업무상 특정 VPN 을 통하여 회사의 서비스가 동작 중인 서버에 접근해야 할 일이 생겼다. 이에 업체에서 VPN 에 접속할 수 있는 ID 와 PW 를 알려주었고, 접속을 시도해 보았다.
하지만 VPN 에 접속 성공하니 내가 할당 받은 아이피는 10.10.x.x 대역 이였고, 내가 접근해야할 서버는 10.5.x.x 대역이였다.
즉 10.10.x.x 의 게이트웨이까지만 접근이 가능한 상황고, 다른 대역도 접근하기 위해서는 VPN setting 이 필요한 상황이였다.
1. 문제 해결
직접 가서 서비스를 구축할 때, 장비 연동을 위해 등록한 장비가 있었는데, 마침 이 장비가 10.10.x.x 의 아이피를 가지고 있었다.(서로 통신이 되는 것을 확인 했었다.)
즉, 내가 직접 VPN을 통해 서버에 직접 접근할 순 없겠지만, 10.5.x.x 장비에 먼저 접속하면 VPN 내부망에서 통신이 가능할 테니 이 기기에서 한 번 더 SSH 를 타고 가면 되겠다! 라는 생각이 들었다.
ssh <ID>@10.10.x.x
ssh <ID>@10.5.x.x
먼저 원격지인 내 위치에서 내가 부여받은 IP 와 통신이 가능한 기기에 ssh 접속을 하고, 이 기기를 연결다리로 여기고 내가 접속해야 할 10.5.x.x 로 또다시 ssh 접속을 시도하였다.
-> 성공하였다.
2. 포트포워딩
SSH 접속으로 DB 접근 및 패치가 가능하지만 그래도 웹 페이지를 보면서 작업하면 편하기 때문에 뭔가 아쉬웠다. 이에 포트도 접근할 수 있을까? 알아보았더니 SSH 포트 포워딩을 통해 해결할 수 있다는 것을 알게되었다.
ssh -L 8080:10.5.x.x:8080 <ID>@10.10.x.x
즉 브릿지로 사용할 서버에 접근할 때 -L 옵선으로 목적지 ip, port 정보를 입력하고 접속하면, 내 현재 local의 8080 접속 시도가 브릿지 서버를 타고 가서 목적지 서버의 8080 포트로 갈 수 있게 된다.
즉 위와 같이 접속에 성공하고 브라우저에 http://localhost:8080 을 입력하면 http://10.5.x.x:8080 으로 접속이 된다.
3.보안
SSH Local 포트포워딩은 로컬 포트를 원격 목적지로 연결해주는 암호화된 터널이다. 따라서 VPN 제한을 건드리지 않고ㅓ 안전하게 내부망 자원에 접근 가능한 방법이라고 할 수 있다.
'네트워크 공부 & 실습 > 네트워크 실습' 카테고리의 다른 글
| [Network] iptables 설정 완전 정리 (0) | 2025.11.06 |
|---|---|
| [Network] RHEL 계열 OS 에서 Ip 주소 수동 셋팅 하기 (3) | 2025.08.04 |
| [Network] TcpDump 명령어로 패킷 캡처 하기 (1) | 2025.07.24 |
| [Network] Linux Netplan 설정으로 네트워크 설정하기 (1) | 2025.07.08 |
| [Network] Kafka 클러스터를 두 대의 PC에 나눠 설치해보기 (0) | 2025.06.27 |