확인1.
확인2.
확인1.
전에 설정한 NAT STATIC을 취소하고 설정한다.
확인1. PC1, PC2, PC3에서 외부와 통신이 되는 것을 확인한다.
확인2.
확인3. R1#clear ip nat translation 로 삭제 가능하다.
-> 강제로 삭제 시 패킷이 나갔다가 돌아오지 못함.*
외부에서 PC1로 접속이 되도록 PC1에 대해서만 STATIC으로 처리해 주세요
(외부에서 Homepage로는 접속이 되야 하기 때문 입니다.)
외부에 우리 회사 홈페이지는 211.239.123.253으로 알려(DNS에 등록) 줬습니다.
R1(config)#ip nat inside source static 10.1.1.3 211.239.123.253
확인1. PC4에서 http://211.239.123.253 로 접속하면, PC3(SERVER)으로 접속된다.
-> 외부에서 내부로 들어오려고 1 : 1 NAT 처리를 한다.
확인2. 1 : 1 STATIC NAT를 사용하는 이유를 확인한다.
R1(config)#no ip nat inside source list 1 pool XXX xxx= 설정 이름
확인1. PC1, PC2에서 ping 2.2.2.1로 통신이 되는 것을 확인한다.
PC3(SERVER = 1 : 1 NAT) 제외하고 통신이 불가하다.
확인2. R1#show ip nat translations로 보면 NAT와 다르게 Port까지 기록되는 것을 확인한다.
R1(config)#access-list 1 permit 10.1.1.0 0.0.0.255
R1(config)#ip nat inside source list 1 interface s0/0/0 overload
해결 방법으로, R2가 OSPF로 Default Route를 전파합니다.
해결 방법으로, R2에 PAT를 설정해야 합니다.
-> 무거운 일이라 오래걸린다.
모든설정이 완료되면, R1#ping 8.8.8.8로 통신이 되는것을 확인합니다.
확인1 PC1>ping 8.8.8.8로 통신이 되는것을 확인합니다.
Wireshark로 OSPF Packet의 Header에 인증이 적용된 것을 확인 하세요.
확인0. R1,R2간에 OSPF Neighbor가 Down되는것을 확인합니다.
확인1. R1 E0/0을 capture하여, Password를 확인합니다.
확인2. R1 #debug ip ospf adj
*Apr 7 05:11:04.173: OSPF-1 ADJ Et0/0: Rcv pkt from 10.1.21.2 :
Mismatched Authentication type. Input packet specified type 0, we use type 1
확인2. Password를 cisco로 변경하여, Neighbor가 성립되도록 설정한다.
복사 붙여넣기 한다.
확인3. #un all로 debug를 종료한다.
key = 1 password = cisco
Wireshark로 OSPF Packet의 Header에 인증이 적용된 것을 확인 하세요.
확인1. R1, R2 간에 Authentication Type이 상이하여 Neighbor가 성립되지 않는다.
R2에서 MD5로 변경 후, Neighbor가 성립하는 것을 확인한다.