Network ÄûÁî ¼­¼úÇü-´ä¾ÈÁö Á¦Ãâ

   Á¶È¸ 5062   Ãßõ 0    

상황에 따라 다르지만 이 답안지가 모법답안이다?라고는 강조하지 않습니다. 먼저 답변에 VPN 쓰겠다는 분도 있고 브릿지 쓰겠다는 분도 있고 틀리진 않습니다. 제가 제출한 답안지도 최적이냐?도 아닙니다만 시나리오 조건상 이부분이 가장 근접하지 않나 생각해보며 답안지를 제출하겠습니다.
사진처럼 게이트웨이가 만약 동일했다면(172대역과 192대역IP) 그냥 라우팅 하고말고 없이 그냥 포트오픈만 해주면 그만입니다. 라우터 역할을 하는곳에서 둘다 대역을 갖고 있기때문에 방화벽 룰만 열어주면 그냥 사용이 가능합니다.
그런데 각 서브넷이 게이트웨이를 서로 다른 라우터를 바라보기에 라우팅이 가능한 위치는 두개의 인터페이스를 갖고 있는 상단은 가능하다는것입니다. 그러나 게이트웨이 하단 서브넷은 접근이 불가능합니다. 상대편 서브넷 게이트웨이까지만 접근이 가능해서 라우팅 추가로는 안됩니다.(서로 다른 대역을 사돈으로 명칭하겠습니다)
 
그래서 제일 쉬운방법은 서로다른 대역에 접근할수 있는 라우터 인터페이스에 NAT모드를 구성해주는것만이 통신이 가능하게 되는것입니다. 그러면 ISP도 NAT이고 사돈네 네트워크도 NAT이면 인터넷 안나가지 않나?라고 의문을 가질겁니다. 안나갈 확률이 높습니다. 그래서 사돈네 네트워크 접근시 라우터에서 서브넷 대역을 해당 인터페이스를 통하게끔 고정경로를 선언해줘야만 인터넷 패킷이 사돈네로 갈려고 하다가 막히는 경우를 피할수 있습니다.
회사에서도 ISP 두개를 사용할수 있는 환경이 몇 있을거라는 생각입니다. 이유는 클라이언트 대역폭과 서버 대역폭을 원척적으로 분리하기 위하여 위와같은 구성을 할거라 생각합니다.
클라이언트가 서버와 같은 서브넷에 있다든가 같은 라우터에 속해 있다든가 하면 트래픽 부하와 네트워크 문제로 같이 영향을 받게되는 위험률을 안고 운영해야 하는 단점이 있습니다.
아예 원천적으로 분리하고 위와같은 네트워크를 구성하면 서버군 클라이언트군이 아예 독립적이면서도 내부의 높은 속도로 서버에 접근할수 있는 조건이 충족되게 되는 구성이여서 한번 퀴즈를 통해 뿌려봤습니다.
이거 3년전인가 4년전에 VPN 강의할때 잠깐 설명했었습니다.
 
위와같은 구성의 단점은 다른 서브넷의 모든 클라이언트들이 NAT 인터페이스를 통하기 때문에 서버단에서는 NAT 인터페이스 IP만 모니터링되고 클라이언트 IP는 찍히지 않는 답답함도 있으며 NLB에도 하나의 IP로 인식해서 한쪽 서버에만 붙는 답답함도 있긴합니다.
밥은 이쪽 동네 오거나 언제 벙개 있으면 그때 같이 먹는걸로 합시다. 이진님한테 가면 밥 잘사줍니다 헤헤헤.
 
ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.


QnA
Á¦¸ñPage 2901/5678
2015-12   1477911   ¹é¸Þ°¡
2014-05   4941080   Á¤ÀºÁØ1
2007-01   5061   ¹ÎºÀ±â
2016-11   5061   °æ¹ÚÇѽùÎ
2011-12   5061   ÃÖ¹ÎÀç
2007-12   5061   ±èÁ¤ÈÆ
2008-09   5061   ¹ÚÂù¹Î
2007-04   5061   ±èÀçÆò
2006-01   5061   ÀÌÀçÈ£
2016-08   5061   À嵿°Ç2014
2016-03   5061   Ç㸮Àå»ç
2012-11   5061   Á¶È¿±Ù
2013-01   5061   ºí·¢
2005-11   5061   ¼Õº´È£
2017-12   5061   ¼öÇÊó·³
2006-10   5061   ¹Ú±¤¿°
2005-10   5061   À±Çö´ö
2018-02   5061   audacity
2006-08   5061   ÃÖ¿î±æ
2007-05   5061   Á¶Áß¿¬
2007-10   5061   ¾çâ±Ç
2018-09   5062   ¹Î»çÀå