네트워크

· 네트워크
ZeroTier는 서버간 Private network를 설정하기엔 아주 용이하다. 하지만 만약 Proxmox들이 돌아가고 있는 하나의 내부망과 연결하기 위해선 어떻게 해야 할까. 단순하게 모든 컨테이너들에 zerotier를 설치하는 방법도 있긴 하다. 하지만 ZeroTier에는 라우팅을 추가할 수 있다. 하나의 Proxmox 인스턴스에만 ZeroTier를 연결해두고, ip forwarding을 켜두어 내부망 라우터 용으로 사용이 가능하다. 10.7.0.0/24 (ZeroTier 망)10.8.0.0/16 Proxmox 네트워크 10.7.0.4 (Proxmox 인스턴스)  다른 머신에서 10.8.0.0/16 대역에 대한 요청은 10.7.0.4 로 라우팅된다. 10.7.0.4에서는 ip forward 기능을 ..
· 네트워크
일전에 WireGuard를 이용해서 사설 내부망 구축에 관한 글을 작성한 적이 있었다. 사실 이런 망을 쉽게 구축하기 위해서 나온게 ZeroTier다. 망 하나당 무료로 최대 25개의 Peer 연결이 가능하며, 초과시 Peer당 월 2달러 과금이다. ZeroTier는 단순히 Host machine에서 라우트와 네트워크 참여만 중개해주고,트래픽 자체는 P2P로 전송되는 구조라 안전하다. 필자의 설정이다. 각각의 서버의 내부ip는 직접 설정하길 원해서 IPv4 auto assign은 해제하였다.통신이 잘 되는 모습이다. 설정법은 매우 간단하고 찾아봐도 금방 나오니 생략한다.
· 네트워크
온프레미스로 운영을 하다 보면, 여러 원격지에 있는 서버간 통신이 필요할 때가 있다. 물론 ip에 다이렉트로 접근해도 되지만 ACL을 제대로 설정하지 않으면 보안상 취약해지고,ACL을 제대로 설정하는것도 여간 번거로운게 아니기에 다른 방법을 모색해보고 있었다. 그러던 와중 눈에 들어온건 wireguard였다. wireguard는 매우 빠르고 안전하면서도 현대적인 VPN이었다.기존에 내가 알던 VPN은 모든 트래픽을 라우트시켜서 터널링하는 것으로만 알고있었지만,wireguard는 달랐다. 특정 dest ip에 대한 연결만 터널링 할 수도 있었고,여러개의 peer(서버)를 서로 연결하여 중앙이 되는 장치 없이 상호간의 통신이 가능했다. wireguard의 설정은 아래 글을 참조하였다.https://blog...
· 네트워크
공인 ip주소는 서브넷 길이 별로 클래스가 구분되어있다.클래스를 나열하자면 이렇게 되어있다. A 클래스: 첫 옥텟 첫 비트 0, 0~127까지 0, 127(루프백용)을 제외한 126개 가용 네트워크B 클래스: 첫 옥텟 두 비트 10, 128~191까지C 클래스: 첫 옥텟 세 비트 110, 192~223까지D 클래스: 첫 옥텟 네 비트 1110, 224~239까지E 클래스: 첫 옥텟 네비트 1111, 240~255까지, IETF 연구를 위해 예약 A, B는 대규모 네트워크 망 (ISP 등).일반적인 오피스, 가정에서는 C클래스를 할당받는다.D클래스는 멀티캐스트를 위해 사용된다. 사설 ip는 A~C 클래스로만 구분되어있다. A 클래스: 10.0.0.0 ~ 10.255.255.255B 클래스: 172.16.0..
· 네트워크
Cloudflare에서는 다양한 종류의 SSL을 설정할 수 있다. 설정 가능한 인증서들 중 아래 3가지가 있다. - Edge cert- Client cert- Origin server 1. Edge certificateEdge 인증서는 클라이언트와 Cloudflare 간의 통신에 사용되는 인증서다. 기본적으로 무료로 cloudflare가 제공해주며,유료 결제를 하면 직접 인증서 발급과 커스텀 인증서 업로드 등도 가능하다. 2. Client certificateClient 인증서는 보안을 위해 mTLS를 사용하기 위해 필요하다. Client 인증서는 Cloudflare와 Client 간에서만 사용된다.다만 서버에서 쓰이는 인증서가 아닌, Client에서 사용되는 인증서다.  mTLS란 Client단에서 서..
0xff
'네트워크' 카테고리의 글 목록