1. 목표는 Single로 운영 중인 IPSec VPN 장비의 이중화
- 운영 중인 IPSec VPN 장비의 이중화
- 작업 대상 : VPN_A01, VPN_B01
2. IDC 업체의 협조 필요!
- 싱글로 운영중인 IPSec VPN 장비들을 이중화하는 작업
- 유지보수 하는 장비는 VPN_A01, VPN_B01 2대
- 장비는 현재 사무실에서 보관 중이며 납품하여 설치(마운트) 필요
- 각 IDC망이나 서버등에서 필요한 작업에 있을 경우 작업 요청을 해서 진행 필요
3. A IDC의 구성 정보
1) 일반
- VPN_A01은 공인IP를 할당하여 사용 중
- VPN_A01 이 IPSec VPN에서 Center 역할
2) Server
- Default GW 는 192.168.5.1(IDC 스위치)
- 172.1.1.0/24(B IDC Sever 대역)통신은 IPSec VPN 통신을 해야하기 때문에 트래픽이 VPN쪽으로 와야 한다.
- Sever 에서 목적지 172대역 라우팅을 192.168.5.40(VPN)으로 꺾어 줄 수 있는지 문의 -> 불가하다는 답변을 받았다.
- 트래픽 흐름으로 봤을 때 B IDC Sever -> A IDC Server 단방향으로 흐르기에 VPN에서 NAT 처리 하기로 했다.
- VPN_A01에서 NAT 할 경우 A IDC의 Server는 172에서 요청하는 것이 아닌 192.168.5.40 에서 요청하는 것 보인다.
3) IDC방화벽에서 허용 되어있는 패킷
- 추후 기술
4. B IDC의 구성 정보
1) 일반
- VPN_B01은 터널 통신 해야 하는 서버들과 같은 대역의 사설 IP를 할당
- 상단의 IDC방화벽에서 공인IP -> 사설 IP로 NAT 됨
- VPN_B01 <-> 서버 구간은 평문 통신 함
- IPSec VPN 통신을 위해서 Sever#1,2의 디폴트게이트웨이는 172.1.1.101(VPN_B01)
- SSL VPN 사용 중
2) IDC방화벽에서 허용되어있는 패킷
- 추후 기술
'Technical > Security' 카테고리의 다른 글
IPSec VPN 이중화 진행 예시(3/5) - 작업준비(2) (0) | 2024.04.25 |
---|---|
IPSec VPN 이중화 진행 예시(2/5) - 작업준비(1) (1) | 2024.04.23 |
fortigate 기본 nat 모드 설정 (1) | 2023.07.07 |
이중 회선을 사용하는 Static 기반 방화벽 이중화 예시 (0) | 2022.06.23 |
안랩방화벽 구버전(2.7.3 이하) 다운그레이드 TA관련 주의사항 (2) | 2022.04.29 |
댓글