µ¶¸³µÈ µÎ ¼­ºê³ÝÀ» ¾î¶»°Ô ¿¬°áÇؾßÇÒÁö ¸ð¸£°Ú½À´Ï´Ù.

¿ìÁ¦   
   Á¶È¸ 1740   Ãßõ 0    

안녕하세요. 네트워크 구성 중에 어려운 점이 있어 고수님들의 조언을 받을 수 있을까 해서 2cpu에 글 남겨봅니다.


네트워크 망이 2개가 있습니다. 내부망끼리 연결해주고 싶은데 어떻게 해야할지 감이 잘 안잡힙니다.

일반적으로는 메인 라우터를 하나 두고 메인 라우터에서 하나를 뽑아서 서브 라우터의 WAN에 연결해서 라우팅 테이블 수정해 처리를 하는 것으로 알고있는데, 이 방식은 제가 보기에는 공통된 하나의 회선에서 나온 인터넷을 가지고 망을 분리해서 사용하는 것으로 보입니다.

아니면 한 회선에서 허브로 쪼갠 뒤에 라우터 2개를 구성해 라우팅하는 것이 일반적인듯 보이는데…


다만 제가 원하는 것은 서로 다른 각각의 회선으로 구성된 두개의 내부망을 연결해주는 것입니다.




서브넷 1) 192.168.29.0/24

서브넷 2) 192.168.0.0/24


원래는 서브넷 1을 만드는 라우터와 서브넷 2를 만드는 라우터를 서로의 LAN 포트끼리 연결한 뒤 정적 라우팅 해주면 될 것이라고 생각했는데, (실제로 해봄, 실패)

생각해보니 이 방식으로 라우팅을 해주려면 라우터로부터 내부 IP를 할당받아서 그쪽으로 라우팅을 해줘야 하더라고요.


그래서 만약 아래와 같은 형식으로 구성하고,

(라우터 1) —— (중계 기기) —— (라우터 2)

  • 중계 기기는 라우터 1과 라우터 2에게 모두 내부 IP를 할당 받은 상태 (192.168.29.2와 192.168.0.2라고 가정)

  • 중계 기기에서 192.168.29.2 <-> 192.168.0.2를 연결해서 포워딩을 해준다

  • 라우터 1에서 192.168.0.0/24가 192.168.0.2 (중계 기기)로 향하도록 라우팅 테이블을 수정한다

  • 라우터 2에서 192.168.29.0/24가 192.168.29.2로 향하도록 라우팅 테이블을 수정한다

라고 할 때 이게 얼추 말은 되는데; 실제로 중계 기기가 일반 리눅스 서버같은 거라고 할 때, 양쪽 인터페이스 간 서로 라우팅을 해준다는게 가능한지는 모르겠습니다.


일단 이걸 왜 하나면:

* 무조건 두 서브넷은 각각의 독립된 인터넷 회선을 사용하면서

* 각각의 서브넷(내부망)의 기기끼리 서로 통신이 가능해야 합니다.

* 단 내부망의 기기가 VPN을 켜서 다른쪽 내부망에 접속하는 건 안됩니다. 별도의 작업이 필요 없이도 다른쪽 내부망에 접속이 가능해야합니다.


BGP를 사용할 수 있는 고가의 장비들은 사용이 불가능해서, 어떻게 좀 해보려고 했는데 쉽지가 않네요…

따라서 위와 같은 방법들을 생각했던 건데 혹시 도움주실 수 있는 분이 계실까 해서 여쭙습니다.

감사합니다

ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
dateno1 04-20
VPN Site-Site °Ë»öÇغ¸¼¼¿ä
     
¿ìÁ¦ 04-20
´äº¯ Áø½ÉÀ¸·Î °¨»çµå¸³´Ï´Ù. Site to Site VPNÀº °¢°¢ÀÇ ¼­ºê³Ý¿¡ ¼­¹ö°¡ Çϳª¾¿ ÀÖ¾î¾ß Çϱ⵵ ÇÏ°í¡¦
ÇöÀç AWS ¸Á°ú site to site vpnÀ¸·Î ¿¬°áÇؼ­ ±¸¼ºÇÑ ¸ÁÀÌ Àִµ¥, ÀÌ °æ¿ì¿¡´Â ¹°¸®ÀûÀ¸·Î ¹Ù·Î ¿·¿¡À־ ´õ ÁÁÀº ¹æ¹ýÀÌ ÀÖÁö ¾ÊÀ»±î Çؼ­¿ä.
          
dateno1 04-20
±¸Á¶»ó ´©±º°¡ Áß°è´Â ÇØÁà¾ß ¾Ë¾Æ¸Ô½À´Ï´Ù

route¸¦ ¼³Á¤ÇØÁÙ·Á°íÇصµ ±× ´ë»óÀÌ °á±¹ ÀÚ½ÅÀÌ ¼Ò¼ÓµÈ ¼­ºê³Ý ³»¿¡ ÀÖ¾î¾ßÇϴϱî¿ä

¾Æ´Ï¸é ¶ó¿ìÅÍ°¡ ¸ÖƼ ¼­ºê³ÝÀ» °¡Áú ¼ö ÀÖÀ¸¸é ±×°É ÀÌ¿ëÇؼ­ route ¼³Á¤ÀÌ °¡´ÉÇϰڳ׿ä

¾î´ÀÁ·µµ ¾Æ´Ï¶ó¸é °á±¹ WAN-WANÀ» ÅëÇÑ Åë½ÅÀÌ µÇ´Ï ¹°¸®ÀûÀ¸·Î ÄÚ¾Õ¿¡ ÀÖ´ø ¾Æ¹« »ó°ü¾ø¾îÁý´Ï´Ù
1. /30 ´ë¿ªÀ¸·Î Àåºñ°£ ¶ó¿ìÆÃÀ» À§ÇÑ IP¸¦ ¼³Á¤
2. Static Routing ±¸¼º
     
¿ìÁ¦ 04-20
´äº¯ Á¤¸» °¨»çµå¸³´Ï´Ù. Áß°è ±â±â¿¡ ¼³Á¤¿¡ ´ëÇÑ ¼³¸íÀ̽Ű¡¿ä? Á¦°¡ ÀÌÂÊÀº ÀÚ¼¼È÷ ¾ËÁö ¸øÇؼ­ Àß ÀÌÇØ°¡ °¡Áö ¾Ê´Âµ¥, Ȥ½Ã Á¶±Ý¸¸ ´õ ÀÚ¼¼È÷ ¼³¸íÇØÁÖ½Ç ¼ö ÀÖÀ¸½Å°¡¿ä?
          
¶ó¿ìÅÍ ¸ðµ¨ÀÌ ¹ºÁö´Â Àß ¸ð¸£°Ú´Âµ¥, ÀÎÅÍÆäÀ̽º IP ¼³Á¤ÀÌ °¡´ÉÇÑ Á¦Ç°À̶ó¸é,
1. ¶ó¿ìÅͳ¢¸® ÄÉÀ̺í·Î ¿¬°áÇÏ°í
2. ¿¬°áµÈ ÀÎÅÍÆäÀ̽º µÑ¿¡ °°Àº ¼­ºê³ÝÀÇ IP¸¦ (/30 Ãßõ) ºÎ¿©ÇÏ°í
3. °¢°¢ÀÇ ¶ó¿ìÅÍ¿¡¼­ »ó´ë°¡ °¡Áö°í ÀÖ´Â ¼­ºê³ÝÀ¸·Î °¡´Â ÆÐŶÀ» ¶ó¿ìÅÍ°£ ¿¬°áµÈ ÀÎÅÍÆäÀ̽ºÀÇ IP·Î º¸³»µµ·Ï Static Routing ±¸¼ºÀ» Ç϶ó´Â ¶æÀÔ´Ï´Ù.

Áß°è Àåºñ°¡ ÇÊ¿äÇÏÁö ¾Ê½À´Ï´Ù.
Àúµµ Áö±Ý ºñ½ÁÇÑ È¯°æÀ» ±¸¼ºÇÏ°í Àִµ¥,
Áß°è±â±âµç ¶ó¿ìÅÍµç ¿©·¯°³ÀÇ ¼­ºê³ÝÀ» °¡Áú ¼ö ÀÖ´Â Àåºñ°¡ ÇÊ¿äÇÕ´Ï´Ù.
½±°Ô »ý°¢ÇÏ¸é µà¾ó WANÀÌ µÇ´Â Á¦Ç°ÀÌ¸é µË´Ï´Ù.

Áß°è±â±âµµ µÎ°³ÀÇ ¶ó¿ìÅͷκÎÅÍ IP ÇÒ´çÀ» ¹Þ¾Æ¾ßÇÏ´Ï µà¾ó WAN ÀÌ °¡´ÉÇÑ Á¦Ç°À̾î¾ß ÇÕ´Ï´Ù.
ÀÌ·¸°Ô µÎ°³ ¶ó¿ìÅÍ¿¡ ¿¬°áµÈ ÈÄ¿¡ ¶ó¿ìÆà Å×À̺íÀ» ¼öÁ¤ÇØÁÖ¸é µÇ´Â°ÅÁÒ.

µÑ Áß ÇϳªÀÇ ¶ó¿ìÅÍ°¡ µà¾ó WAN ÀÌ µÈ´Ù¸é Áß°è±â±â°¡ ÇÊ¿ä°¡ ¾ø½À´Ï´Ù.
¿¹¸¦ µéÀÚ¸é, ¸ÞÀÎ °øÀ¯±â(192.168.0.0/24)´Â ±×³É µÎ°í, º¸Á¶ °øÀ¯±â(192.168.29.0/24)ÀÇ µÎ¹ø¤Š WAN À» ¸ÞÀÎ °øÀ¯±âÀÇ LAN ¿¡ ¿¬°áÇÕ´Ï´Ù.
ÀÌ·¯¸é º¸Á¶ °øÀ¯±â´Â 192.168.29.1 ÀÌÀÚ 192.168.0.2(¿¹½Ã) ip ¸¦ Çϳª ¹Þ°ÚÁÒ.
º¸Á¶ °øÀ¯±â ÀÔÀå¿¡¼­ 192.168.0.0/24 ´ë¿ªÀº ÀÚµ¿À¸·Î ¸ÞÀÎ °øÀ¯±â·Î °¡±â ¶§¹®¿¡ ¶ó¿ìÆà Å×ÀÌºí ¼³Á¤À» ºÒÇÊ¿äÇÏÁö¸¸,
ÀÌ·¸°Ô WAN À» µÎ°³ ¾²´Â°Ç º¸Åë ·Îµå¹ë·±½Ì ¿ëÀ¸·Î ¸¹ÀÌ ¾²±â ¶§¹®¿¡ ±âº» °ÔÀÌÆ®¿þÀ̸¦ º»·¡ ÁÖ È¸¼±À¸·Î¸¸ °íÁ¤ÇÏ´Â ÀÛ¾÷ÀÌ ÇÊ¿äÇÕ´Ï´Ù.
failover ¼³Á¤À» Çصµ µÇ´Âµ¥, ±×³É Á¤Àû ¶ó¿ìÆÃÀ» Ãß°¡·Î ³ÖÀ¸¸é AD °ªÀÌ ³·¾ÆÁ®¼­ Çϳª·Î °íÁ¤µÇ´õ¶ó±¸¿ä.

¸ÞÀÎ °øÀ¯±â¿¡°Ô´Â ¶ó¿ìÆà Å×ÀÌºí ¼³Á¤À» ÇØÁà¾ßÇÕ´Ï´Ù. 192.168.29.0/24 ´ë¿ª¿¡ ´ëÇØ 192.168.0.2 ·Î º¸³»¹ö¸®¸é µÇ°ÚÁÒ.

Áï ÇÑ´ë´Â iptime °°Àº °øÀ¯±â¿©µµ µÇ´Âµ¥, ÇÑ´ë´Â Á» ´õ Àü¹®ÀûÀÎ ¼³Á¤À» Áö¿øÇÏ´Â Àåºñ¿©¾ß ÇÕ´Ï´Ù.
Àú´Â iptime + EdgeRouter X Á¦Ç°À¸·Î ±×Àú²² ±¸¼ºÇغýÀ´Ï´Ù. ÀߵǴõ¶ó±¸¿ä.
ÇϳªÀÇ »ç¹«½ÇÀ̶ó¸é ±»ÀÌ ¶ó¿ìÅÍ µÎ´ë°¡ ÇÊ¿ä ¾øÀ»µí Çϱº¿ä.

¸ÖƼ Æ÷Æ®¸¦ °¡Áø ¶ó¿ìÅ͸¦ ½á¼­ ¿ÜºÎ´Â WAN1, WAN2 À¸·Î ¼³Á¤ÇÏ°í
³»ºÎ IP´Â Àû´çÇÏ°Ô NAT ½á¼­ 192.168.XXX.YYY ·Î ÇÒ´çµÇ´Â CŬ·¡½º ´ë¿ªÀ» ¿øÇÏ´Â °¹¼ö¸¸Å­ ÇÒ´çÇÏ¸é µÇ°Ú½À´Ï´Ù.

ÆÐŶÀÌ ¾îµð±îÁö ³Ñ¾î°¡´Â°Ô Çã¿ëµÇ´ÂÁö¸¸ Àß Á¤ÀÇÇØÁÖ¸é µÇ°Ú³×¿ä.

¿¹¸¦ µé¸é 192.168.29.YYY ´Â WAN1À¸·Î ºüÁ®³ª°¡°Ô ÇÏ°í, 192.168.0.ZZZ ´Â WAN2 ¸¦ ÅëÇؼ­¸¸ ¹ÛÀ¸·Î ºüÁ®³ª°¡°Ô ÇÏ¸é µÉÅ×°í,
192.168.???.??? ³¢¸®´Â ÀÚÀ¯·Ó°Ô ¿Ô´Ù°¬´Ù Çϵµ·Ï ÇØµÎ¸é µÇ°ÚÁÒ.

VPNÀÎ °æ¿ì¿¡µµ ¸¶Âù°¡Áö·Î ÇØ´ç WAN1, WAN2À» ÅëÇؼ­¸¸ ÆÐŶÀÌ ºüÁ®³ª°¡µµ·Ï ¼³Á¤ÇÏ¸é µÉµí ÇÕ´Ï´Ù.

¹°·Ð ¹¹ ¿©·¯¸íÀÌ ¾²´Â °ÍÀÌ´Ï ¶ó¿ìÅÍ ¼º´ÉÀº ÁÁ¾Æ¾ß°ÚÁÒ?
±âÁ¸ ¶ó¿ìÅÍ Àåºñ¸¦ ±³Ã¼ÇÏÁö ¾ÊÀ¸·Á¸é

1. ±âÁ¸ÀÇ ¶ó¿ìÅÍ1, ¶ó¿ìÅÍ2¿¡¼­ °¢°¢ ¼±À» Çϳª¾¿ ²ø¾î¼­ ºê¸®Áö (L3 ½ºÀ§Ä¡·Î ´ë¿ë°¡´É)·Î ¿¬°áÇÕ´Ï´Ù.
2. ±×¸®°í ¶ó¿ìÅÍ 1, 2 ¿¡¼­´Â °Ç³Ê°£ IP Æ÷Æ®¸¦ °ÔÀÌÆ®¿þÀÌ·Î Á¤ÇÏ°í ¾Ë¸Â°Ô ¶ó¿ìÆà Å×À̺íÀ» ÀÛ¼ºÇÕ´Ï´Ù.

±×·¯¸é ¶ó¿ìÅÍ1 ÂÊ¿¡¼­ ¶ó¿ìÅÍ 2 ÂÊÀÇ º¹Çձ⸦ »ç¿ëÇϰųª ÆÄÀϼ­¹ö¿¡ ´ÜÀÏ ¼­ºê³Ýó·³ Á¢±ÙÀÌ °¡´ÉÇÕ´Ï´Ù.
¼úÀÌ 04-22
Áö±Ý Àú·¸°Ô ¾²°í Àִµ¥...

¸î³âÀüºÎÅÍ Àú¸® ¾²°í ÀÖ¾ú½À´Ï´Ù. ±×¶§´Â ¶ó¿ìÆà Ãß°¡ÇØÁ൵ ¾ÈµÇ¼­ ¾ç¹æÇâ NAT·Î ½è¾ú´Âµ¥ Áö±ÝÀº ¹» Çϳª ³õÄ£°Å À־ Àû¿ëÇß´õ´Ï Àߵ˴ϴÙ.

±×¸®°í ¾Æ¸¶ ´ëºÎºÐ ½Ç¼öÇҰǵ¥ ¶ó¿ìÆà Å×À̺í Ãß°¡´Â ÇÑÂÊ ¼­ºê³Ý¿¡¼­¸¸ ÇØÁà¾ß ÇÕ´Ï´Ù. µÎ±ºµ¥ ÇØÁÖ¸é ¹º°¡ Âгª¼­ ¾ÈµÇ´õ¶ó±¸¿ä.


QnA
Á¦¸ñPage 350/5688
2014-05   4999498   Á¤ÀºÁØ1
2015-12   1535324   ¹é¸Þ°¡
2022-10   1740   À嵿°Ç2014
2021-09   1741   °Ü¿ï³ª¹«
2022-07   1741   È­Á¤Å¥»ï
06-20   1741   ¹Ì¼ö¸Ç
2023-01   1741   LevinF
2022-02   1741   ¿øÅÊÀ̹汼ÀÌ
2021-07   1741   °í¾ç½Ã
2021-11   1741   ¹Ú¹®Çü
04-20   1741   ¿ìÁ¦
2021-10   1742   ¾ÖƼƩµå
2022-02   1742   ¹Ú¹®Çü
2023-03   1742   ÇϾç±î¸Á
2020-02   1742   °¡¼ººñ°¡ÁÁ´Ù
03-27   1742   ½Öcpu
2021-11   1742   ±×´ë
2022-02   1742   ±èȲÁß
2020-04   1742   »ßµ¹À̽½ÇÄÀÌ
2022-01   1742   ¹ÌÄ£°¨ÀÚ
2022-06   1743   zerdyn
2022-04   1743   Çعо²