Sign in to follow this  
imnas

[실무] 백본(ISP)과 브릿지모드(공유기)연결 장점 - 전문가 그룹 알림글

Recommended Posts

NAS 입문자님들을 위해서 전문가 그룹 글하나를 소개하려합니다.

 

네트워크 경험이 없는 NAS입문자님들을 위해서 제가 전문가가 작성한 글을 쉽게 풀이해서 작성합니다. 어떤 분야든 전문가인지 아닌지는 굳이 자신이 밝히지 않아도 벌써 사용하는 용어를 보면 알 수 있죠. 들어나기 마련입니다. 인터넷에서 보면 자신이 보이지 않는다고 혹세무민하는 자들이 종종있습니다. 그래서 공자님 왈 ~ 호신불학기폐야적이라 하셨나 봅니다.

 

소개하는 글은 1994년(윈도우95가 나오기 1년전^^) 국내에서 인터넷 접속 상용 서비스를 최초로 개시한 아이넷의 알림글 중에 하나입니다. 원문은 아래에서 확인 가능합니다.

http://www.inet.co.kr/news/news.php?gub ... 91&page=53

 

파이어월을 구성할 경우 필요에 따라 라우터 모드(게이트웨이형)와 브리지 모드 중 하나를 선택해야 하는 경우가 있습니다. 라우터 모드는 파이어월을 게이트웨이로 구성해 라우팅할 수 있도록 하는 것이고, 브리지 모드는 라우팅 과정없이 사용자로부터 수신된 패킷을 게이트웨이 방향으로 포워드하게 됩니다.

- 파이어월은 방화벽을 칭하며, 저희가 사용하는 가정용 공유기는 이러한 역할을 하므로 여기서 파이어월을 공유기로 보시면 됩니다. 위의 글에서 라우터모드, 게이트웨이형은 공유기모드를 칭하며, 브리지모드는 허브모드(브릿지모드)를 말합니다.

 

쉽게 풀이한다면, 공유기모드로 동작하면 출발지와 목적지까지 빠른 길을 찾고 결정해서 정보를 보낸다는 것이고, 이러한 과정없이 브릿지모드는 무조건 보낸다고 이해하면 됩니다.

 

당연히 브리지 모드가 시스템 부하를 줄이고 장비 성능을 보장하는데 도움이 될 것 같지만 두 가지 방법 모두 지원되는 장비를 개발한 개발자의 의견에 따르면 사용자 설정에 따른 패킷 모니터, 차단 기능, 성능면에서 별다른 차이가 없는 것 같습니다

-공유기모드 보다 브릿지모드는 일련의 처리 과정이 없으므로 빠를 것 같지만, 2가지를 지원하는 장비 개발자 의견에 따라 성능차이가 없다는군요. 따라서 공유기를 공유기모드로 하던 브릿지모르도 하던 성능차이가 없다는 얘기입니다.

 

다만 최근에는 다음과 같은 몇 가지 장점 때문에 브리지 모드를 많이 사용하고 있는 것 같습니다. 우선 네트워크 구성을 변경할 필요가 없어 기존 네트워크 환경에서 백본 라우터와 이더넷 사이에 장비를 연결하는 것만으로 구성이 끝납니다.

- 2008년에 작성한 내용입니다만, 세월이 흘렀어도 이러한 네트워크 기본은 여전합니다.

 

브릿지모드는 네트워크 구성을 특별하게 변경하지 않고, 백본 라우터(ISP측 인터넷)와 이더넷(사설 네트워크)을 연결하고 구성한다는 것이죠. 이말은 공유기 2개에서 아래와 같이 앞단 공유기는 브릿지모드로 뒷단 공유기는 공유기모드로 동작하는 것을 말합니다.

1. ISP - 공유기1(브릿지모드) - 공유기2(공유기모드)

 

또한 별도의 IP 어드레스를 할당하지 않아도 되는 경우가 대부분이기 때문에 IP 어드레스가 절약됩니다. 만약 관리가 내부 네트워크에서 이뤄질 경우에는 IP 어드레스를 설정하더라도 파이어월이 외부로 드러나지 않는 장점도 있습니다.

- 브릿지모드로 설정된 공유기1은 IP주소 할당을 하지 않고 단순하게 중간에서 ISP와 공유기2(사설 네트워크)만 연결하는 기능만 하면 내부 네트워크가 외부로 노출되지 않아 보안에 유리하다는 의미입니다.

 

자, 대부분의 경우 공유기 2대를 아래와 같이 연결해서 내부 네트워크를 단일 LAN 세그먼트로 구성하는데, 이러한 방법은 단순해서 NAS에 접근하기가 쉽습니다만, 보안에 취약하다고 할 수 있습니다. 그럼에도 많은 사용자들이 아래와 같은 방법으로 이용합니다.

2. ISP - 공유기1(공유기모드) - 공유기2(브릿지모드)

 

위에 전문가 그룹에서 말하는 것은 위와 같은 이용방법이 아닌 아래와 같은 방법입니다. 아래와 같이 구성함으로써 장점이 있다는 얘기죠. 제가 추천하는 바가 아래와 같은 것입니다.

1. ISP - 공유기1(브릿지모드) - 공유기2(공유기모드)

 

저한테 들이대는 개똥이와 그의 친구들은 지속적으로 1번 방법은 틀렸다고 주장하는 것이죠. 또 합리적이지 않다고 주장하는 것이고, 오로지 2번을 사람들이 많이 사용하는 것이라 일반적이고, 보편적이고, 합리적이라 어거지를 씁니다.

 

2번은 단순하게 네트워크를 확장시킬 수 있는 개념으로 단일 LAN 세그먼트로써의 편리함이 있는 대신에 보안에 취약할 수 있습니다. 반면에 1번은 위의 전문가 그룹의 글을 빌리자면 직접적으로 외부에 드러나지 않으므로 장점이라는 것이죠.

 

그렇다면 NAS를 위해 어떤 방식으로 공유기를 구성하는 것이 좋은가에 대해 답을 얻을 수 있죠. 단일 LAN 세그먼트로하여 편리함만을 추구하는 것이 좋을까요 아니면 한단계 뒤로 후방에서 좀 더 안전하게 NAS를 운용하는 것이 좋을까요?

 

1. ISP - 공유기1(브릿지모드) - 공유기2(공유기모드)

위의 경우 인터넷과 직접 연결되지 않으므로 보안에 유리합니다. 대신 댁내망이 하나의 LAN 세그먼트로 구성되지 않아 불편한 점이 있습니다.

 

2. 2. ISP - 공유기1(공유기모드) - 공유기2(브릿지모드)

댁내망을 하나의 NAS 세그먼트로 구성해서 이용이 편리한 반면, 보안에 취약한 구성입니다.

 

NAS 입문자님들은 위와 같인 사항을 염두 두시고, NAS가 포함된 홈 네트워크를 구성하시라는 것이죠. 무조건 사람들이 2번을 많이 사용한다고, 2번이 옳고, 2번으로 해야만 하는 것은 아니라는 점입니다. 필요와 목적에 따라 이용하세요.^^

 

감사합니다.

Share this post


Link to post
Share on other sites

아 정말 답답합니다..

 

브릿지 모드라는 건 결국 허브입니다. 허브라고요.... 허브라고요.. 허브...

 

우리가 쓰는 공유기 브릿지모드나 일반 허브나 같습니다... 보안과 전혀 상관 없습니다.

 

그리고 허브가 좋은 것들은 당연히 모니터링 시스템이 있습니다. 최소 몇십만원짜리이고요...

 

하지만 우리들이 쓰는 공유기 브릿지 모드나 일반 허브는 없습니다...

 

그래서... 지금 위의 글과 우리가 사용하는 환경(홈 네트워크)과는 동떨어져 있다고 보시면 됩니다...

 

"- 파이어월은 방화벽을 칭하며, 저희가 사용하는 가정용 공유기는 이러한 역할을 하므로 여기서 파이어월을 공유기로 보시면 됩니다. 위의 글에서 라우터모드, 게이트웨이형은 공유기모드를 칭하며, 브리지모드는 허브모드(브릿지모드)를 말합니다. "

 

파이어월은 파이어월이고 가정용 공유기는 가정용 공유기입니다...

 

공유기가 파이어월 역할(솔직히 공유기가 파이어월의 파 정도 역할이되려나요. -_-;;:wink:을 하려면 공유기 모드이어야만 하며 모든 포트를 잠가 놓고 필요한 포트만 열면 됩니다....

 

브릿지모드는 파이어월 역할을 하지 못합니다. 그냥 허브일 뿐입니다..

 

ISP (라우터입니다)에서 DHCP 로 IP를 할당하는데 이 ISP 가 ISP 모뎀당 할당하는 IP 개수가 있습니다.

 

포트가 1개라도 IP를 여러가 할당 가능하다면 허브를 (이 글에서는 브릿지라고 표현하고 있습니다.) 통해 다른 기기나 컴퓨터에 IP를 할당합니다.

 

만약 ISP에서 IP개수를 1개로 제한하고 있다면 당연히 허브나 공유기의 브릿지 모드를 쓰더라도 IP를 더 할당 할 수 없기 때문에 문제가 발생합니다.

 

결국 ISP 에서 IP만 할당해 준다면 당연히 허브나 공유기 브릿지모드를 써서 활용하면 됩니다.

 

현실적 문제는 이게 IP4의 IP 개수가 부족하기 때문에 그렇게 할 수 없죠. 그렇기 때문에 ISP 에서 공인 IP개수를 제한하는 겁니다...

 

 

"- 브릿지모드로 설정된 공유기1은 IP주소 할당을 하지 않고 단순하게 중간에서 ISP와 공유기2(사설 네트워크)만 연결하는 기능만 하면 내부 네트워크가 외부로 노출되지 않아 보안에 유리하다는 의미입니다."

 

-전문가 그룹에서 가져온 이야기는 브릿지 방화벽(L2혹은 tranparent) 라서 방화벽에 IP를 부여하지 않기 때문에 방화벽이 외부로 드러나지 않는다는 이야기 라고 전문가분이 말씀해 주셨네요.

 

한마디로 홈네트워크하곤 관련없는내용입니다. 가져다 쓰시는건좋은데요. 자의적해석은 안하시는게 좋을거같습니다.

 

L2 같은 네트워크 용어 아시나요???

 

그런데 홈네트워크 구성하는데 저런용어 전혀필요없습니다.

 

 

ISP-브릿지모드공유기-공유기 와 ISP-공유기는 보안상 동일합니다.. 둘다 내부 네트워크가 외부로 노출 안되는건 동일합니다. 완전 동일합니다. 다시 한번 말씀드리지만 동일합니다.

 

"ISP-브릿지모드공유기" 이 방식이 요즘 ISP모뎀에 모두 적용 되어서 나오고 있습니다. IPTV 때문에요....

 

예전 IP모뎀은 1포트 짜리라서 어쩔 수 없이 ISP에서 제공하는 공유기를 이용해야만 원활이 IPTV 를 볼 수 있었지만

 

요즘엔 이런 문제들 때문에 ISP모뎀이 아예 4포트나 2포트로 나오고 있습니다.

 

결국 그냥 ISP 에 전화하셔서 ISP 모뎀 4포트 짜리로 바꿔주세요 하면 IPTV 때문에 브릿지 모드 공유기는 쓸 일 없습니다.

 

imnas 님도 그냥 ISP에 전화하셔서 4포트 모뎀으로 바꿔주세요하면 공유기 하나 더 써서 전기세 낭히하실 필요 없습니다.

 

 

결국 보안까지 나왔습니다... 여기 까지 올줄 몰랐네요. 처음에 시작한 주제는 이게 아닌거 같은데 말이죠.. -_-;;;

 

위에 말씀 드린데로 공유기의 브릿지모드는 그냥 허브와 동일합니다.. 공유기가 막거나 하는거 아닙니다...

 

브릿지 모드는 말 그대로 브릿지일뿐 브릿지모드 공유기가 포트를 막는다거나 하는건 아니라는 것이죠.. 공유기 모드의 공유기 일 때만 이런 일을 하는 겁니다.

 

시스코나 기타에서 나오는 좀 비싼 허브들은 이 기능이 있습니다. 패킷을 감시하다가 문제가 생긴다던가 이런저런걸 하다가 막는 그런 기능도 있고 하죠...

 

 

 

공유기 1 (브릿지모드) 에 어떤 기기가 연결되는지는 끝까지 제대로 안나오는 군요.. .. 아마 IPTV 정도나 연결 할 거 같네요...

 

그냥 ISP에 전화하셔서 4포트 최신 모뎀으로 교체해 주세요 하면 됩니다... 그러면 공유기 1은 필요 없습니다...

 

4포트 ISP모뎀이 공유기1의 ISP + 공유기1(브릿지모드)와 동일한 역할을 합니다.

 

 

다시 한번 말씀드리지만 옳고 그른게 아니라는 겁니다...

 

 

1. ISP - 공유기1(브릿지모드) - 공유기2(공유기모드)

== ISP 모뎀이 1포트이고 IPTV 가 공유기에 연결 하면 잘 안나올 경우 IPTV 는 공유기 1에 연결하시면 됩니다.

== 공유기 1에는 다른건 IPTV와 공유기 2를 제외하고 물리시면 안됩니다. 아마 물리시면 다른 기기가 인터넷이 안되거나 되더라도 언젠가 ISP에서 차단할 수도 있습니다. 운좋으시면 그냥 쓰시면 됩니다. 아마 최대 4개까지 공인 IP가 할당 될 수도 있습니다.

== 공유기 1은 허브로 바꾸셔도 무방합니다. 비싼 공유기 쓸 필요 없습니다.

 

2. ISP - 공유기1(공유기모드) - 공유기2(브릿지모드)

== ISP 모뎀이 4포트 (최신-요즘 거의 대부분이 이걸로 바뀌고 있습니다) 이고 IPTV 가 공유기에 연결하면 잘 안나올 때 IPTV 는 ISP에 직접연결.

공유기 2는 없어도 무방합니다. 다만 무선 커버리지를 늘리기 위해 필요에 의해 설치하면 됩니다.

== ISP 모뎀이 4포트이기 때문에 공인 IP가 2-4개가 할당 가능합니다. 필요에 의해서 쓰시면 됩니다.. 다만 NAS 를 운용하실 때면 바로 인터넷에 연결되는게 좋을지 아니면 공유기를 통해 연결하는게 좋을지 고민하시면 됩니다. 바로 인터넷에 연결하면 포트포워딩 등이 필요 없지만 보안상 취약해지고 공유기를 통해 쓰시면 포트포워딩 등이 불편하지만 그래도 보안상 좀 낫고요. 내부망에 쓰는 기기를 바로 연결해서 (DLNA 같은것) 쓰시기 편합니다. 1번도 NAS 가 2번 공유기에 연결되어 있으면 동일하고요...

 

이렇게 사용자 환경에 맞춰서 쓰시면 됩니다. 공유기 1개만 쓰면 될 일을 구지 공유기 2개까지 쓸 일이 아니라는 것이죠...

 

그리고 두개다 보안은 동일합니다. 브릿지 모드 공유기는 그냥 허브일 뿐입니다. 좀 착각 하신 것으로 생각하겠습니다.

 

그리고 진짜 주변에 전문가분 없으신가요?? 좀 답답해서 그렇습니다....

 

 

NAS 를 위한 네트워크 구성이 어쩌다가 보안까지 왔는지....

 

 

제가 볼때는 NAS 를 위한 네트워크 구성이 아니라 IPTV 를 위한 네트워크 구성으로 보입니다.

 

NAS 입장에서는 1번이나 2번이나 동일합니다.

 

 

결론 : 보안은

 

1. ISP - 공유기1(브릿지모드) - 공유기2(공유기모드)

2. ISP - 공유기1(공유기모드) - 공유기2(브릿지모드)

 

둘다 동일하다 입니다.

 

 

다시 한번 말씀드립니다..

 

ISP 연락하셔서 4포트 짜리 최신 모뎀을 교체하시고 여기에 IPTV 와 공유기(공유기모드)를 연결하는 네트워크 구성하시면 1. ISP - 공유기1(브릿지모드) - 공유기2(공유기모드) 와 똑같습니다. 완전 똑같습니다....

 

마지막으로

 

"주제가 뭔지 내용이나 제대로 이해하고 댓글을 다셔야지요."

 

이건 제가 드리고 싶은 말입니다.. 아마 여기 오시는 분들중 답답한 분들 많으실 겁니다... 2CPU 에 한번 올려볼까 고민중입니다.

Share this post


Link to post
Share on other sites

EdEin님이 지금 뭐가 문제인지 논점에서 벗어났다는게 뭐냐하면 말이죠. 바로 위에 댓글만 가지고 ... 제가 쉽게 얘기할 수 있어요.

 

아 정말 답답합니다..

브릿지 모드라는 건 결국 허브입니다. 허브라고요.... 허브라고요.. 허브...

처음부터 이러고 시작하죠? 네 맞아요. 브릿지모드는 허브모드 맞습니다. 제글에서 저는 한 번도 이와 반대되는 이야기를 한 적이 없습니다. 그런데 왜 처음부터 이런 걸 얘기합니까? 그리고 브릿지모드는 허브인 줄도 모르는 사람이 네트워크 공유기 얘기하겠어요?

 

그러니까 EdEin님은 상대가 무슨 얘기를 하는지 조자 모르고 댓글을 쓰기 시작한다는 거에요. 그러니 뭔가 토론이 되겠어요?

Share this post


Link to post
Share on other sites

EdEin님은 제가 못알아 먹어, 2CPU에까지 글올려서 답답하다시는데요.

거의 앞에서 제가 한 얘기하고 많은 부분 의미가 같은 얘기에요. 3가지 정도로

글요약하면 ...

 

1. 자꾸 4포트 말씀하시는데, 포트 확장개념은 아닙니다. 거기까지는 자꾸 확대해서 설명하니 복잡해지구요. 그렇게까지 논할 의미가 없다고 봅니다. 4포만 가능한 것 누가 전기세 낭비해 가며 공유기 2를 운영할까요.

 

2. 가정용 공유기2가 고가장비의 브릿지 방화벽을 대체한다는 얘기가 아니죠. 가정용 방화벽이라면 하드웨어 또는 소프트웨어와 어찌 비교됩니까. 그렇게 엄밀한 수준에서 따진다면 언급하는 자체가 무리수죠.

비록 가정용 공유기이지만 역할상 방화벽과 운영모드를 응용하자면 그렇다는 얘기죠.

내용 보시면 아시겠지만, 브릿지모드 공유기로 어떻게 모니터링 하겠어요.

 

3. ISP 제공 공유기는 브릿지모드로 전환하면 접근해서 관리가 안되는 것으로 아는데, 2개의 공인 IP를 받는 경우가 있습니다. 공유기도 받고, 공유기에 물린 클라이언트도 받습니다. 공유기1, 공유기2라면 2개가 공인IP를 받는 경우 공유기2가 외부노출이 안된다는 것인데, 풀이해서 설명하는데 문제가 있다면 있네요.

 

처음부터 브릿지도 구분 못한다면서 흥분해서 댓글을 다셔서 ... 그런데 몇 번 읽어 봐도 불필요한 부분이 너무 많습니다.

Share this post


Link to post
Share on other sites

이 글에 보안상 심각한 문제가 있어서 회원가입 하고 글 씁니다.

 

 

본문에 언급된 내용 중, 윗 분이 이미 언급하셨지만

 

또한 별도의 IP 어드레스를 할당하지 않아도 되는 경우가 대부분이기 때문에 IP 어드레스가 절약됩니다. 만약 관리가 내부 네트워크에서 이뤄질 경우에는 IP 어드레스를 설정하더라도 파이어월이 외부로 드러나지 않는 장점도 있습니다.

 

의 내용은 firewall 자체의 연결모드에 대한 설명입니다.

 

firewall 이 bridge 모드로 작동되면 firewall 에 ip를 할당하지 않아도 되니까 ip 도 아끼고 firewall 의 ip노출도 없고 해서 보안에 좋다는 것입니다.

 

 

 

하지만, imnas 님이 강력추천하시는 허브-공유기 연결방식으로 연결했다가 허브 아래 PC나 NAS를 연결해서 사용하면, firewall 없이 인터넷의 파도와 해일에 맞서는 꼴이 됩니다. 수없이 많은 공격이 들어오고, PC나 NAS가 그 중 하나의 방어에만 실패해도 해커들의 밥이 되어버립니다.

 

위의 내용을 잘 못 이해를 하시니까 첫 번째의 글이 전체적으로 잘못된 내용이 많습니다. 몇가지만 예를 들자면,

 

 

 

- 파이어월은 방화벽을 칭하며, 저희가 사용하는 가정용 공유기는 이러한 역할을 하므로 여기서 파이어월을 공유기로 보시면 됩니다. 위의 글에서 라우터모드, 게이트웨이형은 공유기모드를 칭하며, 브리지모드는 허브모드(브릿지모드)를 말합니다.

위의 내용도 잘못된 내용입니다. 인용하신 firewall 과 가정용 공유기는 다른 이야기입니다.

 

 

 

1. ISP - 공유기1(브릿지모드) - 공유기2(공유기모드)

위의 경우 인터넷과 직접 연결되지 않으므로 보안에 유리합니다. 대신 댁내망이 하나의 LAN 세그먼트로 구성되지 않아 불편한 점이 있습니다.

위 경우 인터넷에 직접 연결되므로 보안에 절대적으로 불리합니다... 얼마 안지나면 '브릿지모드'에 연결된 내 NAS가 열심히 비트코인을 캐고 있을겁니다.

 

 

 

2. 2. ISP - 공유기1(공유기모드) - 공유기2(브릿지모드)

댁내망을 하나의 NAS 세그먼트로 구성해서 이용이 편리한 반면, 보안에 취약한 구성입니다.

위의 방법이 훨씬 보안에 유리합니다.

 

 

 

imnas님의 '강력추천'에 오히려 독이 되는 문건이라고 볼 수 있습니다.

Share this post


Link to post
Share on other sites

포럼내 일련의 사태와 직접 연관된 제가 '포럼 활동 중단'을 선언하고 빠지고 나니, 가슴 한 켠이 좀 먹먹하더군요. 과연 그게 최선이었나? 보다 바람직한 방향으로는 고민할 수 없었는가? 보다 책임지는 자세로 끝맺임을 하려고 포럼을 방문했습니다. 그런데 어제 제가 놓친 jamesdean님의 글이 보이는군요.

 

웹방식의 글작성과 포럼 게시판의 인용기능을 적절하게 사용하시는 것으로는 기대를 하고 내용을 읽었는데요. 반론은 여태까지와 별반 다를게 없네요. 답변을 달까말까 굉장히 망설였습니다. 왜냐면 상대방 보고 함부로 '틀렸다느니', '이해를 못한다느니', ... 이런 식의 표현을 즐겨 사용하시는 분들이랑 갈등을 일으켜서 말이지요.

 

우선 IP할당과 관련된 부분은 앞서서 말씀드렸다시피, 제가 잘못 응용한 부분이 없지 않아 있어 보입니다. 일단, 물리적으로 고가의 방화벽을 전제한다면 앞서서 말씀하신 것에 대해 저도 이견이 없구요. 이 부분을 제외한다면 ...

 

같은 내용을 되풀이해서 jamesdean님에 말씀드리지만, 댁내망에 공급된 '공유기(여기서는 기본적으로 ISP제공)가 내장한 방화벽'을 '물리적인 방화벽 역할'을 한다는 전제에요. 왜냐면 외부와 내부 네트워크를 구분하여 포트를 차단하는 역할 면에서는 물리적인 방화벽과 차이가 없기 때문입니다.

 

jamesdean님이 산에서 갑자기 하산하시거나, 대한민국 댁내망 환경을 접하지 못했다면 모를까, 국내 ISP가 서비스하는 인터넷의 댁내망 환경은 사용자가 특별히 사비를 들여 '물리적인 방화벽'을 설치하지 않는 한 댁내망에 물리적인 방화벽은 포함되어 있지 않다는 것은 이미 널리 알려져 있는 상황입니다.

 

만약 1회선이 직접 Windows PC의 랜카드에 연결되어져 있는 경우, Windows XP 서브스팩 2 이후의 운영체제로 작동되야만 그나마 '포트가 닫힌 정책'이 소프트웨어적으로 운영(Windows 방화벽)되며, ISP - 공유기로 연결된다면, 공유기 내장의 방화벽 기능이 작동되겠지요. 따라서 아래와 같겠죠.

 

1. ISP - (Windows 방화벽)PC

2. ISP - (외부)공유기(내부)

3. ISP - (외부)공유기1(내부) - (외부)공유기2(내부)

 

반대의견이므로 일단 보안에 유리하다데는 동의하시지 않겠지만, 위의 사항에서 3번에 공유기1이 특별히 브릿지가 된다고 해서 기존보다 보안상 불리한 것은 없다에 이견은 없으시겠죠? 따라서 결국 'jamesdean님'이 우려해서 지적한 보안문제는 발생하지 않으니 넘어가구요.

 

제가 보안에 유리하다는 것은 공유기1을 관리한다는 것이 아닌, 공유기2에 내부 네트워크를 구성하고 공유기2에 필요한 접속만 관리한다는 것이에요.

 

보안적인 측면은 외부 보다 내부를 우선 점검한다는 기본지침에 따른다면, 공유기1은 내부 네트워크에 제외된 인터넷이으로 외부가 됩니다. 보안적으로 유리하다는 것은 근접해 있는 기기들이라도 불필요한 내부 접근을 차단한다는 의미죠. 따라서 무조건 하나의 세그먼트가 아닌, 공유기1까지는 WAN 세그먼트, 공유기2는 LAN 세그먼트로 보안상 분리를 의미입니다. - 필요하다면 이러한 홈 네트워크 디자인이 가능한데, 반대하는 분들은 무조건 이러한 방식을 부정하는게 됩니다.

 

편의상 공유기 2개를 마스터(게이트웨이), 슬레이브(브릿지)로 구분한다면, 댁내망에서 1번을 제외하고 2번처럼 마스터 공유기 1개가 있는 것이 국내 댁내망의 일반적인 상황입니다. 그리고 운영모드는 게이트웨이 방식이 기본입니다. 반대하시는 분들 처럼 마스터가 절대적으로 게이트웨이어야만 한다면, 이 시점에서 제가 새로운 질문을 하나 하고 싶어요.

 

사용해서도 안되고, 보안에도 치명적이라면, ISP가 왜 굳이 처음부터 브릿지로 쉽게 전환되는 공유기를 공급하겠습니까? 반대하시는 분들의 의견대로라면 브릿지 운영방식은 절대적으로 불필요한 것이 됩니다. 오히려 제 의견에 반대하시기 보다는 전국민을 위해 KISA나 ISP에 압력을 넣으시는게 좋지 않을까요?

 

'강력추천'은 의미가 좀 여러가지 있는데 ... 그걸 또 여기서 정력을 낭비해 가며 ...

일단, 마스터를 브릿지모드로 운영하는 자체를 부정하는데, 설명을 아무리해봐야 무의하다는 생각이에요.

 

전제 조건 없이 무조건 둘 중 하나의 선택에서 '강력추천'한다는 것이 아닙니다.

Edited by Guest

Share this post


Link to post
Share on other sites

아무래도 imnas 님 쓰시는 환경이 저희들이 생각하고 알고있는 환경과 다른거 같아서 하나하나 질문하고자합니다.

 

짧게 질문할테니 번호별로 답변 부탁드립니다

 

1. 공유기 1이 isp에서 제공하는 공유기인지 아니면 모뎀+공유기 합친모델인지 궁금합니다. ISP 회사이름과 공유기 모델명 부탁드립니다.

 

2. 이건 부탁인데요 기술적내용외에 부가적인 내용은 배제하고 작성부탁드려요. 제가 님의 정확힌 의도를 알고싶어서입니다.

 

 

 

Sent from my iPhone using Tapatalk

Share this post


Link to post
Share on other sites

imnas 님이 포럼활동을 하지 않겠다는 글을 보고 하루 종일 마음이 편치 못했습니다.

혹시 저의 말들이 많은 상처가 된것은 아닌가 하는 생각이 머리속을 맴돌았습니다.

다시 글을 보니 반갑습니다. 제 개인적인 바램으로는 계속적으로 활동을 하셨으면 합니다.

 

이제 알겠습니다. 왜 그동안 서로 소통이 잘 안되었는지 많이 이해가 됩니다.

imnas님의 관점이 참으로 다른분들과는 많이 다르시군요.

 

 

보통 보안을 이야기 할 때는 관리 포인트를 최대한 줄이는 방향으로 진행을 합니다.

해서 보통의 경우는 trust device,trust user 및 trust network를 제외하고는 개방을 하지 않는 방향으로 보안 시스템을 설계합니다.

최대한 외부로 노출이 되는 상태를 줄여 나가는 방향으로 향하는 것이죠.

 

그런데 기본적으로 브릿지모드 상태의 공유기 와 게이트웨이모드(NAT 모드)의 연결 구조에서는 관리 포인트가 더 발생이 됩니다.

브릿지 모드에 연결된 디바이스들은 인터넷에 직접적으로 노출이 되기 때문에 관리자의 입장에서는 그 디바이스들에 대한 관리를 별도로 해줘야 합니다.

그게 PC라면 PC자체의 방화벽을 사용하던지 별도의 소프트웨어를 설치하던지 해서 보안성을 높이는 작업을 하게 되겠죠.

어차피 하단의 사설망은 기본적으로 보안이 되어 있으니 게이트웨이-브릿지모드 형태의 구성보다는 관리 포인트가 늘어나는 셈이 됩니다.

 

 

그에 반해 게이트웨이 모드- 브릿지모드의 구조는 당연히 관리 포인트가 한개 입니다. 게이트웨이만 잘 방어해주면 되는것이죠.

그리고 기본적으로 NAT모드이면 외부에서 직접적으로 사설망의 디바이스들에 접근이 불가능합니다.

서비스를 위한 포트들을 오픈하지 않는 이상은요..

 

따라서 보안의 관점으로 보면 후자가 보안상 더 유리하다고 하는 것입니다.

imnas님의 보안상 유리하다고 쓰신 글의 의도는 충분히 이해 했습니다만 잘못 생각하고 계시는 겁니다.

어차피 브릿지-게이트웨이 형태건 게이트웨이-브릿지 형태건 둘다 공인망 과 사설망은 분리가 되어 있으니

동일 조건에서 관리 포인트가 더 늘어나는 브릿지-게이트웨이가 더 불리한 것입니다.

 

 

사용해서도 안되고, 보안에도 치명적이라면, ISP가 왜 굳이 처음부터 브릿지로 쉽게 전환되는 공유기를 공급하겠습니까? 반대하시는 분들의 의견대로라면 브릿지 운영방식은 절대적으로 불필요한 것이 됩니다. 오히려 제 의견에 반대하시기 보다는 전국민을 위해 KISA나 ISP에 압력을 넣으시는게 좋지 않을까요?

 

사용해서도 안되고는 아닙니다. 사용해도 됩니다.

왜냐면 특정 디바이스들은 반드시 인터넷에 직접 연결해야되는 경우들이 있으니깐요..그 디바이스는 IPTV 일수도 있고 PC일수도 있고 IP폰이 될 수도 있습니다.

따라서 절대로 불필요한 것이 아닙니다.

 

왜 ISP에서 브릿지로 쉽게 전환되는 공유기를 공급했냐면 바로 위의 이유로 그렇습니다.

오직 게이트웨이모드만 지원되는 공유기를 나눠주면 인터넷에 추가적으로 직접적인 연결을 해야 되는 장치가 생길 때마다 스위치를 사주던지 고객이 직접 사던지 해야 되니깐요..

IPTV 서비스하는 업체가 공짜로 공유기를 주는데 imnas님께서 사용하는 IPTV 공급자는 IPTV 보려면 스위치 사서 달아야 볼 수 있다고 하면 본인이 돈내고 사서 다실 용의가 있으신지요?

 

ISP 업체에서 브리지모드가 지원되는 공유기를 제공하는 이유는 단순합니다. 쉽게 네트워크( ISP 제공 공인망)를 확장하기 위함 입니다.

Share this post


Link to post
Share on other sites

stone92님의 의견에 대한 댓글입니다.

시간내어 소통의 물꼬를 트기 위해 관심있게 지켜봐 주시고, 의견도 주시니 항상 감사한 마음입니다. 말씀하신 사항에 대해 꼼꼼하게 살펴보았습니다.

 

글을 작성한 사람으로 볼 때는 글이 의도하는 바에 가장 근접한 분이 stone92님이라는 생각이 들어요. 그런데 제가 앞서서 IP할당 운운한 바람에 좀 혼선이 되신 모양입니다. 그 부분은 일단 제외시켜 NAT 네트워크 구성으로 확장시키지 마시고, 단순하게 보세요. 제가 보긴 쉽게 판단하시면 되는데 너무 확장시켜 복잡하게 생각들 하시나 봅니다. 그러다 보니 제가 틀렸다(?)라는 결론에 이르신 듯한데요.

 

좀 전에 이상한 생각 들어서 혹시나하고 iptime에 가서 방화벽 설정하는 메뉴를 확인해 보니까, 제 예상이 맞을 것 같다는 생각이 드네요. iptime 공유기는 포트포워딩이나 DMZ 설정과 메뉴를 방화벽이라 칭하는게 아니고, 'NAT/라우터 관리'라고 표기하네요.

http://contents.iptime.co.kr/~contents/ ... age005.jpg

 

다른 분은 NAT/라우터라기 보다, 'iptime 공유기 방화벽 해제'라고 칭하기도 하네요. http://defendnara.tistory.com/15

 

제경우는 ISP 제공 공유기이지만 그 밖에 국내외들 유통되는 링크시스, 디링크, 네티스, 아수스 이러한 제품들 메뉴에는 어떻게 나오나 대충 인터넷으로 확인해 보니, '방화벽' 혹은 'firewall'이란 메뉴로 사용하고 있군요. 앞에 설명 보시면 저는 공유기의 방화벽이라고 누누이 설명하고 있습니다. 이번에 표현을 달리해서 설명하자면 이렇게 되겠죠.

 

.공유기1이 있고, 공유기1이 내장한 방화벽1이 있습니다. 방화벽1은 물리적인 방화벽은 아니지만 공유기1의 앞에 동작하면서 방화벽 역할을 하므로 공유기1을 '방화벽1+공유기1' 생각할 수 있죠. 그런데 운영모드를 브릿지로 전화면 방화벽1의 관리는 무의미해지고, 공유기2를 관리해야 겠죠.

 

.공유기2도 브릿지모드로 전환하지 않는 한, 공유기1과 마찬가지로 내장된 방화벽 기능이 물리적인 방화벽은 아니지만 '방화벽2+공유기2'로 작동할 것입니다.

 

iptime만을 기준으로 생각하고, 공유기의 이러한 기능을 방화벽이나 방화벽 기능, 혹은 방화벽 역할을 생각지 않고 시작하시는 것은 아닌가 합니다.

 

추가1)

스위치(허브) 모드시에 iptime은 브릿지모드 전환시에 DHCP 기능을 off시키나 봅니다.

 

추가2)

1) 100메가비트랜에 IPTV가 연결되는 인터넷 댁내망 환경에서 공유기가 2대일 경우, ISP - 공유기1(브릿지) - 공유기2(게이트웨이)로 사용 중입니다.

 

2) 인터넷에 연결된 공유기1은 기본적으로 게이트웨이 운영모드이지만, 브릿지모드로 전환할 경우에는 공유기1에 연결된 기기에 적게는 2개, 많게는 4개까지 공인IP가 할당됩니다.

 

3) 공인IP 4개가 할당된 상태에서, 시험삼아 추가적으로 5번째의 단말기(휴대폰)를 AP에 접속시키면 사설IP이 192.168.1.xxx(gateway 192.168.1.1)의 대역이 자동 할당되더군요. (IP를 수동을 변경해 보니 연결 실패!)

 

4) 공유기1에 상시적으로 연결되는 공유기2는 게이트웨이 운영모드이고, ISP에서 할당된 공인IP를 예를 들어 사설 네트워크 192.168.10.xxx(gateway 192.168.10.1 : LAN 세그먼트)의 대역으로 공유합니다.

 

혹시라도 iptime 기준으만 생각하시지 마세요.

Share this post


Link to post
Share on other sites

제 글에 대한 답변좀요.

이제 좀 토론이 될거 같습니다

 

그리고 ipTime 만 기준삼지 말라셨는데 같은내용입니다. imnas님의 isp 공유기만을 기준삼지 말아주세요. isp 공유기 떼고 쓰는사람도 많습니다.

각 가정별로 환경이 다 다르니 기준점이 다른 상황에서 토론을 하려니 안되는겁니다.

isp 공유기도 모델이 많습니다. 그러니 imnas님이 기준삼으신 공유기의 모델이 무언지 알려달라는겁니다.

 

기준을 잡고 확실한 상황에서 하자는겁니다.

 

그리고 공유기1에 마지막으로 잡은 (5번째) 가 인터넷이 되나요?

공인 ip 제한있다는 이야기는 더이상 안하겠습니다. 실험까지 해보셨으니 저나 다른분들이 왜 isp에서 제한건다고 말하는지 알으셨을거라 생각합니다

 

정리 질문

 

1. isp 공유기 모델명 알려주세요 (isp 모뎀을 쓰시는지. 쓰신다면 몇포트 짜리인지도요. )

2. 5번째 연결된 핸드폰이 인터넷 됩니까?

 

 

 

추가로 보안문제도 기준점 ( 예를들면 NAS 가 기준이면 연결된 위치) 에 따라 달라집니다. 그래서 보안문제는 연결상황의 기준을 잡고 하면 좋겠습니다. 하나하나 차례로 하죠.

 

Sent from my iPhone using Tapatalk

Share this post


Link to post
Share on other sites

iptime에 국한된 내용이 아닙니다.

제가 말씀드리는것은 기본적으로 보안 네트워크를 설계하는 과정을 이야기를 하고 있는 것 입니다.

그 기준으로 보면 인터넷에 직접 연결되는 디바이스가 많아질수록 보안은 좀 더 취약해 질 수 밖에 없다는 원론적인 이야기를 드리는 것 입니다.

 

- 브릿지모드로 설정된 공유기1은 IP주소 할당을 하지 않고 단순하게 중간에서 ISP와 공유기2(사설 네트워크)만 연결하는 기능만 하면 내부 네트워크가 외부로 노출되지 않아 보안에 유리하다는 의미입니다.

 

자, 대부분의 경우 공유기 2대를 아래와 같이 연결해서 내부 네트워크를 단일 LAN 세그먼트로 구성하는데, 이러한 방법은 단순해서 NAS에 접근하기가 쉽습니다만, 보안에 취약하다고 할 수 있습니다. 그럼에도 많은 사용자들이 아래와 같은 방법으로 이용합니다.

2. ISP - 공유기1(공유기모드) - 공유기2(브릿지모드)

 

위에 전문가 그룹에서 말하는 것은 위와 같은 이용방법이 아닌 아래와 같은 방법입니다. 아래와 같이 구성함으로써 장점이 있다는 얘기죠. 제가 추천하는 바가 아래와 같은 것입니다.

1. ISP - 공유기1(브릿지모드) - 공유기2(공유기모드)

 

제가 글을 작성한 이유는 위의 내용들 때문입니다.

실제로는 이 쓰레드는 imnas님께서 최초 작성했던 공유기의 환경과는 무관하지만 거기에 대입을 하셨으니 그 기준으로 설명 드리겠습니다.

- 브릿지모드로 설정된 공유기1은 IP주소 할당을 하지 않고 단순하게 중간에서 ISP와 공유기2(사설 네트워크)만 연결하는 기능만 하면 내부 네트워크가 외부로 노출되지 않아 보안에 유리하다는 의미입니다.

브릿지모드로 설정된 공유기1은 IP주소 할당을 하지 않고 단순하게 중간에서 ISP와 공유기2(사설 네트워크)만 연결하는 기능, 여기까지는 정확하게 맞습니다.

그러나 뒤의 부분은 명백하게 오류입니다.

왜냐면 기본적으로 내부 네트워크(사설망)는 외부로 노출이 되지 않습니다. 그게 브릿지-공유기 형태건 공유기-브릿지 형태건 간에요..

따라서 보안에 유리하다는 말은 잘못된 설명입니다.

제가 앞서서 적은 글은 이 부분의 오류에 대한 설명입니다.

 

자, 대부분의 경우 공유기 2대를 아래와 같이 연결해서 내부 네트워크를 단일 LAN 세그먼트로 구성하는데, 이러한 방법은 단순해서 NAS에 접근하기가 쉽습니다만, 보안에 취약하다고 할 수 있습니다. 그럼에도 많은 사용자들이 아래와 같은 방법으로 이용합니다.

2. ISP - 공유기1(공유기모드) - 공유기2(브릿지모드)

질문입니다. 위의 구조가 보안에 취약하다는 근거는 무엇인가요? 단순히 접근하기 쉽기 때문에 보안이 취약하다고 생각하시는것은 아니시겠죠?

보안에 취약하다고 생각하신 이유를 알고 싶습니다. 네트워크를 설계하고 시스템을 관리하는 관리자의 입장에서는 이해가 안되는 설명이라서 그렇습니다.

어차피 NAS가 두번째 공유기에 달려있다면 두가지의 형태의 구성은 같은 상황인 것이고 , 브릿지공유기---공유모드 구조에서 브릿지공유기에 NAS가 달려있다면 보안성을 해치는 구성입니다.

보안성을 해치는 이유는 제가 앞서서 달아둔 댓글 내용이 그 이유입니다.

 

 

위에 전문가 그룹에서 말하는 것은 위와 같은 이용방법이 아닌 아래와 같은 방법입니다. 아래와 같이 구성함으로써 장점이 있다는 얘기죠. 제가 추천하는 바가 아래와 같은 것입니다.

1. ISP - 공유기1(브릿지모드) - 공유기2(공유기모드)

위의 구성의 장점이 있다고 말씀하셨으니 당연히 장점이 기술이 되어야겠지요. 공인IP를 활용할 수 있는 기회가 늘어나는것은 제외하구요.

방화벽을 기준으로 작성을 하셨으니 보안적인 측면의 장점을 말씀해주시면 좋겠습니다.

 

전문가 그룹의 글의 설명에서의 브릿지 방화벽(단순 브릿지가 아닙니다.)의 장점은 아래와 같습니다.

첫 번째로 기존의 네트워크 구성을 변경하지 않고 적용할 수 있다는 점 입니다.

실제 예로 말씀드리지요.

public IP 1.1.1.1~1.1.1.10 네트워크에 서버들이 존재하고 보안을 위해서 방화벽을 추가한다고 가정해 봅니다.

NAT Firewall(혹은 게이트웨이방식) 로 구성을 하게 된다면 방화벽은 WAN 인터페이스와 LAN인터페이스(결국 우리가 사용하는 공유기와 같지요) 를 가지고 모든 서버들은 사설망으로 옮기는 작업을 해야 합니다.

그리고 각각의 서버들이 사용하는 서비스에 대한 DNAT,SNAT,DMZ,Port forward등등의 작업을 방화벽에서 해줘야 됩니다.

이게 단순히 서버 10대만 있는 상황이라 얼마 안되는 작업이 필요하겠지만 그게 간단히 C클래스 전체라면 관리자는 200대가 넘는 서버들의 IP를 모두 변경하는 작업을 해야 되는 상황이 생기는 것이죠.

그러나 브릿지 방화벽은 일반 허브처럼 그냥 네트워크 사이에 끼워두기 때문에 기존의 네트워크를 전혀 변경하지 않고서 방화벽을 추가 할 수 있습니다.

그래서 이것이 첫 번째 장점입니다.

 

두 번째 장점은 L2(OSI layer 2,데이터링크)에서 동작하기 때문에 브릿지 방화벽은 IP를 부여하지 않고 운영이 가능합니다. IP가 없기 때문에 방화벽 자체를 해킹하는것은 불가능 합니다.

그래서 보안성이 높다고 하는 것 입니다.

실제로 외부에서 크래커들이 가장 먼저 노리는 곳은 인터넷과 연결이 되는 접점인 게이트웨이(보통은 라우터 입니다.) 또는 방화벽 자체에 대한 공격 빈도가 가장 높습니다.

그곳을 선점하면 원하는 대로 할 수 있는것들이 많아지기 때문 입니다. 가정용 공유기의 경우 관리가 안되는것들이 대부분이라 쉽게 뚫습니다.

뚫고나면 간단히 피싱사이트 연결하는것은 정말 식은죽 먹기죠.

가끔 심심해서 제가 사는 아파트의 공인망 스캔하고 열려있는 몇몇 공유기 연결해보면 패스워드 없이 붙는곳이 부지기수 입니다.

 

저의 질문에 답을 주시면 계속 쓰레드에 참여하도록 하겠습니다.

Share this post


Link to post
Share on other sites

대화를 진전시키자는 취지에서 여러채널 보다 단일채널로 stone92님과 소통하는 것이 효과적이라 생각되고요. 바둑의 다면기 처럼 1:n으로 토론하기에 피로도가 너무 누적되어 있어 정신적, 육체적으로 벅찹니다. 저도 잘못한 점이 많으나, 지독히 인격적 모독감을 느낀 이유도 입니다. 다만 드러내지 않어 참고 있을 뿐입니다. '포럼 활동 중단'없이 2CPU를 경유한 분들을 foes 목록에 올리고 싶은 심정이었으나 ...

 

자초지종을 잘 파악하시지 못하는 분들에게는 오해의 소지가 있어, 제가 그 동안 전개시킨 순서대로 진행시키고자 하는데요. 앞에 stone92님의 글을 역순으로 접근하겠습니다.

 

바로 앞에 stone92님 작성하신 내용 중에 하단부를 살펴보면, 제가 인용한 '전문가 그룹의 글', '브릿지방화벽'의 장점과 연관되어 2가지로 보다 자세하게 설명해 주셔서 감사합니다. 별다른 이견없이 공감합니다. 다만 저는 위와 같은 장점을 댁내망이라는 로컬 네트워크와 아래와 같이 연관시킨다는 점입니다. 이미 제가 몇 차례 얘기지만, 재차 반복합니다.

 

 

1.기존의 네트워크 구성을 변경하지 않고 적용할 수 있다는 점.

공유기를 추가시킬 경우, 기존의 ISP가 제공하는 댁내망 네트워크 구성(ISP 공유기 + IPTV)을 변경하지 않아도 됩니다. - 평상시 1대의 공유기를 이용 중이라면, 일반 사용자는 ISP가 설치한 상태(브릿지 or 게이트웨이)로 그냥(set a default ISP) 사용하면 됩니다.

 

위와 같은 상황에서 네트워크 배경지식이 부족한 일반 사용자가 어떤 목적이 있어 공유기를 추가했더니 먹통 - '간단히 해결하려면 인터넷 회선에 연결되는 공유기를 브릿지모드로 동작(강력추천)', '이런 상태라도 무선이나 IPTV에 문제가 없으며, 비어있는 포트에 공유기를 추가 연결하면 됩니다', 사용자는 점차적으로 자신이 목적한 바나 필요한 바 배경지식을 쌓아가며 찾아가게 되지 않겠어요.

 

 

2. IP를 부여하지 않고 운영.

이와 관련되어 네트워크 배경지식이 부족한 일반 사용자가 OSI 7계층, 해킹, 피싱 등등 보안, 장점, 단점 ... 이런 복잡한 얘기가 필요할까? 의문이구요. 제가 특별히 NAS 초보자님들에게 'set a default ISP'를 변경시키는 보안문제를 야기시킨 것도 없다는 생각입니다. 장점이라는 것은 사실 내부 네트워크에서 불필요한 접근을 말씀드리는 것이죠. 특별히 답변 드릴 내용이라면 ...

 

#.IP할당 부분은 사실 제가 전문가 그룹의 내용을 인용해서 댁내망에 적용시키다 보니, 기술적 관점에서 보면 비약이나 오류가 있다는데 동의합니다. 각론적으로 오류 및 가능성은 인정합니다. 이러한 점을 가만해서 stone92님의 질문에 답하자면 이렇습니다.

 

 

stone92님의 질문)

 

ISP - 공유기1(공유기모드) - 공유기2(브릿지모드)

위의 구조가 보안에 취약하다는 근거는 무엇인가요?

 

질문처럼 딱 끄잡아 내서 보안에 취약한 근거가 무엇이냐라고 한다면 어려운 문제입니다만, 앞서서 말씀드렸다시피 댁내망이 단일 세그먼트 취급되는 경우라 보는 것이죠. Windows의 경우라면 '개인 네트워크 수준의 보안'이라고 보고 있습니다.

 

반면에 저는 댁내망이라고 할지라도 단일 세그먼트가 아닌 불필요한 노출이나 접근을 피하자는 취지에서 별도의 세그먼트로 분리시킨다는 것입니다. Windows의 경우라면 '공용 네트워크 수준의 보안'이라고 보는 것이죠.

 

다른 과점에서는 NAS의 스펙에 대해 얘기하고 싶지만, 내용이 또다시 길어질 것 같아서 그만 줄이려고 합니다. 더 이상 길게 얘기하지 않아도 stone92님의 식견이시라면 충분히 공감하시지 않을까 합니다.

 

덧붙힘) 마지막으로 엔지니어 관점과 사용자 관점을 고려해 주시기 바랍니다. 제 글의 모든 것을 엔지니어 관점 및 수직적 관점으로만 파고들지 마시고, 사용자 관점 및 수평적 관점으로도 봐주시길 부탁드립니다.

Edited by Guest

Share this post


Link to post
Share on other sites

 

질문처럼 딱 끄잡아 내서 보안에 취약한 근거가 무엇이냐라고 한다면 어려운 문제입니다만, 앞서서 말씀드렸다시피 댁내망이 단일 세그먼트 취급되는 경우라 보는 것이죠. Windows의 경우라면 '공유 네트워크 수준의 보안'이라고 보고 있습니다.

 

반면에 저는 댁내망이라고 할지라도 단일 세그먼트가 아닌 불필요한 노출이나 접근을 피하자는 취지에서 별도의 세그먼트로 분리시킨다는 것입니다. Windows의 경우라면 '개인 네트워크 수준의 보안'이라고 보는 것이죠.

 

다른 과점에서는 NAS의 스펙에 대해 얘기하고 싶지만, 내용이 또다시 길어질 것 같아서 그만 줄이려고 합니다. 더 이상 길게 얘기하지 않아도 stone92님의 식견이시라면 충분히 공감하시지 않을까 합니다.

 

덧붙힘) 마지막으로 엔지니어 관점과 사용자 관점을 고려해 주시기 바랍니다. 제 글의 모든 것을 엔지니어 관점 및 수직적 관점으로만 파고들지 마시고, 사용자 관점 및 수평적 관점으로도 봐주시길 부탁드립니다.

 

이게 무슨 말을 하는 것인지 혹 해석 가능 하신 분 있으시면 좀 알려주세요...

 

논점파악도 안되고 무슨 이야기를 하는 것인지 전혀 모르겠습니다...ㅜㅜ...

 

이렇게 대화나 논점 파악이 안되는 글 있는지 처음알았습니다.. 아니 처음은 아니네요.. 우리나라 최고 누군가도 있군요.. 지금보니 딱 그 스타일입니다..

 

스톤님 고생하셨습니다... 전 이만 하겠습니다... 아무리 글을 이해하려고 노력해봐도 안되네요...

Share this post


Link to post
Share on other sites

공용 네트워크와 개인 네트워크가 바뀌었네요. 그 부분 위치를 수정하겠습니다.

저도 이 부분이 간혹 혼란스럽더군요.^^

 

홈 네트워크 :

네트워크상의 모든 컴퓨터가 집에 있고 파악되는 경우 신뢰할 수 있는 홈 네트워크입니다. 커피숍 공항 같은 공공 장소에서는 이 옵션을 선택하지 마십시오.

 

회사 네트워크 :

네트워크상의 모든 컴퓨터가 직장에 있고 파악되는 경우 신뢰할 수 있는 회사 네트워크입니다. 커피숍이나 공항 같은 공공 장소에서는 이 옵션을 선택하지 마십시오.

 

공용 네트워크 :

네트워크상의 모든 컴퓨터가 파악되지 않는 경우 (예: 커피숍 또는 공항에 있거나 모바일 광대역을 사용하는 경우) 공융 네트워크이고 신뢰할 수 없습니다.

 

Windows의 경우 홈과 회사를 개인 네트워크라고 하고와 공용 네트워트와 구분합니다. 댁내망이라 하더라도 세그먼트를 분리해서 감춘다는 의미로 사용한다는 것이에요. 반면에 개인 네트워크상에서는 누구든지 연결할 수 있게 세그먼트가 파악된다는 것입니다. 이러한 개념으로 말씀드린거죠.

 

댁내망이라도 가족은 혈육간의 가족도 있일 수도 있지만, 비혈육으로 여러 형태의 가족이 구성될 수 있을 것입니다. 고수라면 하수가 좀 어설퍼도 그게 뭔지 의도를 쉽게 파악하겠죠?

 

제가 전문가를 대상으로 무슨 강의하는 것도 아니고 ... 한마디로 제가 말하면 꼴(?)을 못보시겠나 봅니다? ㅎㅎ 처음부터 끝까지 비아냥 거림의 일관성만 보이시네요.

 

 

EdEin님, 기술이 먼저가 아니고 사람이 먼저입니다.

틀린 기술은 바꾸면 되지만, 사람은 쉽게 고쳐지질 않더군요.

제가 인내하고 대화할 수 있는 수준을 넘어, 오히려 대화를 하지 않음이 좋을 듯합니다.

Share this post


Link to post
Share on other sites
그럼 다시 질문 드리겠습니다.

 

중략

 

이런 네트워크 구성이 왜 추천인지 이해가 안갑니다.

 

이해가 안간다고 그냥 설명을 요구하였으나...

 

중략

 

미안합니다만, 제가 좀 자극 받아 민감해서 그런지 솔직히 좀 안좋은 냄새가 나는군요.

(어느 분 들으라고 하는 얘기지만, 남자라면 인정할 건 인정하고 숨지말고 솔직 담백했으면 하네요.).

 

이런식으로 매사 답변을 합니다..

 

또 다른걸 볼까요...

 

중략

 

솔직히 말해서 가정내 공유기 2대에 ISP -> 허브 -> 공유기 방식으로 연결되는걸 추천해드리고 싶지 않네요

 

dataman 님이 이렇게 말합니다..

 

혹 이 말에 기분 나쁜 요소가 있나요??/ 그냥 추천해 드리고 싶지 않다는 의사만 밝혔습니다.

 

그런데 imnas님은 어떻게 받아들이느냐...

 

하나의 시비를 가리자 하는데, 또다른 사람이 또다른 것을 가지고 시비를 거는군요.

 

 

시비로 받아들입니다... 저나 다른 "보통" 사람들이 볼 때 저게 시비로 안보입니다만 imnas님은 시비로 보이는 모양입니다...

 

옳고 그름을 가리자는게 '시비'아닙니까?

저는 말에요. 솔직히 어거지 쓰는 초딩학생들이랑 싸우는 기분들어요.

freediver님은 저보고 틀렸다고 하고 , dataman님은 잘 모르는 사람들 조차 저런 구성을 유도하는게 문제라고 하고 ... 결국 뭡니까? 제가 옳지 않을 것을 제시하고 추천한다고 들이대는 것 아닙니까? 이게 시비가 아니면 뭐가 시비에요?

 

여긴 토론 공간입니다... 옳고 그름도 가를 수 있고 틀린것도 맞는것도 서로가 가진 지식으로 서로간에 의사전달하고 맞는지 틀리는지도 확인 할 수 있는 포럼이라는 공간입니다.

 

포럼 사전적 정의가 필요하신가요? http://terms.naver.com/entry.nhn?docId= ... ryId=42120

토론의 사전적 정의가 필요하신 가요? http://terms.naver.com/entry.nhn?docId= ... ryId=47319 http://terms.naver.com/entry.nhn?docId= ... ryId=47319

 

반대되는 의견이 있을 수 있고 서로간에 합의점을 찾아 갈 수도 있습니다.

 

그런데 imnas 님은 토론을 하고자 하시면서 반대되는 의견들은 그냥 시비로 봅니다.. 옳고 그름을 가르는 것이 토론입니다... 싸움도 있을 수도 있고 여러가지가 있을 수 있습니다.

 

그건 시비가 아니라 토론이라 부릅니다.

 

저는 말에요. 솔직히 어거지 쓰는 초딩학생들이랑 싸우는 기분들어요.

 

이건 솔직한 저의 마음이기도 합니다...

 

그리고 제가 머저 시비 건적도 없습니다.. "기술 적인 내용 가지고 계속 말을 했었습니다" 처음부터 기술적 내용으로 토론하자고 먼저 그랬으니까요

 

EdEin님 그냥 모르시면 가만히 계셨으면 좋겠네요.

무슨 IT관련 직종이라면서 그리도 비전문가 같이 말씀하십니까? 도대체 글의 주제는 알고니 말씀하셔야지요. 이거야 원 참나 ....

 

제가 감정적으로 말한적 있다면 시간순으로 한번 보시기 바랍니다... 기술적 토론을 하다가 갑자기 먼저 이렇게 대꾸하십니다.

 

 

중략

 

이 쓰레드에 imnas님께서 남기신 글을 읽어보십시요.

제목부터 "[질문] 2CPU 회원님들께 공식 질문드립니다." 입니다.

이말은 "2cpu 회원은 누구나 발언해 보십시요! 제가 당신들한테 궁금한게 많습니다" 라는 것입니다.

근데 쓰레드 중간에 누구 누구님은 빠지세요. 이러면 이게 대화가 되겠느냐 하는 겁니다.

차라리 제목에 저를 지칭을 하셨다면 아마 다른분들은 그냥 구경만 하셨을 겁니다.

 

글을 읽고 파악하는 방법을 자꾸 연습해 보시기 바랍니다. 그래서 저는 책을 많이 읽어보시기를 권해드린 것이었습니다.

이 쓰레드의 글중에 dataman 이라는 분이 예전에 왜 imnas 님께 브릿지 모드 공유기에 붙어있는 장치와 사설망에 붙어있는 장치가 같은 네트워크 입니까 라고 물어본거 같습니까?

제가 보기에는 그분은 이미 WAN구간과 LAN 구간에 대한 개념이 있으신 분입니다. 근데 왜 질문을 했을까요?

상황을 알고 싶으신 것입니다. NAS 가 브릿지 공유기에 붙었을 때와 하단의 사설망에 붙었을 때의 상황들이 달라질 수 있기 때문입니다.

 

그리고 imnas님께 조금 아쉬운 부분을 말씀드리자면 뭐든 정리하시는 것은 좋은 습관 입니다만 결론을 본인의 손으로 내려고는 하지 마십시요.

글을 썼으면 그 글을 결론내는 사람들은 결국은 그 글을 읽는 사람들이기 때문 입니다.

본인이 내린 결론은 그냥 본인이 가지고 계시면 됩니다. 결론을 공개된 곳에 적게 되면 또 다른 글이 생기게 됩니다.

인간은 완벽하지 않기 때문에 그리고 다양하기 때문에 절대적인 결론은 내기가 참으로 어렵기 때문 입니다.

 

중략

 

이 글은 중간에 저 빠지라고 했었던 글입니다... 그리고 스톤님하고 이야기 하신다고 하셨고요...

 

그래서 스톤님은 젊잖게 위처럼 말씀 하시죠... 정말 저도 스톤님처럼 말을 배우고 싶습니다... 아직 내공이 덜 쌓인거 같습니다.

 

어찌 되었던.. 제목은 2CPU 회원님께라고 말씀하시고 저는 빠지라고 합니다... 참...

 

 

핵심적인 스톤님의 내용은 다음입니다..

 

글을 읽고 파악하는 방법을 자꾸 연습해 보시기 바랍니다. 그래서 저는 책을 많이 읽어보시기를 권해드린 것이었습니다.

 

이건 정말로 스톤님이 순화해서 하신 말씀입니다.

 

 

마지막으로... 괜히 열낼거 없다는 생각이 듭니다...

 

그리고 제 글 읽고 기분 나쁘셨던 분들 있으시면 정중히 사과 드립니다. 다른 분들은 그만 하라고 그러는데 .. 하다 보니 그렇게 되었습니다.

 

오랜만에 포럼 들어와서 좋은 토론 하나 싶었는데...

 

 

어찌 되었던 다들 XPEnology 잘 사용들 하시기 바랍니다... 한국어 포럼이 초기엔 그래도 괜찮다가 이런저런 이유로 침체되더군요....

 

머 NAS 카페나 2CPU 나 기타 등등 여러곳에 많이 있어서 그런 것일 수도 있고요...

 

이런 포럼 형태가 게시판 형태하고 좀 달라서 익숙하지 않은 것도 있긴 하네요..

 

다들 NAS 해킹 위험 없이 잘 사용하시기 바랍니다. 그리고 랜섬웨이 조심하시길 바랍니다....

 

imnas 님과의 토론은 그만 하도록 하겠습니다...

 

 

스톤님의 토론 모습 보기 좋았습니다.. 전 답답하면 잘 안되더군요... 그리고.. 인내심 정말 대단하십니다... 제 결론은 도저히 힘들겠다 입니다... 그럼..

 

 

P.S 23일부로 2CPU NAS 게시판 사라졌습니다.... ㅜㅜ.. XPEnology 가 많이 올라와서 먼가 문제가 있었나봐요...

Share this post


Link to post
Share on other sites

저는 잘못이 없고 EdEin님만 잘못했다는 것이 아니에요.

 

사람이기에 온라인에도 간혹 티격태격 싸울 수도 있다고 생각해요. 그러나 성인이라면 어느 선에 브레이크를 밟고 멈출 줄도 알아야지요. stone92님이 중재 목적으로 오신 것은 아니지만, 오신 후부터 저는 최대한 이성적으로 자제하고 있습니다. stone92님하고는 뭔가 모르게 소통의 물꼬를 틀 수 있지 않을까해서지요.

 

EdEin님, 제가 말이 안통하고 답답하면 하는 수 없이 그 정도 선에서 멈추어야 하지 않을까요?

 

'2CPU'와 연관 지은 의도가 뭐겠어요? 겉으로는 그럴싸하게 '토론(?)이 벌어졌다'는 제목이지만, 내용상으로는 저렇게 말이 안통하는 사람이 있다는 것이고, 결국 2CPU 회원들의 동조를 받자는 것 아니에요. "봐라 네가 기술적으로 오류가 있다".

 

좋아요. 이 정도선까지라도 제가 이해할 수 있어요. 얼마나 답답했으면 2CPU까지 가져갔을까. 저도 나름대로 여기서 대응을 하면 그만이다는 생각이었죠. 그러다가 stone92님이 오셨습니다. 제 입장에서는 2CPU 경로로 오시면 모두 한 통속이지만, 뭔가 대화가 가능하다는 생각이 들더군요. 이 때부터 저도 이성적으로 대처하기 시작한 것입니다. EdEin님도 이 정도 선에서 브레이크를 밟으셔야지요. 여전히, 지금까지도 지속적으로 인신공격까지 서슴없이 하고 있지 않습니까?

 

EdEin님의 요구에 좀 맞춰볼까 생각도 했지만, EdEin님 기준이 너무도 까다롭습니다.

글이 길면 길다고 타박하고, 글도 이해할 수도 없고, 문장이 어떻고, 독서나 좀 해라, 세상에서 이렇게 이해할 수 없는 등등 ... 자기 탓은 하나도 없고 온통 남의 탓입니다. 왕노릇 하라고 해놓고 왕노릇도 못하게 하고, 타사이트에 링크시켜서 결과적으로 개인 비방과 사이트 비방이 되겠지요. 결국 사람들이 끊기고 황폐해지게 됩니다. XPEnology는 물론 2CPU까지 모두 다 좋지 않은 영향을 받는거에요.

 

여기가 저 혼자만의 공간이고, 제가 싫다면 또 이해할 수도 있어요. 이 공간은 '네가' 아닌 '내가' 혹은 '우리'가 만드는 것입니다. 남의 탓이 아니지 않습니까?

 

이러한 좋지못한 일련의 사태에 직접적으로 연관된 사람으로써 다른 분들한테 미안한 감정은 가지셔야지요. 사과는 못할망정 이제 그만 이성을 찾아서 브레이크는 걸어야죠.

 

EdEin님, 포럼에는 기술적으로 얼마든지 틀린 것은 있을 수 있어요.

그리고 반론을 다신 분들 전부 저보다 전문가일 수도 있습니다. 하수가 고집하면, 기술적으로 하수를 설득시키면 됩니다. 고수답게 좀 더 현명하게 접근해 주세요.

 

아마추어는 어디 무서워서 글이 한 줄 쓸 수 있겠어요?

 

#. 2CPU, 저는 회원도 아니라 상황이 어찌돌아가는지 모릅니다.

모두가 이성적으로 판단하시고 다시 좋은 모습으로 돌아가시길 빕니다. 저도 사태와 직접 연관된 사람으로써 XPEnology 및 2CPU를 이용하시는 모든 분들께 머리숙여 정중히 사과드립니다.

 

앞으로 이러한 일이 발생하지 않도록 깊이 반성하겠습니다.

Share this post


Link to post
Share on other sites
그럼 다시 질문 드리겠습니다.

 

중략

 

이런 네트워크 구성이 왜 추천인지 이해가 안갑니다.

 

이해가 안간다고 그냥 설명을 요구하였으나...

 

중략

 

미안합니다만, 제가 좀 자극 받아 민감해서 그런지 솔직히 좀 안좋은 냄새가 나는군요.

(어느 분 들으라고 하는 얘기지만, 남자라면 인정할 건 인정하고 숨지말고 솔직 담백했으면 하네요.).

 

이런식으로 매사 답변을 합니다..

 

또 다른걸 볼까요...

 

중략

 

솔직히 말해서 가정내 공유기 2대에 ISP -> 허브 -> 공유기 방식으로 연결되는걸 추천해드리고 싶지 않네요

 

dataman 님이 이렇게 말합니다..

 

혹 이 말에 기분 나쁜 요소가 있나요??/ 그냥 추천해 드리고 싶지 않다는 의사만 밝혔습니다.

 

그런데 imnas님은 어떻게 받아들이느냐...

 

하나의 시비를 가리자 하는데, 또다른 사람이 또다른 것을 가지고 시비를 거는군요.

 

 

시비로 받아들입니다... 저나 다른 "보통" 사람들이 볼 때 저게 시비로 안보입니다만 imnas님은 시비로 보이는 모양입니다...

 

옳고 그름을 가리자는게 '시비'아닙니까?

저는 말에요. 솔직히 어거지 쓰는 초딩학생들이랑 싸우는 기분들어요.

freediver님은 저보고 틀렸다고 하고 , dataman님은 잘 모르는 사람들 조차 저런 구성을 유도하는게 문제라고 하고 ... 결국 뭡니까? 제가 옳지 않을 것을 제시하고 추천한다고 들이대는 것 아닙니까? 이게 시비가 아니면 뭐가 시비에요?

 

여긴 토론 공간입니다... 옳고 그름도 가를 수 있고 틀린것도 맞는것도 서로가 가진 지식으로 서로간에 의사전달하고 맞는지 틀리는지도 확인 할 수 있는 포럼이라는 공간입니다.

 

포럼 사전적 정의가 필요하신가요? http://terms.naver.com/entry.nhn?docId= ... ryId=42120

토론의 사전적 정의가 필요하신 가요? http://terms.naver.com/entry.nhn?docId= ... ryId=47319 http://terms.naver.com/entry.nhn?docId= ... ryId=47319

 

반대되는 의견이 있을 수 있고 서로간에 합의점을 찾아 갈 수도 있습니다.

 

그런데 imnas 님은 토론을 하고자 하시면서 반대되는 의견들은 그냥 시비로 봅니다.. 옳고 그름을 가르는 것이 토론입니다... 싸움도 있을 수도 있고 여러가지가 있을 수 있습니다.

 

그건 시비가 아니라 토론이라 부릅니다.

 

저는 말에요. 솔직히 어거지 쓰는 초딩학생들이랑 싸우는 기분들어요.

 

이건 솔직한 저의 마음이기도 합니다...

 

그리고 제가 머저 시비 건적도 없습니다.. "기술 적인 내용 가지고 계속 말을 했었습니다" 처음부터 기술적 내용으로 토론하자고 먼저 그랬으니까요

 

EdEin님 그냥 모르시면 가만히 계셨으면 좋겠네요.

무슨 IT관련 직종이라면서 그리도 비전문가 같이 말씀하십니까? 도대체 글의 주제는 알고니 말씀하셔야지요. 이거야 원 참나 ....

 

제가 감정적으로 말한적 있다면 시간순으로 한번 보시기 바랍니다... 기술적 토론을 하다가 갑자기 먼저 이렇게 대꾸하십니다.

 

 

중략

 

이 쓰레드에 imnas님께서 남기신 글을 읽어보십시요.

제목부터 "[질문] 2CPU 회원님들께 공식 질문드립니다." 입니다.

이말은 "2cpu 회원은 누구나 발언해 보십시요! 제가 당신들한테 궁금한게 많습니다" 라는 것입니다.

근데 쓰레드 중간에 누구 누구님은 빠지세요. 이러면 이게 대화가 되겠느냐 하는 겁니다.

차라리 제목에 저를 지칭을 하셨다면 아마 다른분들은 그냥 구경만 하셨을 겁니다.

 

글을 읽고 파악하는 방법을 자꾸 연습해 보시기 바랍니다. 그래서 저는 책을 많이 읽어보시기를 권해드린 것이었습니다.

이 쓰레드의 글중에 dataman 이라는 분이 예전에 왜 imnas 님께 브릿지 모드 공유기에 붙어있는 장치와 사설망에 붙어있는 장치가 같은 네트워크 입니까 라고 물어본거 같습니까?

제가 보기에는 그분은 이미 WAN구간과 LAN 구간에 대한 개념이 있으신 분입니다. 근데 왜 질문을 했을까요?

상황을 알고 싶으신 것입니다. NAS 가 브릿지 공유기에 붙었을 때와 하단의 사설망에 붙었을 때의 상황들이 달라질 수 있기 때문입니다.

 

그리고 imnas님께 조금 아쉬운 부분을 말씀드리자면 뭐든 정리하시는 것은 좋은 습관 입니다만 결론을 본인의 손으로 내려고는 하지 마십시요.

글을 썼으면 그 글을 결론내는 사람들은 결국은 그 글을 읽는 사람들이기 때문 입니다.

본인이 내린 결론은 그냥 본인이 가지고 계시면 됩니다. 결론을 공개된 곳에 적게 되면 또 다른 글이 생기게 됩니다.

인간은 완벽하지 않기 때문에 그리고 다양하기 때문에 절대적인 결론은 내기가 참으로 어렵기 때문 입니다.

 

중략

 

이 글은 중간에 저 빠지라고 했었던 글입니다... 그리고 스톤님하고 이야기 하신다고 하셨고요...

 

그래서 스톤님은 젊잖게 위처럼 말씀 하시죠... 정말 저도 스톤님처럼 말을 배우고 싶습니다... 아직 내공이 덜 쌓인거 같습니다.

 

어찌 되었던.. 제목은 2CPU 회원님께라고 말씀하시고 저는 빠지라고 합니다... 참...

 

 

핵심적인 스톤님의 내용은 다음입니다..

 

글을 읽고 파악하는 방법을 자꾸 연습해 보시기 바랍니다. 그래서 저는 책을 많이 읽어보시기를 권해드린 것이었습니다.

 

이건 정말로 스톤님이 순화해서 하신 말씀입니다.

 

 

마지막으로... 괜히 열낼거 없다는 생각이 듭니다...

 

그리고 제 글 읽고 기분 나쁘셨던 분들 있으시면 정중히 사과 드립니다. 다른 분들은 그만 하라고 그러는데 .. 하다 보니 그렇게 되었습니다.

 

오랜만에 포럼 들어와서 좋은 토론 하나 싶었는데...

 

 

어찌 되었던 다들 XPEnology 잘 사용들 하시기 바랍니다... 한국어 포럼이 초기엔 그래도 괜찮다가 이런저런 이유로 침체되더군요....

 

머 NAS 카페나 2CPU 나 기타 등등 여러곳에 많이 있어서 그런 것일 수도 있고요...

 

이런 포럼 형태가 게시판 형태하고 좀 달라서 익숙하지 않은 것도 있긴 하네요..

 

다들 NAS 해킹 위험 없이 잘 사용하시기 바랍니다. 그리고 랜섬웨이 조심하시길 바랍니다....

 

imnas 님과의 토론은 그만 하도록 하겠습니다...

 

 

스톤님의 토론 모습 보기 좋았습니다.. 전 답답하면 잘 안되더군요... 그리고.. 인내심 정말 대단하십니다... 제 결론은 도저히 힘들겠다 입니다... 그럼..

 

 

P.S 23일부로 2CPU NAS 게시판 사라졌습니다.... ㅜㅜ.. XPEnology 가 많이 올라와서 먼가 문제가 있었나봐요...

 

수고하셨습니다.^^;

EdEin 님의 심정을 충분히 이해합니다.

저는 주로 눈팅만 하는 사람이라 사실 이런 토론에 참여하는거 좋아하지는 않습니다.

저의 인내심은 20년전 리눅스를 만나고 부터 생긴 인내심입니다.ㅎㅎ

하루에도 몇 번씩 커널 컴파일을 몇 시간씩 해야되고 별로 정보도 없는 리눅스를 배우면서 생긴게 아닌가 싶습니다.

 

2cpu의 NAS 게시판은 제가 알기로는 최근에 XPEnology 관련해서 불법이냐 합법이냐를 놓고 논쟁이 벌어졌는데 관리자분께서 그냥 닫아버리셨네요.

사실 개인적으로는 저렇게 맘대로 게시판 닫는거는 아니라고 생각이 듭니다.

그간 그곳에 글 남기신 분들의 역사를 맘대로 삭제한 것이니깐요..물론 데이터를 삭제하지는 않았겠지만요..

Share this post


Link to post
Share on other sites

아마 이글이 이 포럼에서의 마지막 글이 될 듯 합니다.

토론에 참여하는 것으로도 저의 개인적인 시간을 많이 소모하고 있고 따로 해야 될 일이 많아서 더 이상의 참여는 힘들 듯 합니다.

 

경험자를 포함한 전문가분들이 강좌글을 쓰거나 정보를 전달하실 때 주의 하셔야 하는게 있습니다.

물론 저는 아래의 이유로 강좌나 정보글을 쓸 때 너무 힘들어서 잘 안씁니다.

 

용어를 사용하실때는 보편적인 의미가 부여되는 용어를 사용하셔야 합니다.

여기서 보편적인 의미라는 것은 우리가 책을 보고 공부를 하던 인터넷에서 찾은 정보를 이용하던지간에 가급적 가장 대표적으로 통용되는 용어들을 쓰라는 이야기 입니다.

본인이 생각했을 때 이런 개념은 저런 개념과 비슷해,이런 상황과 저런 상황은 비슷하니 그걸 가져다가 사용해 버리시면 읽는 사람은 혼란이 올 수 밖에 없습니다.

"내가 봤을 때는 이렇게 봐도 무방하겠네" 하는 내용을 글에 적어버리면 안된다는 이야기 입니다.

 

imnas 님 뭔가 설명을 하실 때 비슷한 상황이라고 생각해서 그것을 현재 상황에 가져다 놓아버리시면 토론은 산으로 가버리는 경우가 많습니다.

저는 imnas 님이 쓰신 답변을 천천히 여러번 읽어봤습니다. 뭘 말씀하시려고 하시는지는 이해는 합니다.

브릿지 모드공유기에 달려있는 PC 나 AP 등이 사설망에 접근하는 것을 막는다고 해서 그것을 분리된망(세그먼트) 라고 하시면 안되는 것 입니다.

명확히 브릿지모드 공유기에 달려있는 디바이스들은 WAN구간에 있기 때문에 사설망 기준으로 본다면 그냥 제가 이 글을 쓰는 PC와 동일 선상에 놓여있는 것 입니다.

물론 imnas님이 생각했을때는 분리되어있다고 볼 수도 있습니다. 그러나 그것은 imnas님만의 생각입니다.

글을 읽는 보편적인 사람들의 인식은 그렇지 않다라는 이야기 입니다.

그리고 네트워크 관련 지식으로 봐도 세그먼트라고 하면 별도의 네트워크 주소를 갖는 하나의 망을 이야기 합니다.

 

1.기존의 네트워크 구성을 변경하지 않고 적용할 수 있다는 점.

공유기를 추가시킬 경우, 기존의 ISP가 제공하는 댁내망 네트워크 구성(ISP 공유기 + IPTV)을 변경하지 않아도 됩니다. - 평상시 1대의 공유기를 이용 중이라면, 일반 사용자는 ISP가 설치한 상태(브릿지 or 게이트웨이)로 그냥(set a default ISP) 사용하면 됩니다.

 

위와 같은 상황에서 네트워크 배경지식이 부족한 일반 사용자가 어떤 목적이 있어 공유기를 추가했더니 먹통 - '간단히 해결하려면 인터넷 회선에 연결되는 공유기를 브릿지모드로 동작(강력추천)', '이런 상태라도 무선이나 IPTV에 문제가 없으며, 비어있는 포트에 공유기를 추가 연결하면 됩니다', 사용자는 점차적으로 자신이 목적한 바나 필요한 바 배경지식을 쌓아가며 찾아가게 되지 않겠어요.

 

 

2. IP를 부여하지 않고 운영.

이와 관련되어 네트워크 배경지식이 부족한 일반 사용자가 OSI 7계층, 해킹, 피싱 등등 보안, 장점, 단점 ... 이런 복잡한 얘기가 필요할까? 의문이구요. 제가 특별히 NAS 초보자님들에게 'set a default ISP'를 변경시키는 보안문제를 야기시킨 것도 없다는 생각입니다. 장점이라는 것은 사실 내부 네트워크에서 불필요한 접근을 말씀드리는 것이죠. 특별히 답변 드릴 내용이라면 ...

 

#.IP할당 부분은 사실 제가 전문가 그룹의 내용을 인용해서 댁내망에 적용시키다 보니, 기술적 관점에서 보면 비약이나 오류가 있다는데 동의합니다. 각론적으로 오류 및 가능성은 인정합니다. 이러한 점을 가만해서 stone92님의 질문에 답하자면 이렇습니다.

 

 

stone92님의 질문)

 

ISP - 공유기1(공유기모드) - 공유기2(브릿지모드)

위의 구조가 보안에 취약하다는 근거는 무엇인가요?

 

질문처럼 딱 끄잡아 내서 보안에 취약한 근거가 무엇이냐라고 한다면 어려운 문제입니다만, 앞서서 말씀드렸다시피 댁내망이 단일 세그먼트 취급되는 경우라 보는 것이죠. Windows의 경우라면 '개인 네트워크 수준의 보안'이라고 보고 있습니다.

 

반면에 저는 댁내망이라고 할지라도 단일 세그먼트가 아닌 불필요한 노출이나 접근을 피하자는 취지에서 별도의 세그먼트로 분리시킨다는 것입니다. Windows의 경우라면 '공용 네트워크 수준의 보안'이라고 보는 것이죠.

 

다른 과점에서는 NAS의 스펙에 대해 얘기하고 싶지만, 내용이 또다시 길어질 것 같아서 그만 줄이려고 합니다. 더 이상 길게 얘기하지 않아도 stone92님의 식견이시라면 충분히 공감하시지 않을까 합니다.

 

덧붙힘) 마지막으로 엔지니어 관점과 사용자 관점을 고려해 주시기 바랍니다. 제 글의 모든 것을 엔지니어 관점 및 수직적 관점으로만 파고들지 마시고, 사용자 관점 및 수평적 관점으로도 봐주시길 부탁드립니다.

 

 

먼저 제 질문에 답을 해주셨으니 저의 답을 말씀드리겠습니다.

보안 네트워크 관점으로 봤을 때 ISP----브리지공유기---공유모드공유기 형태의 네트워크 구성과 ISP------공유모드공유기----브릿지모드공유기 형태의 네트워크 구성을 비교한다면

후자가 명확하게 안전합니다. 안전하다는 근거는 공인망에 직접적으로 노출이 되지 않기 때문 입니다.

전자가 더 안전하다고 생각하시는 분은 별도의 쓰레드 만들어 주십시요. 보안네트워크 관련 쓰레드가 생기면 참여하겠습니다.

 

사실 imnas님께서 쓰신 글이 잘못된 내용은 거의 없습니다. 당연히 본인이 잘 쓰고 있는 상황이고 그것을 바탕으로 적으신 글이기 때문 입니다.

다만 수차례 많은 분들이 이야기 한 보편적인 상황에서 잘 맞느냐라고 물어본다면 저의 답은 아니오 입니다.

제가 아니라고 하는 이유는 아래와 같습니다.

1. 우리나라 ISP에서는 기본적으로 1개의 IP만 부여하는 경우가 아주 많이 때문입니다.

따라서 앞 단의 브릿지 모드의 공유기로 인하여 네트워크가 먹통이 될 확률이 현저히 높아집니다.

먹통이 된다는 상황은 하단 공유기가 공인IP 를 할당받아야되는 상황에서 브릿지모드공유기에 달린 다른 디바이스가 IP를 먼저 할당받아버리는 상황을 이야기 합니다.

2. IP를 여러개 받는 환경이라고 한다하더라도 공인망에 직접 노출이 되는 디바이스가 생기므로 보안에 취약해 진다.

물론 어쩔 수 없이 공인망에 직접 연결해야 되는 경우라면 어쩔수 없습니다만...

 

위의 두가지 이유로 초보자 분들이 최소한 공유기를 브릿지 모드로 변경하실줄 아신다면 기존 공유기 하단에 두시는게 낫다는게 제 생각입니다.

어떻게 보면 imnas님이 올리신 글은 오히려 어느 정도 문제 해결 능력이 있는 분들이 봐야 되는 글에 더 가깝습니다.

 

 

2. IP를 부여하지 않고 운영.

이와 관련되어 네트워크 배경지식이 부족한 일반 사용자가 OSI 7계층, 해킹, 피싱 등등 보안, 장점, 단점 ... 이런 복잡한 얘기가 필요할까? 의문이구요. 제가 특별히 NAS 초보자님들에게 'set a default ISP'를 변경시키는 보안문제를 야기시킨 것도 없다는 생각입니다. 장점이라는 것은 사실 내부 네트워크에서 불필요한 접근을 말씀드리는 것이죠. 특별히 답변 드릴 내용이라면 ...

imnas님께 적는 글이기 때문에 상세하게 적은 것 입니다.초보자를 대상으로 한다면 저렇게 안적습니다.

최소한 imnas님이 초보자는 아니라는 판단이 들어서 그렇게 적은것이고 그런 부분들을 언급해주는 것이 경험자 혹은 전문가로서의 자세라고 봅니다.

초보자들이 그런 장단점을 파악하고 아 이럴때는 이래야되고 저럴때는 저래야겠다고 판단이 가능하시다고 보십니까? 저는 아니라고 봅니다.

그래서 글의 책임이 크고 그것에 의해 발생될 수 있는 문제들도 글쓴이가 책임을 지고 가는 겁니다.

 

그럼 저는 여기서 마무리 하도록 하겠습니다.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this