Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

정적 NAT

정적 NAT는 정적 외부 IP 주소의 네트워크 트래픽을 내부 IP 주소 또는 네트워크로 매핑합니다. 실제 주소를 매핑된 주소로 정적으로 변환합니다. 정적 NAT는 등록되지 않은 사설 IP 주소를 가진 사설 LAN을 통해 네트워킹 디바이스에 인터넷 연결을 제공합니다.

정적 네트워크 주소 변환(NAT) 이해하기

정적 NAT는 하나의 IP 서브넷에서 다른 IP 서브넷으로의 일대일 매핑을 정의합니다. 매핑에는 한 방향의 대상 IP 주소 변환과 역방향의 소스 IP 주소 변환이 포함됩니다. 네트워크 주소 변환(NAT) 디바이스에서 원래 대상 주소는 가상 호스트 IP 주소이고 매핑된 주소는 실제 호스트 IP 주소입니다.

정적 NAT를 사용하면 네트워크의 어느 쪽에서든 연결을 시작할 수 있지만 변환은 일대일 또는 동일한 크기의 주소 블록 간으로 제한됩니다. 각 개인 주소에 대해 공용 주소를 할당해야 합니다. 주소 풀이 필요하지 않습니다.

또한 정적 네트워크 주소 변환(NAT)은 다음과 같은 유형의 변환을 지원합니다.

  • 여러 IP 주소 및 지정된 포트 범위를 동일한 IP 주소 및 다른 포트 범위에 매핑하려면 다음을 수행합니다

  • 특정 IP 주소 및 포트를 다른 IP 주소 및 포트에 매핑하려면 다음을 수행합니다

또한 PAT(포트 주소 변환)는 destination-port(범위)와 mapped-port(범위) 간에 정적 매핑을 제공하여 지원됩니다.

메모:

원래 대상 주소는 소스 및 대상 NAT 풀의 다른 주소와 함께 동일한 라우팅 인스턴스 내에서 겹치지 않아야 합니다.

NAT 규칙 조회에서 정적 NAT 규칙은 대상 NAT 규칙보다 우선하며 정적 NAT 규칙의 역방향 매핑은 소스 NAT 규칙보다 우선합니다.

정적 네트워크 주소 변환(NAT) 규칙 이해하기

정적 네트워크 주소 변환(NAT) 규칙은 일치 조건의 두 계층을 지정합니다.

  • 트래픽 방향 - from interface, zone 또는 from routing-instance를 지정할 수 있습니다.

  • 패킷 정보 - 소스 주소 및 포트, 대상 주소 및 포트일 수 있습니다.

FTP를 제외한 모든 ALG 트래픽의 경우 정적 NAT 규칙 옵션 source-address 또는 source-port을 사용하지 않는 것이 좋습니다. 이러한 옵션을 사용하면 IP 주소와 소스 포트 값(임의 값)이 정적 NAT 규칙과 일치하지 않을 수 있으므로 데이터 세션 생성이 실패할 수 있습니다. FTP ALG 트래픽의 source-address 경우, 정적 NAT 규칙의 소스 주소와 일치하도록 IP 주소를 제공할 수 있으므로 옵션을 사용할 수 있습니다.

소스 및 대상 주소가 모두 규칙에 대한 일치 조건으로 구성된 경우, 트래픽은 소스 주소와 대상 주소 모두와 일치합니다. 정적 네트워크 주소 변환(NAT)은 양방향이기 때문에 반대 방향의 트래픽은 규칙과 역방향으로 일치하며, 트래픽의 대상 주소는 구성된 소스 주소와 일치합니다.

일치 조건에서 여러 정적 NAT 규칙이 겹치는 경우 가장 구체적인 규칙이 선택됩니다. 예를 들어, 규칙 A와 B가 동일한 소스 및 대상 IP 주소를 지정하지만, 규칙 A가 영역 1의 트래픽을 지정하고 규칙 B가 인터페이스 ge-0/0/0의 트래픽을 지정하는 경우, 규칙 B는 정적 네트워크 주소 변환(NAT)을 수행하는 데 사용됩니다. 인터페이스 일치는 영역 일치보다 더 구체적인 것으로 간주되며, 이는 라우팅 인스턴스 일치보다 더 구체적입니다.

정적 네트워크 주소 변환(NAT) 규칙은 중복 주소와 포트를 지원하지 않으므로 ALG 트래픽을 위해 하나의 외부 IP 주소를 여러 내부 IP 주소에 매핑하는 데 사용해서는 안 됩니다. 예를 들어 서로 다른 사이트에서 두 개의 서로 다른 FTP 서버에 액세스하려는 경우 내부 FTP 서버를 두 개의 서로 다른 외부 IP 주소에 매핑해야 합니다.

정적 NAT 규칙 작업의 경우, 변환된 주소 및 라우팅 인스턴스(선택 사항)를 지정합니다.

NAT 조회에서 정적 NAT 규칙은 대상 NAT 규칙보다 우선하며 정적 NAT 규칙의 역방향 매핑은 소스 NAT 규칙보다 우선합니다.

정적 네트워크 주소 변환(NAT) 구성 개요

정적 네트워크 주소 변환(NAT)의 주요 구성 작업은 다음과 같습니다.

  1. 네트워크 및 보안 요구 사항에 맞는 정적 NAT 규칙을 구성합니다.
  2. 수신 인터페이스의 동일한 서브넷에 있는 IP 주소에 대한 NAT 프록시 ARP 항목을 구성합니다.

예: 단일 주소 변환을 위한 정적 NAT 구성

이 예에서는 공용 주소에 대한 단일 프라이빗 주소의 정적 네트워크 주소 변환(NAT) 매핑을 구성하는 방법을 설명합니다.

요구 사항

시작하기 전에:

  1. 디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다.

그림 1에서 신뢰할 수 없는 영역의 디바이스는 공용 주소 203.0.113.200/32를 통해 신뢰할 수 있는 영역의 서버에 액세스합니다. 대상 IP 주소가 203.0.113.200/32인 신뢰할 수 없는 영역에서 주니퍼 네트웍스 보안 디바이스로 들어가는 패킷의 경우, 대상 IP 주소는 전용 주소 192.168.1.200/32로 변환됩니다. 서버에서 시작되는 새 세션의 경우 발신 패킷의 소스 IP 주소가 공용 주소 203.0.113.200/32로 변환됩니다.

그림 1: 정적 네트워크 주소 변환(NAT) 단일 주소 변환 Static NAT Single Address Translation

이 예제에서는 다음 구성을 설명합니다.

  • 신뢰할 수 없는 영역의 패킷을 대상 주소 203.0.113.200/32와 일치시키는 규칙 r1 으로 설정된 rs1 정적 NAT 규칙. 패킷 매칭을 위해 대상 IP 주소는 프라이빗 주소 192.168.1.200/32로 변환됩니다.

  • 인터페이스 ge-0/0/0.0의 주소 203.0.113.200에 대한 프록시 ARP. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다.

  • 192.168.1.200 서버 측으로의 트래픽을 허용하는 보안 정책.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

프라이빗 주소에서 퍼블릭 주소로 정적 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 정적 NAT 규칙 집합을 만듭니다.

  2. 패킷을 일치시키고 패킷의 대상 주소를 개인 주소로 변환하는 규칙을 구성합니다.

  3. 프록시 ARP를 구성합니다.

  4. 전체 주소록에 주소를 구성합니다.

  5. 언트러스트(untrust) 영역에서 트러스트 영역의 서버로 트래픽을 허용하는 보안 정책을 구성합니다.

  6. 트러스트 영역의 서버에서 언트러스트(untrust) 영역으로 모든 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

정적 네트워크 주소 변환(NAT) 구성 확인

목적

정적 NAT 규칙 집합과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat static rule . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

NAT 애플리케이션-트래픽 검증

목적

NAT가 지정된 트래픽에 적용되고 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .

예: 서브넷 변환을 위한 정적 NAT 구성

이 예에서는 프라이빗 서브넷 주소와 퍼블릭 서브넷 주소의 정적 네트워크 주소 변환(NAT) 매핑을 구성하는 방법을 설명합니다.

메모:

정적 네트워크 주소 변환(NAT) 매핑을 위한 주소 블록은 크기가 같아야 합니다.

요구 사항

시작하기 전에:

  1. 디바이스에 네트워크 인터페이스를 구성합니다. 보안 디바이스에 대한 인터페이스 사용자 가이드를 참조하십시오.

  2. 보안 영역을 생성하고 인터페이스를 할당합니다. 보안 영역 이해를 참조하십시오.

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다. 그림 2에서 신뢰할 수 없는 영역의 디바이스는 공용 서브넷 주소 203.0.113.0/24를 통해 신뢰할 수 있는 영역의 디바이스에 액세스합니다. 203.0.113.0/24 서브넷의 대상 IP 주소를 가진 신뢰할 수 없는 영역에서 주니퍼 네트웍스 보안 디바이스로 들어가는 패킷의 경우, 대상 IP 주소는 192.168.1.0/24 서브넷의 프라이빗 주소로 변환됩니다. 192.168.1.0/24 서브넷에서 시작되는 새 세션의 경우 발신 패킷의 소스 IP 주소가 공용 203.0.113.0/24 서브넷의 주소로 변환됩니다.

그림 2: 정적 NAT 서브넷 변환 Static NAT Subnet Translation

이 예제에서는 다음 구성을 설명합니다.

  • 인터페이스 ge-0/0/0.0에서 수신된 패킷을 203.0.113.0/24 서브넷의 대상 IP 주소와 일치시키는 규칙 r1 으로 설정된 rs1 정적 NAT 규칙. 패킷 매칭을 위해 대상 주소는 192.168.1.0/24 서브넷의 주소로 변환됩니다.

  • 인터페이스 ge-0/0/0.0에서 주소 범위 203.0.113.1/32 - 203.0.113.249/32에 대한 프록시 ARP. 이를 통해 주니퍼 네트웍스 보안 디바이스는 해당 주소에 대한 인터페이스에서 수신된 ARP 요청에 응답할 수 있습니다. 주소 203.0.113.250/32는 인터페이스 자체에 할당되므로 이 주소는 프록시 ARP 구성에 포함되지 않습니다.

  • 192.168.1.0/24 서브넷에서 들어오고 나가는 트래픽을 허용하는 보안 정책.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

프라이빗 서브넷 주소에서 퍼블릭 서브넷 주소로의 정적 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 정적 NAT 규칙 집합을 만듭니다.

  2. 패킷과 일치하고 패킷의 대상 주소를 프라이빗 서브넷의 주소로 변환하는 규칙을 구성합니다.

  3. 프록시 ARP를 구성합니다.

  4. 전체 주소록에 주소를 구성합니다.

  5. 언트러스트(untrust) 영역에서 트러스트 영역의 서브넷으로 트래픽을 허용하는 보안 정책을 구성합니다.

  6. 트러스트 영역의 서브넷에서 언트러스트(untrust) 영역으로 모든 트래픽을 허용하는 보안 정책을 구성합니다.

결과

구성 모드에서 및 show security policies 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음의 작업을 수행하십시오:

정적 네트워크 주소 변환(NAT) 구성 확인

목적

정적 NAT 규칙 집합과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat static rule . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

NAT 애플리케이션-트래픽 검증

목적

NAT가 지정된 트래픽에 적용되고 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .

예: 서브넷 변환을 위한 정적 NAT64 구성

이 예에서는 SRX 방화벽 디바이스의 정적 NAT64 구성 단계를 제공합니다. 이 예제에 따라 IPv6 및 IPv4 주소 공간 간의 원활한 변환을 설정할 수 있습니다. 이 기능은 안정적인 IP 간 버전 통신을 보장하면서 이중 스택 구성이 필요하지 않기 때문에 IPv4에서 IPv6로 전환하는 환경에서 특히 유용합니다.

팁:
표 1: 가독성 점수 및 시간 추정치

가독성 점수

  • Flesch 읽기 용이성: 34

  • Flesch-Kincaid 읽기 학년 : 11.9

독서 시간

15분도 채 걸리지 않습니다.

구성 시간

한 시간도 채 걸리지 않았습니다.

사전 요구 사항 예

이 구성 예를 사용하여 디바이스에서 정적 NAT64를 구성하고 확인합니다. 정적 NAT64는 잘 알려진 NAT64 접두사(64:ff9b::/96)를 사용하여 IPv6 주소를 IPv4로 변환하여 IPv6 전용 클라이언트와 IPv4 서버 간의 원활한 통신을 가능하게 합니다. 이 기능은 안정적인 IP 간 버전 통신을 보장하면서 이중 스택 구성이 필요하지 않기 때문에 IPv4에서 IPv6로 전환하는 환경에서 특히 유용합니다.

하드웨어 요구 사항

vSRX 가상 방화벽

소프트웨어 요구 사항

Junos OS 릴리스 24.1R1 이상

라이선스 요구 사항

보안 라이선스를 활성화하여 네트워크 주소 변환(NAT) 및 보안 기능을 활성화합니다.

시작하기 전에

혜택

  • 원활한 커뮤니케이션: IPv6 전용 클라이언트가 IPv6 주소를 IPv4로 원활하게 변환하여 IPv4 서버에 액세스할 수 있도록 합니다.

  • 간소화된 네트워크 설계: 듀얼 스택 구성의 필요성을 줄여 네트워크 아키텍처 및 운영을 간소화합니다.

  • 확장성 향상: IPv4 호환성을 유지하면서 IPv6 디바이스 수가 증가하는 환경을 지원합니다.

유용한 리소스:

자세히 알아보기

정적 NAT

실습 경험

vLab 샌드박스: NAT - 소스 및 대상

더 알아보세요

SRX 시리즈에서 DNS64를 사용하는 NAT64 - 1부

기능 개요

표 2: 정적 NAT64 기능 개요

프로필

번역 프로필

NAT64 컨피그레이션에는 IPv6과 IPv4 간의 매핑을 정의하기 위한 변환 프로파일이 포함되어 있습니다.

접두사 프로필

IPv6에서 IPv4로의 주소 변환을 위해 NAT64 잘 알려진 접두사(64:ff9b::/96)를 지정합니다.

주소 매핑

변환을 용이하게 하기 위해 특정 IPv6 주소 또는 서브넷을 해당 IPv4 주소에 매핑합니다.

선언

인바운드 정책

IPv6 전용 클라이언트가 NAT64 변환 규칙을 일치시켜 IPv4 서버로의 트래픽을 초기화할 수 있습니다.

아웃바운드 정책

NAT64 규칙에 따라 IPv4 서버에서 IPv6 클라이언트로 트래픽을 다시 반환할 수 있도록 허용합니다.

보안 존(Security zones)

trust

연결을 시작하는 IPv6 전용 클라이언트의 네트워크 세그먼트입니다.

untrust

클라이언트 요청에 응답하며 IPv4 서버가 상주하는 네트워크 세그먼트입니다.

NAT64 영역

NAT64 처리를 위한 전용 영역으로 효율적인 변환 및 트래픽 관리를 보장합니다.

토폴로지 개요

이 정적 NAT64 토폴로지에서 IPv6 전용 클라이언트는 SRX 시리즈 방화벽을 통해 IPv4 서버와 통신합니다. 방화벽은 정적 NAT64 매핑을 사용하여 IPv6 주소를 IPv4로 변환하는 반면, DNS64 서버는 원활한 주소 확인을 위해 IPv6 DNS 응답을 합성합니다. 이 설정은 듀얼 스택 구성 없이 IPv6 전용 클라이언트와 IPv4 서버 간의 원활한 통신을 보장합니다.

위상수학

역할

기능

클라이언트

IPv6 전용 디바이스

IPv4 서버와 통신하기 위해 IPv6 전용 환경의 요청을 시작합니다.

SRX 시리즈 방화벽

NAT64 게이트웨이

구성된 정적 NAT64 매핑을 사용하여 IPv6 주소를 IPv4 주소로 변환하여 IP 버전 간 원활한 통신을 보장합니다.

DNS64 서버

DNS 번역기

클라이언트에 대한 IPv4 DNS 응답을 변환하여 주소 확인을 활성화합니다.

IPv4 서버

대상 서버

IPv4 주소를 사용하여 클라이언트 요청에 응답하므로 NAT64를 통해 IPv6 전용 클라이언트와 상호 작용할 수 있습니다.

토폴로지 그림

그림 3: 정적 NAT64 서브넷 변환

테스트 대상 디바이스(DUT)에서 정적 NAT64 구성

메모:

DUT에 대한 전체 샘플 구성은 다음을 참조하십시오.

  1. 정적 네트워크 주소 변환(NAT)에 대한 규칙 집합을 정의하고 트래픽이 시작되는 영역을 지정합니다.
  2. NAT64 접두사 내의 대상 주소와 일치하도록 규칙을 구성하고 IPv4 주소로 변환할 대상 주소를 설정합니다.
  3. IPv4 주소로의 IPv6 주소 변환을 지원하도록 소스 NAT 풀을 설정합니다.
  4. 프록시 ARP(Address Resolution Protocol)를 활성화하여 네트워크 주소 변환(NAT) 풀 주소에 대한 ARP 요청에 응답합니다.
  5. 트러스트 영역에서 언트러스트(untrust) 영역으로 트래픽을 허용하도록 보안 정책을 구성합니다.
  6. 인터페이스를 각 영역에 할당하고 인바운드 트래픽을 허용합니다.
  7. 각 인터페이스에 대해 IP 주소를 구성합니다.

확인

정적 NAT64 구성 확인

목적

정적 NAT64 규칙 집합과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat static rule . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

NAT64 애플리케이션-트래픽 확인

목적

NAT64가 지정된 트래픽에 적용되었는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security flow session .

부록 1: 모든 디바이스에서 명령 설정

다음 예는 다양한 수준의 Junos OS 구성 계층을 탐색해야 합니다. CLI 탐색에 대한 자세한 지침은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

부록 2: DUT의 구성 출력 표시

DUT에 명령 출력을 표시합니다.

운영 모드에서 다음 명령을 사용하여 구성을 검증합니다. 출력이

예: 포트 매핑을 위한 정적 NAT 구성

이 예에서는 공용 주소의 정적 네트워크 주소 변환(NAT)을 지정된 포트 범위의 개인 주소에 매핑하는 방법을 설명합니다.

이 주제는 다음 섹션을 포함합니다.

요구 사항

시작하기 전에:

개요

이 예에서는 프라이빗 주소 공간에 대해 트러스트 보안 영역을 사용하고 공용 주소 공간에 대해 신뢰할 수 없는 보안 영역을 사용합니다.

그림 4에서 신뢰할 수 없는 영역의 디바이스는 공용 주소 203.0.113.1/32, 203.0.113.1/32 및 203.0.113.3/32를 통해 신뢰할 수 있는 영역의 서버에 액세스합니다. 대상 IP 주소가 203.0.113.1/32, 203.0.113.1/32, 및 203.0.113.3/32인 신뢰할 수 없는 영역에서 주니퍼 네트웍스 보안 디바이스로 들어가는 패킷의 경우, 대상 IP 주소는 프라이빗 주소 10.1.1.1/32,10.1.1.2/32 및 10.1.1.2/32로 변환됩니다.

그림 4: 포트 매핑 Static NAT for Port Mapping 을 위한 정적 NAT
메모:
  • 대상 포트를 구성하려면 IP 주소 접두사 대신 대상 주소 필드에 IP 주소를 사용해야 합니다.

  • 매핑된 포트를 구성하려면 대상 포트를 구성해야 하며 그 반대의 경우도 마찬가지입니다.

  • 대상 포트와 매핑된 포트를 구성하는 동안 포트에 동일한 번호 범위를 사용합니다.

  • 대상 포트와 매핑된 포트를 구성하지 않으면 IP 매핑은 일대일 매핑이 됩니다.

  • 중복되는 주소 또는 중복되는 주소 및 포트는 허용되지 않습니다.

이 예제에서는 다음 구성을 설명합니다.

  • 신뢰할 수 없는 영역의 패킷을 대상 주소 203.0.113.1/32 및 대상 포트 100에서 200과 일치시키기 위한 규칙 r1이 포함된 정적 NAT 규칙 세트 rs1. 패킷 매칭을 위해 대상 IP 주소는 프라이빗 주소 10.1.1.1/32로 변환되고 포트 300에서 400으로 매핑됩니다.

  • 신뢰할 수 없는 영역의 패킷을 대상 주소 203.0.113.1/32 및 대상 포트 300 - 400과 일치시키는 정적 네트워크 주소 변환(NAT) 규칙 세트 rs1(규칙 r2). 패킷 매칭을 위해 대상 IP 주소는 전용 주소 10.1.1.2/32로 변환되고 포트 300에서 400으로 매핑됩니다.

  • 신뢰할 수 없는 영역의 패킷을 대상 주소 203.0.113.3/32 및 대상 포트 300과 일치시키는 규칙 r3이 포함된 정적 네트워크 주소 변환(NAT) 규칙 세트 rs1. 패킷 매칭을 위해 대상 IP 주소는 프라이빗 주소 10.1.1.2/32로 변환되고 포트 200으로 매핑됩니다.

구성

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 계층 수준에서 명령을 CLI [edit] 로 복사해 붙여 넣은 다음, 구성 모드에서 을(를) 입력합니다 commit .

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

프라이빗 서브넷 주소에서 퍼블릭 서브넷 주소로의 정적 NAT 매핑을 구성하려면 다음을 수행합니다.

  1. 정적 NAT 규칙 집합을 만듭니다.

  2. 패킷을 일치시키고 패킷의 대상 주소를 개인 주소로 변환하는 규칙을 구성합니다.

  3. 패킷을 일치시키고 패킷의 대상 주소를 개인 주소로 변환하는 규칙을 구성합니다.

  4. 패킷을 일치시키고 패킷의 대상 주소를 개인 주소로 변환하는 규칙을 구성합니다.

결과

구성 모드에서 명령을 입력하여 show security nat 구성을 확인합니다. 출력이 의도된 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

[edit]

user@host# show security nat

디바이스 구성을 마쳤으면 구성 모드에서 을(를) 입력합니다 commit .

확인

정적 네트워크 주소 변환(NAT) 구성 확인

목적

정적 NAT 규칙 집합과 일치하는 트래픽이 있는지 확인합니다.

행동

운영 모드에서 명령을 입력합니다 show security nat static rule . Translation hits 필드를 보고 규칙과 일치하는 트래픽을 확인합니다.

문제 해결

정적 네트워크 주소 변환(NAT) 포트 구성 문제 해결

문제

정적 네트워크 주소 변환(NAT) 포트 매핑 구성 실패는 커밋 중에 발생합니다.

IP 주소 및 포트가 겹치는 잘못된 구성은 커밋 실패를 초래합니다.

다음 예는 주소 및 포트가 겹치는 잘못된 구성을 보여줍니다.

  • set security nat static rule-set rs rule r1 match destination-address 203.0.113.1

    set security nat static rule-set rs rule r1 then static-nat prefix 10.1.1.1

  • set security nat static rule-set rs rule r2 match destination-address 203.0.113.1

    set security nat static rule-set rs rule r2 match destination-port 300 to 400

    set security nat static rule-set rs rule r2 then static-nat prefix 10.1.1.2

    set security nat static rule-set rs rule r2 then static-nat prefix mapped-port 300 to 400

  • set security nat static rule-set rs rule r1 match destination-address 203.0.113.1

    set security nat static rule-set rs rule r1 match destination-port 100 to 200

    set security nat static rule-set rs rule r1 then static-nat prefix 10.1.1.1

    set security nat static rule-set rs rule r1 then static-nat prefix mapped-port 300 to 400

  • set security nat static rule-set rs rule r2 match destination-address 203.0.113.2

    set security nat static rule-set rs rule r2 match destination-port 300 to 400

    set security nat static rule-set rs rule r2 then static-nat prefix 10.1.1.1

    set security nat static rule-set rs rule r2 then static-nat prefix mapped-port 390 to 490

앞서 언급한 구성이 커밋을 위해 제출되었을 때 다음 오류 메시지가 표시되었습니다.

용액

대상 포트를 구성하려면 주소 중복 또는 주소 및 포트 중복을 피해야 합니다. 유효한 구성의 예는 구성을 참조하십시오

정적 네트워크 주소 변환(NAT) 정보 모니터링

목적

정적 네트워크 주소 변환(NAT) 규칙 정보를 봅니다.

행동

J-Web 사용자 인터페이스에서 Monitor>NAT>Static NAT 를 선택하거나, 다음 CLI 명령을 입력하세요.

show security nat static rule

표 3 에는 정적 네트워크 주소 변환(NAT) 디스플레이의 키 출력 필드가 요약되어 있습니다.

표 3: 키 정적 NAT 출력 필드 요약

행동

규칙 집합 이름

규칙 집합의 이름입니다.

목록에서 표시할 모든 규칙 집합 또는 특정 규칙 집합을 선택합니다.

합계 규칙

구성된 규칙의 수입니다.

아이디

규칙 ID 번호입니다.

위치

트래픽에 적용되는 순서를 나타내는 규칙의 위치입니다.

이름

규칙의 이름입니다.

규칙 집합 이름

규칙 집합의 이름입니다.

보낸 사람

패킷이 전송되는 라우팅 인스턴스/인터페이스/영역 이름

소스 주소

소스 IP 주소.

소스 포트

소스 포트 번호입니다.

대상 주소

대상 IP 주소 및 서브넷 마스크.

목적지 포트

대상 포트 번호 .

호스트 주소

호스트 주소의 이름입니다.

호스트 포트

호스트 포트 번호입니다.

넷마스크(Netmask)

서브넷 IP 주소입니다.

호스트 라우팅 인스턴스

패킷이 제공되는 라우팅 인스턴스의 이름입니다.

경보 임계값

사용률 경보 임계값입니다.

세션(성공/실패/현재)

성공, 실패 및 현재 세션.

  • Succ–NAT 규칙이 일치한 후 성공한 세션 설치 수입니다.

  • Failed(실패) – NAT 규칙이 일치한 후 실패한 세션 설치 수입니다.

  • Current– 지정된 규칙을 참조하는 세션의 개수입니다.

번역 히트

변환 테이블의 변환이 정적 NAT 규칙에 사용되는 횟수입니다.

Top 10 번역 히트 그래프

상위 10개의 번역 히트 그래프를 표시합니다.