[°¡»óÈ­ ÀÀ¿ë] 2ź. ¼ÒÇÁÆ®¿þ¾î ³×Æ®¿÷ ±¸Ãà... ±âº»±¸Á¶ ¿Ï·á...^^

   Á¶È¸ 18335   Ãßõ 11    

http://2cpu.co.kr/bbs/board.php?bo_table=lec&wr_id=1598 (953)

어느 카테고리에 넣을까 무지 고심하게 되네요.

가상화이기도 하고
네트웍이기도 하고
사용기라 강좌기도 하고......


이미 일전에 강좌에 본 내용에 관련된 내용을 작성 했던지라 강좌에 적어 봅니다.
(기본편은 위 링크에 있습니다.)
관리자님께서 보시고 여긴 아닌데 싶다면 옮기셔도 무관합니다...^^



본론으로 들어가서....

일단.....
처음 목적은 아래와 같습니다.

랙을 구성시
상위에 스위치(L2 or L3)
하위 방화벽
하위 VLAN
하위 옵션에 따른 VPN 구축
하위 각각의 서버용 머신


이를 하나의 물리 머신에 모두 집어 넣어보자.
집어 넣는 방법은 가상화

어떤 가상화를 사용하여도 무관하나 일단 테스트는 기존에 정밀 사용하지 않았던 ESXi 를 사용하였습니다.



우선....
1.ESXi 설치
2.오픈 방화벽 솔류션인 pfSense 설치
3.하위 VM 구성

이하 VM에 대한 설정
4. pfSense 설정을 위한 내부 설정머신을 외부와 연동시킴
5. 각각의 머신의 용도에 따른 스위치 구축
6. WAN, LAN, DMZ존등을 분리하여 각각의 존에서의 타존으로의 연동방지
7.각 존에서는 필요에 따른 vpn을 구축하여 원하는 머신과만 연동 가능하도록 설정
8.외부 서비스를 위한 포트 맵핑


일단 오늘은 여기까지 해 보았습니다.
앞으로도 테스트 해 봐야 할것들이 많지만
잘만 해 본다면
랙 한대에서 구성중인 하드웨어들(스위치, 방화벽, UTM, VPN 장비 등등)을 하나의 물리 머신에 다 넣는 날이 올것 같네요....^^


추후 어느정도 더 발전되어 안정화가 되면 2차 셋팅기 올리도록 하겠습니다...^^
- by inoree.com -
ÃÖ½ÂÇö 2014-10
À۳⠸»ºÎÅÍ SDNÀÌ È­µÎÀÔ´Ï´Ù.
¿ÃÇØ ±â¼úÀûÀÎ Á¤¸³ÀÌ ³¡³ª°í ³»³â¿£ ·¹ÆÛ·±½º°¡ ÇϳªµÑ ³ª¿Ãµí ÇÕ´Ï´Ù.
(±âÁ¸ ¾÷üµé(Wins, ½ÃÅ¥¾ÆÀÌ, µî) Àç³¢·Á¸é ¾ÆÁ÷ ½Ã°£ÀÌ ´õ ÇÊ¿äÇÕ´Ï´Ù)

Àü ÀÌ ¸ðµç°ÍÀ» ¿ÀǼҽº·Î ±¸ÇöÇÏ´Â ±èȲÁß´ÔÀ» ÀÀ¿øÇÕ´Ï´Ù ^^
ÀüÇüÈÆ 2014-10
Á¤ºÎ¿¡¼­´Â ¿ÀǼҽº¸¦ ±âº»À¸·Î ÇÏ·Á°í ÇÏ°í ÀÖ½À´Ï´Ù..
¿ÀǼҽº·Î L3, F/W, L4 µîµî.. ¸¹Àº ±â´ÉÀ» ±¸Çö ÇÏ°í ÀÖ½À´Ï´Ù..
     
¿ÀǼҽº L4 Á¤º¸ Á» ¾òÀ»¼öÀÖÀ»±î¿ä?? °³ÀÎÀûÀÎ °ü½É»ç¶ó¼­¿ä. ^^
          
stone92 2014-10
°£´ÜÈ÷ ¸®´ª½ºÀÇ LVS ³ª Haproxy °¡ L4 ¿ªÇÒÀ» ÇÕ´Ï´Ù¸¸..


Á¦¸ñPage 10/28
2020-07   6605   FOXBI
2020-07   5287   FOXBI
2020-07   5659   FOXBI
2020-07   5887   FOXBI
2020-07   7928   ocarina
2020-06   10570   ¸ÞÆ®
2020-06   8602   FOXBI
2020-06   21937   ±¤ÁÖIµÎ±ÙÀÌ
2020-06   8386   ĵÀ§µå
2020-05   12238   isaiah
2020-05   11131   ³«¿±À̽½1
2020-04   12557   ¸¸¼®±º
2020-04   16494   ½ºÄµl¹ÎÇö±â
2020-04   9185   ¶Ë¶º¾î¸®
2020-02   10194   ½Å¿µÁø
2020-02   8233   ȲÁø¿ì
2020-02   6870   ¸¸¼®±º
2020-02   6238   ±èÁØ¿¬
2020-02   10652   ÅëÅë9
2020-01   9512   »ïÀ°°ø¾ßµå