프록시서버 IP 젠서버 서비스 바이럴작업에 딱이야! > 노동상담

본문 바로가기
사이트 내 전체검색


회원로그인

노동상담

프록시서버 IP 젠서버 서비스 바이럴작업에 딱이야!

페이지 정보

작성자 Alice 작성일25-06-19 16:45 조회2회 댓글0건

본문

안녕하세요.오늘은 프록시IP 사내 프록시가 존재하는 환경에서 Netskope를 사용할 때 주의할 점에 대해 알아보겠습니다。​이번 시나리오의 전제 조건은 다음과 같습니다:사용자 디바이스에 Netskope 클라이언트(NS 클라이언트)가 프록시IP 설치되어 있고PAC 파일을 통해 웹 프록시를 사용하고 있는 환경입니다.​즉, 사용자의 웹 트래픽이 프록시와 Netskope 클라우드를 모두 거쳐 최종 목적지로 전달되는 프록시IP 구조를 전제로 합니다.​그림 1. 프록시 환경에서의 트래픽 흐름예시: PAC 파일 설정과 그 영향다음은 Google로의 트래픽을 특정 프록시를 통해 전달하도록 설정된 프록시IP PAC 파일입니다.이 설정 하에서는, nsdebug 로그를 보면 다음과 같이 Google로의 트래픽이 Netskope를 우회(bypass) 하는 것을 확인할 수 있습니다 (그림 1의 프록시IP 오렌지 점선 부분)이는 Netskope 클라이언트와 Netskope 클라우드 간에 SSL 터널이 성립되지 않았기 때문입니다.​해결 방법: PAC 파일 수정이렇게 설정하면 다음과 같은 프록시IP 절차로 동작하게 됩니다:Netskope 클라우드가 프록시 목록(IP 및 포트)을 클라이언트에 전달클라이언트는 이 목록을 유지하며 트래픽 목적지를 판단트래픽이 프록시 대상이라면 프록시 연결을 프록시IP 리셋 후 Netskope 클라우드로 전달Netskope는 이 요청을 실제 대상(Google 등)으로 전달​로그 예시:마치며Netskope 클라이언트가 배포된 환경에서는 관리 및 비용적인 측면을 고려할 프록시IP 때 기존 프록시를 제거하는 것이 가장 바람직하지만, 어쩔 수 없이 프록시를 유지해야 하는 경우에는 PAC 파일에 위와 같은 예외 설정을 프록시IP 반드시 추가해야 Netskope가 제대로 동작합니다. 감사합니다.

댓글목록

등록된 댓글이 없습니다.


개인정보취급방침 서비스이용약관 NO COPYRIGHT! JUST COPYLEFT!
상단으로

(우03735) 서울시 서대문구 통일로 197 충정로우체국 4층 전국민주우체국본부
대표전화: 02-2135-2411 FAX: 02-6008-1917
전국민주우체국본부

모바일 버전으로 보기