네트워크 주소 변환은 단순히 NAT라고도하며 외부 주소가 하나 또는 여러 개의 내부 주소를 나타낼 수있게합니다. NAT에는 여러 가지 형태가 있지만 가장 일반적인 것 중 하나가 NAT 오버로드, 포트 주소 변환 또는 간단히 PAT입니다. PAT는 하나의 외부 공개 주소에 매핑 된 많은 내부 개인 주소로 다 대일 매핑을 제공합니다. 우리는 종종 가정용 방화벽과 라우터에 사용되는 PAT를보고 여러 대의 가정용 컴퓨터와 게임 콘솔이 192.168.1.1-100과 같은 개인 주소를 사용하고 인터넷에 등록 된 하나의 공용 주소를 공유하도록 허용합니다. 이 프로세스는 고유 한 연결을 만들기 위해 소스 및 대상 주소에 다른 포트 번호를 추가하여 가능합니다. 65,000 개 이상의 포트 번호가 주어지면 변환 슬롯이 부족하기 전에 대역폭 또는 시스템 리소스가 부족할 가능성이 큽니다!
Cisco CCNA w / Packet Tracer를위한 NAT 설정 - 2 부
다음은 포트 주소 변환을 구성하는 4 단계입니다 (각 단계는 구성 모드 ( :config t:)에서 시작됩니다.
1. inside 내부 인터페이스에 nat 구성 :
ㅤ ㅤ ㅤ ㅤ int e0 / 0
ㅤ ㅤ ㅤ ㅤ 내부의 IP NAT
2. ㅤ 외부 인터페이스에서 nat 구성 :
ㅤ ㅤ ㅤ ㅤ int e0 / 1
밖으로 ㅤ ㅤ ㅤ ㅤ IPNAT
3. 내부 트래픽이 NAT를 사용할 수 있도록 액세스 제어 목록을 구성합니다.
ㅤ ㅤ ㅤ 액세스 목록 101은 모든 IP를 허용합니다.
4. ㅤ 외부 인터페이스에서 NAT overloading (PAT)을 활성화합니다.
ㅤ ㅤ ㅤ ip nat 소스 목록 101 인터페이스 e0 / 1 과부하
이 예제에서 :ip nat inside:및 :ip nat outside:구문은 NAT를 위해 내부 인터페이스로 간주되는 인터페이스와 외부 인터페이스로 간주되는 인터페이스를 라우터에 알리는 데 사용됩니다. 인터페이스 이더넷 0/0은 내부에 있고 인터페이스 이더넷 0/1은 외부에 있습니다. 예를 들어 :f0 / 0:또는 :기가비트 0/1:등의 인터페이스가 다를 수 있습니다..
액세스 제어 목록 명령문은 모든 IP 트래픽이 모든 소스에서 모든 대상으로 흐르도록 라우터에 지시합니다. 번호 (101)는 단순히 :ip nat:문에서 사용 된 번호와 일치해야하는 ID입니다. 이 경우 숫자는 100과 199 사이 여야합니다.
:ip nat insisde source list:문은 허용 할 트래픽 (액세스 목록 101), NAT가 수행 될 인터페이스 (ethernet 0/1) 및 형식을 알기 위해 사용할 액세스 제어 목록을 라우터에 알립니다. 수행 할 과부하 NAT.
이 구성을 사용하면 내부 서브넷의 모든 호스트가 인터넷을 사용하기위한 외부 인터페이스를 공유 할 수 있습니다. 트래픽 유형이나 제한된 호스트에 대한 제한은 없습니다. 분명히이 구성은 소규모 사무실 또는 가정용 네트워크에서만 허용됩니다. 그렇더라도보다 제한적인 액세스 제어 목록을 작성하여 호스트의 인터넷 액세스를 제한 할 수 있습니다.