데이터베이스(DB)는 거의 모든곳에서 사용되고 있다

자료를 저장하고 꺼내서 쓰는 모든곳에서는 다 사용되고있다고 봐야한다


그중 MySQL은 DB중 무료로 사용할수도 있고 또한 많이 사용하기도 하기 때문에

MySQL을 이용하여 DB 구축 및 사용하는것을 정리해 보았다





★실습 환경은 리눅스 Cent OS 6.5 버전 기준이다★




우선 MySQL을 설치해야 한다

인터넷이 되는 리눅스 환경을 만든후  yum을 사용해서 mysql을 다운로드 받을것이다




1. 외부 통신 확인 






2. MySQL이 설치되어있는지 확인


->> 설치되어있지 않으면 설치를 진행한다 





3. MySQL설치 



->> 설치가 완료되면 다시한번 재확인을 해본다


->> MySQL 설치가 완료되었다









MySQL을 설치후에는 아무런 설정이 되어있지 않기 때문에 기본설정을 해야한다





우선 Root 계정으로 접속하여 Root 계정 비밀번호 변경 및 구동을 설정해야한다







1. Root 계정으로 MySQL 접속



최초에는 아무런 설정이 없기 때문에 root계정을 비밀번호없이 접근이 가능하다





접속 성공시










2. MySQL 사용



->> MySQL을 사용하겠다고 명령어를 지정해준다








3. Root 계정 비밀번호 변경



->> 빨간부분에는 비밀번호로 설정할 암호

파란부분에는 해당 비밀번호를 지정할 계정을 설정 한다.









4. 설정 적용



->> 비밀번호를 변경한 설정을 저장해주기 위해 Flush privileges  명령어를 적용한다







5. 설정 적용 확인 



->> 암호 변경후 MySQL을 재시작하여 변경된 암호가 정상적으로 적용되는지 확인한다










이렇게 MySQL에 관해서 설치,접속,비밀번호 변경까지 알아봤습니다





이번에는 NAT와 비슷하면서도 다른 PAT에 대해 알아보겠습니다


PAT는 포트주소변환입니다

NAT와 비슷하면서도 다른이유는 NAT는 공인 IP와 사설 IP를 바꿔주는것이지만

PAT는 포트번호를 바꿔주는기능을 하고있습니다

약간 응용을 하게되면 1개의 공인 IP로 많은 사설 IP들이 나가야할때

공인 IP는 그대로 두고 포트번호를 변경하여 사설 IP들이 통신이 가능하게 해줍니다


즉 192.168.100.100 의 공인 IP에 192.168.100.100 : 1000[포트번호] 를 입력하여 통신이 가능하게 해줍니다

192.168.100.100 : 4444 | 192.168.100.100 : 7777 | 192.168.100.100 : 8888 이런식으로 포트번호만 변경하여

1개의 공인 IP로 여러개의 사설 IP들이 통신할수있게 만들어주는겁니다



주로 사용되는 곳은 집에 보통 1개씩은 있는 공유기가 있겠습니다 






PAT에는 2가지 종류가 있습니다


1. Dynamic PAT

2. Static PAT






Dynamic PAT


사용하고있는 사설 IP주소가 많아 공인 IP로 변환되어 나갈주소가 부족할때 사용합니다

자동으로 포트를 매핑시켜줘서 편리하기도 합니다



구성방법



또 같은 토폴로지 입니다 위에 구성을 하신다음 

PAT 설정은 간단합니다



10.0.0.0/24 내부망의 주소가 외부로 통신이 가능하도록 구성하겠습니다

기본적으로는 NAT 설정과 동일합니다




R1

  conf t

  access-list 10 permit 10.0.0.0 0.0.0.255

->  access-list [ACL 이름 or 번호 생성] [허용 or 거부] 

[출발지 ip] [출발지 ip wildcard mask]

->> ACL 10번을 생성하여 10.0.0.0/24 대역의 주소를 허용해줍니다

  ip nat inside source list 10 int f0/0 overload

->   ip nat [in or out중 어디에 설정 할지 지정] [출발지 or 도착지 변환할곳 지정]

 [ACL 이름 or 번호] [설정할 인터페이스 지정] [overload 설정]

->>>즉 ACL 10 리스트가 int f0/0 으로 통과할때 변환하게 해주는것이다 그리고 

overload 설정으로 사설망의 IP 주소가 공인 IP 보다 많을시 자동으로 포트번호를 다르게 지정을해서 내보내주는 기능이다

  int f0/0

  ip nat outside

->> int f0/0 쪽을 밭깥쪽으로 지정

  int f0/1

  ip nat inside

->> int f0/1 쪽을 안쪽으로 지정






설정 완료후 R2 , R3에서 R4로 외부 통신시도하고 

R1에서 NAT 정보 확인을 해보게되면





이런식으로 R2와 R3가 같은 곳으로 통신을 시도하였지만 포트번호가 자동으로 매겨져서 


통신이 원활하게 된것을 확인할수가 있다





Static PAT


내부망의 IP와 외부망의 IP의 포트를 서로 매핑시켜줘서

외부망에서 특정 IP로 접속시 내부에 있는 IP와 연결시켜주는 방식입니다

포트를 지정할수있어 Wellknown port 가 아닌 특정 포트로 연결할수있습니다




  conf t

  ip nat inside source static tcp 10.0.0.2 23 192.168.0.150 23

->  ip nat inside source [Static 설정] [Tcp or UDP 포트 지정 ] [출발지 IP] [포트 번호] [도착지 IP] [포트 번호]
->> TCP로 지정하여 10.0.0.2 의 23번 포트 [telnet] 을 192.168.0.150 23번 포트와 매칭
->>> 즉 외부에서 192.168.0.150 을 telnet으로 접속시 10.0.0.2로 연결시켜주는 방식이다


  int f0/0

  ip nat outside

->> int f0/0 쪽을 밭깥쪽으로 지정

  int f0/1

  ip nat inside

->> int f0/1 쪽을 안쪽으로 지정







설정 완료후 R4[외부]에서 R2[내부]로 telnet 시도시

192.168.0.150으로 시도를 하였는데

R2와 연결되는 모습을 확인할수있다




이것으로 PAT = PAR (port address redirection) 에 대해서 알아봤습니다

이번에는 저번시간에 이어서 NAT를 pool을 사용해서 적용하는 방법과

Static NAT에 대해서 알아보겠습니다






NAT의 설정 방법


1. NAT 서비스 대상이 되는 네트워크대역을 ACL로 생성한후

2. 변경될 공인 IP 또는 공인 IP pool을 생성한후

3. 인터페이스에 적용한다







저번시간에 이어서 이번에도 도와줄 토폴로지입니다


이번에는 Dynamic NAT를 이용하여

10.0.0.0/24 대역의 주소를 192.168.0.1 ~ 192.168.0.99로 변환시켜주어 나가는 

즉 pool을 이용하여 실습을 해보겠습니다




Dynamic NAT [pool]



  ip access-list Standard ACL

--> ACL을 Standard 방식으로 생성하였습니다

  per 10.0.0.0 0.0.0.255

--> 10.0.0.0/24 대역의 주소를 허용해줍니다

  ip nat pool POOL 192.168.0.1 192.168.0.99 netmask 255.255.255.0

->  ip nat pool [pool 이름 or 번호] [변환될 주소대역 시작] [변환될 주소대역 끝]

[Netmask or Prepix] [Subnetmask]

-->POOL 이라는 pool 을 생성하여 192.168.0.1/24 ~ 192.168.0.99/24 까지의 대역을 설정해줍니다

  ip nat inside source list ACL pool POOL

--> 10.0.0.0/24 대역의 주소가 안쪽에서 나갈시 192.168.0.1~ 192.168.0.99 사이의 주소로 변경되어 나가게 해줍니다

  int f0/0

  ip nat outside

--> 해당 인터페이스를 바깥쪽으로 설정해줍니다

  int f0/1

  ip nat inside

--> 해당 인터페이스를 안쪽으로 설정해줍니다



설정후 R2 or R3에서 외부로 통신을 시도해봅니다



R2 에서 외부망 192.168.0.200으로 통신이 되는것을 확인할수있습니다




NAT 정보 확인


 sh ip nat translations



해당 명령어를 NAT설정한곳에서 해보면





R2 [10.0.0.2/24]에서 나간 주소가 192.168.0.1 로 변경되어 나간것을 확인할수있습니다



Pro Inside global : 출발지 주소에서 변환되어 나가는 주소

Inside local : 출발지 주소

Outside local : 목적지 주소

Outside global : 목적지 주소


Dynamic NAT 정보는 시간이 흐르거나 사용하지않으면 리스트에서 사라질수 있습니다

하지만 Static NAT 정보는 항상 고정되어 리스트에 등재되있습니다



NAT 정보 삭제


clear ip nat translation *

->> NAT 정보 지우는 방법입니다 translation 후 *[별표]를 하게되면 모든 정보가 삭제가 됩니다





Static NAT

Static NAT는 외부망에서 내부망으로 접근시 주로 사용되는 NAT의 방식 입니다


적용방법



conf ter

ip nat inside source static 10.0.0.2 192.168.0.150

->> static으로 설정한후 192.168.0.150으로 들어오는 주소를 10.0.0.2로 변환시켜준다

10.0.0.2로 변환된 주소로 직접 통신이 가능하다 즉 10.0.0.2는 내부에 있는 실제 주소를 입력해야한다

->>> R4에서 192.168.0.150으로 통신을 시도하면 R2의 주소로 맵핑되어 통신을 시도한다








sh ip nat trans 로 Static NAT 확인시

NAT 테이블을 확인할수 있다























+ Recent posts