본문 바로가기
네트워크/Cisco

[Cisco] Cisco Router NAT (Snat, Pool, Acl, Extended)

by 전재혁 2024. 2. 29.

NAT 개념

- NAT(Network Address Translation)는 네트워크 주소 변환 기술입니다.

- NAT를 사용하는 이유는 대부분 사설 네트워크에 속한 여러 호스트가 하나의 공인 IP 주소를 사용하여 인터넷에 접속하기 위함입니다.

NAT 장점

1) 한정되어 있는(약 42억?개) 인터넷의 공인 IP 주소를 절약할 수 있다.

2) 인터넷(외부망)과 연결되는 사용자들의 사설망을 침입자들로부터 보호할 수 있다. (보안 강화)

외부망과 사설망 사이에 방화벽(Firewall)을 설치하여 외부 공격으로부터 보호할 수 있다.

- 사설 ip가 공인 ip로 변환되어 외부로 나가기 때문에 외부에서는 사설에서 나가는 공인 ip만 보여진다.

Ip nat inside source list <ACL 번호> interface <인터페이스 이름> overload

Overload:

동적 NAT를 활성화하는 옵션

Access-list <ACL 번호> permit <출발지 주소> <와일드 마스크>

192.167.10.0/24 네트워크에 속해 있는 모든 ip를 giga0/0포트에서 nat 처리

ACL 정책

<1-99> Standard = 출발지 기준 NAT 변환

<100-199> Extended = 출발지, 목적지, 포트 번호 등 설정된 주소로 갈 때만 NAT 변환

ACL 정책 NAT 변환 시 주의사항

아래와 같이 설정하면 172.16.1.0/24 항목은 차단되지 않고 허용하게 된다.

#access-list 55 permit [172.16.0.0] [0.0.255.255]

#access-list 55 deny [172.16.1.0] [0.0.0.255]

아래와 같이 설정해야 172.16.1.0/24 항목을 올바르게 차단할 수 있다.

#access-list 55 deny [172.16.1.0] [0.0.0.255]

#access-list 55 permit [172.16.0.0] [0.0.255.255]

차단할 항목을 먼저 설정한다.

ACL extended

SNAT 변환

Static Nat를 통한 Nat 설정

ip nat inside static <내부 IP 주소> <외부 IP 주소>

192.167.10.200 <내부 IP>와

192.168.10.78 <외부 IP>를

1:1로 매핑

Pool NAT 변환

1) Pool 생성

ip nat pool mypool 192.168.10.78 192.168.10.79 netmask 255.255.255.0

2) ACL 생성

access-list 1 permit 192.168.10.78 0.0.0.2

3) NAT 설정

ip nat inside source list 1 pool mypool

4) 확인

show ip nat translations

위의 설정을 통해 192.167.10.0/24 네트워크의 모든 호스트는 192.168.10.78 ~ 192.168.10.79 까지의 공인 IP 주소로 변환되어 외부망에 접속가능하다.

'네트워크 > Cisco' 카테고리의 다른 글

[CUCM] CUCM에 전화기 등록하기  (0) 2024.05.22
ACL 정책을 이용한 관리자 접근 제한  (0) 2024.05.03
[Cisco] Switch Config  (0) 2024.02.29
Cisco Routing 기본, Switch L3 port 변환  (0) 2024.02.29
[Cisco] Vlan 간 ip Routing  (0) 2024.02.29