해결된 질문
작성
·
16
·
수정됨
0
강의에서
3.3.3. x 대역대인 부산 지사와
5.5.5.x 의 서울 지사를 터널링해서
서울 지사의 db 서버에 접근하는 과정에서
5.5.5.1 에서 암호화된 실제 패킷을 복호화 해서
db 서버에 접근한다고 했는데 그러면
src ip 가 3.3.3.10 으로 여전히 되어있어서
db 서버는
아웃바운드하고 인바운드 모두
private 망에서만 주고 받도록 되어있기때문에
이렇게 하면 안되지않나요 ?
마치
5.5.5.100 입장에서는
3.3.3. 1이 요청 하는 것 처럼 되잖아요 ?
..................................................................
5.5.5.1 에서 복호화 후에 얻은 실제 패킷의
src ip 를 5.5.5.1 로 조작한 후에 해당 패킷을 db 로 날려 접속한다음 다시 db 로 부터 받은 패킷을 5.5.5.1 에서 받아 역순으로 암호화해서 전달하고 ~
이런 방식이 맞지 않나요 ?
강의를 듣다가 헷갈려서 질문 드립니다 .
답변 2
0
IPSec VPN 트래픽의 외부 IP는 VPN 게이트웨이 IP주소가 사용됩니다. 그러나 내부에 캡슐화한 IP헤더 주소는 실제 엔드포인트 호스트의 IP주소가 들어갑니다. 인프런 AI 답변과 더불어 참고하시기 바랍니다. 😄
0
안녕하세요, 인프런 AI 인턴입니다. ckstj8027님!
질문해주신 내용은 VPN을 통해 네트워크 간 터널링을 할 때 실제 트래픽이 어떻게 전달되는지에 관한 것입니다. 요약하자면, VPN 게이트웨이를 통해 터널링을 설정하면서 적절한 NAT(Network Address Translation) 설정이 필요합니다.
VPN 터널링과 IP 주소: 부산 지사(3.3.3.x 대역)와 서울 지사(5.5.5.x 대역) 간에 터널링을 통해 데이터를 전송할 때, 실제로 데이터가 전달되는 과정에서 NAT를 활용하여 잘 조정해야 합니다. VPN 게이트웨이(5.5.5.1)는 데이터 패킷을 전달할 때 일반적으로 자신의 네트워크 구간에 맞게 IP 주소를 조정할 수 있습니다.
IP 운영 방식:
관련 설명:
관련된 질문 답변을 통해 좀 더 자세한 설명을 참고하실 수 있습니다:
- Secure Gateway 관련 질문입니다.
- 서울지사 DB Server 패킷 예시
저는 질문자님의 이해를 돕고자 지식공유자님의 기존 답변을 참고하여 유사한 답변 링크를 추천해드리고 있습니다. 현재 베타 기능으로 답변이 만족스럽지 않을 수 있는 점 양해 부탁드립니다. 🙏 추가적으로 궁금한 점이 있으시면, 이어서 질문해 주세요. 곧 지식공유자께서 답변해 주실 것입니다.