-> NAT, PAT를 하는 전용 장비 : ASA, FTD
R1
interface e0/0
ip nat inside -> 사설대역으로 들어와서
interface e0/2
ip nat outside -> 공인대역으로 나가라는 뜻
access-list 1 permit 192.168.1.0 0.0.0.255 -> source를 기억하기 위해 access를 추가한다.
ip nat inside source list 1 interface e0/2 overload
-> (inside가 source라는 뜻)들어와서 나가면 인터페이스로 기억하고 포트번호까지 기록하라.(포트번호=pat하라.)
"overload = PAT"
#show ip nat translation
#debug ip nat
#clear ip nat translation *(시간이 지나면 사라지지만 명령어로 지울 수 있다.)
예) R3(Internet)에서 R4의 e0/0 192.168.1.4로 통신이 되도록 하려면,
R1(config)#ip nat inside source 192.168.1.4 211.239.123.4
ip nat inside source list 1 interface e0/2 overload
ip nat pool MYPOOL 211.239.123.1 211.239.123.2
ip nat inside source list 1 pool MYPOOL overload
access-list 1 deny 192.168.1.4 0.0.0.0
access-list 1 permit 192.168.1.0 0.0.0.255
-> 사설IP와 공인IP
-> 전용선(지사와 연결되기 위한), 인터넷(퍼블리망)
예전 VPN - 전용선 대체 (GRC, IPSec, SSL)
VPN - Network 가상화 (vXLAN, LISP)
virtual private network |
-> 전용선을 대체하는 기술(논리적으로 네트워크를 만들어준다. 물리적으로는 떨어져있지만)
R4와 R5 PING 라우팅이 안되서이다. -> 전용선을 만든다. 돈이 비싸기 때문에 인터넷 망에서 전용선과 같은 역할을 해주는 것이 VPN이다.
전용선 대체/ 비용절감 / 다양한 토폴로지 구성, 논리적인 토폴로지 구성(Network Virtualization) ...
VPN이란 가상으로 Underlay(인터넷 망)을 이용하여, Overlay(사설 Network)을 만들어 주는 tunneling기능 입니다.
"Underlay(우리가 가지고 있는 물리적인 환경)" >> 인터넷 환경 (R1,R2,R3) >> OSPF -> BGP
"Overlay" >> GRE Tunnel을 이용하여, 192.168.1.0/24 ------------------------- 192.168.2.0/24 >> Static