Network

가상사설망 VPN과 IPSec VPN / SSL VPN

gamjadori 2024. 8. 18. 12:00
728x90

<VPN> 가상사설망

  • IPv4의 대역 중 일부를 Private IP로 지정하여 근거리 통신망(LAN)에서 사용
  • IP 주소를 절약하고 별도의 네트워크를 구성해 외부와 내부의 네트워크를 분리하여 내부 네트워크 보호 > 내부 네트워크는 필요한 경우에 NAT을 이용해 사설 IP를 공인 IP로 변경해 인터넷 통신
  • 전용회선을 사용하는 것보다 더 폭넓은 대역을 저렴하게 사용 가능
  • 터널링 Tunneling: 공인 인터넷에서 IP 패킷을 캡슐화하고 데이터를 암호화하여 주고받는 기술

<VPN 종류>

  1. IPSec VPN: Site to Site 방식
    • 예를 들어 기업의 본사와 지사 네트워크 연결(장소 - 장소)로, 사설망과 사설망을 연결하고자 할 때도 사용
    <IPSec> IP 패킷을 인증하고 암호화하는 프로토콜
    1. 전송 모드(Transport): IP 헤더를 변형하지 않고 그대로 사용하면서 데이터 부분만 인증하고 보호
    2. 터널 모드(Tunnel): 새로운 IP 헤더를 추가적으로 씌워 캡슐화하고 IP 패킷 전체를 인증하고 보호
    • IPSec VPN의 대부분은 터널 모드를 사용
    • 프라이빗 서브넷에 생성하고 라우팅 테이블 셋팅 후 IPsec VPN 설정하여 ping 테스트 진행하여 설정
    <IPSec 알고리즘>
    • 터널 모드를 사용할 때, 패킷에 특정 헤더를 추가하면서 암호화하며 인터넷 프로토콜의 취약점을 보완하는데, 여기에 사용되는 기술
    1. AH: 패킷의 무결성 (패킷이 변질되지 않았다)과 인증에만 사용되어 암호화에는 관여하지 않음
    2. ESP: 패킷 암호화 기능을 갖춘 프로토콜 헤더
    3. IKE: 키 관리 프로토콜로 패킷 암호화/인증할 알고리즘과 암호화 키를 안정적으로 교환할 수 있는 과정
  2. SSL VPN: Client to Site 방식
    • 사용자가 어느 장소에서든 VPN을 통해 사설 네트워크로 접속할 수 있는 방법으로 사용 예시는 재택근무를 생각하면 됨 (웹 브라우저를 통해 접속하는 경우가 많음)
    • VPN 장비를 2대 이상 필요로 하지 않음
    • 접속하고자 하는 SSL VPN이 진짜인지, 인가된 사용자인지 검증하며 암호화 프로토콜 제공
    • 주로 DMZ 네트워크에 존재하는데, 내부와 외부 네트워크를 모두 접하고 있어야 하기 때문 > 외부와 접하는 것은 외부 공격에 취약하기 때문에 방화벽을 함께 설치하여 운영
    • SSL VPN에 공인 IP를 설정하여 SSL VPN을 외부 직접 목적지로 설정 /
    • 외부 통신: SSL VPN에 공인 IP를 설정
    • 내부 통신: 방화벽에서 SSL VPN의 공인 IP 보유
    • 트래픽을 모두 방화벽이 감당해야 하기 때문에 트래픽 사용량이 많음
    <VPN 정책 설정>
    1. 사용자 트래픽 제어: 사용자의 내부 및 외부 접근 제어를 의미하며, 사용자가 인터넷 사용 시 SSL VPN이 정한 라우팅 정책을 준수해야 함
    2. 사용자 인증 제어: MFA, OTP
    3. 사용자 사용 환경 제어: OS 버전이나 백신 설치 여부>> 사용 환경이 보안 기준을 충족하지 않으면 접근 거부나 사용 환경을 갖출 수 있는 사이트로 리다이렉트