기술(IT)

가상 사설 네트워크 VPN(Virtual Private Network)

2019. 11. 11.
728x90

VPN(Virtual Private Network)은 공용 네트워크를 이용하여 개인 네트워크를 확장하고, 사용자가 자신의 컴퓨팅 장치가 사설 네트워크에 직접 연결된 것처럼 공용 네트워크를 통해 데이터를 주고받을 수 있도록 한다. 그러므로 VPN을 통해 노트북, 데스크톱, 스마트폰과 같은 컴퓨팅 장치에서 실행되는 애플리케이션은 사설 네트워크의 기능, 보안 및 관리로부터 이익을 얻을 수 있다. 암호화는 VPN 연결의 고유한 부분은 아니지만 일반적인 부분이다. VPN 기술은 원격 사용자와 지사에서 회사 애플리케이션 및 리소스에 액세스 할 수 있도록 개발되었다. 보안을 확보하기 위해 암호화된 계층형 터널링 프로토콜을 사용하여 사설 네트워크 연결을 설정하고, VPN 사용자는 암호나 인증서 등의 인증 방법을 사용하여 VPN에 액세스 한다. 다른 애플리케이션에서, 인터넷 사용자들은 위치 제한과 검열을 피하기 위해 또는 인터넷에서 익명을 유지하기 위해 개인 정체성과 위치를 보호하기 위해 프락시 서버에 연결하기 위해 VPN과의 연결을 확보할 수 있다. 그러나 일부 웹 사이트는 지리적 제한을 피하기 위해 알려진 VPN 기술에 대한 액세스를 차단하며, 많은 VPN 제공자들은 이러한 장애물을 극복하기 위한 전략을 개발해왔다. VPN은 전용 회로의 사용을 통해 또는 기존 네트워크를 통한 터널링 프로토콜을 통해 가상 지점간 연결을 설정하여 생성된다. 공용 인터넷에서 이용할 수 있는 VPN은 광역 통신망의 장점 중 일부를 제공할 수 있다. 사용자 관점에서, 개인 네트워크 내에서 이용 가능한 자원은 원격으로 접속할 수 있다.

초기 데이터 네트워크는 전화 접속 모뎀이나 통신사가 소유하고 운영하는 네트워크를 통해 제공되는 X.25, 프레임 릴레이 및 비동기 전송 모드(ATM) 가상 회로를 이용한 임대 회선 연결을 통해 원격 사이트에 대한 VPN 방식의 연결을 허용했다. 이러한 네트워크는 논리적 데이터 스트림의 생성에 의해 전송되는 데이터를 수동적으로 보호하기 때문에 진정한 VPN으로 간주되지 않는다. 디지털 가입자 회선(DSL), 광섬유 통신망 등의 신기술에 의해 제공되는 상당한 비용 절감과 대역폭 증가로 인해 IP 및 IP/MPLS 네트워크에 기반한 VPN으로 대체되었다. VPN은 단일 컴퓨터를 네트워크에 연결하여 호스트 간 또는 원격 접속을 하거나 두 네트워크를 연결하는 사이트 간 접속으로 특징지을 수 있다. 회사 환경에서 원격 액세스 VPN은 직원들이 사무실 외부에서 회사의 인트라넷에 액세스 할 수 있도록 해준다. 사이트 간 VPN을 통해 지리적으로 서로 다른 사무실에서 공동작업자가 동일한 가상 네트워크를 공유할 수 있다. VPN은 IPv4 네트워크를 통해 연결된 두 IPv6 네트워크와 같이 서로 다른 중간 네트워크를 통해 두 유사한 네트워크를 상호 연결하는 데도 사용될 수 있다.

보안 VPN 프로토콜
인터넷 프로토콜 보안(IPsec)은 처음에 IPv6을 위한 인터넷 엔지니어링 태스크포스에 의해 개발되었는데, 이는 RFC 6434가 권고사항만 제시하기 전에 IPv6의 모든 표준 준수 구현에 요구되었다. 이 표준 기반 보안 프로토콜은 IPv4와 계층 2 터널링 프로토콜에도 널리 사용된다. 이 설계는 가용성, 무결성 및 기밀성 등 대부분의 보안 목표를 충족한다. IPsec는 암호화를 사용하여 IPsec 패킷 내부에 IP 패킷을 캡슐화한다. 원래 IP 패킷이 해독되어 예정된 목적지로 전달되는 터널의 끝에서 캡슐화가 발생한다. 전송 계층 보안(SSL/TLS)은 OpenVPN 프로젝트 및 SoftEter VPN 프로젝트에서와 같이 전체 네트워크의 트래픽을 터널링하거나 개별 연결을 보호할 수 있다. 많은 벤더가 SSL을 통해 원격 액세스 VPN 기능을 제공하며, IPsec이 네트워크 주소 변환 및 방화벽 규칙에 문제가 있는 위치에서 SSL VPN을 연결할 수 있다. SSL(Secure Shell) VPN – OpenSSH는 네트워크 또는 네트워크 간 링크에 대한 원격 연결을 보호하기 위해 VPN 터널링을 제공한다. OpenSSH 서버는 제한된 수의 동시 터널을 제공한다. VPN 기능 자체는 개인 인증을 지원하지 않는다.

모바일 환경 VPN
사용자들은 VPN의 끝점이 단일 IP 주소에 고정되지 않고, 대신에 안전한 VPN 세션을 삭제하거나 애플리케이션 세션을 손실하지 않고 셀룰러 통신사의 데이터 네트워크나 여러 Wi-Fi 액세스 포인트와 같은 다양한 네트워크를 통해 로밍하는 설정에서 가상 사설 네트워크를 이용한다. 모바일 VPN은 법 집행관이 컴퓨터 지원 파견 및 범죄 데이터베이스와 같은 응용 프로그램에 접근할 수 있도록 하는 공공 안전과 현장 서비스 관리 및 의료와 같은 유사한 요건을 가진 다른 조직에서 널리 사용된다.

라우터 VPN
라우터에 VPN 서비스를 설정하는 것은 네트워크 보안과 신중한 설치에 대한 깊은 지식이 필요하다. VPN 연결을 약간 잘못 구성하면 네트워크를 취약하게 만들 수 있다. 성능은 인터넷 서비스 제공자(ISP)에 따라 달라질 것이다.
VPN의 사용이 증가함에 따라, 많은 사람들은 다양한 암호화 기술을 사용하여 데이터 전송의 추가적인 보안과 암호화를 위해 라우터에 VPN 접속을 배치하기 시작했다. 가정용 사용자는 대개 스마트 TV나 게임 콘솔과 같은 장치를 보호하기 위해 라우터에 VPN을 배치하는데, 이 장치는 네이티브 VPN 클라이언트가 지원하지 않는다. 지원되는 장치는 VPN 클라이언트를 실행할 수 있는 장치로 제한되지 않는다.

네트워킹 제한
기존 VPN의 한계는 지점간 연결이며 브로드캐스트 도메인을 지원하지 않는 경향이 있기 때문에, 네트워크 2 계층과 브로드캐스트 패킷을 기반으로 하는 통신, 소프트웨어 및 네트워킹이 그것이다. Windows 네트워킹에 사용되는 IOS는 로컬 영역 네트워크에서처럼 완전히 지원되지 않을 수 있다. VPLS 및 계층 2 터널링 프로토콜과 같은 VPN의 변수는 이러한 제한을 극복하도록 설계되었다.

LIST

댓글

추천 글