VPN

VPN은 공중망을 사설망처럼 이용 가능하도록 구현한 기술입니다.

터널리을 위한 encapsulation과 암호화 및 인증이 기본적으로 사용되며, 전용망 구축 비용 절감효과와 보안 문제를 동시에 해결할 수 있습니다. VPN을 구현할 수 있는 방식은 네트워크 계층에 따라 PPTP/L2TP , L2F , GRE , IPSec , SSL VPN 등으로 나뉘는데 요 근래에는 IPSec과 SSL VPN이 주로 많이 사용되고 있습니다.

IPSec VPN

IPSec은 IP 계층에서 암호화를 수행할 수 있는 방식으로 키 협상을 위한 IKE(Lnternet Key Exchange), 패킷의 암호화 및 무결성을 위한 EPS(Encapsulating Security Payload)와 AH(Authentication Header) 프로토콜이 있으며 IPSec 동작 방식에 따라 트랜스포트, 터널 모드로 나뉘어 집니다.

SSL VPN

SSL VPN은 SSL(Secure Sockets Layer)프로토콜을 이용하여 데이터를 암복호화 합니다. SSL은 웹 서버와 웹 브라우저간에 안전한 통신을 위해 사용되는 프로토콜로 현재 사용중인 Internet Explorer, Firefox, Chrome 등 대부분의 웹 브라우저에 채용된 기술 입니다.

1. VPN 기능 소개

  • 인터넷 구간에서 데이터 암호화를 통한 보안 강화
    IPSec 표준 프로토콜 지원(Tunnel, Transport), IKEv1/v2/Manual 지원
    데이터 암호화(DES, 3DES, AES128/192/256) 및 인증(MD5, SHA) 지원
  • 게이트웨이 VPN 지원 : Policy based VPN, Route based VPN
  • 클라이언트 VPN 지원 : IPSec Client VPN, SSL VPN, L2TP
  • Split 터널링 및 Tunnel Failover, Active-Active(Load Sharing)
  • Tunnel 내 Policy적용 및 QoS 지원

IPSec VPN Virtual Private Network

  • Net-to-Net, Host-to-Net, Host-to-Host 지원
  • X.509v3, RSA를 이용한 인증
  • 3DES,AES(Rijndal), Blowfish, Twofish, Serpent를 이용한 암호화
  • IPSec, PPTP, L2TP 및 Client S/W 지원(IPSEC,L2TP)
  • 인증 서버: RADIUS, LDAP, Active Directory, Novell eDirectory
  • Supports VPN tunnels based on Dynamic IP interface addresses (DynDNS)

SSL VPN Virtual Private Network

  • 최신 SSL 버전 사용 (TLS)
  • 높은 보안성과 안정된 인증기반 및 암호화
  • 쉬운 설정과 설치
  • 모든 플랫폼 독립성(Windows, Linux, MaxOS X, Solaris, OpenBSD, FreeBSD 등
  • 어떠한 네트워크 환경에서도 접근 연결 가능
    Via NAT, UMTS, GPRS, DSL
    우동 IP에서도 사용 가능

2. VPN 구성

IPSec VPN

Encrypted Tunnel A ---------------▷ Gateway --------------▷ Gateway ◁-------------- B Unencrypted Encrypted NewIP A H or ESP Orig IP Tcp Data Header Header Header

SSL VPN

SSL VPN 443번 포트 사용자 메일 계정 암호화된 SSL터널 익스체인지 서버 ◁------------------------▷ 인터넷 SSL터널 SSL VPN SSL VPN 장비 원격 사용자 인트라넷 서버 허가된 사용자/객체

3. VPN 구축사례

사례 1

부산 본사와 서울영업소, 대전 물류센터를 데이터전용회선으로 묶어서 사용하는 물류업체

도입전
거리가 멀어 비용이 많이 발생하는 데다 장애 발생 시 복구시간이 길어져 이에 대한 해결책 필요 비용 문제로 부산-서울, 부산-대전으로 구축 하지 않고 부산-대전-서울 이런 형태로 구축했으나 대전에 장애가 발생하면서 서울까지 모두 장애 발생 문제로 이슈화
도입후
기존 데이터 전용회선 대신 IPSec VPN 서비스를 도입함으로써 인터넷 망과 내부 데이터망 분리하여 사용하면서 비용도 80% 가까이 절감, VPN Tunneling 이중화로 한 개소 문제 발생해도 다른 지점 문제없이 잘 사용하여 이에 대한 업무효율 증가.

사례 2

50M 전용회선을 사용하는 제조 업체

도입전
전용회선을 사용하면서 기존에 내부 문제를 해결하고자 방화벽 장비를 두고 있어 내부에 대한 문제는 없으나 업종이 제조업이다보니 직원 중 20%가량이 영업사원으로 외근/ 출장이 잦아 업무 종료 후 사무실에 들어와 업무를 봐야하는 불편함 및 업무능률 저조 발생. 꼭 접속해야하는 그룹웨어와 영업관리프로그램이 방화벽 장비로 인해 외부 접근 불가한 상황
도입후
방화벽 장비 외 UTM의 SSL VPN 기능을 이용하여 외부근무자에게 SSL 계정을 할당. 이로인해 방화벽 장비에 대한 보안도 지킬 수 있고, 외부근무자들은 SSL VPN을 이용하여 내부 네트워크에 접속. 그룹웨어와 영업관리프로그램을 이용하여 실시간 업무처리를 통해 업무능률향상
적용업종
제조업, 판매업, 개발업체, 서버 운영기업 등