잠시 후 네트워크 IP를 숨기기 위해 오징어 프록시 서버를 설치한 다음 프록시 서버에서 원하는 것을 달성하기 위해 NAT 규칙을 읽었습니다. 이에 따라링크NAT와 프록시 서버의 차이점은 사용자 번호를 처리하는 방식입니다. 우리는 총 8명이며 전용회선 인터넷 속도는 2Mbps입니다.
오징어 프록시 서버를 개선해야 하는지 아니면 mikrotik 라우터에 NAT 규칙을 구현해야 하는지 제안해 주세요.
추가 정보
1280MB RAM, 80GB 하드 디스크 및 Pentium 4(2.40Hz)를 갖춘 우분투 서버가 있는 오징어 프록시 서버를 위한 별도의 기존 시스템입니다.
내 네트워크에서 프록시 서버로 트래픽을 전환하는 Mikrotik 라우터.
답변1
NAT와 프록시 서버의 차이점은 사용자 번호를 처리하는 방식입니다.
실제로 차이점은 거의 완전히 다른 솔루션이라는 것입니다.
NAT는 IPv4 주소 고갈에 대한 해킹 솔루션으로 개발된 Layer 3/4 솔루션입니다. 이는 보안이나 "프록시" 솔루션을 의도한 것이 아닙니다. 그것이 하는 일은 패킷의 하나의 주소(대상 주소 또는 사용 사례의 소스 주소)를 변경한 다음 커널이 NAT가 적용된 스트림(및 해당 패킷)을 추적하여 주소 교체를 "실행 취소"할 수 있다는 것입니다. 반환 패킷에. NAT에는 라우팅 테이블에 적절한 게이트웨이를 설정하는 것 외에는 클라이언트에 대한 구성이 필요하지 않습니다. 레이어 3 및 4에서 작동한다는 것은 덜 일반적인 프로토콜을 깨뜨릴 수 있지만 더 높은 프로토콜에 관계없이 모든 IP 연결에 NAT를 적용할 수 있음을 의미합니다.
프록시는 요청에 대해 훨씬 더 심층적인 검사를 수행하고 캐싱, 필터링(정책 및/또는 바이러스 검색 등)은 물론 원래 요청의 소스 주소를 "마스킹"하는 기능을 제공할 수 있는 레이어 7 솔루션입니다(많은 경우에도 불구하고). HTTP 프록시 서버는 X-Forwarded-For
원래 클라이언트의 주소와 함께 HTTP 요청에 헤더를 추가합니다 . 프록시 서버에서는 일반적으로 클라이언트가 프록시를 사용하도록 구성해야 하지만 "투명한" 프록시 구성을 만드는 몇 가지 방법이 있지만 클라이언트가 실제로 프록시를 사용해야 한다는 것을 알고 있으면 IME가 더 잘 작동하는 경향이 있습니다. 마지막으로 레이어 7에서 작동하려면 프록시하려는 각 프로토콜에 대한 프록시가 필요합니다. 예를 들어 별도의 HTTP/HTTPS 및 SMTP/POP3 프록시가 필요합니다(이러한 하드웨어는 동일한 하드웨어에 있을 수 있지만 별도의 구성을 가진 서로 다른 소프트웨어 패키지입니다). )
NAT는 프록시 서버보다 리소스 집약도가 낮고 구성이 간단하지만 일반적으로 프록시 서버가 더 강력하고 유연합니다.
우리는 총 8명이며 전용회선 인터넷 속도는 2Mbps입니다.
8명의 경우 일반적으로 NAT를 활용하면 충분합니다. 그러나 2Mbps 연결만 사용하면 콘텐츠를 캐시하여 대역폭 사용을 줄일 수 있는 프록시 서버를 사용하면 이점을 얻을 수 있습니다.
답변2
8명이면 NAT를 사용하겠습니다. 프록시를 사용하면 필터/정책 등을 배치하기 위한 더 많은 옵션이 있고 80 및 443 이외의 포트를 안전하게 허용할 수 있으며 캐시할 수 있지만 약간의 대기 시간도 추가됩니다. 나는 이점이 다른 서버를 관리하는 부담을 정당화한다고 생각하지 않습니다.