둘 이상의 "체인"라우터를 통해 인터넷에 액세스 할 경우의 단점은 무엇입니까?


22

내 문제

방금 학교의 기숙사 방에서 타사 제공 업체를 통해 인터넷을 설정했습니다. 그러나 그들이 나에게 준 모뎀은 무선 라우터 역할도합니다. 또한 DD-WRT가있는 자체 라우터가 있습니다.이 라우터는 좋지 않은 내장 라우터보다 훨씬 선호합니다.

술어

  • router-modem : 인터넷 제공 업체에서 제공 한 라우터-모뎀 조합
  • 라우터 : 개인 라우터

내 솔루션

단순한. 난 그냥의 WAN 포트에 연결 의 스위치의 첫 번째 포트에 라우터 자신의 라우터 모뎀 콤보 것. 그런 다음 라우터 모뎀에서 WiFi를 비활성화하고 방화벽을 완전히 비활성화했습니다 (DD-WRT에는 SPI 방화벽이 내장되어 있기 때문에 모든 것을 DMZ로 효과적으로 만듭니다).

그냥이 주목하는,의 IP 주소 라우터는 정적으로 설정되며, DHCP가 비활성화 된 자신의 라우터 모뎀. 라우터 이외의 라우터 모뎀에 대한 다른 물리적 연결은 없습니다.

내 질문

  • 내가하고있는 일에 단점이 있습니까?
  • 이 작업을 수행하여 SPI 방화벽의 보호 기능을 우회합니까?
  • 온라인 게임을 할 때 과도한 지연이 발생합니까? (추가 패킷으로 인해 각 패킷이 통과해야 함)

7
Verizon FIOS 모뎀 / 라우터를 교체 할 수 없으므로 Linksys 라우터를 연결하고 모든 것을 실행하면됩니다. 동일한 설정입니다.
How-To Geek

1
@The How-To Geek : 지연이나 그 밖의 모든 것이 잘 작동한다고 가정합니다. (Sidenote : ISP가 모뎀과 함께 제공되는 라우터를 원한다고 가정하는 것이 싫습니다 ...)
획기적인

1
예, 그것은 완벽하게 작동합니다.
How-To Geek

13
다시 : 조의 의견. 이것이 의견을 내리는 것이 유리한 이유입니다.
트래비스 노스 컷

1
tnorthcutt ... 합의했습니다.
획기적인

답변:


19

지연 시간이 너무 적어서 알 수 없습니다. 집에 3 개의 라우터가 연결되어 있으며 아무런 문제가 없습니다. DD-WRT 방화벽은 여전히 ​​작동하고 보호합니다.

명시 적으로 언급하지 않은 유일한 것은 모뎀 / 라우터에서 DHCP를 비활성화했는지 여부입니다. DD-WRT가 IP 주소 관리를 처리하기를 원한다고 생각합니다. 어느 쪽이든, 둘 중 하나를 꺼야 충돌이 발생하지 않습니다.


예, DHCP를 비활성화하고 라우터가 고정 IP를 갖도록 설정했습니다. 이를 반영하여 질문이 수정되었습니다.
획기적인

정답 일 ... 포트 포워딩의 구성은 : 이제 더 이상 당신에게 조금 걸릴 수 있습니다

4
모뎀 / 방화벽에 DMZ에 DD-WRT가 있기 때문에 그렇지 않습니까? 당신은 방금 DD-WRT에 포트 포워딩을 설정합니다
dubRun

@dubRun : 맞습니다. :)
획기적인

따라서 모뎀 라우터는 기본적으로 모든 포트 트래픽을 DD-WRT 라우터의 특정 고정 IP로 전달하는 것을 알고 있습니까?
hyperslug

6

나에게 합리적으로 들린다. 방화벽은 어떻게 든 패킷을 차단하여 작동해야하며 방화벽 외부에 다른 홉이 있으면 아무 것도하지 않아야합니다. 이더넷을 통해 또 다른 매우 짧은 홉을 추가하면 핑 시간이나 대역폭에 영향을 줄 것이라고 생각하지 않습니다.

내가 볼 때 잠재적 단점은 방화벽과 무선을 제거하고 자신의 것을 대체한다는 것입니다. 방화벽이 더 좋거나 무선이 더 안전하다고 생각할 수 있습니다. WEP를 WPA로 대체하지 않는 한 문제가 있을지 의심됩니다.


내 라우터 내가 활성화 모뎀 라우터 지원 WPA2, 모두 및에 완전히 비활성화 무선 그들의 . 내가 사용하려는 유일한 이유는 사용자 지정, 대역폭 로깅 및 타사 Linksys 펌웨어를 좋아하기 때문입니다!
획기적인

6

이 설정에는 아무런 문제가 없습니다. 실제로 이런 방식으로 두 개의 라우터를 사용하는 것은 잠재적으로 더 위험한 네트워크로부터 LAN을 보호하는 좋은 방법입니다. 대역폭은 눈에 띄게 영향을 미치지 않습니다.


실제로 대부분의 라우터는 NAT를 제공합니다. NAT는 그 뒤에 어떤 컴퓨터의 포트도 노출되지 않기 때문에 보안이 시작되는 곳입니다. 라우터는 정의상 보안 장치가 아니며, ISP로 보내기 전에 LAN의 트래픽을 캡슐화하기 만합니다.
MDMarra

5

본질적으로하는 일은 각 패킷에 다른 홉을 추가하는 것입니다. 이 여분의 홉 (2000 년 이후의 일이 매우 빠르게 수행 될 이상적인 네트워킹 하드웨어를 가정)에 의해 유발되는 지연은 1ms보다 훨씬 적습니다.

나는 당신이 가기 좋다고 말하고 싶습니다!


4

"유선"네트워크에서 "무선"네트워크를 보호 할 이유가없는 한, 무선 라우터에서 DHCP 서버를 비활성화 한 다음 LAN 포트를 통해 두 라우터를 함께 연결합니다 (무선의 WAN이 아니라) 지금). 무선 라우터는 여전히 무선 연결 설정을 처리하지만 일단 완료되면 네트워크 설정이 유선 라우터에서 나옵니다.

이런 식으로 무선 라우터를 무선 허브로 효과적으로 사용하고 있습니다.


DD-WRT를 사용하는 이유는 다른 라우터보다 훨씬 많은 것을 제공하기 때문이라고 생각합니다.
dubRun

DD-WRT (토마토 및 [esp.] OpenWRT와 같은 다른 펌웨어)는 실제로 무선 라우터의 성능을 보여 주었으며 장치와 유사하게 작동하도록 쉽게 수정할 수 있습니다. 비용의 10 배
획기적인

4

컴퓨터에서 SU 서버로 몇 개의 라우터가 연결되어 있는지 추측하십시오. (로 답변을 얻을 수 있습니다 traceroute).

또 다른 사람은 그렇게 많이 아프지 않을 것입니다.


3

내부적으로 원하는만큼의 라우터를 가질 수 있습니다. 각 세그먼트의 기본 경로가 다음 라우터 및 궁극적으로 인터넷으로 연결되는 한 괜찮습니다. 그리고 누군가가 주먹 라우터에서 침입하면 다음 라우터에 닿을 때까지 더 이상 얻을 수 없습니다. 이것은 더 많은 모니터링이 필요할 수 있으므로 더 안전한 네트워크에 권장되는 설정이라는 의미는 아닙니다. 그러나 예를 들어 여러 무선 네트워크를 설정할 수 있습니다. 보안을 강화하려면 다음을 제안합니다.

  1. 각 세그먼트 IP 네트워크를 192.168.0.x 또는 192.168.1.x와 다르게 설정하십시오. 예를 들어 192.168.45.x와 같은 것을 사용하십시오.

  2. 라우터의 자체 IP 주소를 xxx1 이외의 다른 주소로 설정하십시오. 예를 들어 192.168.45.254와 같은 것을 사용하십시오.

JF


2

이것은 완벽하게 훌륭한 구성입니다. 홈 네트워크에 내부 및 외부 라우터가 구성되어 있습니다 (케이블 모뎀은 계산하지 않음). 일부 용도로는 권장되는 구성입니다. GRC.com 에서 좋은 토론이 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.