일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 시스템 엔지니어
- Microsoft
- Microsoft Azure
- 메일보안
- 네트워크
- Microsoft 365
- Docker
- SE
- 시스템엔지니어
- network
- cloud engineer
- Azure
- 클라우드엔지니어
- 그룹정책
- 리눅스
- 클라우드
- Entra ID
- Linux
- 가상화
- cloud
- It
- windows
- 시트릭스
- windows server
- 컴퓨터
- aws
- Server
- 리눅스마스터1급
- Azure AD
- Exchange Online
- Today
- Total
Cloud System Engineer
NAT 본문
NAT 란? 원래의 IP 주소를 다른것으로 변환하여 전송하는것
사설 IP 주소를인터넷으로 라우팅 시킬때 공인 IP 주소로 변환시키고 인터넷에서 수시한 공인 IP 주소를 내부망으로 전송할 떄 다시 사설 IP 주소로 변환시킨다.
말이 어렵다.
사설 IP -> 공인 IP
공인 IP -> 사설 IP
라고 보면된다.
NAT 목적
-공인 IP 절약
EX) 1000대의 PC가 있다면 공인 IP 주소가 1000개 필요하다 하지만 NAT를 사용하면 공인 IP 주소 1개만 있어도 1000개의 PC를 사용할 수 있다.
-네트워크 보안
NAT 를 사용하면 내부 IP 를 외부에서 알수가 없다.
-효과적인 주소 할당
사설 IP 주소를 사용하면 관리자가 원하는 대로 네트워크를 할당할 수 있다. 효과적인 축약이 가능해져서 라우팅 네트워크 성능 향상,장애처리가 쉽다.
ISP)
int f0/1 //라우터에서 나가는 지점
no shut
ip add 10.6.1.115 255.0.0.0
int f0/1
ip nat outside // 외부와 연결된 지점을 outside 라 하고
end
exit
ip route 0.0.0.0 0.0.0.0 f0/1 10.0.0.2 // 모르는 경로는 f0/1 인 10.0.0.2 게이트웨이로 나가라
ip access-list standard IN_AREA // IN_AREA 라는 엑세스 리스트 생성
permit 192.168.10.0 0.0.0.255
permit 192.168.20.0 0.0.0.255
ip nat inside source list IN_AREA interface f0/1 overload //IN_AREA 에 허용된 ip는 f0/1 을 통해 내보내라
exit
int f0/0
no shut
ip nat inside // 내부 ip는 inside
eixt
(서브인터페이스 생성)
int f0/0.10
encapsulation dot1q 10
ip add 192.168.10.254 255.255.255.0
encapsulation dot1q 10 native // v 10 에 태깅을 안한다 선언
ip nat inside
exit
int f0/0.20
encapsulation dot1q 20
ip add 192.168.20.254 255.255.255.0
ip nat inside
exit
isp 에서 외부로 ICMP
sw1)
conf t
vlan 10 //vlan 10 으로 지정
name VLAN_10 // VLAN_10 이라는 이름 지정
eixt
interface range f1/1 , f1/9 두개의 인터페이스를 한번에 설정하겠다.
switchport mode access
switchport access vlan 10 // f1/1 , f1/9 를 vlan 10 테이블에 넣겠다
exit
vlan 20
name VLAN_20 // VLAN_20 이라는 이름 지정
eixt
int f1/2
switchport mode access // 스위치 일반모드
switchport access vlan 20 // intf1/2 를 20 테이블에 넣겠다.
int f1/3
no sh
sw mo trunk enc dot1q
sw mo trunk
int range f1/1, f1/9
switchport trunk native vlan 10
exit
int f1/9
sw trunk native vlan 10
switchport trunk encapsulation dot1q // 4 바이트 헤더 달겠다.
switchport mode trunk // 여러개의 vlan 을 사용하기위함
sw2)
vlan 10
config-vlan)name VLAN_10
exit
config interface range f1/1 , f1/9 두개의 인터페이스를 한번에 설정하겠다.
switchport mode access
switchport access vlan 10 // f1/3 , f1/9 를 vlan 10 테이블에 넣겠다
exit
vlan 20
name VLAN_20
exit
int f1/2
switchport mode access // 스위치 일반모드
switchport access vlan 20 // intf1/4 를 20 테이블에 넣겠다.
exit
int f1/9
sw trunk native vlan 10
switchport trunk encapsulation dot1q // 4 바이트 헤더 달겠다.
switchport mode trunk // 여러개의 vlan 을 사용하기위함
pc1
int f0/0
no sh
ip add 192.168.10.1 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0 192.168.10.254 // 디폴트 게이트웨이 설정
pc2
int f0/0
no sh
ip add 192.168.20.2 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0 192.168.20.254 // 디폴트 게이트웨이 설정
pc3
int f0/0
no sh
ip add 192.168.10.3 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0 192.168.10.254 // 디폴트 게이트웨이 설정
pc4
int f0/0
no sh
ip add 192.168.20.4 255.255.255.0
exit
ip route 0.0.0.0 0.0.0.0 192.168.20.254 // 디폴트 게이트웨이 설정
VLAN 20 -> VLAN 10 ICMP
외부로 ICMP 가 가도록 NAT 설정과 전구간 통신하기위한 TRUNK 설정도 했다.