본문 바로가기
Technical/Security

IPSec VPN 이중화 진행 예시(1/5) - 작업개요

by Necurity 2024. 4. 22.

 

 

 

1. 목표는 Single로 운영 중인 IPSec VPN 장비의 이중화

 

  - 운영 중인 IPSec VPN 장비의 이중화
  - 작업 대상 : VPN_A01, VPN_B01

 

2. IDC 업체의 협조 필요!


  - 싱글로 운영중인 IPSec VPN 장비들을 이중화하는 작업
  - 유지보수 하는 장비는 VPN_A01, VPN_B01 2대
  - 장비는 현재 사무실에서 보관 중이며 납품하여 설치(마운트) 필요
  - 각 IDC망이나 서버등에서 필요한 작업에 있을 경우 작업 요청을 해서 진행 필요

 

3. A IDC의 구성 정보


  1) 일반
    - VPN_A01은 공인IP를 할당하여 사용 중
    - VPN_A01 이 IPSec VPN에서 Center 역할

  2) Server

    - Default GW 는 192.168.5.1(IDC 스위치)

    - 172.1.1.0/24(B IDC Sever 대역)통신은 IPSec VPN 통신을 해야하기 때문에 트래픽이 VPN쪽으로 와야 한다.

    - Sever 에서 목적지 172대역 라우팅을 192.168.5.40(VPN)으로 꺾어 줄 수 있는지 문의 -> 불가하다는 답변을 받았다.

    - 트래픽 흐름으로 봤을 때 B IDC Sever -> A IDC Server 단방향으로 흐르기에 VPN에서 NAT 처리 하기로 했다.

    - VPN_A01에서 NAT 할 경우 A IDC의 Server는 172에서 요청하는 것이 아닌 192.168.5.40 에서 요청하는 것 보인다.
  3) IDC방화벽에서 허용 되어있는 패킷
    - 추후 기술

 

4. B IDC의 구성 정보


  1) 일반
    - VPN_B01은 터널 통신 해야 하는 서버들과  같은 대역의 사설 IP를 할당
    - 상단의 IDC방화벽에서 공인IP -> 사설 IP로 NAT 됨
    - VPN_B01 <-> 서버 구간은 평문 통신 함

 

    - IPSec VPN 통신을 위해서 Sever#1,2의 디폴트게이트웨이는 172.1.1.101(VPN_B01)

    - SSL VPN 사용 중

    2) IDC방화벽에서 허용되어있는 패킷
    - 추후 기술

댓글