이번에는 NAT와 비슷하면서도 다른 PAT에 대해 알아보겠습니다


PAT는 포트주소변환입니다

NAT와 비슷하면서도 다른이유는 NAT는 공인 IP와 사설 IP를 바꿔주는것이지만

PAT는 포트번호를 바꿔주는기능을 하고있습니다

약간 응용을 하게되면 1개의 공인 IP로 많은 사설 IP들이 나가야할때

공인 IP는 그대로 두고 포트번호를 변경하여 사설 IP들이 통신이 가능하게 해줍니다


즉 192.168.100.100 의 공인 IP에 192.168.100.100 : 1000[포트번호] 를 입력하여 통신이 가능하게 해줍니다

192.168.100.100 : 4444 | 192.168.100.100 : 7777 | 192.168.100.100 : 8888 이런식으로 포트번호만 변경하여

1개의 공인 IP로 여러개의 사설 IP들이 통신할수있게 만들어주는겁니다



주로 사용되는 곳은 집에 보통 1개씩은 있는 공유기가 있겠습니다 






PAT에는 2가지 종류가 있습니다


1. Dynamic PAT

2. Static PAT






Dynamic PAT


사용하고있는 사설 IP주소가 많아 공인 IP로 변환되어 나갈주소가 부족할때 사용합니다

자동으로 포트를 매핑시켜줘서 편리하기도 합니다



구성방법



또 같은 토폴로지 입니다 위에 구성을 하신다음 

PAT 설정은 간단합니다



10.0.0.0/24 내부망의 주소가 외부로 통신이 가능하도록 구성하겠습니다

기본적으로는 NAT 설정과 동일합니다




R1

  conf t

  access-list 10 permit 10.0.0.0 0.0.0.255

->  access-list [ACL 이름 or 번호 생성] [허용 or 거부] 

[출발지 ip] [출발지 ip wildcard mask]

->> ACL 10번을 생성하여 10.0.0.0/24 대역의 주소를 허용해줍니다

  ip nat inside source list 10 int f0/0 overload

->   ip nat [in or out중 어디에 설정 할지 지정] [출발지 or 도착지 변환할곳 지정]

 [ACL 이름 or 번호] [설정할 인터페이스 지정] [overload 설정]

->>>즉 ACL 10 리스트가 int f0/0 으로 통과할때 변환하게 해주는것이다 그리고 

overload 설정으로 사설망의 IP 주소가 공인 IP 보다 많을시 자동으로 포트번호를 다르게 지정을해서 내보내주는 기능이다

  int f0/0

  ip nat outside

->> int f0/0 쪽을 밭깥쪽으로 지정

  int f0/1

  ip nat inside

->> int f0/1 쪽을 안쪽으로 지정






설정 완료후 R2 , R3에서 R4로 외부 통신시도하고 

R1에서 NAT 정보 확인을 해보게되면





이런식으로 R2와 R3가 같은 곳으로 통신을 시도하였지만 포트번호가 자동으로 매겨져서 


통신이 원활하게 된것을 확인할수가 있다





Static PAT


내부망의 IP와 외부망의 IP의 포트를 서로 매핑시켜줘서

외부망에서 특정 IP로 접속시 내부에 있는 IP와 연결시켜주는 방식입니다

포트를 지정할수있어 Wellknown port 가 아닌 특정 포트로 연결할수있습니다




  conf t

  ip nat inside source static tcp 10.0.0.2 23 192.168.0.150 23

->  ip nat inside source [Static 설정] [Tcp or UDP 포트 지정 ] [출발지 IP] [포트 번호] [도착지 IP] [포트 번호]
->> TCP로 지정하여 10.0.0.2 의 23번 포트 [telnet] 을 192.168.0.150 23번 포트와 매칭
->>> 즉 외부에서 192.168.0.150 을 telnet으로 접속시 10.0.0.2로 연결시켜주는 방식이다


  int f0/0

  ip nat outside

->> int f0/0 쪽을 밭깥쪽으로 지정

  int f0/1

  ip nat inside

->> int f0/1 쪽을 안쪽으로 지정







설정 완료후 R4[외부]에서 R2[내부]로 telnet 시도시

192.168.0.150으로 시도를 하였는데

R2와 연결되는 모습을 확인할수있다




이것으로 PAT = PAR (port address redirection) 에 대해서 알아봤습니다

이번에는 저번시간에 이어서 NAT를 pool을 사용해서 적용하는 방법과

Static NAT에 대해서 알아보겠습니다






NAT의 설정 방법


1. NAT 서비스 대상이 되는 네트워크대역을 ACL로 생성한후

2. 변경될 공인 IP 또는 공인 IP pool을 생성한후

3. 인터페이스에 적용한다







저번시간에 이어서 이번에도 도와줄 토폴로지입니다


이번에는 Dynamic NAT를 이용하여

10.0.0.0/24 대역의 주소를 192.168.0.1 ~ 192.168.0.99로 변환시켜주어 나가는 

즉 pool을 이용하여 실습을 해보겠습니다




Dynamic NAT [pool]



  ip access-list Standard ACL

--> ACL을 Standard 방식으로 생성하였습니다

  per 10.0.0.0 0.0.0.255

--> 10.0.0.0/24 대역의 주소를 허용해줍니다

  ip nat pool POOL 192.168.0.1 192.168.0.99 netmask 255.255.255.0

->  ip nat pool [pool 이름 or 번호] [변환될 주소대역 시작] [변환될 주소대역 끝]

[Netmask or Prepix] [Subnetmask]

-->POOL 이라는 pool 을 생성하여 192.168.0.1/24 ~ 192.168.0.99/24 까지의 대역을 설정해줍니다

  ip nat inside source list ACL pool POOL

--> 10.0.0.0/24 대역의 주소가 안쪽에서 나갈시 192.168.0.1~ 192.168.0.99 사이의 주소로 변경되어 나가게 해줍니다

  int f0/0

  ip nat outside

--> 해당 인터페이스를 바깥쪽으로 설정해줍니다

  int f0/1

  ip nat inside

--> 해당 인터페이스를 안쪽으로 설정해줍니다



설정후 R2 or R3에서 외부로 통신을 시도해봅니다



R2 에서 외부망 192.168.0.200으로 통신이 되는것을 확인할수있습니다




NAT 정보 확인


 sh ip nat translations



해당 명령어를 NAT설정한곳에서 해보면





R2 [10.0.0.2/24]에서 나간 주소가 192.168.0.1 로 변경되어 나간것을 확인할수있습니다



Pro Inside global : 출발지 주소에서 변환되어 나가는 주소

Inside local : 출발지 주소

Outside local : 목적지 주소

Outside global : 목적지 주소


Dynamic NAT 정보는 시간이 흐르거나 사용하지않으면 리스트에서 사라질수 있습니다

하지만 Static NAT 정보는 항상 고정되어 리스트에 등재되있습니다



NAT 정보 삭제


clear ip nat translation *

->> NAT 정보 지우는 방법입니다 translation 후 *[별표]를 하게되면 모든 정보가 삭제가 됩니다





Static NAT

Static NAT는 외부망에서 내부망으로 접근시 주로 사용되는 NAT의 방식 입니다


적용방법



conf ter

ip nat inside source static 10.0.0.2 192.168.0.150

->> static으로 설정한후 192.168.0.150으로 들어오는 주소를 10.0.0.2로 변환시켜준다

10.0.0.2로 변환된 주소로 직접 통신이 가능하다 즉 10.0.0.2는 내부에 있는 실제 주소를 입력해야한다

->>> R4에서 192.168.0.150으로 통신을 시도하면 R2의 주소로 맵핑되어 통신을 시도한다








sh ip nat trans 로 Static NAT 확인시

NAT 테이블을 확인할수 있다























세상에는 이제 IT기기 없이는 살아갈수 없을 정도로 일상에 녹아 사용되고있습니다

또한 IT 기기중에는 네트워크 통신을 이용해서 정보를 얻거나 공유하거나 하는 방식의 기기가 많아짐으로 인해 우리의 삶은 좀더 풍요로워졌습니다

하지만 우리가 현재 사용하고 있는 ipv4 환경에서는 공인 IP 개수가 부족하기 때문에 

공인 IP로만 통신하기에는 사용하고있는 사람도 너무 많고 IT기기들의 수도 너무 많아

만약 공인 IP로만 통신했었다면 IT기기들이 일상에 이렇게 녹아들기에는 힘들었을것입니다


NAT는 공인 IP와 <-> 사설 IP 를 변경시켜줘서 통신이 가능하게 하는 방법입니다

이렇게 우리는 사설 IP로 외부로 통신을 시도했을때 공인 IP로 변경되어 통신이 가능해지는 방법으로 부족한 IP개수도 문제도 해결되게 되고 사설 내트워크망을 구성할때도 보기 편리하고 쉽게 만들수있게 되었습니다





NAT의 장점


1. 1개의 공인 IP로 수많은 사설 IP가 통신이 가능하게 해준다


2. 내부에 있는 IP로 직접 통신을 하는것이 아닌 공인 IP로 변경되어 통신이 되기때문에

   내부에 있는 IP를 숨길수있다





NAT의 방식


NAT의 방식은 2가지가있다


1.내부의 사용자들이 공인 IP를 설정해서 나가고 싶을때 사용하는

Dynamic NAT


2.외부의 사용자들이 공인 IP를 설정해서 들어오고 싶을때 사용하는

Static NAT




NAT의 설정 방법


1. NAT 서비스 대상이 되는 네트워크대역을 ACL로 생성한후

2. 변경될 공인 IP 또는 공인 IP pool을 생성한후

3. 인터페이스에 적용한다







Dynamic NAT 






위와 같이 설정을 일단 기본적인 IP설정을 해줍니다

설정후 내부망에서 통신이 되는지 확인을 해줍니다

기본적인 설정을 하신후에 확인작업을 하지않으시면 어디서부터 잘못된지

모르게되어 나중에 디버깅하는데 오랜시간이 걸립니다





첫번째로 ACL을 이용하여 10.0.0.0 대역의 주소가 

외부망으로 통신이 가능한게 해보겠습니다




그전에 주소변환이 되지않아 내부망에서 외부망으로 통신이 안되는것을 확인해 줍니다




R1

  conf t

  access-list 10 permit 10.0.0.0 0.0.0.255

->  access-list [ACL 이름 or 번호 생성] [허용 or 거부] 

[출발지 ip] [출발지 ip wildcard mask]

->> ACL 10번을 생성하여 10.0.0.0/24 대역의 주소를 허용해줍니다

  ip nat inside source list 10 int f0/0

->   ip nat [in or out중 어디에 설정 할지 지정] [출발지 or 도착지 변환할곳 지정]

 [ACL 이름 or 번호] [설정할 인터페이스 지정]

->> ip nat의 기능을 int f0/0 안쪽에서 나가는 것중 출발지쪽 주소를 변환한다 

ACL 10번에 리스트를 적용 [말이 좀이상하게 됬습니다]

->>>즉 ACL 10 리스트가 int f0/0 으로 통과할때 변환하게 해주는것이다

  int f0/0

  ip nat outside

->> int f0/0 쪽을 밭깥쪽으로 지정

  int f0/1

  ip nat inside

->> int f0/1 쪽을 안쪽으로 지정




이렇게 R1에서 설정하고 R2 or R3에서 확인을 하게되면



아까는 되지않았던 외부망의 통신이 이렇게 되는것을 확인할수있었습니다



만약 위를 따라하셨는데 통신이 안됬다고하면 R2 , R3의 게이트웨이 설정을 하셨는지 

확인하셔야합니다 네트워크 영역이 다르기 때문에 GW를 통과하여 통신이 필요합니다








이상으로 NAT에 대해서 조금 알아봤습니다

다음은 pool을 이용한 NAT와 Static NAT에 대해서 알아보겠습니다

















이번에도 ACL에 대해서 알아보겠습니다


저번시간에는 Standard 방식의 ACL적용을 알아보았다면 

이번에는 Extended 방식의 ACL을 적용시키는 방법을 알아보겠습니다




간단한 토폴로지를 구성하였습니다

라우터와 PC는 네트워크대역이 같기 때문에 모든 구간에서 통신이 됩니다



이번에는 Extended 타입의 ACL을 지정하여 ping 통신은 되지만 

Telnet은 접속을 못하게 하는방법을 해보겠습니다




R1에서 telnet을 생성후 Extended ACL을 작성합니다


[혹시 telnet 생성을 못하시는분들은 참고하세요]

----------------------------------------------

R1(config)#line vty 0 4

R1(config-line)#no login

R1(config-line)#exit

R1(config)#enable password cisco

----------------------------------------------------

R1#conf t

R1(config)#ip access-list extended telnet

->R1(config)#ip access-list [standard or extended 타입 지정] [ACL 번호 또는 이름지정]

->>Extended 타입의 ACL을 생성하여 이름을 telnet으로 지정하였습니다


R1(config-ext-nacl)#deny tcp 10.10.10.1  0.0.0.0 10.10.10.10 0.0.0.0

->R1(config-ext-nacl)#[허용 or 거부] [옵션선택] [시작주소]

[시작주소의 와일드카드마스크] [목적지 주소]

->>10.10.10.1로 출발하는 주소가 목적지 10.10.10.10으로 도착하는 tcp를 거부

하는 ACL 정책을 만들었습니다 

->>>여기서 tcp를 거부한이유는 telnet이 tcp로 동작하기 

때문입니다 즉 PC1에서 R1으로 가는 tcp를 차단한겁니다


R1(config-ext-nacl)#permit ip any any

->R1(config-ext-nacl)#[허용 or 거부] [옵션] [출발지주소] [도착지주소]

->>모든 출발지 주소에서 모든 도착지 주소까지 가는 ip는 허용을 하였습니다


R1(config-ext-nacl)#int f0/1

R1(config-if)#ip access-group telnet in

->R1(config-if)#ip access-group [ACL 이름] [in or out 설정]

->> f0/1 포트에 방금 만든 ACL 정책을 설정을합니다

->>>ACL 만든다고 적용이되는것이 아니라 특정위치 또는 포트에 설정을 해야지 동작합니다


이렇게 만든후 PC에서 telnet으로 통신을 해봅니다


telnet이 되지않는것을 확인하였습니다 그후 ping 통신을 시도해봅니다



ping 통신은 되는것을 확인하였습니다



이런식으로 ACL 정책을 작성하게되면 특정 ip 특정 옵션등을 사용하여 

불필요한 패킷들을 관리하는것이 용이한 장점이 있습니다










 

ACL은 access control list 의 약자이며 한글로는 접근제어목록 이라고도 한다

네트워크가 구분이 되어있는 구간에 대해서 사용이 가능하며 특정 포트 또는 구간에 대하여 

주소,포트번호,옵션,프로토콜등을 구분하여 허가하거나 거부하는 리스트를 생성하여

인터페이스에 적용하는 방법으로 일종의 방화벽 역할을 하기도 한다


ACL은 2가지 종류로 구성할수있으며

Standard 방식과 Extended 방식이 있다

Standard 방식은 출발지 주소만 확인하며 3계층 정보까지만 확인한다

또한 1~99번까지 이루어져있다

Extended 방식은 출발지&목적지 주소, 포트번호, 프로토콜,옵션등을 확인 하며 4계층 정보까지 확인하여 구성하게 할수있다 또한 99~199번까지 이루어져 있다


ACL의 특징으로는 ACL list 순서대로 적용이 되며 허용하는 리스트를 만들면 허용하는 

리스트 이외에 다른것이 거부되며 거부한 리스트만 있고 허용한리스트가없어도 

모든것이 거부된다

이런식으로 리스트가 구현된경우 리스트 순서상으로 10.10.10.10이 허용이 위에있고

거부가 밑에있기 때문에 deny 10.10.10.10은 적용이 되지않는다


적용방식에는 2가지가 있습니다


1.white list 기본적으로 모든주소를 거부하고 허용할것들을 지정하여 적용하는 방법이다

2.black list 기본적으로 모든주소를 허용하고 거부할것들을 지정하여 적용하는 방법이다


쉽게 생각하면 식당에서 모든손님이 들어오지만 블랙리스트들은 접근을 하지못하는것을

블랙리스트 적용방식이다 라고 생각하면 된다


--------------------------------------------------------------------------------------


가상의 토폴로지를 생성후 실습을 해보겠습니다




현재 토폴로지대로 구성을하게되면 모든 네트워크 구간이 같기 때문에 

내부망 구간에서 통신이 가능해야합니다 우선 토폴로지대로 정보를 입력해 봅시다




PC1 에서 R1 int f0/0까지 통신이 되는것을 확인할수있었습니다




이번에는 R1에서 Standard 방식의 ACL을 적용해서 PC1 에서 통신이 

안되게 막아보겠습니다


R1(config)#access-list 10 deny 10.10.10.100 0.0.0.0

->R1(config)#access-list(acl 번호지정)(허용or거부)(출발지ip 지정)(출발지 wildcard mask지정)

->> 즉 ACL 10번을 만들어서 10.10.10.100으로 시작하는 ip는 거부하는 ACL이다
R1(config)#int f0/1
->> ACL을 적용할 인터페이스로 들어갑니다 R1(config-if)#ip access-group 10 in
->R1(config-if)#ip access-group (ACL 번호) (IN or OUT설정)

->>int f0/1번 인터페이스에 ACL 10번을 들어오는 패킷에 지정하였습니다


그후 PC1에서 다시 통신을 해보면



이런식으로 통신이 되지않는것을 확인할수 있었습니다


다음번에는 Extened 방식의 ACL을 알아보겠습니다








2017/02/13 - [IT/네트워크] - VMware와 GNS3 연동방법


이번에는 혹시나 ISP 업체에서 관리하는 IP를 할당받아서 사용중이여서

공유기가 없고 IP를 임의로 변경이 불가능한 상황에서 VMware와 GNS3의 연동방법을 알아보겠습니다






이번에는 Brideged 혹은 LAN카드 이름 혹은 VMnet0번이 아닌!!


★VMnet8 [NAT]를 추가합니다



VMnet8번으로 추가후 선을 다시 연결해줍니다


그다음 외부 인터넷망의 ip 대역을 알아야합니다


이전에 했던 호스트 컴퓨터에서 ipconfig로 알아오는것이 아닌








이곳에서 ip대역 및 subnet mask gw 까지 모든것이 확인이 가능하다


지금 외부인터넷망으로 되있는곳에 주소가 192.168.220.2로 되있기 때문에



이런식으로 토폴로지를 구성하여 다시 작업하면된다


2017/02/13 - [IT/네트워크] - VMware와 GNS3 연동방법







오늘은 VMware와 GNS3의 연동방법을 알아보겠습니다


VMware란 가상의 운영체제를 호스트 pc에서 구성할수있는 프로그램입니다


GNS3란 가상의 네트워크망을 구성할수 있는 프로그램입니다


이둘의 프로그램을 서로 연결하여 실제 컴퓨터나 네트워크 장비가 없어도 여러가지 환경을 구성하고 실험해볼수있는


좋은 프로그램이라고 생각합니다 중간중간 에러가 많은게 단점입니다




VMware의 구동사진입니다 


VMware는 구동시 가상의 이미지를 통해서 가상의 운영체제를 운용할수 있으며 실제 컴퓨터처럼 사용이 가능합니다


기존 이미지를 활용하시려면 Open a Virtual Machine을 

새로운 이미지를 활용하시려면 Create a New Virtual Machine을 클릭하여 사용하시면 됩니다


저는 기존의 이미지를 사용해서 구동을 시켜보겠습니다



1. 구동시킬 이미지 선택



2. 초록색 화살표를 눌러 이미지를 실행 



3. 가상 OS 구동완료


다음은 OS에 VMnet 설정 방법입니다

VMnet이란 가상OS에 가상네트워크를 생성하여 가상 OS별로 네트워크를 분리하거나 합칠수 있는 기능입니다

즉 같은 VMnet 구간에 있는 OS는 같은 네트워크 대역에 존재하고있는 OS이며

다른 VMnet 구간에 있는 OS는 다른 네트워크 대역에 존재하는 OS입니다





4. 가상 OS에 VMnet 설정방법


저는 XP에 VMnet을 VMnet1로 설정 하였습니다




이런식으로 가상 OS를 구동 및 VMnet을 설정 할수있습니다


----------------------------------------------------------------------------------------------------------------------------------------------------



이번에는 GNS3를 확인해보겠습니다


GNS3 기본 구성 화면입니다



GNS3를 재대로 사용하실려면 라우터의 이미지 파일이 필요합니다


저는 이미 이미지 파일이 있어서 가상의 라우터와 스위치를 만들었습니다



가상의 라우터와 스위치를 활용해서 간단한 네트워크 환경을 구성해 보겠습니다




간단하게 라우터 1개 스위치 1개 VMware로 구동될 가상 pc 1개 그리고 외부 인터넷망으로 구성하였습니다


이것들을 연결해 보겠습니다



연결도중 이상한것이 있을겁니다 외부 인터넷 망과 R1의 연결이 되지않는것을 확인 할수있을겁니다


연결이 되지않은 이유는 외부 인터넷망에 설정이 되지 않았기 때문입니다



1.설정창으로 들어가셔서



2.외부인터넷망을 설정해주셔야 합니다


여기에서 이더넷과 VMnet8의 차이는

이더넷은 호스트 컴퓨터와 같은 네트워크 대역으로 설정해주는것입니다

즉 외부인터넷망이 호스트컴퓨터의 랜카드와 연결되어 같은 네트워크대역을 가지는것입니다


VMnet8은 NAT을 의미 합니다

NAT란 간단하게 설명하면 사설 ip와 공인 ip의 간을 서로 변경 시켜줘서 통신이 가능하게 하는 개념입니다

NAT는 다음에 다시한번 포스팅을 하겠습니다


저는 일단 이더넷으로 진행 하겠습니다



3.이더넷으로 설정하시고 장비끼리 연결해 주시면

이런 기본적인 네트워크 환경이 구성이 됩니다.



4. 그뒤 장비를 구동시켜 줍니다 방법은 2가지가 있습니다 

1.가운대 녹색 화살표를 클릭

2.각 장비에서 구동시켜주는방법 



구동이 완료된 모습입니다

구동이 되었다고 해서 VMware에 있는 XP가 구동이 되는것은 아닙니다 이제부터 설정을 하여 


가상의 OS가 통신이 되는것을 확인해보겠습니다


우선은 네트워크 기본토폴로지를 보기 좋게 정보를 입력해보겠습니다


이런식으로 네트워크망을 구성해 봤습니다 이제 호스트 컴퓨터의 ip와 gw 가상의 OS에 IP와 gw를 입력해야합니다



외부인터넷망의 ip와 gw를 확인하는 방법은

윈도우키 + R or 실행창에서 cmd로 들어가셔서 ipconfig를 입력하시면 됩니다




↕ 이런식으로





그뒤 ipconfig를 입력하시면



이런식으로 ip주소와 게이트웨이가 나오게 됩니다 [제 ip와 gw는 일부러 지웠습니다]


확인해보시면 제가 올린 외부인터넷망과 ip와 gw가 일치 하지않을것입니다


만약 공유기를 사용하고 계신다면 공유기가 있으시다면 NAT기능이 있기 때문에 호스트컴퓨터에서 ip와 게이트웨이를 변경해서


진행하시면 됩니다 만약 공유기를 사용하고 계시지 않는다면 


여기를 한번 확인해 보시길 바랍니다

2017/02/13 - [IT/네트워크] - VMware와 GNS3 연동방법 2




호스트 컴퓨터의 ip와 게이트 웨이 변경 방법입니다





1. 윈도우키 + R or 실행창에 ncpa.cpl을 입력합니다



2.자신의 LAN카드 혹은 이더넷을 클릭합니다



3. 이더넷 상태에서 속성 메뉴로 들어갑니다



4. 속성 메뉴에서 인터넷 프로토콜 버전 4 혹은 TCP/IPv4를 선택합니다



5. 자동으로 ip주소 받기에서 다음 ip로 주소 사용을 클릭후 해당 ip를 넣어 주고  

서브넷마스크도 넣어줍니다 끝으로 gw까지 넣어주시면 됩니다


밑에 DNS서버는 구글 DNS를 사용했습니다

DNS가 뭔지는 다음에 포스팅하겠습니다


이렇게 호스트 ip를 변경하시고 가상 OS에 있는 ip도 같은 식으로 변경해줍니다






다음은 라우터 정보를 입력하겠습니다


라우터를 더블클릭 하시거나 



console을 실행 시키면



이런창이 나오게 됩니다


다음에는 라우터의 인터페이스에 ip 정보 입력을 하겠습니다


R1#conf t

R1(config)#int f0/0 

R1(config-if)#no sh

R1(config-if)#ip address 192.168.0.10 255.255.255.0

R1(config-if)#end


아이피를 입력후 gw와 통신이 재대로 되는지 확인을 해줍니다


R1#ping 192.168.0.100 


ping 통신이 된다면 ip와 gw의 설정이 문제가 없는것을 확인할수있었습니다

그런다음 R1에서 외부인터넷망이 연결되는지 확인을 해봅니다


R1#ping 8.8.8.8 

-> 구글 DNS 주소


확인해보시면 구글 DNS와 통신이 되지않는것을 확인할수있을겁니다

R1와 외부 인터넷망이 통신이 가능하게 해주기 위해서 라우팅설정을 해주셔야 합니다 우선 간단하게 스태틱으로 모든구간이 

통신이 되게  라우팅을 구성하겠습니다


R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.0.100

이렇게 구성해 주시면 모든구간의 통신은 gw로 가라는 스태틱 라우팅이 구성이 완료 됩니다


그후 다시한번 외부 통신을 확인해보시면

R1#ping 8.8.8.8 

외부통신이 되는것을 확인하실수 있을겁니다


지금까지 확인한것은 R1의 f0/0포트에서 부터 외부 인터넷구간까지 통신이 되는것을 확인할수있었습니다




다음은 R1의 반대쪽 포트를 설정해주셔야 합니다


R1(config)#int f0/1

R1(config-if)#no sh

R1(config-if)#ip add 10.10.10.10 255.255.255.0

R1(config-if)#end

입력후에 이번에는 가상 OS까지 통신이 되는지 확인해 줍니다

R1#ping 10.10.10.1

-> 가상 OS ip주소

만약 통신이 된다면 지금까지 해오신 모든 구성이 재대로 되신것입니다 

되지않는다면 다시한번 위로 가셔서 차근차근 확인해 보셔야합니다


지금 확인한건 R1에서 가상 OS까지 통신이 되는것을 확인할수있었습니다

그럼 아까전에 R1에서 외부인터넷망까지 통신이 되는것을 확인하였으니깐 전구간이 통신이 되야 합니다


가상 OS에서 외부인터넷망을 통해 나가는지 한번 확인해봅시다

ping 8.8.8.8

외부 통신이 되지않는것을 확인하실수 있을겁니다

분명히 설정은 재대로 했는데 통신이 안됩니다 








그이유는 R1을 기준으로 네트워크 대역이 다른것을 확인할수있었습니다

즉 10.10.10.1을 가진 가상OS는 네트워크 대역이 달라서 나갈수가없었습니다



그럼 어떻게 해야하는가면 R1에 NAT설정을 해서 R1을 거쳐서 나가는 애들 및 들어오는 애들에 대해서 ip 변경이 필요합니다



R1#conf t

R1(config)#access-list 1 permit 10.10.10.0 0.0.0.255

->우선 ACL을 통해서 10.10.10.0 대역을 허용해주는 ACL을 만든다 그후


R1(config)#ip nat inside source list 1 interface f0/0 overload

->int f0/0에 들어오는 정보중 ACL 1번에 해당해주는 정보들을 NAT 해주는것을 말한다

->>즉 10.10.10.0 대역에 있는 애들이 외부로 나갈때 192.168.0.0대역으로 변경해줘서 나가게 해주기 때문에 

     외부와의 통신이 가능하게 된다

  

그다음에

R1(config)#int f0/0

R1(config-if)#ip nat outside

->int f0/0 구역을 NAT해주는 외부구역

R1(config)#int f0/1

R1(config-if)#ip nat inside

->int f0/1 구역을 NAT해주는 내부구역으로 지정해주면


가상의 OS에서 실제 인터넷통신이 되는것을 확인할수있다.


이렇게 해주면 VMware와 GNS3를 서로 연동시켜서 통신이 되는것까지 할수있다

이것들을 조금만 응용하면 좀더 복잡하고 다양한 환경의 공부와 실습이 가능할것입니다





+ Recent posts