vpn에 대한 설명 [D-1] (1/35)
-
vpn
사설망의 장점은 IP 주소의 절약뿐만 있는 것이 아닙니다 사설 IP를 이용해 별도의 네트 워크를 구성함으로써 외부 인터넷과 내부의 네트워크를 분리하고 외부 인터넷의 접근으로 부터 내부 네트워크를 보호할 수 있죠. 그렇기에 필요한 경우에만 NATNetwork Addres s Translation을 이용해 공인 인터넷 통신을 하고 내부에서만 사용되는 데스크톱 서버 DB 등은 사설 IP를 할당하여 사설망을 구축하는 경우가 많습니다. 그러한 이유로 여기저기 다양한 장소에 사설망이 구축되기 시작하면서 멀리 떨어져 있는 다른 사설망과 공인 IP 가 아닌 사설 IP를 통한 연결의 필요성이 크게 증가하였고 드디어 전용 회선Leased Line이 등장하게 됩니다.
<시도 - 실패 이유: 일부독점 인터넷을 사용하면 데이터를 보낼때 더많은 대역폭을 사용해야해서 비쌈>
< 기업의 경우 회사 네트워크를 구축하면서 멀리 떨어져 있는 지사 네트워크를 연결하기 위 해 전용 회선를 사용합니다 즉 본사 사설망과 지사 사설망을 연결하는 것이죠. 공인 인터넷이 아닌 인터넷 서비스 공급자ISP의 망 일부를 독점하여 사용하기 때문에 회사 간 내 부 트래픽이 아니면 접근할 수 없어 데이터의 안전이 보장되며 공인 IP가 아닌 사설 IP로 본사와 지사를 연결할 수 있습니다 전용 회선의 가장 큰 장점이죠 >
VPN은 공인 인터넷을 사이에 둔 사설망과 사설망이 공인 IP로의 NAT와 같은 제약 없이 사설 IP를 이용해 통신Routing할 수 있도록 지원하며 데이터의 암호화를 제공합니다 이를 실현하기 위해 VPN은 공인 인터넷에서 IP Packet이하 IP 패킷을 캡슐화Encaps ulation함과 동시에 데이터의 암호화인증방식을 협상하게 됩니다 이 협상 과정을 거친 후에는 캡슐화된 패킷이 오고 가기 때문에 아무리 공인 인터넷상이라 하더라도 외부인이 이 패킷을 쉽게 탈취할 수 없게 되죠. 이 기술을 Tunneling(이하 터널링)이라 하며 보통 VPN 터널이 뚫렸다라고 표현합니다. 또한 여기에 사용된 프로토콜을 Tunneling Prot ocol이하 터널링 프로토콜이라 부릅니다 패킷이 암호화되어 인터넷 상에서 이동하는 특징 덕분에 외부에서 보기엔 공인 인터넷 상에 가상의 터널이 생성되어 데이터를 주고받 는 것처럼 보여 붙여진 이름이죠
VPN의 분류와 구현 차이
VPN은 접속 방식 터널링 프로토콜 통신 계층 운용 주체 등 기준에 따라 아주 다양한 종 류로 나뉩니다 접속 방식으로 분류하면 Site to SiteLAN to LAN과 Client to Site 방 식의 VPN으로 나눌 수 있고 터널링 프로토콜로 분류하면 PPTPL2TP IPSec SSL 기반 의 VPN로 분류할 수 있으며 통신 계층으로 분류하면 L2 L3 L4 기반의 VPN으로 나눌 수 있죠 또 운용 주체에 따라서 Core CPE 기반의 VPN으로 나눌 수 있습니다 어떤 관점에서 보느냐에 따라 VPN이 차이를 가지는 것일 뿐 분류 방법에 따라 완전히 다 른 VPN이 되는 것이 아닙니다 오히려 위 분류에서 한 개씩을 따서 조합하면 특정한 기능 을 수행하는 VPN의 정의가 될 수 있죠
예를 들어 코로나 시국에 집에서 회사의 업무를 볼 수 있도록 도와주는 VPN인 SSL VPN의 경우 접속 방식으로는 Client to Site에 해당하 며 터널링 프로토콜로 분류하면 SSL 기반의 VPN 통신 계층으로 분류하면 L4 L7 기반 의 VPN으로 나눌 수 있죠 이렇듯 VPN은 분류 방법을 어떻게 조합하느냐에 따라 성격이 조금씩 달라집니다.
출처
https://aws-hyoh.tistory.com/161
VPN 쉽게 이해하기
1960년대 미국과 소련이 한창 냉전으로 신경전을 벌이던 시절, 미국 국방부는 소련의 핵공격에 초토화되어도 작동하는 '통신이 가능한 군사용 네트워크' 개발에 착수했습니다. 국방부와 같은 정
aws-hyoh.tistory.com
- 지점 간 터널링 프로토콜(Point-to-Point Tunneling Protocol, PPTP)은 는 TCP/IP 기반 데이터 네트워크에 가상 사설망(VPN)을 생성하여 원격 클라이언트에서 사설 기업 서버로 데이터를 안전하게 전송할 수 있도록 하는 네트워크 프로토콜입니다.
- L2TP(계층 2 터널링 프로토콜)는 콘텐츠를 암호화하지 않고 디바이스와 VPN 서버 간에 연결을 생성하는 가상 사설망(VPN) 프로토콜입니다. 암호화 및 인증이 없기 때문에 L2TP는 일반적으로 인터넷 프로토콜 보안(IPsec) 프로토콜과 함께 사용됩니다.
- SSTP는 SSL 및 TLS 프로토콜을 사용하여 트래픽을 암호화함으로써 인터넷에서 데이터 전송을 보호하고 연결을 더욱 안정적이고 안전하게 만듭니다.
구분SSH (Secure Shell)VPN (Virtual Private Network)
목적 | 원격 서버 접속(터미널/파일 전송) | 네트워크 전반의 트래픽 보호(IP 변경) |
작동 범위 | 애플리케이션 단위(SSH 클라이언트) | 네트워크 전체(모든 앱 트래픽) |
프로토콜 | SSH 프로토콜(포트 22) | 여러 프로토콜 사용(IPSec, OpenVPN, WireGuard 등) |
사용 예시 | 개발자가 서버에 접속하여 명령어 실행 | 사용자가 해외 IP로 접속하거나 내부 사내망 연결 |
IP 변경 여부 | IP 변경 없음(서버로만 접근) | IP 변경 가능(공개 IP를 숨김) |
🧠 쉽게 이해하기
- SSH: "내 PC에서 서버에 들어가서 파일을 수정하거나 관리하고 싶어."
- VPN: "내 네트워크 전체를 암호화하고, 해외 IP로 접속해 차단된 콘텐츠를 보고 싶어."
- PPTP
- L2TP
-
SSTP
-
SSH