이 문서에서는 Cisco PIX/ASA Security Appliance의 기본 NAT(Network Address Translation) 및 PAT(Port Address Translation) 컨피그레이션의 예를 제공합니다. 간소화된 네트워크 다이어그램이 제공됩니다. 자세한 내용은 PIX/ASA 소프트웨어 버전의 PIX/ASA 설명서를 참조하십시오.
PIX 5.x 이상의 nat, global, static, conduit, and Port Redirection(Forwarding) 명령에 대해 자세히 알아보려면 PIX에서 nat, global, static, conduit, and Access-list 명령 및 Port Redirection(Forwarding) 사용을 참조하십시오.
Cisco Secure PIX Firewall의 기본 NAT 및 PAT 컨피그레이션 예에 대한 자세한 내용은 Cisco Secure PIX Firewall에서 NAT 및 PAT 사용 명령문을 참조하십시오.
ASA 버전 8.3 이상의 NAT 컨피그레이션에 대한 자세한 내용은 NAT 정보를 참조하십시오.
참고: 투명 모드의 NAT는 PIX/ASA 버전 8.x에서 지원됩니다. 자세한 내용은 투명 모드의 NAT를 참조하십시오.
이 문서의 독자는 Cisco PIX/ASA 보안 어플라이언스에 대해 잘 알고 있어야 합니다.
이 문서의 정보는 Cisco PIX 500 Series Security Appliance Software 버전 7.0 이상을 기반으로 합니다.
참고: 이 문서는 PIX/ASA 버전 8.x로 재인증되었습니다.
참고: 이 문서에 사용된 명령은 FWSM(Firewall Service Module)에 적용할 수 있습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
PIX/ASA의 nat-control 명령은 방화벽을 통과하는 모든 트래픽이 방화벽을 통과하기 위해 특정 변환 엔트리(일치하는 전역 또는 고정 문이 있는 nat 문)를 가져야 한다고 지정합니다. nat-control 명령은 변환 동작이 7.0 이전 버전의 PIX 방화벽과 동일한지 확인합니다. PIX/ASA 버전 7.0 이상의 기본 컨피그레이션은 no nat-control 명령의 사양입니다. PIX/ASA 버전 7.0 이상에서는 nat-control 명령을 실행할 때 이 동작을 변경할 수 있습니다.
nat-control이 비활성화된 경우 PIX/ASA는 컨피그레이션에서 특정 변환 항목 없이 상위 보안 인터페이스에서 하위 인터페이스로 패킷을 전달합니다. 하위 보안 인터페이스에서 상위 보안 인터페이스로 트래픽을 전달하려면 액세스 목록을 사용하여 트래픽을 허용합니다. 그런 다음 PIX/ASA는 트래픽을 전달합니다. 이 문서에서는 nat-control이 활성화된 PIX/ASA 보안 어플라이언스 동작에 초점을 맞춥니다.
참고: PIX/ASA에서 nat-control 문을 제거하거나 비활성화하려면 보안 어플라이언스에서 모든 NAT 문을 제거해야 합니다. 일반적으로 NAT 제어를 해제하기 전에 NAT를 제거해야 합니다. 예상대로 작동하려면 PIX/ASA에서 NAT 문을 재구성해야 합니다.
네트워크 다이어그램
참고: 이 컨피그레이션에서 사용되는 IP 주소 지정 체계는 인터넷에서 합법적으로 라우팅할 수 없습니다. 랩 환경에서 사용된 RFC 1918 주소입니다.
이 예에서 ISP는 네트워크 관리자에게 172.16.199.1~172.16.199.63의 주소 범위를 제공합니다. 네트워크 관리자는 인터넷 라우터의 내부 인터페이스에 172.16.199.1을 할당하고 PIX/ASA의 외부 인터페이스에 172.16.199.2를 할당합니다.
네트워크 관리자는 이미 클래스 C 주소인 192.168.200.0/24을 네트워크에 할당했으며 일부 워크스테이션에서 이 주소를 사용하여 인터넷에 액세스합니다. 이러한 워크스테이션은 주소가 변환되지 않습니다. 그러나 새 워크스테이션은 10.0.0.0/8 네트워크에 주소가 할당되므로 변환해야 합니다.
이 네트워크 설계를 수용하기 위해 네트워크 관리자는 이 출력에 표시된 대로 PIX/ASA 컨피그레이션에서 2개의 NAT 문과 1개의 글로벌 풀을 사용해야 합니다.
global (outside) 1 172.16.199.3-172.16.199.62 netmask 255.255.255.192 nat (inside) 0 192.168.200.0 255.255.255.0 0 0 nat (inside) 1 10.0.0.0 255.0.0.0 0 0
이 컨피그레이션에서는 192.168.200.0/24 네트워크의 아웃바운드 트래픽의 소스 주소를 변환하지 않습니다. 10.0.0.0/8 네트워크의 소스 주소를 172.16.199.3~172.16.199.62 범위의 주소로 변환합니다.
이 단계에서는 ASDM(Adaptive Security Device Manager)을 사용하여 이 동일한 컨피그레이션을 적용하는 방법에 대해 설명합니다.
참고: CLI 또는 ASDM을 통해 모든 컨피그레이션 변경을 수행합니다. 컨피그레이션 변경에 CLI와 ASDM을 모두 사용하면 ASDM에서 적용하는 것과 관련하여 매우 불규칙한 동작이 발생합니다. 이는 버그가 아니라 ASDM의 작동 방식 때문에 발생합니다.
참고: ASDM을 열면 PIX/ASA에서 현재 컨피그레이션을 가져오고, 변경 사항을 적용하고 적용할 때 해당 컨피그레이션에서 작동합니다. ASDM 세션이 열려 있는 동안 PIX/ASA에서 변경된 경우 ASDM은 더 이상 PIX/ASA의 현재 컨피그레이션인 "고려 사항"과 함께 작동하지 않습니다. CLI를 통해 컨피그레이션을 변경하는 경우 모든 ASDM 세션을 닫아야 합니다. GUI를 통해 작업하려는 경우 ASDM을 다시 엽니다.
ASDM을 시작하고 Configuration(컨피그레이션) 탭으로 이동한 다음 NAT를 클릭합니다.
새 규칙을 생성하려면 Add를 클릭합니다.
사용자가 이 NAT 항목에 대한 NAT 옵션을 변경할 수 있는 새 창이 나타납니다. 이 예에서는 특정 10.0.0.0/24 네트워크에서 소싱되는 내부 인터페이스에 도착하는 패킷에 대해 NAT를 수행합니다.
PIX/ASA는 이러한 패킷을 외부 인터페이스의 동적 IP 풀로 변환합니다. NAT에 어떤 트래픽을 보낼지 설명하는 정보를 입력한 후 변환된 트래픽의 IP 주소 풀을 정의합니다.
새 IP 풀을 추가하려면 Manage Pools를 클릭합니다.
외부를 선택하고 Add를 클릭합니다.
풀에 대한 IP 범위를 지정하고 풀에 고유한 정수 id 번호를 지정합니다.
적절한 값을 입력하고 확인을 클릭합니다.
새 풀은 외부 인터페이스에 대해 정의됩니다.
풀을 정의한 후 OK(확인)를 클릭하여 NAT Rule 컨피그레이션 창으로 돌아갑니다.
Address Pool(주소 풀) 드롭다운 목록에서 방금 생성한 올바른 풀을 선택해야 합니다.
이제 보안 어플라이언스를 통해 NAT 변환을 생성했습니다. 그러나 NAT가 아닌 트래픽을 지정하는 NAT 엔트리를 생성해야 합니다.
창의 상단에 있는 Translation Exemption Rules(변환 예외 규칙)를 클릭한 다음 Add(추가)를 클릭하여 새 규칙을 만듭니다.
내부 인터페이스를 소스로 선택하고 192.168.200.0/24 서브넷을 지정합니다. "When connecting(연결 시)" 값을 기본값으로 둡니다.
이제 NAT 규칙이 정의됩니다.
보안 어플라이언스의 현재 실행 중인 컨피그레이션에 변경 사항을 적용하려면 Apply를 클릭합니다.
이 출력은 PIX/ASA 컨피그레이션에 적용된 실제 추가 사항을 보여줍니다. 수동 방법에서 입력하는 명령과는 약간 다르지만 동일합니다.
access-list inside_nat0_outbound extended permit ip 192.168.200.0 255.255.255.0 any global (outside) 1 172.16.199.3-172.16.199.62 netmask 255.255.255.192 nat (inside) 0 access-list inside_nat0_outbound nat (inside) 1 10.0.0.0 255.255.255.0
참고: 이 컨피그레이션에서 사용되는 IP 주소 지정 체계는 인터넷에서 합법적으로 라우팅할 수 없습니다. 랩 환경에서 사용된 RFC 1918 주소입니다.
이 예에서 네트워크 관리자에는 인터넷에 등록하는 두 가지 범위의 IP 주소가 있습니다. 네트워크 관리자는 10.0.0.0/8 범위에 있는 모든 내부 주소를 등록된 주소로 변환해야 합니다. 네트워크 관리자가 사용해야 하는 IP 주소의 범위는 172.16.199.1~172.16.199.62 및 192.168.150.1~192.168.150.254입니다. 네트워크 관리자는 다음을 사용하여 이 작업을 수행할 수 있습니다.
global (outside) 1 172.16.199.3-172.16.199.62 netmask 255.255.255.192 global (outside) 1 192.168.150.1-192.168.150.254 netmask 255.255.255.0 nat (inside) 1 0.0.0.0 0.0.0.0 0 0
동적 NAT에서 더 구체적인 명령문은 글로벌에서 동일한 인터페이스를 사용할 때 우선적으로 적용됩니다.
nat (inside) 1 10.0.0.0 255.0.0.0 nat (inside) 2 10.1.0.0 255.255.0.0 global (outside) 1 172.16.1.1 global (outside) 2 192.168.1.1
내부 네트워크가 10.1.0.0인 경우 NAT 전역 2는 변환에 더 특정하므로 1보다 우선합니다.
참고: NAT 문에는 와일드카드 주소 지정 체계가 사용됩니다. 이 명령문은 PIX/ASA에 내부 소스 주소가 인터넷에 연결될 때 이를 변환하도록 지시합니다. 원하는 경우 이 명령의 주소를 더 구체적으로 지정할 수 있습니다.
참고: 이 컨피그레이션에서 사용되는 IP 주소 지정 체계는 인터넷에서 합법적으로 라우팅할 수 없습니다. 랩 환경에서 사용된 RFC 1918 주소입니다.
이 예에서 ISP는 네트워크 관리자에게 회사 사용을 위해 172.16.199.1~172.16.199.63의 주소 범위를 제공합니다. 네트워크 관리자는 인터넷 라우터의 내부 인터페이스에 172.16.199.1을 사용하고 PIX/ASA의 외부 인터페이스에 172.16.199.2를 사용하기로 결정합니다. NAT 풀에 사용할 수 있는 172.16.199.3~172.16.199.62가 남아 있습니다. 그러나 네트워크 관리자는 PIX/ASA에서 외부로 나가려는 사용자가 언제든지 60명 이상 있을 수 있다는 것을 알고 있습니다. 따라서 네트워크 관리자는 여러 사용자가 동시에 하나의 주소를 공유할 수 있도록 172.16.199.62를 PAT 주소로 설정하기로 결정합니다.
global (outside) 1 172.16.199.3-172.16.199.61 netmask 255.255.255.192 global (outside) 1 172.16.199.62 netmask 255.255.255.192 nat (inside) 1 0.0.0.0 0.0.0.0 0 0
이 명령은 처음 59명의 내부 사용자가 PIX/ASA를 통과할 수 있도록 소스 주소를 172.16.199.3~172.16.199.61로 변환하도록 PIX/ASA에 지시합니다. 이러한 주소가 모두 소진되면 PIX는 NAT 풀의 주소 중 하나가 사용 가능해질 때까지 모든 후속 소스 주소를 172.16.199.62로 변환합니다.
참고: NAT 문에는 와일드카드 주소 지정 체계가 사용됩니다. 이 명령문은 PIX/ASA에 내부 소스 주소가 인터넷에 연결될 때 이를 변환하도록 지시합니다. 원하는 경우 이 명령의 주소를 더 구체적으로 지정할 수 있습니다.
참고: 이 컨피그레이션에서 사용되는 IP 주소 지정 체계는 인터넷에서 합법적으로 라우팅할 수 없습니다. 랩 환경에서 사용된 RFC 1918 주소입니다.
이 예에서 ISP는 네트워크 관리자에게 172.16.199.1~172.16.199.63의 주소 범위를 제공합니다. 네트워크 관리자는 인터넷 라우터의 내부 인터페이스에 172.16.199.1을 할당하고 PIX/ASA의 외부 인터페이스에 172.16.199.2를 할당합니다.
그러나 이 시나리오에서는 또 다른 프라이빗 LAN 세그먼트가 인터넷 라우터에서 제외됩니다. 두 네트워크의 호스트가 서로 통신할 때 네트워크 관리자는 전역 풀의 주소를 낭비하지 않습니다. 네트워크 관리자는 모든 내부 사용자(10.0.0.0/8)가 인터넷에 연결될 때 해당 사용자의 소스 주소를 변환해야 합니다.
access-list 101 permit ip 10.0.0.0 255.0.0.0 192.168.1.0 255.255.255.0 global (outside) 1 172.16.199.3-172.16.199.62 netmask 255.255.255.192 nat (inside) 0 access-list 101 nat (inside) 1 10.0.0.0 255.0.0.0 0 0
이 컨피그레이션에서는 소스 주소가 10.0.0.0/8이고 목적지 주소가 192.168.1.0/24인 주소를 변환하지 않습니다. 10.0.0.0/8 네트워크 내에서 시작되고 192.168.1.0/24 이외의 위치로 이동하는 모든 트래픽의 소스 주소를 172.16.199.3~172.16.199.62 범위의 주소로 변환합니다.
Cisco 디바이스에서 write terminal 명령의 출력이 있는 경우 Output Interpreter Tool(등록된 고객만)을 사용할 수 있습니다.
참고: 이 컨피그레이션에서 사용되는 IP 주소 지정 체계는 인터넷에서 합법적으로 라우팅할 수 없습니다. 랩 환경에서 사용되는 RFC 1918 주소입니다.
0 이외의 NAT ID에 대해 nat 명령과 함께 액세스 목록을 사용하는 경우 정책 NAT를 활성화합니다.
참고: 정책 NAT는 버전 6.3.2에 도입되었습니다.
정책 NAT를 사용하면 액세스 목록에서 소스 및 목적지 주소(또는 포트)를 지정할 때 주소 변환을 위한 로컬 트래픽을 식별할 수 있습니다. 일반 NAT는 소스 주소/포트만 사용하는 반면, 정책 NAT는 소스 주소와 목적지 주소/포트를 모두 사용합니다.
참고: NAT 제외를 제외한 모든 유형의 NAT 지원 정책 NAT(nat 0 access-list). NAT 제외는 로컬 주소를 식별하기 위해 액세스 제어 목록을 사용하지만, 포트가 고려되지 않는다는 점에서 정책 NAT와 다릅니다.
정책 NAT를 사용하면 소스/포트 및 목적지/포트 조합이 각 명령문에 대해 고유한 경우 동일한 로컬 주소를 식별하는 여러 NAT 또는 고정 명령문을 생성할 수 있습니다. 그런 다음 각 소스/포트 및 대상/포트 쌍에 서로 다른 전역 주소를 일치시킬 수 있습니다.
이 예에서 네트워크 관리자는 포트 80(웹) 및 포트 23(텔넷)에 대해 대상 IP 주소 192.168.201.11에 대한 액세스를 제공하지만 소스 주소로 서로 다른 두 개의 IP 주소를 사용해야 합니다. IP 주소 172.16.199.3은 웹의 소스 주소로 사용됩니다. IP 주소 172.16.199.4는 텔넷에 사용되며 10.0.0.0/8 범위에 있는 모든 내부 주소를 변환해야 합니다. 네트워크 관리자는 다음을 사용하여 이 작업을 수행할 수 있습니다.
access-list WEB permit tcp 10.0.0.0 255.0.0.0 192.168.201.11 255.255.255.255 eq 80 access-list TELNET permit tcp 10.0.0.0 255.0.0.0 192.168.201.11 255.255.255.255 eq 23 nat (inside) 1 access-list WEB nat (inside) 2 access-list TELNET global (outside) 1 172.16.199.3 netmask 255.255.255.192 global (outside) 2 172.16.199.4 netmask 255.255.255.192
잠재적 문제와 수정 사항을 표시하려면 Output Interpreter Tool(등록된 고객만 해당)을 사용할 수 있습니다.
참고: 이 컨피그레이션에서 사용되는 IP 주소 지정 체계는 인터넷에서 합법적으로 라우팅할 수 없습니다. 랩 환경에서 사용된 RFC 1918 주소입니다.
고정 NAT 컨피그레이션은 일대일 매핑을 생성하고 특정 주소를 다른 주소로 변환합니다. 이 컨피그레이션 유형은 컨피그레이션이 있는 한 NAT 테이블에 영구 엔트리를 생성하고 내부 및 외부 호스트 모두 연결을 시작할 수 있도록 합니다. 이는 메일, 웹, FTP 등의 애플리케이션 서비스를 제공하는 호스트에 주로 유용합니다. 이 예에서 고정 NAT 문은 내부의 사용자와 외부의 사용자가 DMZ의 웹 서버에 액세스할 수 있도록 구성됩니다.
이 출력은 static 문이 구성되는 방식을 보여줍니다. 매핑된 IP 주소와 실제 IP 주소의 순서를 확인합니다.
static (real_interface,mapped_interface) mapped_ip real_ip netmask mask
다음은 내부 인터페이스의 사용자에게 DMZ의 서버에 대한 액세스 권한을 제공하기 위해 만든 정적 변환입니다. 내부 주소와 DMZ에 있는 서버 주소 간에 매핑을 생성합니다. 그런 다음 내부의 사용자는 내부 주소를 통해 DMZ의 서버에 액세스할 수 있습니다.
static (DMZ,inside) 10.0.0.10 192.168.100.10 netmask 255.255.255.255
다음은 외부 인터페이스의 사용자에게 DMZ의 서버에 대한 액세스 권한을 제공하기 위해 만든 정적 변환입니다. 외부 주소와 DMZ에 있는 서버 주소 간의 매핑을 생성합니다. 외부 사용자는 외부 주소를 통해 DMZ의 서버에 액세스할 수 있습니다.
static (DMZ,outside) 172.16.1.5 192.168.100.10 netmask 255.255.255.255
참고: 외부 인터페이스의 보안 수준이 DMZ보다 낮기 때문에 외부 사용자의 DMZ 서버에 대한 액세스를 허용하려면 액세스 목록도 만들어야 합니다. 액세스 목록은 고정 변환의 매핑된 주소에 대한 액세스 권한을 사용자에게 부여해야 합니다. 이 액세스 목록은 가능한 한 구체적으로 지정하는 것이 좋습니다. 이 경우 모든 호스트는 웹 서버의 포트 80(www/http) 및 443(https)에만 액세스할 수 있습니다.
access-list OUTSIDE extended permit tcp any host 172.16.1.5 eq www access-list OUTSIDE extended permit tcp any host 172.16.1.5 eq https
그런 다음 액세스 목록을 외부 인터페이스에 적용해야 합니다.
access-group OUTSIDE in interface outside
access-list 및 access-group 명령에 대한 자세한 내용은 access-list extended 및 access-group을 참조하십시오.
이 섹션에서는 NAT를 우회하는 방법에 대해 설명합니다. NAT 제어를 활성화할 때 NAT를 우회할 수 있습니다. NAT를 우회하기 위해 아이덴티티 NAT, 고정 아이덴티티 NAT 또는 NAT 제외를 사용할 수 있습니다.
ID NAT는 실제 IP 주소를 동일한 IP 주소로 변환합니다. "변환된" 호스트만 NAT 변환을 생성할 수 있으며 응답 트래픽은 다시 허용됩니다.
참고: NAT 컨피그레이션을 변경하고 새 NAT 정보가 사용되기 전에 기존 변환이 시간 초과될 때까지 기다리지 않으려면 clear xlate 명령을 사용하여 변환 테이블을 지웁니다. 그러나 변환 테이블을 지우면 변환을 사용하는 모든 현재 연결이 끊어집니다.
아이덴티티 NAT를 구성하려면 다음 명령을 입력합니다.
hostname(config)#nat (real_interface) 0 real_ip [mask [dns] [outside] [norandomseq] [[tcp] tcp_max_conns [emb_limit]] [udp udp_max_conns]
예를 들어 내부 10.1.1.0/24 네트워크에 대해 ID NAT를 사용하려면 다음 명령을 입력합니다.
hostname(config)#nat (inside) 0 10.1.1.0 255.255.255.0
nat 명령에 대한 자세한 내용은 Cisco Security Appliance 명령 참조, 버전 7.2를 참조하십시오.
고정 ID NAT는 실제 IP 주소를 동일한 IP 주소로 변환합니다. 변환은 항상 활성 상태이며 "변환된" 호스트와 원격 호스트 모두 연결을 시작할 수 있습니다. 고정 아이덴티티 NAT를 사용하면 일반 NAT 또는 정책 NAT를 사용할 수 있습니다. 정책 NAT를 사용하면 변환할 실제 주소를 결정할 때 실제 주소와 대상 주소를 식별할 수 있습니다(정책 NAT에 대한 자세한 내용은 정책 NAT 사용 섹션 참조). 예를 들어, 내부 주소가 외부 인터페이스에 액세스하고 대상이 서버 A인 경우 내부 주소에 대해 정책 고정 ID NAT를 사용할 수 있지만 외부 서버 B에 액세스할 경우 일반 변환을 사용할 수 있습니다.
참고: 고정 명령을 제거할 경우 변환을 사용하는 현재 연결은 영향을 받지 않습니다. 이러한 연결을 제거하려면 clear local-host 명령을 입력합니다. clear xlate 명령을 사용하면 변환 테이블에서 고정 변환을 지울 수 없습니다. 대신 static 명령을 제거해야 합니다. nat 및 global 명령으로 생성된 동적 변환만 clear xlate 명령으로 제거할 수 있습니다.
정책 고정 ID NAT를 구성하려면 다음 명령을 입력합니다.
hostname(config)#static (real_interface,mapped_interface) real_ip access-list acl_id [dns] [norandomseq] [[tcp] tcp_max_conns [emb_limit]] [udp udp_max_conns]
확장 액세스 목록을 만들려면 access-list extended 명령을 사용합니다. 이 액세스 목록에는 허용 ACE만 포함되어야 합니다. 액세스 목록의 소스 주소가 이 명령의 real_ip와 일치하는지 확인합니다. 정책 NAT는 inactive 또는 time-range 키워드를 고려하지 않습니다. 모든 ACE는 정책 NAT 컨피그레이션에 대해 활성화된 것으로 간주됩니다. 자세한 내용은 정책 NAT 사용 섹션을 참조하십시오.
일반 고정 ID NAT를 구성하려면 다음 명령을 입력합니다.
hostname(config)#static (real_interface,mapped_interface) real_ip real_ip [netmask mask] [dns] [norandomseq] [[tcp] tcp_max_conns [emb_limit]] [udp udp_max_conns]
두 real_ip 인수에 동일한 IP 주소를 지정합니다.
네트워크 다이어그램
참고: 이 컨피그레이션에서 사용되는 IP 주소 지정 체계는 인터넷에서 합법적으로 라우팅할 수 없습니다. 랩 환경에서 사용된 RFC 1918 주소입니다.
예를 들어 이 명령은 외부에서 액세스할 때 내부 IP 주소(10.1.1.2)에 대해 고정 ID NAT를 사용합니다.
hostname(config)#static (inside,outside) 10.1.1.2 10.1.1.2 netmask 255.255.255.255
static 명령에 대한 자세한 내용은 Cisco Security Appliance 명령 참조, 버전 7.2를 참조하십시오.
이 명령은 inside에서 액세스할 때 외부 주소(172.16.199.1)에 대해 고정 ID NAT를 사용합니다.
hostname(config)#static (outside,inside) 172.16.199.1 172.16.199.1 netmask 255.255.255.255
이 명령은 전체 서브넷을 정적으로 매핑합니다.
hostname(config)#static (inside,dmz) 10.1.1.2 10.1.1.2 netmask 255.255.255.0
이 고정 ID 정책 NAT 예는 하나의 수신 주소에 액세스할 때 ID NAT를 사용하고 다른 주소에 액세스할 때 변환을 사용하는 단일 실제 주소를 보여줍니다.
hostname(config)#access-list NET1 permit ip host 10.1.1.3 172.16.199.0 255.255.255.224
hostname(config)#access-list NET2 permit ip host 10.1.1.3 172.16.199.224 255.255.255.224
hostname(config)#static (inside,outside) 10.1.1.3 access-list NET1
hostname(config)#static (inside,outside) 172.16.199.1 access-list NET2
참고: static 명령에 대한 자세한 내용은 Cisco ASA 5580 Adaptive Security Appliance 명령 참조, 버전 8.1을 참조하십시오.
참고: 액세스 목록에 대한 자세한 내용은 Cisco ASA 5580 Adaptive Security Appliance 명령줄 컨피그레이션 가이드, 버전 8.1을 참조하십시오.
NAT 제외는 주소를 변환에서 제외하며 실제 호스트와 원격 호스트 모두 연결을 시작할 수 있게 합니다. NAT 제외를 사용하면 제외할 실제 트래픽을 결정할 때 실제 및 목적지 주소를 지정할 수 있으므로(정책 NAT와 유사) ID NAT보다 NAT 제외를 사용하여 더 큰 제어가 가능합니다. 그러나 정책 NAT와 달리 NAT 제외는 액세스 목록의 포트를 고려하지 않습니다. 고정 ID NAT를 사용하여 액세스 목록의 포트를 고려합니다.
참고: NAT 예외 컨피그레이션을 제거할 경우 NAT 제외를 사용하는 기존 연결은 영향을 받지 않습니다. 이러한 연결을 제거하려면 clear local-host 명령을 입력합니다.
NAT 제외를 구성하려면 다음 명령을 입력합니다.
hostname(config)#nat (real_interface) 0 access-list acl_name [outside]
access-list extended 명령을 사용하여 확장 액세스 목록을 생성합니다. 이 액세스 목록에는 permit ACE 및 deny ACE가 모두 포함될 수 있습니다. 액세스 목록에서 실제 및 대상 포트를 지정하지 마십시오. NAT 제외는 포트를 고려하지 않습니다. NAT 제외는 inactive 또는 time-range 키워드도 고려하지 않습니다. 모든 ACE는 NAT 제외 컨피그레이션에 대해 활성화된 것으로 간주됩니다.
기본적으로 이 명령은 내부에서 외부로의 트래픽을 제외합니다. 외부에서 내부로 이동하는 트래픽이 NAT를 우회하도록 하려면 추가 nat 명령을 추가하고 외부를 입력하여 NAT 인스턴스를 외부 NAT로 식별합니다. 외부 인터페이스에 대해 동적 NAT를 구성하고 다른 트래픽을 제외하려는 경우 외부 NAT 제외를 사용할 수 있습니다.
예를 들어, 목적지 주소에 액세스할 때 내부 네트워크를 면제하려면 다음 명령을 입력합니다.
hostname(config)#access-list EXEMPT permit ip 10.1.1.0 255.255.255.0 any
hostname(config)# nat (inside) 0 access-list EXEMPT
DMZ 네트워크에 동적 외부 NAT를 사용하고 다른 DMZ 네트워크를 제외하려면 다음 명령을 입력합니다.
hostname(config)#nat (dmz) 1 10.1.1.0 255.255.255.0 outside dns
hostname(config)#global (inside) 1 10.1.1.2
hostname(config)#access-list EXEMPT permit ip 10.1.1.0 255.255.255.0 any
hostname(config)#nat (dmz) 0 access-list EXEMPT
서로 다른 두 대상 주소에 액세스할 때 내부 주소를 제외하려면 다음 명령을 입력합니다.
hostname(config)#access-list NET1 permit ip 10.1.1.0 255.255.255.0 172.16.199.0 255.255.255.224
hostname(config)#access-list NET1 permit ip 10.1.1.0 255.255.255.0 172.16.199.224 255.255.255.224
hostname(config)#nat (inside) 0 access-list NET1
보안 어플라이언스를 통과하는 트래픽은 NAT를 거칠 가능성이 높습니다. 보안 어플라이언스에서 사용 중인 변환을 확인하려면 PIX/ASA: 성능 문제 모니터링 및 문제 해결을 참조하십시오.
show xlate count 명령은 PIX를 통한 현재 및 최대 변환 수를 표시합니다. 변환은 내부 주소를 외부 주소에 매핑하는 것으로, NAT와 같은 일대일 매핑 또는 PAT와 같은 다대일 매핑이 될 수 있습니다. 이 명령은 PIX를 통해 각 변환을 출력하는 show xlate 명령의 하위 집합입니다. 명령 출력에는 "사용 중" 번역이 표시되며, 이는 명령이 실행되었을 때 PIX의 활성 번역 수를 나타냅니다. "가장 많이 사용됨"은 전원이 켜진 이후 PIX에서 볼 수 있었던 최대 번역을 나타냅니다.
문제
포트 443에 대한 고정 PAT를 추가하면 다음과 같은 오류 메시지가 표시됩니다.
[오류] 정적(내부,외부) tcp 인터페이스 443 192.168.1.87 443 넷마스크 255.255.255.255 tcp 0 0 udp 0
고정 PAT에 대해 포트 443을 예약할 수 없습니다.
오류: 정책을 다운로드할 수 없습니다.
솔루션
이 오류 메시지는 ASDM 또는 WEBVPN이 443 포트에서 실행 중일 때 발생합니다. 이 문제를 해결하려면 방화벽에 로그인하고 다음 단계 중 하나를 완료하십시오.
ASDM 포트를 443 이외의 포트로 변경하려면 다음 명령을 실행합니다.
ASA(config)#no http server enable ASA(config)#http server enable 8080
WEBVPN 포트를 443 이외의 포트로 변경하려면 다음 명령을 실행합니다.
ASA(config)#webvpn ASA(config-webvpn)#enable outside ASA(config-webvpn)#port 65010
이러한 명령을 실행한 후에는 포트 443의 NAT/PAT를 다른 서버에 추가할 수 있어야 합니다. 나중에 ASDM을 사용하여 ASA를 관리하려는 경우 새 포트를 8080으로 지정합니다.
문제
ASA에 정적 문을 추가하면 다음 오류가 발생합니다.
ERROR: 매핑된 주소와 기존 정전기가 충돌합니다.
솔루션
추가하려는 고정 소스에 대한 항목이 존재하지 않는지 확인합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
03-May-2005 |
최초 릴리스 |