Network/Security

NAT (1)

billy0529 2014. 8. 3. 15:28
728x90

<>NAT



Network Address Translation


본래의 IP주소를 다른 주소로 변환한다. 변환 목적, 변환할 주소 수량 비율, 목적지 IP별 할당, 이중화 유무, 포트별 변환 등

NAT를 사용하고자 하는 의도에 따라 많은 바리에이션이 존재한다.




1. Static NAT


    가장 기본적인 형태의 NAT로써, 1:1 로 변환한다. 소스주소, 목적지 주소 IP를 직접 대입하여 설정한다.




2. Dynamic NAT


   매핑할 외부 주소를 동적으로 변환시킨다. 외부로 변환시킬 IP 그룹을 nat pool로 생성하고 이를 소스 IP에 연결한다.

   기본적으로 외부 IP 그룹의 수량에 1:1 로 대입하지만, PAT처럼 overload를 사용해 모자란 수량을 포트번호로 다시

   할당하는 방법으로 동작시킬수 있다.




3. PAT (Port Address Translation) 


  1:N으로 연결한다. 내부의 많은 IP들을 외부 공인 IP 한개로 변환시키는데 주로 활용한다. 소스 주소를 엑세스 리스트로

   대역을 설정한후 목적지 IP에 매핑한다. IP가 겹치는 부분을 포트번호를 할당하여 구분하게 된다. 


   (1) extended ACL 을 이용하는 PAT : 확장 ACL을 이용하여 목적지 주소를 지정한다.

   (2) Route-map을 이용하는 PAT: ACL을 라우트맵에 매칭해주고 이를 NAT에 대입한다.

                                                            이는 추가적인 route-map 설정이 필요한 환경에서 선택적으로 사용되어 진다.




4. PAR (Port Address Redirection)


   목적지 IP주소에 따라 포트번호를 다르게 지정한다. 다수의 서버를 운용하지만, 서버수 만큼의 IP가 부족할때. 혹은

   외부에서 내부 사설 IP의 특정 호스트로 텔넷등을 연결할때 쓰인다. 일례로, 1.1.1.1:20 은 FTP서버로 트래픽을 전송하고,

   1.1.1.1/80은 HTTP를 운용하는 서버로 트래픽을 보내도록 할수있다. 혹은 사설IP 192.168.0.100 에 대해 공인 IP 

   1.1.1.1:5001 을 임의로 할당하여 외부에서 사설 IP로 접속할수 있도록 한다.




5. NAT Redundancy

   

   이중화 구성


   (1) HSRP : 시스코 이중화 프로토콜 HSRP를 구성하여, NAT 설정시 뒤에 명령어 redundancy 를 설정한다.

                   Static NAT만 구성할수 있기 때문에 활용도가 낮다. (static 명령이 없는 NAT에서 아예 redundancy 명령어가

                   존재하지 않는다.)


   (2) SNAT : 멀티 벤터 환경에서 사용가능하다. HSRP등 이중화 프로토콜을 활용한 이중화도 지원하고, Dynamic 라우팅

                   프로토콜 환경도 지원한다. 

'Network > Security' 카테고리의 다른 글

NAT (3) PAR, PAT  (0) 2014.08.03
NAT (2) Static, Dynamic NAT  (0) 2014.08.03
IOS Firewall (3) ZFW  (0) 2014.07.25
IOS Firewall (2) URL Filtering  (0) 2014.07.25
IOS Firewall (1) CBAC  (0) 2014.07.25