이번에는 NAT와 비슷하면서도 다른 PAT에 대해 알아보겠습니다
PAT는 포트주소변환입니다
NAT와 비슷하면서도 다른이유는 NAT는 공인 IP와 사설 IP를 바꿔주는것이지만
PAT는 포트번호를 바꿔주는기능을 하고있습니다
약간 응용을 하게되면 1개의 공인 IP로 많은 사설 IP들이 나가야할때
공인 IP는 그대로 두고 포트번호를 변경하여 사설 IP들이 통신이 가능하게 해줍니다
즉 192.168.100.100 의 공인 IP에 192.168.100.100 : 1000[포트번호] 를 입력하여 통신이 가능하게 해줍니다
192.168.100.100 : 4444 | 192.168.100.100 : 7777 | 192.168.100.100 : 8888 이런식으로 포트번호만 변경하여
1개의 공인 IP로 여러개의 사설 IP들이 통신할수있게 만들어주는겁니다
주로 사용되는 곳은 집에 보통 1개씩은 있는 공유기가 있겠습니다
PAT에는 2가지 종류가 있습니다
1. Dynamic PAT
2. Static PAT
Dynamic PAT
사용하고있는 사설 IP주소가 많아 공인 IP로 변환되어 나갈주소가 부족할때 사용합니다
자동으로 포트를 매핑시켜줘서 편리하기도 합니다
구성방법
또 같은 토폴로지 입니다 위에 구성을 하신다음
PAT 설정은 간단합니다
10.0.0.0/24 내부망의 주소가 외부로 통신이 가능하도록 구성하겠습니다
기본적으로는 NAT 설정과 동일합니다
R1
conf t
access-list 10 permit 10.0.0.0 0.0.0.255
-> access-list [ACL 이름 or 번호 생성] [허용 or 거부]
[출발지 ip] [출발지 ip wildcard mask]
->> ACL 10번을 생성하여 10.0.0.0/24 대역의 주소를 허용해줍니다
ip nat inside source list 10 int f0/0 overload
-> ip nat [in or out중 어디에 설정 할지 지정] [출발지 or 도착지 변환할곳 지정]
[ACL 이름 or 번호] [설정할 인터페이스 지정] [overload 설정]
->>>즉 ACL 10 리스트가 int f0/0 으로 통과할때 변환하게 해주는것이다 그리고
overload 설정으로 사설망의 IP 주소가 공인 IP 보다 많을시 자동으로 포트번호를 다르게 지정을해서 내보내주는 기능이다
int f0/0
ip nat outside
->> int f0/0 쪽을 밭깥쪽으로 지정
int f0/1
ip nat inside
->> int f0/1 쪽을 안쪽으로 지정
설정 완료후 R2 , R3에서 R4로 외부 통신시도하고
R1에서 NAT 정보 확인을 해보게되면
이런식으로 R2와 R3가 같은 곳으로 통신을 시도하였지만 포트번호가 자동으로 매겨져서
통신이 원활하게 된것을 확인할수가 있다
Static PAT
내부망의 IP와 외부망의 IP의 포트를 서로 매핑시켜줘서
외부망에서 특정 IP로 접속시 내부에 있는 IP와 연결시켜주는 방식입니다
포트를 지정할수있어 Wellknown port 가 아닌 특정 포트로 연결할수있습니다
conf t
ip nat inside source static tcp 10.0.0.2 23 192.168.0.150 23
int f0/0
ip nat outside
->> int f0/0 쪽을 밭깥쪽으로 지정
int f0/1
ip nat inside
->> int f0/1 쪽을 안쪽으로 지정
설정 완료후 R4[외부]에서 R2[내부]로 telnet 시도시
192.168.0.150으로 시도를 하였는데
R2와 연결되는 모습을 확인할수있다
이것으로 PAT = PAR (port address redirection) 에 대해서 알아봤습니다
'IT > 네트워크' 카테고리의 다른 글
Gateway 이중화 응용 (0) | 2017.04.04 |
---|---|
Gateway 이중화 -HSRP- (0) | 2017.04.04 |
NAT (Network Address Translation) 네트워크 주소 변환 2 (0) | 2017.02.20 |
NAT (Network Address Translation) 네트워크 주소 변환 (0) | 2017.02.19 |
ACL (access control list) 접근제어목록 2 (0) | 2017.02.17 |