차례:
비디오: 네트워크 전문가 따라잡기 기술 세미나 영상 -VPN 2024
가상 사설망 (VPN)은 두 가지 문제를 해결하기 위해 만들어졌습니다. 지사 통신에 필요한 전용 전용 회선 비용이 높고 직원들에게 비즈니스가 중단되거나 집에서 일할 때 본사 네트워크에 안전하게 연결됩니다.
VPN의 작동 원리
VPN은 두 대의 컴퓨터 또는 두 네트워크 사이에 가상 프로토콜 채널 을 설정하는 특수 프로토콜을 사용합니다. 튜브 모양으로 비누 방울을 불 수 있으며 당신과 당신의 친구 만이 그것을 통해 이야기 할 수 있다고 상상해보십시오. 거품은 일시적이며 다른 대화를 원할 때 다른 거품을 만들어야합니다. 그것은 마치 VPN의 채널과 같습니다. 이 채널은 실제로 임시 직접 세션입니다. 이것은 일반적으로 터널링 이라고합니다.
그러면 VPN은 공유 키 세트를 교환하여 암호화 키를 만듭니다. 설정된 채널을 따라 이동하는 트래픽은 패키지 외부에 주소가있는 암호화 된 패키지로 포장되어 있지만 내용은 보이지 않습니다. 그것은 사탕 포장지와 같은 종류입니다. 사탕을 볼 수는 있지만 사탕이 내부에서 어떻게 보이는지 실제로 알지 못합니다. 암호화 된 트래픽에서도 동일한 문제가 발생합니다. 원본 콘텐츠는 숨겨져 있지만 대상에 도달하기에 충분한 정보가 있습니다. 데이터가 대상에 도달하면 랩퍼가 안전하게 제거됩니다. 이 설정에서는 데스크톱이나 클라이언트 컴퓨터에 특별한 소프트웨어가 필요하지 않습니다. 두 번째 방법은 대상 엔드에서 방화벽, 암호화 라우터 또는 VPN 서버를 사용하고 데스크톱이나 랩톱 컴퓨터에서 특수 VPN 클라이언트 소프트웨어를 사용하는 것입니다. VPN은 양방향 작동인지 또는 단방향 작동인지에 따라 다릅니다.
단방향 관계에서 대상 네트워크에는 VPN 설정이 있으며 공유 할 다른 네트워크와의 계약이 없습니다. 이 경우 네트워크와 연결하려는 컴퓨터는 VPN 클라이언트 소프트웨어가 있어야하며 클라이언트에서 네트워크로만 요청을 만들 수 있습니다. 클라이언트 소프트웨어는 자신을 요청하고 인증 할 수 있지만 비밀 키 생성 메커니즘은 네트워크에만 있습니다. 클라이언트 컴퓨터에는 자체적으로 저장된 비밀 키가 있지만 새 키를 만들 수는 없습니다.
일반적으로 일방 통행 시스템은 집에서 전화를 걸거나 길을 여행하는 원격 사용자에게 사용됩니다. ISP를 통해 다이얼 업하고 VPN 연결을 설정하고 유지 관리하는 메커니즘은 모두 대상 네트워크에 포함됩니다. VPN 클라이언트 소프트웨어가없는 랩톱 사용자가 회사 네트워크에 연결하려고 시도하면 클라이언트 소프트웨어 나 비밀 키가 없어서 너무 멀지 않을 것입니다. 또한 승인되지 않은 사용자는 VPN의 승인 된 사용자 데이터베이스에 나열되지 않습니다. 그러나 일단 전화를 걸고 인증을 받으면 대상 네트워크와 동일한 건물에있는 것처럼 액세스 할 수 있습니다.내부 또는 외부?
다양한 위치에서 VPN
끝점
을 설정할 수 있습니다. 엔드 포인트는 VPN 트래픽이 네트워크로 유입되는 지점입니다. 경우에 따라 엔드 포인트는 현재 방화벽 기능을 갖추고있어 많은 방화벽에 VPN 기능이 제공됩니다. 끝점은 방화벽 앞, 방화벽 반대쪽 또는 방화벽 내부의 DMZ에있을 수도 있습니다. 이러한 각각의 구성에는 +와 -가 있습니다.
VPN을 방화벽 앞에두기로 선택하면 모든 암호화와 해독이 자체적으로 수행됩니다. 즉, 방화벽을 통해 열린 VPN 터널을 허용 할 필요가 없습니다. 방화벽을 통과하는 모든 트래픽은 미리 필터링되고 형식이 지정되어 방화벽에서 읽을 수 있습니다. 그러나 VPN이 실패하거나 중지되면 모든 트래픽이 암호화되지 않은 상태로 나가거나 트래픽이 전혀 발생하지 않는 상황에 직면하게됩니다. VPN이 열렸거나 닫힌 상태에서 실패할지 여부에 따라 다릅니다.
방화벽상의 VPN은 방화벽을 통해 열린 터널을 벗어날 필요가 없기 때문에 좋은 해결책처럼 보입니다. 방화벽은 모든 암호화, 암호 해독 및 트래픽 검사의 정규 작업을 처리합니다. 이러한 유형의 솔루션은 가난한 작은 방화벽에 막대한 부담을 안겨줍니다. 암호화 및 암호 해독은 컴퓨터의 경우 노동 집약적이며 트래픽 검사와 마찬가지로 트래픽에 병목 현상을 유발할 수 있습니다. 다른 방법은 VPN을 방화벽 내부에 두는 것입니다. 이렇게하면 방화벽 및 / 또는 라우터가 트래픽의 암호화 및 암호 해독을 처리해야하지만 방화벽을 통과하는 VPN 터널을 허용해야합니다.방화벽은 암호화 된 트래픽을 읽을 수 없으므로 해당 트래픽이 문제없이 통과 할 수 있습니다. 물론 트래픽은 여전히 VPN 메커니즘에 의해 중지되지만 그때까지는 이미 내부 네트워크에 있습니다. 클라이언트 보안
아마도 VPN 보안을 해제하는 가장 쉬운 방법은 VPN 연결을 위해 전화 접속하는 데 사용되는 랩톱을 확보하는 것입니다. 도난당한 랩탑에는 VPN 클라이언트 소프트웨어, 사용자 ID 및 비밀 키가 모두 하나의 시스템에 저장됩니다. 스마트 랩톱 사용자는 자신의 컴퓨터에 VPN 터널의 암호를 저장하지 않습니다. 그가 가지고있는 경우, 도둑은 방금 네트워크에서 돌아 다니는 무료 항공권을 얻었습니다!
랩톱을 사용하여 네트워크와 VPN 연결을 설정하는 사용자는 보안을 유지해야하는 교훈을 받아야합니다. 최신 안티 바이러스 소프트웨어를 설치하고 컴퓨터를 시작할 때마다 실행되도록해야합니다. 또한 랩톱에는 개인 방화벽 소프트웨어가 설치되어 있어야합니다. 일부 VPN 클라이언트에는 이미 개인 방화벽이 포함되어 있으므로 공급 업체와의 여부를 확인해야합니다. 개인 방화벽은 VPN 클라이언트 만 연결하고 실제로 VPN 클라이언트로 가장하는 트로이 목마 프로그램이 아니라는 것을 보증 할 수 있습니다. 또 다른 좋은 예방책은 BIOS 암호를 활성화하는 것입니다. 그렇게하면 컴퓨터를 도난당한 경우에도 암호없이 시작할 수 없습니다.