네트워크/라우터 & 스위치

0517정리 , NAT셋팅 및 VLAN 설정

dp. 2011. 5. 18. 01:35
NAT
주소변환 기술
라우터 입장에서 특정 라인에서만 주소변화를 하기 위해서 ACL을 많이 사용한다.
특정 주소만 변환하려하면 ACL 필요없고 바로 NAT설정하면된다.


static NAT
공인IP와 사설 IP의 관계가 1:1
dynamic NAT
다수 : 다수,,   다수 : 1  의 관계
특정 네트워크는 ACL을 사용하여 분류한다. 바뀌고자 하는 사설 IP주소가 많은경우.
access-list 1 172..16.1.0  0.0.0.255(영업부)

라우터의 많은 인터페이스중에서 출발지를 결정하는 것은 라우팅 테이블을 기준으로 한다. 


여러개의 사설 IP가 하나의 이블에 추가
( ip route 211.34.77.136 255.255.255.248 211.3,공인IP로 바뀌어서 인터넷을 해야하는 경우 NAT 말고 PAT
 :   사설 IP가 인터넷을 할때 포트번호를 다르게 해서  : 공유기


@ 영업부만 ISP에 접근하도록 하자
사설 Source 172.16.1.0 /24   ==  네트워크 대역 이므로 ACL을 이용한다.
공인 Source 211.34.77.130 /252               하나의 공인 IP

표준으로 설정

정책
conft 
access-list 10 permit 172.16.1.0 0.0.0.25
ip nat inside source list 10 interface s0/0/0 overload
;;의미 nat 을 사용하는데, 172.16.1.0네트웍의 주소가 들어오면 s0/0/0으로 내보내는데, PAT를 사용해서 바꾸어라
적용
nat는 내보내는데도 적용하고 들어오는 데도 적용되어야 하므로 

int fa0/0
ip nat inside
exit

int s0/0/0
ip nat outside


이블에 추가
( ip route 211.34.77.136 255.255.255.248 211.3
ping test 172.16.1.1   >>211.34.77.134

ROUTER A 가 NAT 테이블을 가지고 있음
show ip nat translations
show ip nat statics



위의 명령어 테이블의 의미 알기

pro inside global(내부가 밖에 나갈때 바뀌는 공인 IP) inside  local (내부 사설IP) Outside local 
Inside = source.      outside = destination


@ 관리부만 ISP에 접근하도록 하자( 다수의 사설 주소 -->> 다수의 공인 주소)

사전에 공인망에 공인주소가 포함되어있어야한다.  (실제로는 ISP에서 한다)
ISP_R에 211.34.77.136 /29 network  을 라우팅 테이블에 추가
( ip route 211.34.77.136 255.255.255.248 211.34.77.130)

사설 source : 관리부 172.16.2.0        /24      ACL-20                        정책 1
공인 source :            211.34.77.136 /29 MNT_NAT 정책 2

source주소가 ACL 20과 동일하면 pool MNG_NAT로 바꾸시오

Router A  inside fa1/1
outside s0/0/0

정책설정
access-list 20 permit 172.16.2.0 0.0.0.255                                                               정책 1 
ip nat pool MNG_NAT 211.34.77.136. 211.34.77.142 netmask 255.255.255.248      정책 2
ip nat inside source list 20 pool MNG_NAT
적용
int fa1/1
ip nat inside
exit
int s0/0/0
ip nat outside
end

@NAT 설정3 (1->1)  static NAT변환              ISP에서 FTP서버로 접근 가능하게 하자
사설 Source : FTP 서버 172.16.34.250
공인 Source : 211.34.77.136 /29의 마지막 IP주소 

사전 설정  : FTP 서버가 연결되어 있는 ROUTER B에 default Router가 있어야 한다. 
ip route 0.0.0.0 0.0.0.0 172.16.25.33


라우터에 설정하는거는 아래와 같은데, 확인해봐야한다.
Router A
ip nat inside source static  ?       이렇게 해서 뒤에 나오는 형식대로 쳐줘야한다.


클리어 명령어

clear ip route
clear ip nat translation

테이블보기 

1. 인터페이스에 정책이 걸려있나 확인
2. 밑에 번호인식으로 되어있는 정책을 확인해서 어떤 정책인지 확인



스위칭
에이징 플루딩 포워딩 러닝
show mac-address-table

Vlan Mac Type Ports

라우터는 공장에서부터 인터페이스에 shutdown이 되어있지만 switch는 no shutdown되어있다. 
즉, 케이블만 연결하면 통신가능
라우터는 인터페이스에 맥어드레스가 할당되어있다. 스위치는 스위치 자체에 맥 주소가 할당되어있다.    # sh version

스위치는 Vlan ID가 할당되어있어서 모든 인터페이스가 속해 있다.  # sh vlan

스위치간에 주고받는 정보 STP          정보확인
show spanning-tree


처음 역할 분담시에, 네트웍 변화시에 STP를 주고받는다.


================================================

vlan  이유알기

VLAN이란 : Virtual Network


210.109.3.0 /26   에서 vlan 1 ~ 4로 나눈다.
이후 각각의 ip대역의 마지막 할당가능한 IP주소를 gateway 주소로 할당한다.
PC는 IP대역의 할당가능한 IP 첫번째주소부터 할당한다.

스위치에서 4개의 가상랜을 가지므로 , 스위치가 두개가 있다면 스위치 마다 4개씩 가지고있다. 
이 상태에서 스위치와 스위치간에 통신을 위해선 각각의 4개의 가상랜이 통신을 해야하므로 새로운 Vlan생성을 생성하고 포트를 설정한다

이 포트종류가 
access port  : switch ------------ pc연결되는 port   ;;;;;;;;;; 하나의 vlan이 소속된 port임
따라서 어떤 vlan에 소속이 되는지 설정

trunk port : sw -----------------sw           or            sw - --------------------gw   연결   ;;;;;;;;;; 물리적인 인터페이스는 하나인데 여러 vlan의 프래임이 전송되기 위해 vlan에 대한 정보를 (tag) 를 encapsulation한다.
encapsulation  Type 이 여러개인 경우, 지정이 필요하다.

encapsulation  Type:
1. 일반적인 프레임 ( data |   ip  |  ethernet}    +  추가적인 vlan ID 정보          == 표준     cisco   ISL
2. 일반적인 프레임아님 ( data |   ip  |  dst mac.src mac. length, vlan id정보 }    ===== 비 표준     802.1Q

설정
1. 필요한 VLAN생성
! switch
conf t
vlan x
name ??
end
show vlan
show vlan

2. access / turnk port 설정
스위치에서 ..
int fa0/0   (access)
switchport
switchport mode accesss
switchport access vlan x
int fa0/24 (trunk)
switchport mode trunk 
end
show int trunk
show vlan

라우터에서 
라우터에서는 각 서브인터페이스 들어가서 encapsulationdot1q [vlan번호]  를 입력한다
int fa0/0.x
encapsulation  dot1q x            //   둘다 지원하는 장비는 명령어가 있지만, 하나만 지원하면 명령어자체가 없다. ex > c2900 시리즈는 802,type 여기서 x는 vlan번호

3. gateway 설정
Vlan을 4개사용하므로 gateway도 4개가 필요하다. 
물리적 인터페이스는 1개이다. 
그래서 서브 인터페이스(가상)을 이용한다. 
VLAN ID interface ip addr
Vlan 1: fa0/0.1 210.109.3.62
Vlan 2: fa0/0.2 210.109.3.126
Vlan 3: fa0/0.3 210.109.3.190
Vlan 4: fa0/0.4 210.109.3.254
int fa0/0.1
ip address 210.109.3.62 255.255.255.192  
이런식으로 4개를 다 해준다. 


단,   L3( IP address) 할당하기 전에, L2정보를 인식하기 위해서 설정해야함
fa0/0은 활성화해야한다.


확인
VLAN ID, access port 확인
# show vlan
trunk port  확인
# sh interface turnk
같은 vlan내에서 ping
다른 vlan끼리 ping