´ë´ëÀûÀΠȨ ³×Æ®¿öÅ© °³Æí¿¡ Á¶¾ðÀ» ±¸ÇÏ°í ½Í½À´Ï´Ù

   Á¶È¸ 3784   Ãßõ 0    

안녕하세요 2cpu에 가입한지는 좀 되었지만 눈팅만 하다가 고수님들의 도움을 구하고자 글을 적어봅니다. 

홈 서버 및 홈 네트워크의 구성을 개편 해보고자, mikrotik 보드를 공부 하면서 셋팅해보려고 구매 하였습니다.




현재 상황 

1. pfSense가 vSphere VM으로 방화벽 운영중. 

1-1. vSphere 하단에 vSwitch로 서버들을 연결중

2. ASUS 공유기와 pfSense에 Static IP (10.97.1.0/24 -> 10.97.12.2)로 통신중

3. 시놀로지와 DNS (라즈베리)는 ASUS 공유기에 직결 해서 사용중

4. 각종 PC와 IOT 장비 이빠이 사용중


개선 하려고 하는 부분

1.  VLAN 분리

 - 서버 대역 

 - 유저 대역

 - IOT 대역


2. Site to Site VPN 

현재 그림 상에 나와있지는 않지만, 물리적으로 먼곳에 백업용 DC가 하나 더 있습니다. (pfSense로 운영중이구요)


3. 포트포워딩 및 방화벽 기능 

서버 팜으로 가는 DMZ 통신을 KT에서 공인을 여러개 받아와서 서버 별로 포트포워딩 해주고 싶습니다.

특정 국가 (마더러시아, 중국 등) 에 대한 차단.


4. 특정 도메인 접근시 자동으로 VPN 트래픽으로 이동

한번씩 IP 변경이 필요한 케이스가 있어서 (디플이나.... 넷플이나.. 컨트리락이 좀 걸린..) 특정 도메인에 대해서는 VPN으로 태워서 미국으로 보내고 싶습니다.

 

가진 장비

1. hEX(RB750Gr3) 

2. Asus 공유기

3. KT 공유기 (무선 AP 모드로 사용중)

4. 배우고자 하는 의지(?)


요런식으로 기본적인 구성이 되어있습니다.

잡설이 길었는데 이제 질문을 드리고 싶은것이


1. VLAN 간 통신을 시키고 싶은데 어떤 키워드로 공부를 해보면 좋을까요? 


1-1. 역할별로 VLAN을 (굳이?) 대역 분리를 하고 싶은 마음이 있습니다.

1-2. IOT망에 접속 하는 친구들은 모두 무선을 베이스로 운영이 되어야 하는데, 이 경우에 하나의 하나의 이더넷에서 IOT망과 유저망을 동시 사용 할 수 있나요..?

(저의 짧은 지식으로 DHCP Static 을 MAC으로 주고, IOT 장비는 IOT망 대역을 주고, PC는 PC대역으로..? 근데 왠지 안될것같지만 여쭤봅니다)


1-3. VLAN간 기본통신이 열리게 된다면, 방화벽을 통해 정책 제어가 가능할까요?

- 유저팜의 저의 노트북에서는 모든 대역에 다 접속 가능해야한다.

- 서버팜의 특정 서버는 IOT망에 접속 할 수 있어야 한다.


2. 미크로틱에서 GEO DB 베이스 차단이 혹시 적용 되나요?


3. 하나의 WAN 포트에서 여러개의 공인을 DHCP Client를 통해 받아 와서 사용이 가능할까요?


참고

1. 현재 대역폭은 서버 기준 피크 40MBps / 유저 기준 300Mbps

2. KT 500Mbps 급으로 사용중에 있습니다.

3. 개발자로 업무를 보고 있고, 인프라 조직에서 이야기 하는걸 주워들은 서당개라 지식이 그렇게 많지는 않습니다 ㅠㅠ 

4. 집에서 왜 이러나 싶긴하지만.. 유부남의 작은 취미 생활입ㄴ...


늘 가슴 뛰게 하는(?) 여러 글들을 보면서 눈팅하다가 고수님들께 배우고 싶어서 글을 남겨봅니다 꾸벅 

dateno1 2021-11
2,4´Â VPN°è¿­ ¾²¸é °£´ÜÇÏ°Ô µÇ°Ú³×¿ä

2´Â ¼­¹ö <-> Ŭ¶ó Åë½ÅµÇ°Ô ÇØÁÖ´øÁö, ¾çÂÊ ´Ù ¼­¹ö µ¹¸°ÈÄ »óÈ£ Á¢¼ÓÇÏ°Ô ÇØÁ༭ route¸¸ Àß ±¸¼ºÇÏ¸é ¹®Á¦ ¾ø½À´Ï´Ù

4´Â vpn Á¢¼Ó½Ã ±âº» route ¾È µÇ°Ô ÁöÁ¤ÈÄ ÇÊ¿äÇÑ »çÀÌÆ®³ª ¼­¹öÀÇ ÁÖ¼ÒÀÇ route¸¦ ¼öµ¿À¸·Î ÁöÁ¤ÇØÁÖ¼¼¿ä (¿ìȸ¿ë ¼­¹ö´Â EC2°°Àº°Å ¾ò¾î¼­ ¾Ë¾Æ¼­ ±¸ÃàÇØÁÖ¼¼¿ä)

¿¹¸¦ µé¾î OpenVPNÀ̶ó¸é
route 0.0.0.0 0.0.0.0 net_gateway
route-nopull
ÀÌ·¸°Ô Çؼ­ ±âº»À¸·Î ¾È µÇ°Ô ÁöÁ¤ÈÄ
route examplecom 255.255.255.255
route 1.1.1.1 255.255.255.255
ÀÌ·±½ÄÀ¸·Î ¸í½ÃÇØÁÖ¸é µË´Ï´Ù

VLANÀ¸·Î ³ª´©¸é ³ª´¶ ³×Æ®¿öÅ©°¡ °¢°¢ µ¶¸³µÈ ³×Æ®¿öÅ©°¡ µÇ¹Ç·Î ´ç¿¬È÷ route Á¤Ã¥Á¤µ· ½±°Ô ÁöÁ¤ °¡´ÉÇÕ´Ï´Ù
     
asdf123123 2021-11
@dateno1 ´Ô  ´ñ±Û ´Þ¾ÆÁּż­ °¨»çÇÕ´Ï´Ù.
openvpn¿¡ endpoint º¸´Ü openvpn tun1 ÀÎÅÍÆäÀ̽º¿¡¼­ ¶ó¿ìÆÃÀ» Á൵ ±¦ÂúÀ»±î¿ä?
          
dateno1 2021-11
¼­¹ö¿¡¼­ PushÇصµ µÇ°í, Client¿¡¼­ Á¤ÀÇÇصµ µË´Ï´Ù

³»ºÎó·³ °íÁ¤µÈ ³×Æ®¿öÅ©ÀÇ Á¤º¸¸¦ Áִ°Ŷó¸é ¼­¹ö°¡ ÁÖ´Â°Ô ³´°í, Àú·±½ÄÀ¸·Î ƯÁ¤ »çÀÌÆ® ¿ìȸÇÏ´Â °æ¿ì ¼öÁ¤Çϱâ ÆíÇÏ°Ô Å¬¶ó¿¡ Ãß°¡ÇÏ´Â°Ô ³ªÀ»²®´Ï´Ù
Àúµµ ±Ã±ÝÇÑ°ÔÇϳªÀִµ¥
ÇÑ°³ÀÇ vm ÀÎ pfsense ·Î 3°³ °øÀÎip¹Þ¾Æ¼­ °¢vm¿¡ Çϳª¾¿ ºÙ¿©ÁÙ¼öÀÖ³ª¿ä???
±×·¸´Ù¸é Á¤Ã¥¼öÁ¤½Ã ÀÏ°ý¼öÁ¤µÇ³ª¿ä??


Á¦¸ñPage 30/105
2020-09   4922   Negatic
2021-11   4929   UDION52
2020-01   4932   gowork
2020-02   4937   Hyunjins
04-04   4941   µ¥Ä«¿À½º
2019-04   4944   EndtoEnd
2020-09   4945   ·¹¸óÆ®¸®7
2020-02   4952   ³ª´Â°õÀε­
2019-04   4954   po2481
2020-02   4958   MikroTikÀÌÁø
2018-12   4961   ³²±Ø°õ
2020-09   4963   ±èÅÂÇöÀÔ´Ï´Ù
2020-07   4967   ¶±»§
2020-10   4974   ¿ÀÅÁ
2019-12   4978   DDAYs
2019-12   4984   denmarkCow
2020-06   4987   ¸¶¾Ëµµ¸£
2022-03   4989   Ÿ¿Í¸®
2020-02   5003   PCõÀçµÇ°í¡¦
2020-08   5010   kook99