[시스코 보안 아카데미 1기] 교육 31일차 정리 (NAT, Static NAT, Dynamic NAT, PAT)

NAT 

  • 주소는 사설과 공인으로 나뉘어지며, 사설 IP를 사용하여 공인 IP 대역을 사용하는 네트워크와 통신이 불가능.
  • 공인 IP 주소는 ISP를 통해서 할당 받아야 하며, 이는 비용이 추가됨.
  • 내부 네트워크에서는 사설 IP 주소를 사용하여 통신하고, 외부와 통신할 경우, default-gateway의 외부 연결 주소로 변경하여 외부와 통신.
  • 내부 장치의 IP 주소를 숨길 수 있으므로 네트워크 Privacy 증가.

Static NAT (정적 NAT)

  • 하나의 사설 IP를 하나의 공인 IP로 고정 매핑
  • 외부에서 항상 동일한 IP로 접속해야 할 때 사용
  • 예: 웹 서버, 이메일 서버 등

 

Dynamic NAT (동적 NAT)

  • 사설 IP 주소가 공인 IP 주소 풀에서 동적으로 할당
  • 공인 IP 주소가 부족할 수 있음
  • 예: 여러 내부 장치가 공인 IP를 공유할 때 사용

PAT (Port Address Translation, 포트 주소 변환)

  • 하나의 공인 IP를 여러 사설 IP가 공유
  • 포트 번호를 이용해 내부 장치 구분
  • 예: 여러 내부 장치가 동시에 인터넷을 사용할 때 사용

 

기본 토폴로지

  • NAT 라우터를 기준으로 사설 IP를 사용하는 구간은 Inside
  • NAT 라우터를 기준으로 공인 IP를 사용하는 구간은 Outside

1) Static NAT

ex) 192.168.10.2의 사설 IP 주소를 사용하는 PC1번이 외부와 통신할 경우 203.230.7.3/24 주소로 변환되어서 나가길 원한다.

R1(config)#ip nat inside source static 192.168.10.2 203.230.7.3  
R1(config)#int gi0/0/0  
R1(config-if)#ip nat inside  
R1(config-if)#exit  
R1(config)#int gi0/0/1  
R1(config-if)#ip nat outside

2) Dynamic NAT

ex) 192.168.10.2의 사설 IP 주소를 사용하는 PC1번이 203.230.8.2와 통신할 경우 203.230.7.7~15 사이의 IP 주소로 변환되어 나가길 원한다.

R1(config)#ip nat pool test 203.230.7.7 203.230.7.15 netmask 255.255.255.0  
R1(config)#ip nat inside source list 100 pool test  
R1(config)#access-list 100 permit ip 192.168.10.0 0.0.0.255 203.230.8.0 0.0.0.255  
R1(config)#int gi0/0/0  
R1(config-if)#ip nat inside  
R1(config-if)#exit  
R1(config)#int gi0/0/1  
R1(config-if)#ip nat outside

3) PAT

ex) 192.168.10.2의 사설 IP 주소를 사용하는 PC1번이 203.230.8.2와 통신할 경우 203.230.7.1의 IP 주소로 변환되어서 나가길 원한다.

R1(config)#ip nat inside source list 100 interface gi0/0/1 overload
R1(config)#access-list 100 permit ip 192.168.10.0 0.0.0.255 203.230.8.0 0.0.0.255
R1(config)#int gi0/0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config-if)#int gi0/0/1
R1(config-if)#ip nat outside
R1(config-if)#exit

 
728x90