool 이름>

 

인터페이스 역할 설정은 static과 동일함

 

 

 

NAT-PAT
Dynamic NAT의 한계를 극복
NAT 동작이 수행될 때 Port 주소를 변환정보 식별용으로 사용함
포트로 구분하여 여러 사설 ip 주소를 구분할 수 있다

1) 조건 정책 설정
access-list 1 permit <사설IP> <와일드 카드>
공인 IP 주소 정보 셋팅
ip nat pool <name> <static ip> <end ip>  netmask <서브넷마스크>

2) NAT 정책 설정
2-1) 공인 IP Pool 이용시
ip nat inside source list <ACL 번호> pool <pool 이름> overload
2-2) 인터페이스 활용시
ip nat inside source list <ACL 번호> interface <outside 인터페이스>

 

인터페이스 역할 설정은 동일

 

 

R1은 DCE R2는 DTE
DCE는 데이터 전송 속도를 결정하는 클럭 신호를 설정한다

clock rate <속도>로 설정 가능

 

PC1 : 10.10.10.1

Server1 : 10.10.10.1

서로 다른 사설 네트워크에서 같은 IP를 사용하고 있는 상황에서 ping 응답을 정상적으로 받으려면?

 

R1

en
conf t
hostname R1
int f0/0
ip add 10.10.10.254 255.255.255.0
no sh
int s0/0/0
ip add 100.100.12.1 255.255.255.0
no sh
ip nat inside source static 10.10.10.1 100.100.12.11
ip nat inside source static 10.10.10.2 100.100.12.12
ip nat inside source static 10.10.10.3 100.100.12.13
int f0/0
ip nat inside
int s0/0/0
ip nat outside
end
R2

en
conf t
hostname R2
int f0/0
ip add 10.10.10.254 255.255.255.0
no sh
int s0/0/0
ip add 100.100.12.2 255.255.255.0
no sh
ip nat inside source static 10.10.10.1 100.100.12.21
ip nat inside source static 10.10.10.2 100.100.12.22
ip nat inside source static 10.10.10.3 100.100.12.23
int f0/0
ip nat inside
int s0/0/0
ip nat outside
end

 

100.100.12.0/24 대역을 공인 ip 주소로 가정하고 설정한다.

 

ping 100.100.12.2 테스트 해보면 PC1 -> Server1 로 정상응답

 

ping 응답 패킷 까보면 출발지는 100.100.12.2 이고 도착지는 100.100.12.11이다 (10.10.10.1 이 아니라)

 

R1

en
conf t
hostname R1
int f0/0
ip add 10.10.10.254 255.255.255.0
no sh
int s0/0/0
ip add 100.100.12.1 255.255.255.0
no sh
clock rate 50000
access-list 1 permit 10.10.10.0 0.0.0.255
ip nat pool p1 100.100.12.11 100.100.12.13 netmask 255.255.255.0
ip nat inside source list 1 pool p1
int f0/0
ip nat inside
int s0/0/0
ip nat outside
end

conf t
router ospf 1
network 100.100.12.0 0.0.0.255 area 0
passive-interface f0/0
end
R2

en
conf t
hostname R2
int f0/0
ip add 10.10.20.254 255.255.255.0
no sh
int s0/0/0
ip add 100.100.12.2 255.255.255.0
no sh
end

conf t
router ospf 1
network 100.100.12.0 0.0.0.255 area 0
network 100.100.20.0 0.0.0.255 area 0
passive-interface f0/0
end

R1쪽은 사설 네트워크 R2는 공인 네트워크로 가정한다

 

사설 네트워크는 router에 라우팅 해줄때 network 설정해줄 필요가 없다

 

이번엔 포트에 사설 네트워크를 할당해본다

 

R1

en
 conf t
 hostname R1
 int f0/0
 ip add 10.10.10.254 255.255.255.0
 no sh
 int s0/0/0
 ip add 100.100.12.1 255.255.255.0
 no sh
end

conf t
access-list 1 permit 10.10.10.0 0.0.0.255

1) 공인 ip pool 활용시
ip nat pool p1 100.100.12.11 100.100.12.11 netmask 255.255.255.0
ip nat inside source list 1 pool p1 overload

2) 인터페이스 활용시
ip nat inside source list 1 interface s0/0/0
int f0/0
ip nat inside
int s0/0/0
ip nat outside
end

conf t
 router ospf 1
 network 100.100.12.0 0.0.0.255 area 0
 passive-interface f0/0
 end
R2

en
 conf t
 hostname R2
 int f0/0
 ip add 100.100.20.254 255.255.255.0
 no sh
 int s0/0/0
 ip add 100.100.12.2 255.255.255.0
 no sh
end

conf t
 router ospf 1
 network 100.100.12.0 0.0.0.255 area 0
 network 100.100.20.0 0.0.0.255 area 0
 passive-interface f0/0
 end

 

 

R1#sh ip nat trans
Pro Inside global Inside local Outside local Outside global
icmp 100.100.12.1:10 10.10.10.1:10 100.100.12.2:10 100.100.12.2:10
icmp 100.100.12.1:11 10.10.10.1:11 100.100.12.2:11 100.100.12.2:11
icmp 100.100.12.1:12 10.10.10.1:12 100.100.12.2:12 100.100.12.2:12
icmp 100.100.12.1:9 10.10.10.1:9 100.100.12.2:9 100.100.12.2:9

인터페이스 활용시, 변경되어 나간 내역을 볼 수 있음

 

ospf 설정후 바로 end 해버리면 ospf가 정상작동하지 않는듯...

강사님과 똑같이 복붙했는데도... ^^ ... 

수차례 껐다켰다 해보았는데,

인터페이스가 완전히 활성화된 후에 라우터를 설정해주어야 하는듯함

인터페이스 활성화하면 주황불 > 초록불로 바뀌는데 초록불인 상태에서 라우터 ospf 셋팅

OSPF-~ 메세지 뜨는 것 확인하고 ping 테스트하니 성공.

단, sh ip route ospf 하였을때 먼저 셋팅한 R1에서는 리스트에 제대로 뜨지만,

R2에서는 리스트에 ospf가 뜨지 않았다. 그래도 통신에는 지장없음. 원래 이런가...

 

+ 라우터 리셋

erase startup-config
reload

 

 

 

'네트워크' 카테고리의 다른 글

정보보안5 1차시  (0) 2024.08.03
네트워크2 6차시  (0) 2024.07.21
네트워크2 5차시  (0) 2024.07.20
네트워크2 4차시  (0) 2024.07.07
네트워크2 3차시  (0) 2024.07.06