일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- nendoroid766
- NendoroidReview
- 잔느얼터
- Fate/Grand Order
- madeinabyss
- GoodSmile
- FGO
- Sucy
- It
- Network
- 넨도로이드리뷰 Nendoroid
- 페그오
- Jeanne d'Arc (Alter)
- ATSUKO
- 넨도
- littlewitchacademia
- 넨드로이드
- nendoroid859
- ジャンヌ・ダルク〔オルタ
- ねんどろいど
- アヴェンジャー
- 넨도리뷰
- nendoroid835
- 리틀위치아카데미아
- nendoroid957
- 메이드인어비스
- CCNA
- 넨도로이드
- Nendoroid
- Cisco
Archives
- Today
- Total
R's Note
NAT(Network Address Translation) 본문
- NAT(Network Address Translation)
- NAT의 종류.
- static NAT(1:1) : 공인 IP 1개에 사설 IP 1개 매칭
- 외부에서 내부로 유일하게 들어올수 있는 NAT
- dynamic NAT(N:N) : 공인 IP 목록에 사설IP 목록을 사용.
- 그룹 : 그룹, 내부에서 외부에 나갈때 남은 공인 IP를 할당
- 할당된 IP는 일정 시간 경과후 연결이 끊어짐.
- PAT(1:N) : 공인 IP 1개에 사설 IP 목록을 매칭
- PAT(Port Address Translation)
- 공인 IP가 1개 혹은 소수일때 사용.
- Source Port를 사용하여 다른 IP들과 구분
- PAR(Port Address Redirection)(1:N) (별명=> Static PAT)
- PAT의 특징과 static의 특징을 둘다 가짐!
- NAT table
- 사설 IP를 공인 IP로 분배한 테이블.
- static NAT만 유일하게 처음부터 계속 유지
- dynamic, PAT는 공인 IP에 대한 사설 IP를 할당하고 난 후에 생성됨.
- NAT설정법.(static의 경우)
- config)#ip nat inside source static (매칭할 사설IP) (매칭할 공인 IP)
- NAT설정법.(dynamic의 경우)
- 1단계 NAT을 적용할 IP 그룹을 acl로 만듬.
- config)#access-list (acl번호) permit (ip범위) (wild-card mask)
- 2단계 NAT에 사용할 공인 IP그룹을 만듬.
- config)#ip nat pool (그룹이름) (공인ip 시작번호) (공인ip 끝번호) netmask (subnet마스크)
- 3단계 적용할 ip와 그룹을 연결함.
- config)#ip nat inside source list (acl번호) pool (그룹이름)
- 4단계
- 인터페이스에 대해 inside,outside 지정.
- NAT설정법.(dynamic의 경우)
- 5단계 NAT으로 매칭시킨 정보를 routing 하기
- 방법1. 하위 라우터들에게 static을 통하여 route 입력
- 방법2. R1의 loopback을 생성후 광고.
- routing protocol에서 loopback을 이용하여 광고
- 재분배를 이용하여 광고.
- NAT 설정법.(PAT의 경우)
- 별도의 공인 IP사용 방법.
- 1단계 NAT을 적용할 IP 그룹을 acl로 만듬.
- config)#access-list (acl번호) permit (ip범위) (wild-card mask)
- 2단계 (IP pool 생성)
- ip nat pool (pool이름) (시작IP) (마지막IP) netmask (서브넷)
- <EX>
- 3단계 적용할 ip와 그룹을 연결함.
- config)#ip nat inside source list (acl번호) pool (그룹이름) overload
- 연결되어 있는 인터페이스의 IP를 사용.
- 1단계 위와 동일
- 2단계 적용할 interface와 그룹을 연결함.
- ip nat inside source list (acl번호) interface (interface지정) overload
- NAT 설정법 (PAR의 경우)
- 공인 IP의 port번호와 사설 IP의 port번호를 매칭시켜 접근가능하게 등록.
- NAT 확인 명령어 및 기타 명령어.
- #show ip nat statistics// 현재 NAT의 동작확인 명령어
- #show ip nat translations //현재 배포중인 NAT table확인 명령어.
- #clear ip nat translation * //nat 테이블 클리어 명령어.
- NAT의 사용 이유
- IPv4의 고갈현상을 늦추기 위하여.
- 경제성(공인IP의 사용에 대한 비용의 절감효과)
- 보안성(Statc외엔 외부에서 내부로 접근이 불가)
- OSPF의 특징 Loopback을 광고하면 network ID가 아닌 HOST(32bit)로 광고한다.
- (config-if)#ip ospf network point-to-point 하여 해결.
(NAT table에 항상 유지가 되어 있기 때문에 가능)
(OSPF사용시 주의사항. 하단 참조.)
PAT의 경우 기존의 연결되어 있는 1개의 IP를 사용하거나 별도의 공인 IP를 사용하는 방법 2가지 방법이 있다.
(PAT의 경우 시작IP와 마지막 IP를 동일하게 사용)
conft
ip nat pool G_IP 201.100.10.1 201.100.10.1 netmask 255.255.255.0
(끝에 overload 옵션을 줌으로써 PAT가 사용됨.!)
ip nat inside source static (tcp | udp) (사설IP) (사설IP의 port) (공인IP) (공인IP의 PORT)
(공인 IP의 port와 1:1 매칭하여 사용함으로 여러개의 동일 서버 telnet서버가 여러개일 경우엔 매칭시 공인ip의 port번호를 변경하여 사용해야 한다.)
(ICMP는 port번호를 사용하지 않기때문에 제어가 불가능하다.)
(packet tracer에선 적용안됨)
'Network > 기초' 카테고리의 다른 글
STP(Spanning-Tree Protocol) (0) | 2015.08.17 |
---|---|
DHCP (0) | 2015.08.17 |
SVI,routing protocol (0) | 2015.08.17 |
DHCP (0) | 2015.03.26 |
Gateway 이중화 기법 - FHRP (0) | 2015.03.26 |
Comments