라우팅 테이블, NAT

youp·2024년 7월 24일
0

라우팅 테이블 설정

  • PC3과 PC1은 인터넷(203.0.113.2) 통신이 가능 하도록 설정, 필요 하다면 Internet Router도 설정

ISP(config)# ip route 10.0.0.0 255.0.0.0 203.0.113.1
R1(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.2
R2(config)# ip route 0.0.0.0 0.0.0.0 10.1.0.1
R3(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.1
R4(config#) ip route 0.0.0.0 0.0.0.0 203.0.113.2

  • PC1은 PC3 과 인터넷 통신을 위해 R5를 통하는 Backup 경로 설정

R1(config)# ip route 0.0.0.0 0.0.0.0 10.0.3.2 100
R1(config)# ip route 10.1.2.0 255.255.255.0 10.0.3.2 100
R5(config)# ip route 0.0.0.0 0.0.0.0 10.1.3.1
R5(config)# ip route 10.0.1.0 255.255.255.0 10.0.3.1
R4(config)# ip route 10.0.1.0 255.255.255.0 10.1.3.2 100

  • R1은 최소한의 라우팅 테이블만 유지

R1(config)# no ip route ...
R1(config)# ip route 0.0.0.0 0.0.0.0 10.0.0.2
R1(config)# ip route 0.0.0.0 0.0.0.0 10.0.3.2 100

NAT

Private Network

  • IEFT(Internet Engineering Task Force)는 RFC1918 문서를 통해 Public Internet 환경에서 라우팅할 수 없는 private Network 범위 지정(Private Network는 라우팅 X)
    • Public IP address is Money
    • 조직 내부에서 서로 통신은 필요하지만 인터넷에 연결할 필요가 없는 환경의 호스트 용도로 설계
    • 각 Class마다 Private Network 지정
      • 10.0.0.0/8
      • 172.16.0.0/12
      • 192.168.0.0/16

IPv4 & IPv6 and NAT

  • 최초 IPv4 설계자들은 43억개의 IPv4 주소가 충분하다 판단
  • 1980년 IPv4 주소 고갈을 예측하고, 해결책으로 IPv6를 개발
    • IPv6는 16byte로 무한에 가까운 주소 제공

NAT

  • Private IP -> Public IP로 변환해주는 기술
  • 조직의 내부 네트워크에 사용되는 Private IP를 Public IP로 변환해 인터넷에 접근 가능
  • 조직의 많은 호스트가 한 개 또는 몇 개의 Public IP를 공유하는 방식
  • 기본적으로 내부 네트워크를 숨길 수 있다는 보안 이점을 갖고 있음

Type

  • Static NAT
    • Private IP와 Public IP의 1:1 매핑
    • 외부(인터넷)에서 연결이 필요한 내부 서버에 사용
  • Dynamic NAT
    • 선착순 배포 Public IP Pool 사용
    • 외부(인터넷) 연결이 필요한 내부 호스트에 사용
  • PAT(Port Address Translation)
    • 내부 호스트가 외부(인터넷) 연결에 동일한 Public IP를 사용

NAT TABLE

  • 현재 장비에서 주소 변환 현황을 Table로 저장
  • 되돌아오는 트래픽의 주소 변환은 별도의 설정 없이 NAT Table 참고해 재변환
    • Local 주소: 네트워크 내부를 나타내는 주소
    • Global 주소: 네트워크 외부를 나타내는 주소
    • Inside Local: 내부에서 동작하는 내부 주소(사설 IP)
    • Inside Global: 외부에서 변환돼 동작하는 내부 주소(공인 IP)
    • Outside Local: 내부에서 동작하는 외부 주소
    • Outside Global: 외부에서 변환돼 동작하는 외부 주소

Before NAT

Static NAT

  • Src IP: PC IP
    • Router를 거치는 과정에서 Src IP가 조직에서 사용 가능한 Public IP로 변환
  • Dest IP: 서버 IP

Dynamic NAT

  • Src IP: PC IP
    • Router를 거치는 과정에서 Src IP가 Router의 Public IP Pool 중 하나의 Public IP로 변환
  • Dest IP: 서버 IP

PAT

  • Src IP: PC IP
    • Router를 거치는 과정에서 Src IP가 Router의 Public IP로, Source Port가 Random하게 변경
  • Dest IP: 서버 IP

NAT Configuration

Static NAT

  1. 구역 지정
    NAT(config)#interface fastEtherent 1/0
    NAT(config-if)#ip nat inside
    NAT(config)#interface fastEtherent 0/0
    NAT(config-if)#ip nat outside

  2. Static NAT 규칙 구성

  • 내부 192.168.12.1 IP를 외부 123.234.34.10 IP로 변경
    NAT(config)#ip nat inside source static 192.168.12.1 123.234.34.10
    • 192.168.12.1: Inside local
    • 123.234.34.10: Inside global
  1. 확인
    NAT# show ip nat translations
  • NAT Table

Dynamic NAT

  1. NAT 구역 지정
    NAT(config)#interface fastEtherent 0/0
    NAT(config-if)#ip nat inside
    NAT(config)#interface fastEtherent 1/0
    NAT(config-if)#ip nat outside

  2. IP 변환에 사용될 Pool 생성

  • 123.234.34.10 ~ 123.234.34.20 사용
    NAT(config)#ip nat pool MYPOOL 123.234.34.10 123.234.34.20 prefix-length 24
  1. IP 변환 대상 Host 지정
  • ACL 사용 Host 지정
    NAT(config)#access-list 1 permit 192.168.123.0 0.0.0.255
    • ACL-> 필터. Permit/Deny-> 차단/허용
    • 192.168.123.0: 주소 변환 대상 내부 Network
    • 0.0.0.255: 192.168.123.1 ~ 192.168.123.254 을 대상으로 하겠다
  1. ACL과 Pool 활용해 NAT 설정
  • ACL 1에 해당되는 IP는 MYPOOL의 IP로 변환
    NAT(config)#ip nat insdie source list 1 pool MYPOOL
    • List: Inside Local 192.168.128.1 ~ 192.168.128.254
    • MYPOOL: Inside global 123.234.34.10 ~ 123.234.34.20
  1. 확인

PAT

  1. NAT 구역 지정
    NAT(config)#interface fastEthernet 0/0
    NAT(config-if)#ip nat inside
    NAT(config)#interface fastEthernet 1/0
    NAT(config-if)#ip nat outside
    WEB1(config)#ip http server

  2. IP 변환 대상 Host 지정

  • ACL 사용 Host 지정
    NAT(config)#access-list 1 permit 192.168.123.0 0.0.0.255
    • 0.0.0.255: 역 서브넷마스크
  1. ACL 활용해 PAT 설정
  • ACL 1에 해당 되는 IP는 FastEthernet 1/0의 IP로 변경
    NAT(config)#ip nat inside source list 1 interface fastEthernet 1/0 overload
  • POOL 설정 X: Router의 공인IP로 변환
  1. 확인
  • PAT 테이블 존재 X

실습

  1. R1은 외부 통신을 위해 Default Route 사용
  • R1(config)#ip route 0.0.0.0 0.0.0.0 11.1.12.2
  1. PC와 PC6이 통신이 불가능한 이유는?
  • ISP에서는 Private Network에 대해 라우팅하지 않음
  1. PC4에서 외부 통신할 때, 211.239.123.1로 변경되어 나가도록 R1에서 설정하시오.
  • Static NAT 사용
    • INSIDE Local: 10.1.2.1
    • INSIDE Global: 211.239.123.1
  • R1(config)#interface e1/0
    ip nat inside
    R1(config)#interface s0/0/0
    ip nat outside
    ip nat inside source static 10.1.2.1 211.239.123.1
  • R2(config)#ip route 211.239.123.1 255.255.255.255. 11.1.12.1
  1. 기존 NAT 삭제 후 회사 내부의 모든 Host들이 외부 통신을 할 때, 211.239.123.129 ~ 254 사이의 IP로 변경되어 나가도록 R1에서 설정하시오.
  • R1(config)# no ip nat inside source static 10.1.3.1 211.239.123.2 (기존 테이블 삭제)

  • R1(config)#ip nat pool MYPOOL 211.239.123.129 211.239.123.254 netmask 255.255.255.0
    access-list 1 permit 10.1.0.0 0.0.255.255

  • R1(config)#interface fa0/1
    ip nat inside
    ip nat inside source list 1 pool MYPOOL

  • R2(config)# ip route 211.239.123.128 255.255.255.128 11.1.12.1

  1. R1은 외부 통신을 위해 Default Route 사용
  • R1(config)#ip route 0.0.0.0 0.0.0.0 11.1.12.2
  1. PAT의 동작 방식은 무엇인가요?
  • ACL에 의해 지정된 Inside의 IP가 PAT 동작 장비의 공인IP로 변환
  • NAT= Private IP:Public IP/ 1:1
  • PAT= Private Ip:Public IP/ n:1
  • 되돌아 오는 Traffic 구분을 Private IP로 변경하기 위해 Src Port 번호 변환/ 기록(NAT
    Table)
  1. Customer A 내부 호스트들이 모든 외부 통신을 R1의 S0/0/0로 PAT되도록 설정하시오.
  • R1(config)# interface fa0/1
    ip nat inside
  • R1(config)# interface s0/0/0
    ip nat outside
  • R1(config)# access-list 1 permit 10.1.1.0 0.0.0.255
    ip nat inisde source list 1 interface s0/0/0 overload
  1. PAT 환경에서 외부에서 시작해 내부로 들어오는 방법
  • PAT 환경에서 NAT Table은 내부에서 시작해 외부로 나가면서 만들어지기 때문에 외부에서 시작하는 Traffic은 내부로 들어올 수 없음

0개의 댓글

관련 채용 정보