익명 사용자 2022.11.29 (일 년 이상 전) | 0 추천 | 4개의 답변 이 게시물은 ip4859님이 2022-11-29 17:28:08에 삭제 처리 하었습니다. 2022-11-29(화) 09:42:15에 작성 되었습니다. 2022-11-29(화) 17:28:08에 수정 되었습니다 본문 내용이 처음 작성된 내용과 다를 수 있습니다.
4개의 답변이 있습니다.
가끔 삭제한 이유가 궁금해집니다.
IPSEC VPN 연결했다고 모두 연결되는 것은 아닙니다.
만약 그렇게 된다면 모든 네트워크 접속할 수 있어 보안적으로 문제가 되는것이지요.
VPN 에서 방화벽 설정도 함께 해야 됩니다.
내부 방화벽 장비랑 VPN 장비의 IPSec관련 설정 잘 맞추셨을지?
IPSec 관련 터널링 세팅값 차이나면 서로 연결된 것이 아닌, 그냥 두개의 따로따로의 회선이 되어버립니다
방화벽이랑 VPN 장비가 포티넷꺼면 저도 설정해봐서 알지만, 시스코나 따른거면 ;;;
IP 대역을 192.168.0.x/24와 100.0.0.x/27의 2개 IP를 사용하고 있는 상황이고...
질문 내용이 10.0.0.x/27을 사용하는 컴퓨터에서 192.168.0.x/24 사용하는 컴퓨터에 연결이 되지 않는다는 내용으로 보이네요.
두개의 네트워크가 논리적으로 서로 분리되어 있기 때문에 서로 연결할 수 없는 것은 당연한 것입니다.
근본적으로 10.0.0.x/27과 192.168.0.x/24 두개의 네트워크로 분리 운영하는게 잘못이라 보여지네요.
둘 중 한개로 통합 시킬 것을 권장하고 싶네요.
보안 등의 문제 때문이라면,
양쪽 네트워크간에 통신이 필요한 컴퓨터에 10.0.0.x/27과 192.168.0.x/24 두개 네트워크의 IP를 동시에 할당해서 사용하면 됩니다.
한개 네트워크 카드에 여러개의 IP 할당이 가능합니다.
동일 네트워크 카드에 다중 IP를 할당해서, 10.0.0.x/27과 192.168.0.x/24 IP 모두를 할당해서 공유 폴더에 접근하면 아무 문제없이 서로 연결이 가능하게 됩니다.