¼­ºê³Ý °ü·Ã ¹®ÀÇ

   Á¶È¸ 1601   Ãßõ 0    

 

안녕하세요~!

방화벽 zone을 분리해야하는 상황이어서 어떻게할지 고민하고 있습니다.

10.1.2.0/24를 따로 분리하고,

10.1.9.0/24 ~ 10.1.52.0/24는 묶어야하는데, 혹시 이렇게 묶는게 가능한가요?

10.1.2.0/24를 따로 만들기 때문에, 10.1.0.0/16 이런식으로는 당연히 안되고요.. 대역이 겹쳐서..


혹시 방법이 없을까요? 안된다면 어떤 방법으로 할 수 있을까요? 


상세 설명을 좀 드리면

방화벽 lan 인터페이스 대역이 10.1.0.1/16으로 되어있습니다.
그리고 여기에 세컨더리 IP로 10.1.2.x, 10.1.11.x 등이 붙어있습니다
(1.사실 이것도 궁금한 부분입니다, 어차피 b클래스로 되어있는데, 이건 의미가 없지 않나요?)


이번에 스위치 스택 구성을 해야해서, 방화벽에 802.3ad Aggregate interface를 하나 만들었습니다.
스위치 스택을 lan 인터페이스에 연결할 수는 없기 때문에 (페일 오버 동작 안함 / 통신불가)
스위치 스택을 802.3ad (lacp) interface 밑에 붙여야하기 때문에..


그래서 스위치 스택 밑에다가 lan zone에 있던 10.1.2.x 서버를 붙여야합니다.
그러기위해서는 802.3ad (lacp) interface가 10.1.2.x로 되어있어야 통신이 되잖아요?

근데 lan 인터페이스 대역이 10.1.0.0/16이기 때문에, 대역이 겹칩니다.
그래서 대역을 나누려고 하는 상황입니다.

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
°ÅÀÇ ¸ðµç L3 ±Þ ÀåºñµéÀº
Secondary IP ´ë¿ª ÇÒ´çÀÌ °¡´ÉÇÕ´Ï´Ù.

Áö±Ý »ç¿ëÁßÀ̽ŠFortigate´Â
Interface¿¡ IP´ë¿ªÀ» ÇÒ´çÇÏ°í
ÇØ´ç Interface¸¦ ¹­Àº Zone »ý¼ºÀÌ °¡´ÉÇÕ´Ï´Ù.

¶§¹®¿¡...
Áö±Ý »ý¼ºÁßÀ̽ŠLACP ÀÎÅÍÆäÀ̽º ¹× ±âÁ¸  LAN ÀÎÅÍÆäÀ̽º¿¡
Ãß°¡ ´ë¿ª´ëÀÎ 10.1.2.0/24¸¦ Secondary IP·Î ÇÒ´çÇÏ¿©,
ZoneÀ¸·Î ¹­¾î¼­ »ç¿ëÇÏ½Ã¸é µË´Ï´Ù.
     
*ºñ¹Ð±ÛÀÔ´Ï´Ù
          
L2½ºÀ§Ä¡ 2022-01
¿ë¹Î´Ô ´äº¯ °¨»çÇÕ´Ï´Ù. ÂÊÁö µå·È½À´Ï´Ù¸¸
´Ù½Ã Çѹø ¿©±â¿¡ ÀÛ¼ºÇÏ°Ú½À´Ï´Ù.


»ó¼¼ ¼³¸íÀ» Á» µå¸®¸é

¹æÈ­º® lan ÀÎÅÍÆäÀ̽º ´ë¿ªÀÌ 10.1.0.1/16À¸·Î µÇ¾îÀÖ½À´Ï´Ù.
±×¸®°í ¿©±â¿¡ ¼¼ÄÁ´õ¸® IP·Î 10.1.2.x, 10.1.11.x µîÀÌ ºÙ¾îÀÖ½À´Ï´Ù
(1.»ç½Ç À̰͵µ ±Ã±ÝÇÑ ºÎºÐÀÔ´Ï´Ù, ¾îÂ÷ÇÇ bŬ·¡½º·Î µÇ¾îÀִµ¥, ÀÌ°Ç Àǹ̰¡ ¾øÁö ¾Ê³ª¿ä?)


À̹ø¿¡ ½ºÀ§Ä¡ ½ºÅà ±¸¼ºÀ» ÇؾßÇؼ­, ¹æÈ­º®¿¡ 802.3ad Aggregate interface¸¦ Çϳª ¸¸µé¾ú½À´Ï´Ù.
½ºÀ§Ä¡ ½ºÅÃÀ» lan ÀÎÅÍÆäÀ̽º¿¡ ¿¬°áÇÒ ¼ö´Â ¾ø±â ¶§¹®¿¡ (ÆäÀÏ ¿À¹ö µ¿ÀÛ ¾ÈÇÔ / Åë½ÅºÒ°¡)
½ºÀ§Ä¡ ½ºÅÃÀ» 802.3ad (lacp) interface ¹Ø¿¡ ºÙ¿©¾ßÇϱ⠶§¹®¿¡..


±×·¡¼­ ½ºÀ§Ä¡ ½ºÅà ¹Ø¿¡´Ù°¡ lan zone¿¡ ÀÖ´ø 10.1.2.x ¼­¹ö¸¦ ºÙ¿©¾ßÇÕ´Ï´Ù.
±×·¯±âÀ§Çؼ­´Â 802.3ad (lacp) interface°¡ 10.1.2.x·Î µÇ¾îÀÖ¾î¾ß Åë½ÅÀÌ µÇÀݾƿä?

±Ùµ¥ lan ÀÎÅÍÆäÀ̽º ´ë¿ªÀÌ 10.1.0.0/16À̱⠶§¹®¿¡, ´ë¿ªÀÌ °ãĨ´Ï´Ù.
±×·¡¼­ ´ë¿ªÀ» ³ª´©·Á°í ÇÏ´Â »óȲÀÔ´Ï´Ù.
               
¾Æ¸¶..
¼¼ÄÁ´õ¸® ´ë¿ª ¼³Á¤ÇÑ ´ë¿ªÀ¸·Î
IP ´ë¿ª »ç¿ëÇÏ°í ÀÖ´Â
Ŭ¶óÀ̾ðÆ®°¡ ÀÖÀ» °ÍÀ¸·Î ÃßÃøµË´Ï´Ù.
          
L2½ºÀ§Ä¡ 2022-01
Çϳª¸¸ ´õ Ãß°¡ Áú¹® µå¸³´Ï´Ù

¹æÈ­º® lan ÀÎÅÍÆäÀ̽º ´ë¿ªÀÌ 10.1.0.1/16À¸·Î µÇ¾îÀÖ°í,
¿©±â¿¡ ¼¼ÄÁ´õ¸® IP·Î 10.1.9.x, 10.1.11.x, 10.1.12.x µîÀÌ ºÙ¾îÀִµ¥¿ä

¸»¾¸µå·È´Ù½ÃÇÇ ÀÎÅÍÆäÀ̽º¸£ ³ª´²¾ßÇÏ´Â »óȲÀ̶ó
lanÀ» ÂÉ°³¼­ ÀÎÅÍÆäÀ̽º¸¦ ¸¸µé¾î¾ßÇϴµ¥,

¸»¾¸´ë·Î¶ó¸é ¿¹¸¦ µé¾î 10.1.9.0/24·Î lan ÀÎÅÍÆäÀ̽º »ý¼ºÇÏ°í,
¿©±â¿¡ ¼¼ÄÁ´õ¸® IP·Î 10.1.11.x, 10.1.12.x µî ÀÌ·¸°Ô Ãß°¡Çϸé,
10.1.9.x, 10.1.11.x, 10.1.12.x ´Ù lan zoneÀ¸·Î »ç¿ë °¡´ÉÇÏ´Ù´Â ¸»¾¸Àΰ¡¿ä?
               
fortigate¿¡ ÇöÀç Sunnet ±¸¼º ÀÚü°¡ À߸ø ±¸¼ºµÇ¾î ÀÖ´Â°Í °°½À´Ï´Ù.

º¸Åë ³×Æ®¿öÅ© ´ë¿ª¿¡ ´ëÇؼ­
/24 ´ë¿ªÀ¸·Î ÂÉ°³¼­ °¢ ´ë¿ª´ë ¿ªÈ°À» ±¸ºÐÇϴµ¥...

ÇöÀç lan ÀÎÅÍÆäÀ̽º¿¡ ÁöÁ¤µÇ¾î ÀÖ´Â
10.1.0.1/16 CIRD Gateway ¼³Á¤ ³»¿ªÀ» Ç®¾î¼­ ¼³¸íµå¸®¸é Çϱâ¿Í °°½À´Ï´Ù.

IP Subnet : 10.1.0.0/16
IP Network : 10.1.0.0
IP Gateway : 10.1.0.1
IP Broadcast : 10.1.255.255
IP Range : 10.1.0.1 ~ 10.1.255.254
IP Subnet Mask : 255.255.0.0
IP WildCard Mask : 0.0.255.255

Ŭ¶óÀ̾ðÆ®Ãø ¼­ºê³Ý¸¶½ºÅ©°ª È®ÀÎ ºÎŹµå¸®¸ç, 255.255.255.0  ¼³Á¤ ÁßÀ̽øé...
ÇöÀç Ŭ¶óÀ̾ðÆ® Ãø »ç¿ë IP ¹× Netmask È®ÀÎÇÏ¿©
Àüü ³×Æ®¿öÅ© ¼³°è¸¦ ´Ù½Ã ÇÏ¼Å¾ß µÉ °Í °°½À´Ï´Ù;

¿Ö³ÄÇϸé...
¼­¹öÃø IP ´ë¿ª°ú ÀϹݻç¿ëÀÚ ¹× WIFI »ç¿ëÀÚ Åë½Å ´ë¿ªÀ» ºÐ¸®ÇÏ¿©
³»ºÎ »ç¼³°£ ±âº»ÀûÀÎ Á¢±ÙÅëÁ¦ Á¤Ã¥ ¼³Á¤µµ ÁøÇàÇϱâ À§Çؼ­ ÀÔ´Ï´Ù.

±×¸®°í ³Ê¹« Å« Subnet À¸·Î ±¸¼º ¹× »ç¿ë½Ã Broadcast Åë½Å·®ÀÌ ¸¹¾ÆÁö°í,
Broadcast Åë½ÅÀ» ÅëÇÑ Àå¾Ö ¹× Ãë¾àÁ¡ ¹ß»ý½Ã
Àüü Åë½Å ´ë¿ª¿¡ ¹®Á¦°¡ »ý±â±â ¶§¹®¿¡ ºñ±Ç°í µå¸®ÁÒ.
https://serverfault.com/questions/849712/pros-and-cons-of-larger-network-subnets


QnA
Á¦¸ñPage 17/127
2020-05   3412   ±è¹ÎöGC
2020-05   2620   inquisitive
2020-05   2758   È­Á¤Å¥»ï
2020-05   5390   ¹³¹ÙÀÌ
2020-05   1871   osthek83
2020-04   2039   ĵÀ§µå
2020-04   2519   ÇູÇϼ¼
2020-04   4116   °Ç¾à
2020-04   3622   Á¤ÀºÁØ1
2020-04   2906   ³×ÀÌÃÄ
2020-04   9462   °¡À»¹Ù¶÷
2020-04   2692   ÇãÀα¸¸¶Æ¾
2020-04   3597   ÀÌÁöÆ÷Åä
2022-02   1511   Dreaday
2022-02   2855   inquisitive
2022-01   1541   Flask
2022-01   1434   ¿Ã´Ð½º
2022-01   1346   metaljw
2022-01   3051   Á¤¼±»ý
2022-01   1524   osthek83