오토에버 클라우드 2기 24일차
오토에버 클라우드 2기 24일차
VPN
Virtual Private Network의 약자로 물리적으로 전용선이 아닌 공중망을 이용해 논리적으로 직접 연결한것 처럼 구성하는것
논리적으로 직접 연결된 것 처럼 만들어주는 통로를 tunnel이라고 하며 VPN을 이용하면 터널을 이용한것 처럼 동작한다
터널링 기법만 제공해도 VPN구성이 가능하지만 인터넷과 같은 공중망을 전용선과 같은 사설망처럼 사용하기 위해서 도입
보안, 프라이버시 보호, 원격 접근 등을 목적으로 사용
VPN의 핵심 개념
| 개념 | 설명 |
|---|---|
| 터널링(Tunneling) | 사용자의 데이터를 암호화하여, 공용 네트워크를 통해 안전하게 전송하는 기술. 데이터를 “터널” 속에 싸서 보냄. |
| 암호화(Encryption) | 데이터가 중간에 가로채이더라도 해독되지 않도록 하는 기술. AES, RSA 등 사용. |
| 인증(Authentication) | VPN 서버와 클라이언트가 서로 신뢰할 수 있는 존재인지 확인. 사용자 이름/비밀번호, 인증서, 키 등을 사용. |
| IP 마스킹(IP Masking) | 실제 IP 주소를 숨기고, VPN 서버의 IP 주소를 사용함으로써 익명성을 제공함. |
VPN 동작 원리 (예시)
- 사용자가 VPN 클라이언트를 실행
- 클라이언트가 VPN 서버에 접속 및 인증
- 연결이 성립되면, 클라이언트의 모든 트래픽이 암호화되어 VPN 서버로 전달됨
- VPN 서버가 대신 인터넷과 통신 → 응답을 다시 클라이언트에게 전달
- 결과적으로, 외부에서 보면 VPN 서버가 인터넷을 사용하는 것처럼 보임
직원 노트북 → VPN 클라이언트 실행 → 회사 VPN 서버 접속 → 내부 DB, 메일, 파일 서버 접근
VPN 사용 시 IP 주소 변화 예
| 항목 | VPN 사용 전 | VPN 사용 후 |
|---|---|---|
| 클라이언트 IP | 192.168.1.10 | 10.8.0.2 (VPN 내부 IP) |
| 외부에서 보이는 IP | 123.123.123.123 (ISP) | 203.0.113.10 (VPN 서버 IP) |
| 목적지 | 8.8.8.8 | 8.8.8.8 |
| 실제 경로 | 직접 | VPN 서버를 통해 전달 |
전용회선과 VPN
인터넷 망이 아닌 전용 회선으로 직접 연결할 때도 전용 회선을 통해 VPM을 추가로 구성하는 경우가 있음 또한 보안을 위해 VPN을 추가 구성하기도 한다
VPN 구현 방식
- HOST TO HOST: 두 호스트 간에 직접 VPN 터널을 연동하는 기법으로 잘 사용하지는 않음
- NETWORK TO NETWORK: 본사 - 지사 같은 특정 네트워크를 가진 두 종단을 연결하는 경우 (hybrid cloud 구현 시 사용) IPSEC 스택을 이용
- HOST TO NETWORK: 일반 사용자가 인반 인터넷 망을 통해서 사내망으로 연결하는 경우 IPSEC나 SSL프로토콜 많이 사용
This post is licensed under CC BY 4.0 by the author.