강의

멘토링

로드맵

Inflearn brand logo image

인프런 커뮤니티 질문&답변

ckstj8027님의 프로필 이미지
ckstj8027

작성한 질문수

외워서 끝내는 네트워크 핵심이론 - 응용

IPSec VPN과 터널링 개념

vpn GtoG 질문

해결된 질문

작성

·

16

·

수정됨

0

 

강의에서

 

3.3.3. x 대역대인 부산 지사와

 

5.5.5.x 의 서울 지사를 터널링해서

 

서울 지사의 db 서버에 접근하는 과정에서

5.5.5.1 에서 암호화된 실제 패킷을 복호화 해서

db 서버에 접근한다고 했는데 그러면

src ip 가 3.3.3.10 으로 여전히 되어있어서

db 서버는

아웃바운드하고 인바운드 모두

private 망에서만 주고 받도록 되어있기때문에

이렇게 하면 안되지않나요 ?

마치

5.5.5.100 입장에서는

3.3.3. 1이 요청 하는 것 처럼 되잖아요 ?

..................................................................

5.5.5.1 에서 복호화 후에 얻은 실제 패킷의

src ip 를 5.5.5.1 로 조작한 후에 해당 패킷을 db 로 날려 접속한다음 다시 db 로 부터 받은 패킷을 5.5.5.1 에서 받아 역순으로 암호화해서 전달하고 ~

이런 방식이 맞지 않나요 ?

강의를 듣다가 헷갈려서 질문 드립니다 .

 

 

 

 

 

 

 

 

 

 

 

 

답변 2

0

널널한 개발자님의 프로필 이미지
널널한 개발자
지식공유자

IPSec VPN 트래픽의 외부 IP는 VPN 게이트웨이 IP주소가 사용됩니다. 그러나 내부에 캡슐화한 IP헤더 주소는 실제 엔드포인트 호스트의 IP주소가 들어갑니다. 인프런 AI 답변과 더불어 참고하시기 바랍니다. 😄

0

안녕하세요, 인프런 AI 인턴입니다. ckstj8027님!

질문해주신 내용은 VPN을 통해 네트워크 간 터널링을 할 때 실제 트래픽이 어떻게 전달되는지에 관한 것입니다. 요약하자면, VPN 게이트웨이를 통해 터널링을 설정하면서 적절한 NAT(Network Address Translation) 설정이 필요합니다.

  1. VPN 터널링과 IP 주소: 부산 지사(3.3.3.x 대역)와 서울 지사(5.5.5.x 대역) 간에 터널링을 통해 데이터를 전송할 때, 실제로 데이터가 전달되는 과정에서 NAT를 활용하여 잘 조정해야 합니다. VPN 게이트웨이(5.5.5.1)는 데이터 패킷을 전달할 때 일반적으로 자신의 네트워크 구간에 맞게 IP 주소를 조정할 수 있습니다.

  2. IP 운영 방식:

    • 서울 지사의 DB 서버(5.5.5.100)는 내부 네트워크에서 통신해야 하는 경우가 많습니다. 따라서 VPN 게이트웨이가 이러한 트래픽을 관리하기 위해 NAT 기능을 사용해 보내는 패킷의 출발지를 5.5.5.1로 변환할 수 있으며, 이후 목적지에 도달하면 다시 원본 IP(3.3.3.10)로 복원해 주기도 합니다.
    • 이는 내부 네트워크에서의 사설 IP 통신을 가능하게 하며, 목적지 서버가 회신 패킷을 올바르게 보내도록 보장합니다.
  3. 관련 설명:

    • VPN이 설정된 상태에서 실제 통신이 어떻게 관리되고 보안이 유지되는지에 대해 궁금증이 생긴 것 같습니다. 이 과정에서 NAT가 중요한 역할을 하며, 이를 통해 각 네트워크가 마치 하나의 통합된 네트워크처럼 동작할 수 있습니다.

관련된 질문 답변을 통해 좀 더 자세한 설명을 참고하실 수 있습니다:
- Secure Gateway 관련 질문입니다.
- 서울지사 DB Server 패킷 예시

저는 질문자님의 이해를 돕고자 지식공유자님의 기존 답변을 참고하여 유사한 답변 링크를 추천해드리고 있습니다. 현재 베타 기능으로 답변이 만족스럽지 않을 수 있는 점 양해 부탁드립니다. 🙏 추가적으로 궁금한 점이 있으시면, 이어서 질문해 주세요. 곧 지식공유자께서 답변해 주실 것입니다.

ckstj8027님의 프로필 이미지
ckstj8027

작성한 질문수

질문하기