Static은 1:1로 대응하는 NAT였다면 Dynamic은 n:m으로 대응하는 NAT이다.
실습을 하면서 알아보자.
Static NAT를 미리 실습했다면 설정을 다시 초기화 해주어야 합니다. 그냥 속편하게
라우터 지우고 다시 연결하는게 편합니다.
환경은 다음과같이 설정한다.
Dynamic NAT는 N:M 이므로 공인아이피 범위인 Pool을 지정해주어야 한다.
Cisco 용이라 다른 장비는 이 NAT방식에 대해 용어가 다를수도 있다.
사설IP가 5개 있다 (2~6) 여기에 공인아이피를 2개를 지정해주려고 한다.
먼저 패킷을 보내는 순서대로 맵핑한다.
1.access-list [숫자] permit [사설ip주소] [와일드카드]
-와일드카드는 서브넷마스크를 보수를 취한것이다. 255.255.255.0 이므로 0.0.0.255이다.
2.ip nat pool [이름] [공인ip 시작ip] [공인ip 끝ip] netmask [subnetmask]
-pool 이름을 'abc'로 지정하고 공인ip 를 2개만 사용할 것이므로 시작을 8.8.8.9 끝을 8.8.8.10을 준 모습이다. /24이므로 넷마스크는 255.255.255.0을 준다
3.ip nat inside source list [숫자] pool [이름]
-위에서 access-list를 1로 줬으므로 1을주고 pool 이름을 'abc'로 지정했으므로 지정한걸 사용한다.
4.ip nat inside
-FastEthernet 0/0 부분은 사설 ip 부분이므로 inside를 준다
5.ip nat outside
-FastEthernet 0/1 부분은 공인 ip 부분(NAT를 받아 나가는 영역)이므로 outside를 준다
이렇게 지정을 하면 Dynamic NAT는 끝이난다.
NAT변환 정보에 대해 확인하고 싶다면
show ip nat translations 를 치면된다. 이 명령어는 여태까지 변환된 기록을들 확인할 수 있다.
Inside global이 나갈때 받은 공인ip 주소이다.
실시간으로 확인하고 싶다면
debug ip nat 명령어를 사용하면 된다. 먼저 선점을 받고
사용시간이 어느정도 지나면 expiring 으로 만료를 시키고 다시 다른 ip가 선점하는 방식이다.
'네트워크<구축,해킹,보안> > Cisco Packet Tracer' 카테고리의 다른 글
[Cisco Packet Tracer] VLAN을 설정해보자(1)-L2 Swith (0) | 2018.02.01 |
---|---|
[Cisco Packet Tracer] NAT에 대해 알아보자.(3)-NAT-PAT (0) | 2018.02.01 |
[Cisco Packet Tracer] NAT에 대해 알아보자.(1)-Static (0) | 2018.02.01 |
[Cisco Packet Tracer]Dynamic Routing -OSPF (0) | 2018.02.01 |
[Cisco Packet Tracer]오타를 쳤을때 도메인을 찾는 불편함 제거법 (0) | 2018.02.01 |