사용자가 VPN을 사용할 수있는 경우 올바른 네트워크 IP 주소 지정


10

내 내부 네트워크는 192.168.0.x이며 게이트웨이는 192.168.0.1입니다.

방화벽에 VPN을 가진 사용자가 네트워크에 기본적으로 추가되어 있습니다.

그러나 홈 라우터의 IP 주소가 192.168.0.1이면 모든 종류의 문제가 있습니다.

이를 피하기위한 이상적인 네트워킹 주소 설정은 무엇입니까? 원격 사용자가 10.x 범위의 라우터 주소를 갖는 설정을 보았으므로 이것을 방지하기 위해 무엇을 할 수 있는지 잘 모르겠습니다.

모든 의견은 매우 환영합니다!

답변:


14

Techspot에는이를 지원 하는 공통 기본 라우터 IP 주소 목록 이 있습니다. 일반적으로 홈 라우터는 /24서브넷을 사용합니다 . 요즘 휴대 전화는 네트워크 연결 공유에 자주 사용되므로 이러한 범위도 고려해야합니다. 목록에 따르면 우리는 피해야 한다고 추론 할 수 있습니다 .

  • 192.168.0.0/19-대부분의 라우터는 위의 일부를 사용하는 것 같습니다 192.168.31.255.
  • 10.0.0.0/24또한 널리 사용되며 Apple은을 사용합니다 10.0.1.0/24.
  • 192.168.100.0/24 Motorola, ZTE, Huawei 및 Thomson에서 사용합니다.
  • 모토로라는 (추가)를 사용 192.168.62.0/24하고 192.168.102.0/24.
  • 192.168.123.0/24 LevelOne, Repotec, Sitecom 및 US Robotics에서 사용합니다 (흔하지 않음).
  • 일부 D-Link에는 10.1.1.0/24및이 10.90.90.0/24있습니다.

우리는 개인 네트워크를 위해 세 가지 범위가 예약되어 있습니다 . 우리는 여전히 이것을 피할 공간이 충분합니다.

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16

10.0.0.0/8충돌을 피하기 위해 가장 안전한 임의의 범위가 선택 될 수 있습니다. 42IP 주소 범위의 어느 부분에서나 숫자 를 사용하지 않을 수도 있습니다. 인생의 궁극적 인 질문, 우주 및 모든 것에 대한 답변 이므로 가장 일반적인 "임의"숫자 일 수 있습니다.


4
내 경험에 따르면 172.16.0.0/12가 가장 일반적으로 사용되지 않으므로 그 중에서 / 24를 선택하지만 10.0.0.0/8의 상단도 좋은 제안입니다.
Henrik는 커뮤니티를

1
사무실 기본 전화 번호 또는 고정 IP 주소 또는 거리 번호는 255 미만인 경우 숫자를 선택하십시오. 따라서 10.246.xy 또는 172.25.54.y는 사용하기에 완벽한 IP 범위입니다. 또 다른 더러운 해킹은보다 구체적인 라우팅을 위해 / 24보다 크거나 작은 서브넷을 사용하는 것입니다. 그러나 이것은 이상적이지 않으며 여러 방법으로 중단됩니다.
Criggie

172.16 / 12는 8의 배수가 아니기 때문에 거의 사용되지 않습니다. 따라서 172.16-through-31.xy는 유효한 개인 IP 주소입니다.
Criggie

2
42를 언급하게되어 기쁩니다. 기억하는 것이 매우 중요합니다.
Tero Kilkanen 2016 년

1

가장 좋은 방법은 VPN 액세스 권한을 부여한 네트워크 범위를 사용하는 것입니다. 많은 사용자가 라우터가 192.168.0.0/24 또는 192.168.1.0/24 (소비자 장비에서 가장 많이 본 두 가지 범위)를 사용하도록 변경하지 않았을 가능성이 있습니다. 다른 범위를 사용하기로 선택한 사용자는 자신이 무엇을 사용하는지 묻지 만 그렇게 한 사용자는 충돌을 피하기 위해 자신의 라우터 설정을 변경하는 방법도 알게됩니다.


내가 가진 문제는 일부 사용자가 IP 주소 지정 시스템을 변경할 수없는 ISP 제공 라우터를 사용하고 있다는 것입니다. 내가 가지고있는 두 번째 문제는 사용자가 예측하거나 제어 할 수없는 다양한 주소 지정 시스템을 가지고 있다는 것입니다. 따라서 일부는 10.x 또는 192.x 등에있을 수 있습니다. 사무실 네트워크를 한 가지로 변경하면 사용자에게 아직 미래의 증거가 아닐 수 있습니다.
John

1
합리적으로 미래에 대비할 수있는 유일한 솔루션은 IPv6을 사용하는 것이지만 다른 문제가 빠르게 발생할 수 있습니다. 당신은 당신과 같은 주소를 사용하고 변경할 수없는 ISP 제공 라우터를 가진 사용자를 갖지 않기를 바랄뿐입니다.
Henrik는 커뮤니티를

1

100 % 확신 할 수는 없지만 다른 사람이하는 것과 동일한 서브넷을 사용하지 않으면 위험을 최소화 할 수 있습니다.

많은 사람들이 블록을 시작하여 네트워크 번호를 시작하기 때문에 블록 아래쪽에 서브넷을 사용하지 않습니다.

충돌을 피하기위한 가장 안전한 방법은 172.16.0.0/12 블록 중간에 서브넷을 사용하는 것입니다. 홈 라우터가 해당 블록의 서브넷으로 사전 구성되어있는 것을 본 적이 없습니다.

10.0.0.0/8의 임의의 서브넷도 비교적 안전하지만 기본적으로 10.0.0.0/8 전체를 LAN에 할당하고 기본 설정과 일치하는 마스크 만 허용하는 홈 라우터를 사용했습니다.

192.168은 비교적 작은 블록이며 홈 라우터에서 널리 사용되므로 충돌에 가장 취약합니다.


0

위에서 언급 한 모든 문제를 피하기 위해 172.16.nn 또는 10.nnn 범위의 IP 범위를 확실히 알 수 있습니다. 예를 들어 VPN 서버의 서버 구성 파일에서 마스크 255.255.255.0을 사용하여 10.66.77.0의 IP 주소 범위를 할당합니다. VPN 서버 자체는 10.66.77.1을 사용하며 각 VPN 클라이언트는 다음을 얻습니다. 이 무료 IP. 주로 192.168.nn 범위에있는 '홈'라우터를 사용하는 연결과 충돌하지 않습니다.


-2

원격 사용자가 VPN에 액세스 할 수 있도록하는 대부분의 환경에서 관리자는 네트워크를 안전하게 유지하기 위해 사용자 연결을 제어 / 관리해야합니다. 이는 기계와 사용자를 연결하는 관리 액세스, 제어 등을 의미합니다. 이것은 관리자가 IP 주소 범위를 제어 할 수 있음을 의미하며, 이는 설명하려는 내용이 기본적으로 불가능하다는 의미입니다.

즉, 귀하의 솔루션은 다른 IP 범위 사용과 관련하여 실행 가능하지만 매우 어려워 보입니다.

하나의 옵션은 라우팅 테이블을 덮어 쓰기하여 충돌 가능성을 줄이기 위해 연결 시스템에서 실행하는 스크립트를 작성하는 것입니다 (일부 VPN 솔루션이이를 수행 할 수 있음을 알고 있음). 효과적으로 조직의 네트워크 설정이 로컬 네트워크 설정보다 우선합니다.

/unix/263678/openvpn-understand-the-routing-table-how-to-route-only-the-traffic-to-a-spec

VPN 서버에 대한 openvpn 클라이언트 대체 기본 게이트웨이

이것은 다른 가능성으로 이어집니다. 사용자가 IP 주소에 직접 연결하지 않는다고 가정하면 DNS 구성 / 호스트 파일 항목을 수정하여 기존 로컬 네트워크 설정을 기술적으로 재정의 할 수 있습니다.

https://hostsfileeditor.codeplex.com/

https://support.rackspace.com/how-to/modify-your-hosts-file/

다른 방법은 조직 설정을 덜 일반적인 IP 주소 백본을 갖도록 변경하는 것입니다. 관리 액세스 권한이 있기 때문에이 작업을 빠르고 쉽게 수행 할 수 있어야합니다 (IPv6 문제를 일으키는 다른 의견을 읽었음에도 불구하고).

분명히, VPN 설정 유형을 변경해야합니다. VPN 설정이없는 경우 위에 설명 된 옵션 중 일부를 제공해야합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.