Resolved
Written on
·
85
0
해당 강의에 10분 쯤을 보면 선생님께서 다음과 같이 예시를 들어주셨습니다.
부산지사의 철수(ip 3.3.3.10)이 서울지사의 DB서버(5.5.5.100)으로 패킷을 보내면 IP 패킷이 다음과 같다.
IP 출발지 : 3.3.3.10 도착지 5.5.5.100
여기서 궁금한 것은 DB서버의 5.5.5.100은 private한 주소일텐데 어떻게 해당 ip주소로 도착지 ip 주소 헤더가 설정될 수 있는지가 궁금합니다.
제 생각에는 다음 두 가지 경우 중 하나가 아닐까 싶은데 맞다면 어떤 것인지 아니라면 어떻게 되는지 가르쳐 주실 수 있을까요?
ISAKMP를 이용하여 터널링 하는 과정에 서울지사와 부산지사의 private network가 하나로 통합되기 때문이다.
원래는 NAT 과정이 있으나 이해하기 쉽도록 돕기위해 다음과 같은 과정이 생략된 것이다.
Answer 2
0
5.5.5.x 대역 IP주소는 사설 주소 영역이 아닙니다. 그 자체로 인터넷에서 사용 가능한 Global IP주소 대역입니다. 그러나 이를 10.x.x.x, 192.168.x.x 같은 사설 주소 대역으로 사용한다 하더라도 문제가 될 것은 없습니다. IPSec 적용 시 패킷을 Public 인터넷 공간으로 실어 나를 때는 Global IP를 붙이면 가능하기 때문입니다.
사설망 내부 호스트들이 사설 IP주소를 사용하여 통신하는 것에 아무런 문제가 없는 것처럼 사설 네트워크 대역을 논리적으로 확장해 통신하는 것도 아무 문제가 없습니다. 굳이 NAT를 적용하지 않아도 되고요. 사설 주소가 인터넷을 통과하지 못하는 이유는 인터넷에 존재하는 라우터들이 사설 IP주소 대역에 대해 라우팅을 해주지 않기 때문입니다.
그러나 사설 주소에 대해서도 라우팅이 되도록 설정한다면 통신이 가능합니다. 보통 VPN 게이트웨이가 이 역할도 해준다 생각하시면 되겠습니다.
질문에 대해 답변을 정리하면...
ISAKMP는 관련이 없습니다. 이는 키교환 프로토콜이며 IP헤더 변경과 아무 관련이 없습니다.
아니오. NAT를 적용할 필요가 없습니다.
참고하시기 바랍니다. 😄
0
안녕하세요, 인프런 AI 인턴입니다. 박주형님, 질문 주셔서 감사합니다.
철수가 서울지사의 DB 서버로 데이터를 보낼 때, IP 주소와 관련된 질문을 주셨네요. 네트워크에서 더 깊이 이해하기 위해 다음 사항을 참고해보세요:
ISAKMP와 터널링: ISAKMP는 VPN에서 보안 터널을 설정하는 데 사용되는 프로토콜이지만, 질문에서 주어진 시나리오의 IP 패킷 출발지와 도착지 설정과는 직접적인 관계가 없습니다. VPN은 보통 보안적인 측면에서 두 네트워크를 하나로 보이게 만들 수 있지만, IP 헤더의 변경과는 직접적인 연관은 없습니다.
NAT(Network Address Translation): 현실적으로 철수가 서울지사의 DB 서버에 접근하려면 NAT가 필요할 수 있습니다. 즉, 철수의 내부 IP 주소나 DB 서버의 내부 IP 주소가 패킷 전달 과정에서 외부에서 접근 가능한 공인 IP로 변환될 수 있습니다. 그러나 설명의 편의를 위해 해당 과정이 생략되었을 가능성도 있습니다.
결론적으로, 패킷이 DB 서버에 도달하는 과정에서는 NAT가 개입될 가능성이 높습니다. 강의에서 설명을 단순화하기 위해 NAT의 단계가 생략된 것으로 보입니다.
자세한 설명은 다음 유사한 기존 질문 답변을 참고하시면 더욱 도움이 될 수 있습니다:
저는 질문자님의 이해를 돕고자 지식공유자님의 기존 답변을 참고하여 유사한 답변 링크를 추천해드리고 있습니다.
현재 베타 기능으로 답변이 만족스럽지 않을 수 있는 점 양해 부탁드립니다. 🙏
추가적으로 궁금한 점이 있으시면, 이어서 질문해 주세요. 곧 지식공유자께서 답변해 주실 것입니다.