이 문서에서는 두 개의 ISP 연결을 통해 네트워크를 NAT(Network Address Translation)로 인터넷에 연결하는 Cisco IOS® 라우터의 컨피그레이션에 대해 설명합니다. Cisco IOS NAT는 지정된 대상에 대한 동일 비용 경로를 사용할 수 있는 경우 여러 네트워크 연결을 통해 후속 TCP 연결 및 UDP 세션을 배포할 수 있습니다. 연결 중 하나를 사용할 수 없게 되는 경우 OER(Optimized Edge Routing)의 구성 요소인 개체 추적 기능을 사용하여 연결이 다시 사용 가능해질 때까지 경로를 비활성화하는 데 사용할 수 있습니다. 이렇게 하면 인터넷 연결이 불안정하거나 신뢰할 수 없는 경우에도 네트워크 가용성이 보장됩니다.
이 문서에서는 NAT에서 제공하는 기본 네트워크 보호를 강화하기 위한 상태 기반 검사 기능을 추가하기 위해 Cisco IOS Zone-Based Policy Firewall을 적용하기 위한 추가 컨피그레이션에 대해 설명합니다.
이 문서에서는 이미 작동하는 LAN 및 WAN 연결이 있다고 가정하며 초기 연결을 설정하기 위한 컨피그레이션 또는 문제 해결 배경을 제공하지 않습니다.
이 문서에서는 경로를 구분하는 방법을 설명하지 않습니다. 따라서 덜 바람직한 연결보다 더 바람직한 연결을 선호하는 방법은 없습니다.
이 문서에서는 ISP의 DNS 서버 연결성에 따라 인터넷 경로 기반 연결을 활성화하거나 비활성화하기 위해 OER를 구성하는 방법에 대해 설명합니다. ISP 연결 중 하나만 통해 연결할 수 있으며 해당 ISP 연결을 사용할 수 없는 경우 사용할 수 없는 특정 호스트를 식별해야 합니다.
이 구성은 12.4(15)T2 Advanced IP Services 소프트웨어를 실행하는 Cisco 1811 라우터로 개발되었습니다. 다른 소프트웨어 버전을 사용하는 경우 일부 기능을 사용할 수 없거나 구성 명령이 이 문서에 표시된 것과 다를 수 있습니다. 인터페이스 컨피그레이션은 다른 플랫폼 간에 다를 수 있지만 모든 Cisco IOS 라우터 플랫폼에서 유사한 컨피그레이션을 사용할 수 있어야 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 규칙을 참조하십시오.
특정 트래픽이 항상 하나의 ISP 연결을 사용하도록 하려면 정책 기반 라우팅을 추가해야 할 수 있습니다. 이러한 동작이 필요할 수 있는 트래픽의 예로는 IPsec VPN 클라이언트, VoIP 핸드셋 및 항상 ISP 연결 옵션 중 하나만 사용하여 동일한 IP 주소, 더 빠른 속도 또는 연결 지연 시간을 선호하는 기타 트래픽이 있습니다.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
참고: 명령 조회 도구(등록된 고객만 해당)를 사용하여 이 섹션에 사용된 명령에 대한 자세한 내용을 확인하십시오.
이 문서에서는 다음 네트워크 설정을 사용합니다.
네트워크 다이어그램에 표시된 것과 같이 이 컨피그레이션 예에서는 DHCP가 구성된 IP 연결을 하나의 ISP에 사용하는 액세스 라우터(FastEthernet 0에 표시됨)와 다른 ISP 연결을 통한 PPPoE 연결을 설명합니다. DHCP 할당 인터넷 연결에서 개체 추적 및 OER(Optimized Edge Routing) 및/또는 정책 기반 라우팅을 사용하지 않는 한 연결 유형은 컨피그레이션에 특별한 영향을 주지 않습니다. 이러한 경우 정책 라우팅 또는 OER를 위한 next-hop 라우터를 정의하는 것이 매우 어려울 수 있습니다.
이 컨피그레이션 예에서는 "내부" 보안 영역에서 "외부" 보안 영역으로 단순 TCP, UDP 및 ICMP 연결을 허용하고 활성 및 수동 FTP 전송에 대한 아웃바운드 FTP 연결 및 해당 데이터 트래픽을 수용하는 방화벽 정책을 설명합니다. 이 기본 정책에서 처리되지 않는 복잡한 애플리케이션 트래픽(예: VoIP 신호 처리 및 미디어)은 기능이 저하되거나 완전히 실패할 수 있습니다. 이 방화벽 정책은 NAT 포트 전달에 의해 수용되는 모든 연결을 포함하는 "공용" 보안 영역에서 "전용" 영역으로의 모든 연결을 차단합니다. 이 기본 컨피그레이션에서 처리되지 않은 추가 트래픽을 수용하려면 추가 방화벽 정책 컨피그레이션을 구성해야 합니다.
Zone-Based Policy Firewall 정책 설계 및 컨피그레이션에 대한 질문이 있는 경우 Zone-Based Policy Firewall Design and Application Guide를 참조하십시오.
CLI 컨피그레이션
Cisco IOS CLI 컨피그레이션 |
---|
track timer interface 5 ! ! track 123 rtr 1 reachability delay down 15 up 10 ! track 345 rtr 2 reachability delay down 15 up 10 ! !---Configure timers on route tracking class-map type inspect match-any priv-pub-traffic match protocol ftp match protocol tcp match protocol udp match protocol icmp ! policy-map type inspect priv-pub-policy class type inspect priv-pub-traffic inspect class class-default ! zone security public zone security private zone-pair security priv-pub source private destination public service-policy type inspect priv-pub-policy ! ! interface FastEthernet0 ip address dhcp ip dhcp client route track 345 ip nat outside ip virtual-reassembly zone security public ! !---Use “ip dhcp client route track [number]” !--- to monitor route on DHCP interfaces !--- Define ISP-facing interfaces with “ip nat outside” interface FastEthernet1 no ip address pppoe enable no cdp enable ! interface FastEthernet2 no cdp enable ! interface FastEthernet3 no cdp enable ! interface FastEthernet4 no cdp enable ! interface FastEthernet5 no cdp enable ! interface FastEthernet6 no cdp enable ! interface FastEthernet7 no cdp enable ! interface FastEthernet8 no cdp enable ! interface FastEthernet9 no cdp enable ! ! interface Vlan1 description LAN Interface ip address 192.168.108.1 255.255.255.0 ip nat inside ip virtual-reassembly ip tcp adjust-mss 1452 zone security private !--- Define LAN-facing interfaces with “ip nat inside” ! ! Interface Dialer 0 description PPPoX dialer ip address negotiated ip nat outside ip virtual-reassembly ip tcp adjust-mss zone security public !---Define ISP-facing interfaces with “ip nat outside" ! ip route 0.0.0.0 0.0.0.0 dialer 0 track 123 ! ! ip nat inside source route-map fixed-nat interface Dialer0 overload ip nat inside source route-map dhcp-nat interface FastEthernet0 overload !---Configure NAT overload (PAT) to use route-maps ! ! ip sla 1 icmp-echo 172.16.108.1 source-interface Dialer0 timeout 1000 threshold 40 frequency 3 !---Configure an OER tracking entry to monitor the !---first ISP connection ! ! ! ip sla 2 icmp-echo 172.16.106.1 source-interface FastEthernet0 timeout 1000 threshold 40 frequency 3 !--- Configure a second OER tracking entry to monitor !---the second ISP connection ! ! ! ip sla schedule 1 life forever start-time now ip sla schedule 2 life forever start-time now !---Set the SLA schedule and duration ! ! ! access-list 110 permit ip 192.168.108.0 0.0.0.255 any !--- Define ACLs for traffic that will be !--- NATed to the ISP connections ! ! ! route-map fixed-nat permit 10 match ip address 110 match interface Dialer0 ! route-map dhcp-nat permit 10 match ip address 110 match interface FastEthernet0 !--- Route-maps associate NAT ACLs with NAT !--- outside on the ISP-facing interfaces |
dhcp 할당 경로 추적 사용:
Cisco IOS CLI 컨피그레이션 |
---|
interface FastEthernet0 description Internet Intf ip dhcp client route track 123 ip address dhcp ip nat outside ip virtual-reassembly speed 100 full-duplex no cdp enable |
이 섹션을 사용하여 컨피그레이션이 제대로 작동하는지 확인합니다.
Output Interpreter 도구(등록된 고객만 해당)(OIT)는 특정 show 명령을 지원합니다. OIT를 사용하여 show 명령 출력의 분석을 봅니다.
show ip nat translation - 호스트 내부 NAT 및 NAT 외부 호스트 간 NAT 활동을 표시합니다. 이 명령은 내부 호스트가 두 NAT 외부 주소로 변환되고 있는지 확인합니다.
Router#show ip nat tra Pro Inside global Inside local Outside local Outside global tcp 172.16.108.44:54486 192.168.108.3:54486 172.16.104.10:22 172.16.104.10:22 tcp 172.16.106.42:49620 192.168.108.3:49620 172.16.102.11:80 172.16.102.11:80 tcp 172.16.108.44:1623 192.168.108.4:1623 172.16.102.11:445 172.16.102.11:445 Router#
show ip route - 인터넷에 대한 여러 경로를 사용할 수 있는지 확인합니다.
Router#show ip route Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route Gateway of last resort is 172.16.108.1 to network 0.0.0.0 C 192.168.108.0/24 is directly connected, Vlan1 172.16.0.0/24 is subnetted, 2 subnets C 172.16.108.0 is directly connected, FastEthernet4 C 172.16.106.0 is directly connected, Vlan106 S* 0.0.0.0/0 [1/0] via 172.16.108.1 [1/0] via 172.16.106.1
show policy-map type inspect zone-pair sessions(show policy-map type inspect zone-pair sessions) - private-zone 호스트와 public-zone 호스트 간의 방화벽 검사 활동을 표시합니다. 이 명령은 호스트가 외부 보안 영역의 서비스와 통신할 때 내부 호스트의 트래픽이 검사되는지 확인합니다.
NAT를 사용하여 Cisco IOS 라우터를 구성한 후 연결이 작동하지 않을 경우 다음 항목을 확인합니다.
NAT는 외부 및 내부 인터페이스에 적절하게 적용됩니다.
NAT 컨피그레이션이 완료되었으며 ACL은 NATed여야 하는 트래픽을 반영합니다.
인터넷/WAN에 대한 여러 경로를 사용할 수 있습니다.
경로 추적을 사용하는 경우 인터넷 연결을 사용할 수 있는지 확인하기 위해 경로 추적 상태를 확인합니다.
방화벽 정책은 라우터를 통해 허용할 트래픽의 특성을 정확하게 반영합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
15-Aug-2008 |
최초 릴리스 |