62 |
미크로틱으로 공인IP를 VPN 클라이언트에서 받아서 쓰는 방법이… (5) |
접착제 |
2014-09 |
20052 |
3 |
2014-09
20052
1 접착제
|
61 |
무선 ap관련 문의 드립니다^^; (9) |
ymini |
2014-08 |
18898 |
3 |
2014-08
18898
1 ymini
|
60 |
사무실과 IDC간 미크로틱장비로 VPN을 구성하는데 안되네요. (7) |
빡시다 |
2014-08 |
20190 |
3 |
2014-08
20190
1 빡시다
|
59 |
시큐아이 MF2 - HA 모드 (2) |
회원K |
2014-08 |
26893 |
3 |
2014-08
26893
1 회원K
|
58 |
routeros smb over pptp 질문입니다. (3) |
김선동 |
2014-08 |
17611 |
3 |
2014-08
17611
1 김선동
|
57 |
미크로틱 UPnP, Wireless 설정 질문입니다. (2) |
s김종화z |
2014-08 |
19414 |
3 |
2014-08
19414
1 s김종화z
|
56 |
2014년 하반기 - 시큐아이 MF2 UTM 라인업 (6) |
회원K |
2014-07 |
27013 |
3 |
2014-07
27013
1 회원K
|
55 |
MF2 100, 300 UTM 브로셔 (2) |
회원K |
2014-07 |
18486 |
3 |
2014-07
18486
1 회원K
|
54 |
MikroTik RB750G File Sharing Test |
이태욱 |
2014-07 |
10123 |
3 |
2014-07
10123
1 이태욱
|
53 |
직원 기숙사를 위해 밤과 낮 속도 제한하기 (4) |
MikroTik이진 |
2014-07 |
13737 |
4 |
2014-07
13737
1 MikroTik이진
|
52 |
vSphere Network 6 - VM 과 Mikrotik RouterOS Networking (2) |
제Ol |
2014-06 |
12112 |
3 |
2014-06
12112
1 제Ol
|
51 |
vSphere Network 5 - vSphere 에 VM 생성 |
제Ol |
2014-06 |
9506 |
3 |
2014-06
9506
1 제Ol
|
50 |
vSphere Network 4 - Mikrotik RouterOS Network 설정 |
제Ol |
2014-06 |
9718 |
3 |
2014-06
9718
1 제Ol
|
49 |
[정보] MikroTik 제품에 LTE모뎀 연동하기 (5) |
이태욱 |
2014-06 |
9438 |
3 |
2014-06
9438
1 이태욱
|
48 |
vSphere Network 3 - Mikrotik RouterOS Winbox |
제Ol |
2014-06 |
7926 |
3 |
2014-06
7926
1 제Ol
|
47 |
vSphere Network 2 - Mikrotik RouterOS Internet 설정 |
제Ol |
2014-06 |
7833 |
3 |
2014-06
7833
1 제Ol
|
46 |
vSphere Network 1 - vSphere에 Mikrotik RouterOS 설치 (2) |
제Ol |
2014-06 |
10767 |
5 |
2014-06
10767
1 제Ol
|
45 |
2대의 미크로틱 장비를 이용한 Fail over 구성에 대해. (6) |
MikroTik이진 |
2014-06 |
8137 |
3 |
2014-06
8137
1 MikroTik이진
|
44 |
미크로틱 Interface 에서 Auto Negotiation 을 끄면 활성화가 … (6) |
s김종화z |
2014-06 |
7944 |
3 |
2014-06
7944
1 s김종화z
|
43 |
동아리 내부 망을 MikroTik RouteOS로 관리해보려고 합니다. |
민호양 |
2014-06 |
7110 |
3 |
2014-06
7110
1 민호양
|
여기서(PPTP연결이 성공적으로 이루어졌을때), 어떤 워크스테이션 혹은 노트북에서 라우터 뒤에 있는 워크스테이션 혹은 노트북으로 Ping를 할 경우,
ARP를 가져 올 수 없으므로 PIng 명령시 응답이 없음을 볼 수 있습니다.
이때 해결방법은 로컬 인터페이스에 프록시 ARP를 설정하는 것입니다.
---
사용할 브릿지에 proxy arp 설정하시면 될거 같습니다..
안되네요.
다만, 갑자기 일면식도 없는데 도움 요청 쪽지를 주셨으면
비록 원하시는 답변을 드리지 못했지만,
최소한 님께 답변을 해드리기 위해 시간을 쪼개어 작성했다는 점에서
간단한 답변 정도나 결과는 쪽지로 주시는게 예의 일거라 생각합니다.
제가 조금 먼저 미크로틱을 경험해본 사람으로서 조언을 드리자면
이미 해보셨을지 모르지만
먼저 사무실 컴퓨터의 윈도우 VPN PPTP를 사용해서 IDC에 연결해 보시고,
다시 IDC 서버에서 PPTP Client설치해서 사무실로 연결해 보아 양쪽 미크로틱 VPN 서비스에 문제가
없는 것을 확인해 보시는게 순서일거 같습니다.
다음으로는 원하시는 답변을 위해서는 추가적인 설명이 필요하실 것으로 보입니다.
ARP Proxy가 좋은 솔루션일것 같은데 잘 안되신다면, 저도 해보질 안아서 도움은 안될 것 같고,
(헉! 마지막에 내용 올리셨네요. 죄송합니다.)추측건데 혹시 사무실 미크로틱이 PPTP Client 로 설정하고, IDC 미크로틱은 VPN Server를 설정하시고,
또는 반대로만 그렇게 단방향만 설정하셨다면 원하시는 기능을 위해서는 양방향 연결을 설정을 하시고,
양쪽 통신을 하려는 시스템들의 routing table을 추가해주시면 될것으로 생각합니다.
예를 들어 사무실 사설이 10.1.1.1/24 대이고 IDC에서 Client로 접속하여 부여 받은 VIP가 10.1.1.101이라고 한다면,
사무실 컴퓨터에서 IDC 클라이언트에 ping이 되게 하려면
윈도우 기준 route add 10.1.1.101 mask 255.255.255.255 10.1.1.1
이런식으로 잡아주면 10.1.1.101로 통신이됩니다.
IDC 사설 네트워크는 또 반대로 생각하면 되구요.
나이먹으면서 오히려 융통성이 없어지는 점은 너그러이 용서해 주시길 바랍니다.
도움이 되실지 모르지만 성공하시길 바랍니다.
그리고 저도 필요할것 같아 찾아보았는데 PPTP로는 특성상 point to gateway 프로토콜로 보입니다.
gateway to gateway 장비로 할려면
arp proxy나 양쪽 방향으로 연결에 NAT를 쓰던지 여러가지 서비스가
복합적으로 돌아야 할것으로 생각됩니다.
현재 IDC에서는 서버/장비들은 공인IP로 구축이 되어 있고, 사무실은 NAT로 구성되어 PC들은 사설IP로 구성되어 있습니다.
사무실에 있는 미크로틱 장비로 VPN를 구성하여(pptp) 집에서 사무실PC에 접속을 할때는 잘쓰고 있습니다.
또한, IDC도 같은 방식으로 셋팅을 하여 잘되고 있고요.
하지만, 사무실과 IDC간 VPN통신이 되질 않아서 문의를 드린것입니다.
사무실은 미크로틱장비가 메인장비로 쓰이지만(NAT 라우터로) IDC에서는 미크로틱 장비는 VPN서버 전용 장비로
쓰기 위해서 셋팅을 하고 있습니다.
IDC에는 CISCO L3장비로 셋팅 되어 서버들이 잘쓰고 있습니다.
이번에 사무실과 IDC간 VPN 통신이 되어야 되는것이 필요 하여 사무실에 쓰고 있는 미크로틱장비를 IDC에 하나 더 두고 미크로틱 장비간 VPN을 통해서 통신을 하려고 하는데, 잘되질 않아서 문의를 드리는것입니다.
pptp 로 연결 후 사무실 미크로틱 장비에 IDC관련 라우트 추가시 IDC로 접속이 되질 않습니다.
IDC 쪽
/ppp secret add name=IDC service=pptp password=1234 local-address=10.10.10.1 \
remote-address=10.10.10.2
사무실 쪽
/interface pptp-client add user=IDC password=1234 connect-to=220.xxx.xxx.115 disabled=no
하지만, 아래의 명령어를 넣으면 IDC로 접속이 되지 않습니다. (사무실 쪽에서)
/ip route add dst-address=220.xxx.xxx.0/25 gateway=pptp-out
사무실과 IDC간에는 양방향 VPN 통신이 필요한 경우입니다.
우선 정리하면 IDC 서버는 공인 IP임으로 실질적으로 VPN을 쓰지 않더라도 접근에 문제가 없을 것으로 생각됩니다.
그렇다면 결국 IDC 서버가 사무실의 Private Network를 Local Network처럼 쓰시길 원하시는 것 같습니다.
위 가정이 맞다면 IDC 서버가 VPN Client, 사무실 쪽이 VPN 서버가 되어야 하지 않을까 합니다.
다만 이 경우는 IDC의 미크로틱이 필요없게될것 같습니다.
이 구성으로 미크로틱간 VPN 연결은 gateway 및 NAT를 조정하여 IDC 서버에서 사무실 쪽으로 가는 것은
문제가 없으나 가상 사설 IP가 하나 임으로 사무실에서 가상 사설 IP를 가지고 각각의 IDC 서버를 구분하여 접근할 수는 없을 것으로 보입니다.
그러면, 사무실 pptp profile은 서버수 만큼 필요하게 될거구, 각 서버가 각각 가상 사설 ip를 받고
사무실 시스템들은 가상 ip 수만큼
route add 10.10.1.2 mask 255.255.255.255 10.10.1.1 이런식으로 넣어 주어야 합니다.
상당히 번거로운 방법입니다. 좋은 방법 성공하시고 공유해주셨으면 좋겠네요.
그럼 꼭 성공하세요.