"ZOOM" 애플리케이션 트래픽이 고객의 "PRISMA-Infrastructure" 주소 공간에서 인터넷의 공용 IP로 발생하는 이유는 무엇입니까?
3960
Created On 07/25/22 08:58 AM - Last Modified 01/28/25 06:20 AM
Question
고객의 Prisma 액세스 환경 내 "PRISMA-Infrastructure" 주소 공간에서 예상치 못한 "ZOOM" 애플리케이션 트래픽이 인터넷의 공용 IP로 발생하는 이유는 무엇입니까?
Environment
- Panorama 관리 Prisma Access
- 교통 로그
- 외부 동적 목록
- 줌 어플리케이션
Answer
- Prisma Mobile User Gateways에서 외부 동적 목록을 구성할 때 Prisma Gateway Firewalls는 루프백 IP 주소 (루프백 IP 주소 고객의 Prisma Infra IP 범위에서 할당됨)를 소스로 사용하여 EDL 대상에 도달합니다. 이는 예상되는 동작입니다.
- 아래 두 가지 예는 Zoom IP 범위를 가져오는 데 사용됩니다.
- EDL_Zoom_US - https://assets.zoom.us/docs/ipranges/Zoom.txt (빈도 5분)
- EDL_ZoomCDN_US - https://assets.zoom.us/docs/ipranges/ZoomCDN.txt (5분마다)
- 트래픽 로그 스냅샷은 소스 IP 주소(10.96.2.17, 10.96.2.16, 10.96.2.4)가 고객의 Prisma Gateway에 구성된 루프백 IP 주소이며, "zoom-base"로 식별된 애플리케이션 사용하여 이러한 Zoom EDL을 가져오는 데 사용되고 있음을 보여줍니다.
Additional Information
위의 논의는 줌 애플리케이션 트래픽에 관한 것입니다.
고객이 다른 리소스에 대해 Prisma Mobile 사용자 게이트웨이에서 외부 동적 목록을 구성하는 경우에도 동일한 논리가 적용됩니다.