VPN 터널 튜토리얼

VPN, 프로토콜 및 기타 유형

가상 사설망 기술 은 터널링이라는 아이디어를 기반으로합니다. VPN 터널링에는 논리적 네트워크 연결 (중간 홉을 포함 할 수 있음)을 설정하고 유지 관리해야합니다. 이와 관련하여 특정 VPN 프로토콜 형식으로 구성된 패킷은 다른 기본 또는 캐리어 프로토콜로 캡슐화 된 다음 VPN 클라이언트와 서버간에 전송되고 마지막으로 수신 측에서 캡슐 해제됩니다.

인터넷 기반 VPN의 경우 여러 VPN 프로토콜 중 하나의 패킷인터넷 프로토콜 (IP) 패킷에 캡슐화됩니다. VPN 프로토콜은 인증 및 암호화를 지원하여 터널 보안을 유지합니다.

VPN 터널링의 유형

VPN은 자발적 및 의무적 인 두 가지 유형의 터널링을 지원합니다. 두 유형의 터널링이 일반적으로 사용됩니다.

자발적 터널링에서 VPN 클라이언트는 연결 설정을 관리합니다. 클라이언트는 먼저 통신 업체 네트워크 제공 업체 (인터넷 VPN의 경우 ISP)에 연결합니다. 그런 다음 VPN 클라이언트 응용 프로그램은이 라이브 연결을 통해 VPN 서버에 대한 터널을 만듭니다.

강제 터널링에서 캐리어 네트워크 공급자는 VPN 연결 설정을 관리합니다. 클라이언트가 처음에 통신 사업자와 일반 연결을하면 사업자는 즉시 해당 클라이언트와 VPN 서버 간 VPN 연결을 중개합니다. 클라이언트 관점에서 VPN 연결은 자발적 터널에 필요한 2 단계 절차와 비교하여 단 한 단계로 설정됩니다.

강제 VPN 터널링은 클라이언트를 인증하고 브로커 장치에 내장 된 논리를 사용하여 특정 VPN 서버와 연결합니다. 이 네트워크 장치는 VPN 프런트 엔드 프로세서 (FEP), 네트워크 액세스 서버 (NAS) 또는 POS (Point of Presence Server)라고도합니다. 강제 터널링은 VPN 클라이언트의 VPN 서버 연결 세부 정보를 숨기고 클라이언트에서 ISP 로의 터널을 통한 관리 제어를 효과적으로 전송합니다. 그 대가로 서비스 제공 업체 는 FEP 장치를 설치하고 유지 관리해야하는 추가 부담을 감수해야합니다.

VPN 터널링 프로토콜

여러 컴퓨터 네트워크 프로토콜이 VPN 터널과 함께 사용하도록 특별히 구현되었습니다. 아래에 나열된 세 가지 가장 널리 사용되는 VPN 터널링 프로토콜은 업계에서 수용하기 위해 서로 경쟁을 계속합니다. 이 프로토콜은 일반적으로 서로 호환되지 않습니다.

지점 간 터널링 프로토콜 (PPTP)

PPTP 사양을 작성하기 위해 여러 회사가 협력했습니다. 거의 모든 종류의 Windows에는이 프로토콜에 대한 기본 제공 클라이언트 지원이 포함되어 있기 때문에 사람들은 일반적으로 PPTP를 Microsoft와 연결합니다. Microsoft의 Windows 용 PPTP 초기 릴리스에는 일부 전문가가 심각한 사용을하기에는 약한 보안 기능이 포함되어있었습니다. Microsoft는 PPTP 지원을 계속 개선하고 있습니다.

계층 2 터널링 프로토콜 (L2TP)

VPN 터널링을위한 PPTP의 최초 경쟁자는 주로 시스코 제품에서 구현 된 프로토콜 인 L2F였습니다. L2F를 향상시키기 위해 L2TP라는 최상의 기능과 PPTP를 결합하여 L2TP라는 새로운 표준을 창안했습니다. PPTP와 마찬가지로 L2TP는 OSI 모델의 데이터 링크 계층 (계층 2)에 존재하므로 이름의 유래입니다.

인터넷 프로토콜 보안 (IPsec)

IPsec은 실제로 여러 관련 프로토콜 모음입니다. 완전한 VPN 프로토콜 솔루션으로 사용하거나 L2TP 또는 PPTP 내 암호화 스키마로 사용할 수 있습니다. IPsec 은 OSI 모델의 네트워크 계층 (계층 3)에 있습니다.