프록시서버 IP 젠서버 서비스 바이럴작업에 딱이야!
페이지 정보
작성자 Alice 작성일25-06-19 16:45 조회2회 댓글0건관련링크
본문
안녕하세요.오늘은 프록시IP 사내 프록시가 존재하는 환경에서 Netskope를 사용할 때 주의할 점에 대해 알아보겠습니다。이번 시나리오의 전제 조건은 다음과 같습니다:사용자 디바이스에 Netskope 클라이언트(NS 클라이언트)가 프록시IP 설치되어 있고PAC 파일을 통해 웹 프록시를 사용하고 있는 환경입니다.즉, 사용자의 웹 트래픽이 프록시와 Netskope 클라우드를 모두 거쳐 최종 목적지로 전달되는 프록시IP 구조를 전제로 합니다.그림 1. 프록시 환경에서의 트래픽 흐름예시: PAC 파일 설정과 그 영향다음은 Google로의 트래픽을 특정 프록시를 통해 전달하도록 설정된 프록시IP PAC 파일입니다.이 설정 하에서는, nsdebug 로그를 보면 다음과 같이 Google로의 트래픽이 Netskope를 우회(bypass) 하는 것을 확인할 수 있습니다 (그림 1의 프록시IP 오렌지 점선 부분)이는 Netskope 클라이언트와 Netskope 클라우드 간에 SSL 터널이 성립되지 않았기 때문입니다.해결 방법: PAC 파일 수정이렇게 설정하면 다음과 같은 프록시IP 절차로 동작하게 됩니다:Netskope 클라우드가 프록시 목록(IP 및 포트)을 클라이언트에 전달클라이언트는 이 목록을 유지하며 트래픽 목적지를 판단트래픽이 프록시 대상이라면 프록시 연결을 프록시IP 리셋 후 Netskope 클라우드로 전달Netskope는 이 요청을 실제 대상(Google 등)으로 전달로그 예시:마치며Netskope 클라이언트가 배포된 환경에서는 관리 및 비용적인 측면을 고려할 프록시IP 때 기존 프록시를 제거하는 것이 가장 바람직하지만, 어쩔 수 없이 프록시를 유지해야 하는 경우에는 PAC 파일에 위와 같은 예외 설정을 프록시IP 반드시 추가해야 Netskope가 제대로 동작합니다. 감사합니다.
댓글목록
등록된 댓글이 없습니다.