VPN이란 무엇이며 네트워크를 보호하는 방법은 무엇입니까? VPN 연결 및 Windows VPN 서버 설정

그들은 평범해졌습니다. 사실, "VPN, 설정, 사용 등"과 같은 개념 뒤에 무엇이 있는지 실제로 생각하는 사람은 아무도 없습니다. 대부분의 사용자는 컴퓨터 용어의 정글을 탐구하지 않고 표준 템플릿을 사용하는 것을 선호합니다. 그러나 헛된 것입니다. 이러한 연결에 대한 지식을 통해 트래픽이나 연결 속도 증가 등 많은 이점을 얻을 수 있습니다. 데스크톱에서 Windows 운영 체제의 상호 작용 예를 사용하여 가상 네트워크에 대한 연결이 실제로 무엇인지 살펴보겠습니다. 컴퓨터 단말기와 모바일 장치의 Android

VPN이란 무엇입니까?

생성되거나 사용되는 연결의 본질을 이해하는 일반적인 원칙 없이는 VPN 설정이 불가능하다는 사실부터 시작하겠습니다.

간단히 설명하자면, 이러한 네트워크에는 로컬 네트워크나 인터넷에 액세스하기 위한 표준 추가 IP 주소를 기존 네트워크에 연결하려는 컴퓨터나 모바일 장치에 제공하는 소위 라우터(동일 라우터)가 반드시 포함됩니다.

이 경우 활성화된 VPN 연결 설정이 있는 가상 네트워크는 연결된 모든 장치를 허용하고 고유한 내부 IP 주소가 할당됩니다. 일반적인 표준에서 이러한 주소의 범위는 0부터 값 255까지입니다.

가장 흥미로운 점은 인터넷에 접속하더라도 요청이 이루어지는 기기의 외부 IP 주소를 파악하기가 쉽지 않다는 점입니다. 여기에는 여러 가지 이유가 있는데 이에 대해서는 아래에서 설명하겠습니다.

Android를 위한 가장 간단한 VPN 설정

Wi-Fi와 같은 무선 연결을 사용하는 거의 모든 가상 네트워크는 동일한 원리로 작동합니다. 즉, 사용 가능한 범위에서 무료 IP 주소를 할당합니다. 모든 모바일 장치가 쉽게 연결될 수 있다는 것은 놀라운 일이 아닙니다(단, 적절한 연결 프로토콜을 지원하는 경우에만 해당).

그러나 오늘날 Android OS 기반의 모든 스마트폰이나 태블릿에는 기능상 동일한 Wi-Fi에 연결할 수 있는 옵션이 있습니다. 장치가 해당 범위 내에 있으면 네트워크가 자동으로 감지됩니다. 필요한 유일한 것은 비밀번호를 입력하는 것입니다. 소위 "공유"에는 비밀번호가 전혀 필요하지 않습니다.

이 경우 스마트폰이나 태블릿의 기본 설정으로 이동하여 Wi-Fi 연결을 활성화해야 합니다. 시스템 자체는 장치에서 100-300m 거리에 무선 모듈이 있는지 확인합니다(모두 배포 라우터 모델에 따라 다름). 네트워크가 식별되면 사용 가능한 모든 연결과 해당 연결 차단 표시가 포함된 메뉴가 표시됩니다. 네트워크에 자물쇠 아이콘이 있으면 비밀번호로 보호되어 있는 것입니다(그러나 이는 처음에 메시지에 표시됩니다). 비밀번호를 알고 계시다면 입력하세요.

비밀번호를 사용한 로그인이 제공되지 않는 공용 네트워크에서는 더욱 간단합니다. 네트워크가 결정되었나요? 모두. 연결을 클릭하고 사용하세요. 이미 명확한 바와 같이 이 경우 VPN 구성은 전혀 필요하지 않습니다. 연결을 생성하거나 VPN 배포 서버의 상태를 컴퓨터 터미널이나 노트북에 할당하기 위해 Windows 또는 다른 운영 체제(모바일 운영 체제 포함)의 설정을 사용해야 하는 경우에는 또 다른 문제입니다.

Windows에서의 생성

Windows 제품군의 운영 체제를 사용하면 대부분의 사용자가 생각하는 것처럼 모든 것이 단순하지는 않습니다. 물론 Wi-Fi, ADSL을 통한 네트워크 또는 연결은 물론 이더넷 네트워크 카드를 통한 직접 연결도 자동으로 인식합니다(설치된 장비가 있는 경우). 질문은 다릅니다. 배포자가 라우터가 아니라 노트북이나 데스크톱 컴퓨터인 경우 이 상황에서 어떻게 벗어날 수 있습니까?

주요 설정

여기에서 VPN 설정을 자세히 살펴봐야 합니다. 운영 체제로서의 Windows가 먼저 고려됩니다.

먼저 시스템 자체의 설정뿐만 아니라 그에 수반되는 구성 요소에도 주의를 기울여야 합니다. 사실, 연결을 생성하거나 이를 최대한 활용하려면 TCP/IP(IPv4, IPv6)와 같은 일부 프로토콜을 구성해야 합니다.

공급자가 해당 서비스를 자동으로 제공하지 않는 경우 이전에 수신한 매개변수를 나타내는 설정을 지정해야 합니다. 예를 들어, 자동으로 연결하면 채우기를 위한 인터넷 브라우저 속성의 필드가 비활성화됩니다("자동으로 IP 주소 받기" 항목에 점이 표시됩니다). 그렇기 때문에 서브넷 마스크, 게이트웨이, DNS 또는 WINS 서버의 값을 수동으로 입력할 필요가 없습니다(특히 프록시 서버의 경우).

라우터 설정

VPN이 ASUS 노트북이나 터미널(또는 기타 장치)에 구성되어 있는지 여부에 관계없이 네트워크에 대한 액세스는 여전히 일반적입니다.

올바르게 수행하려면 자체 메뉴로 이동해야합니다. 라우터가 컴퓨터나 노트북에 직접 연결되어 있는 경우 모든 인터넷 브라우저를 사용하여 이 작업을 수행할 수 있습니다.

주소 필드에 192.168.1.1 값(대부분의 모델에 해당)을 입력한 후 활성화 기능을 활성화해야 합니다(고급 모드에서 라우터 매개변수 사용). 일반적으로 이 줄은 WLAN 연결 유형과 유사합니다.

VPN 클라이언트 사용

VPN 클라이언트는 로컬 네트워크나 인터넷에 액세스할 때 사용자 컴퓨터의 실제 IP 주소를 숨기는 익명 프록시 서버처럼 작동하는 매우 구체적인 프로그램입니다.

실제로 이러한 유형의 프로그램 사용은 거의 완전한 자동화로 축소됩니다. 일반적으로 이 경우 VPN 설정은 중요하지 않습니다. 왜냐하면 애플리케이션 자체가 한 서버(미러)에서 다른 서버로 요청을 리디렉션하기 때문입니다.

사실, 특히 홈 가상 네트워크에서 사용 가능한 최대 연결 수를 확보하려는 경우 이러한 클라이언트 설정에 약간의 수정이 필요합니다. 여기서는 소프트웨어 제품 중에서 선택해야 합니다. 그리고 일부 응용 프로그램은 크기가 가장 작더라도 때로는 비용을 지불해야 하는 많은 유명 브랜드의 상용 제품을 능가한다는 점에 유의해야 합니다.

TCP/IP는 어떻습니까?

위의 거의 모든 설정이 TCP/IP 프로토콜에 어느 정도 영향을 미친다는 것은 말할 필요도 없습니다. 오늘날 편안함을 위해 이보다 더 좋은 것은 발명되지 않았습니다. 원격 익명 프록시 서버나 로컬 데이터 저장소도 여전히 이러한 설정을 사용합니다. 하지만 그 사람을 조심해야 해요.

설정을 변경하기 전에 공급자나 시스템 관리자에게 문의하는 것이 가장 좋습니다. 그러나 한 가지 분명히 기억해야 할 점은 값을 수동으로 설정하는 경우에도 일반적으로 서브넷 마스크의 순서는 255.255.255.0(변경 가능)이고 모든 IP 주소는 192.168.0 값으로 시작된다는 것입니다. X(마지막 문자는 1~3자일 수 있습니다).

결론

그러나 이 모든 것은 컴퓨터 기술의 미묘함입니다. Android용 동일한 VPN 클라이언트는 여러 스마트 장치 간의 통신을 제공할 수 있습니다. 그러나 가장 큰 문제는 모바일 장치에서 이러한 연결을 사용할 가치가 있는지 여부입니다.

눈치채셨겠지만, 우리는 기술적인 세부 사항을 너무 많이 다루지 않았습니다. 이는 일반적인 개념에 대한 설명적인 지침입니다. 하지만 제 생각에는 그 간단한 예조차도 문제의 본질을 이해하는 데 도움이 될 것입니다. 또한 이를 명확하게 이해하면 전체 문제는 시스템 설정으로만 축소되며 특정 사용자에게는 어떤 영향도 미치지 않습니다.

하지만 여기서는 매우 조심해야 합니다. 실제로 VPN 연결이 무엇인지 모르는 사람들에게는 별 도움이 되지 않습니다. 고급 사용자의 경우 Windows OS 자체 도구를 사용하여 가상 네트워크를 생성하는 것은 권장되지 않습니다. 물론 초기 설정을 사용할 수 있지만 실습에서 알 수 있듯이 항상 구멍 속의 에이스와 같은 추가 클라이언트를 재고로 보유하는 것이 좋습니다.

5~7년 전에는 2017년에 뉴스를 읽는 모든 러시아인이 VPN 기술에 대해 알게 될 것이라고 누가 생각이나 했을까요? 오늘날 새로운 법률로 인해 IP 변경 도구 없이는 인터넷을 사용하기가 어렵습니다. 아직 VPN을 설정하지 않은 경우 다음과 같은 이유로 인해

  • 당신은 개인적으로 이것이 왜 필요한지 이해하지 못합니다.
  • 당신은 설정이 너무 복잡하고 귀찮아서 귀찮게 할 수 없다고 생각합니다.
  • 이미 VPN을 사용해 보셨지만 마음에 들지 않으셨습니다.

이제 마침내 VPN이 필요한지 파악하고, 이를 사용하는 가장 쉬운 방법을 보여주고, 모든 요구 사항을 충족할 VPN을 선택하도록 도와드리겠습니다.

VPN이 무엇인지에 대해 아주 간략하게 설명합니다.

2017년 갑자기 잠에서 깨어난 행운의 사람들을 위해:

VPN은 가상 사설망을 의미합니다. 대략적으로 말하면 이는 장치를 인터넷에 연결할 수 있는 보안 통신 채널입니다. VPN을 통해 연결하면 새로운 IP 주소와 트래픽 암호화라는 두 가지 주요 이점을 얻을 수 있습니다.

이것이 왜 필요한가요?

VPN #1의 이점. 차단된 사이트에 대한 액세스

우리 독자의 대다수는 러시아, 우크라이나, 벨로루시, 카자흐스탄에 살고 있습니다. 그리고 이 모든 나라 ISP는 많은 사이트에 대한 액세스를 차단합니다. 예를 들어, 공공 기관인 Roskomsvoboda가 관리하는 러시아 연방에서 금지된 자원 등록부에는 이미 73,000개 이상의 링크가 포함되어 있습니다.

IP 주소 변경은 일부 러시아 서비스를 이용할 때 해외 여행 시 유용합니다. 예를 들어 Yandex.Music 및 ivi.ru는 일부 CIS 국가에서만 작동합니다. 그리고 Avito의 모든 기능은 러시아인에게만 제공됩니다.

즐겨찾는 웹사이트에 액세스할 때 공급자의 차단에 대한 메시지가 표시되는 경우 원하는 국가의 IP 주소로 VPN을 사용하여 간단히 구성하면 차단이 더 이상 존재하지 않습니다.

VPN #2의 이점. 절약

Skyscanner.ru, Amazon, iTunes, Adobe 및 기타 여러 사이트에서 국가에 따라 상품 및 서비스 가격을 대체하는 것으로 나타났습니다. 때로는 그 차이가 엄청날 수도 있습니다.

2016년 5월, 사이트는 방문자의 국가가 티켓 가격에 어떤 영향을 미치는지에 대한 예가 포함된 기사를 게시했습니다. 다음은 VPN을 사용하여 저장하는 방법을 명확하게 보여주는 예입니다.

첫 번째 사진에는 2016년 6월 1일 아이슬란드 IP에서 출발하는 Akureyri(아이슬란드)-모스크바 항공편 가격이 있고, 두 번째 사진에는 러시아 항공편 가격이 나와 있습니다. 절감액은 59달러였습니다.

해외 상점에서 물건을 구매하는 경우 브라우저에서 "시크릿" 모드를 켜는 것을 기억하면서 5분 동안 다양한 IP 주소의 가격을 살펴보세요.

스카이스캐너가 댓글을 달았습니다.: 다른 시장의 가격을 보고 싶은 사용자는 사이트 헤더에서 지역 설정, 언어 및 통화를 쉽게 변경할 수 있으며, 이를 위해 VPN이 필요하지 않습니다. 대부분의 경우, 러시아 내 항공편이나 러시아 해외 항공편은 러시아 도메인에서 더 저렴할 것입니다. 왜냐하면 러시아 파트너가 전문화되어 있어 더 나은 티켓 가격을 제공할 수 있기 때문입니다. 드물지만 외국 도메인의 가격이 더 유리한 경우는 일반적으로 통화 변동으로 인한 미미한 차이입니다.

가격 불일치가 더 큰 고립된 사례는 서로 다른 파트너가 서로 다른 시장에서 운영된다는 사실로 설명됩니다. 이는 항공사와의 현지 계약에 따라 동일한 티켓에 대해 더 유리한 가격을 제공할 수 있습니다.

VPN #3의 이점. 안전

가끔 공용 Wi-Fi를 사용하는 경우 트래픽 암호화에 주의해야 합니다. 공용 Wi-Fi 네트워크가 잘못 구성된 경우(전 세계적으로 그 중 최소 20-30%가 있음) 모든 통행인은 컴퓨터나 스마트폰에서 공개적으로 사용 가능한 프로그램을 사용하여 트래픽에 대한 데이터를 가로챌 수 있습니다.

예, 공용 라우터가 모든 규칙에 따라 구성되면 VPN 없이도 모든 것이 정상입니다. 하지만 예기치 않게 머물렀던 호텔 주인이 고객의 안전을 염려하고 2005년에 라우터를 설치한 후 라우터 설정에서 무언가를 변경했다는 보장은 어디에 있습니까?

VPN #4의 이점. 익명

인터넷 웹사이트에서 자신의 의견을 자유롭게 표현하고, 포럼의 모든 콘텐츠에 대한 링크를 게시하고, 종교에 대해 이야기하고, IP로 식별되는 것을 두려워하지 않고 싶으십니까? 그렇다면 VPN이 필수입니다. 인터넷에서 원하는 것은 무엇이든 할 수 있고 아무도 당신을 알아낼 필요가 없다고 생각한다면 법원 사건 모음을 읽어 보는 것이 좋습니다.

위 이야기에 등장하는 대부분의 사람들은 자신이 불법적인 일을 하고 있다고 생각하지 않았고 익명성에 대해 걱정하지도 않았습니다. 그리고 결국 그들은 벌금과 징역형을 받았습니다. 예의 바르고 법을 준수하는 시민이라 할지라도 운명을 유혹해서는 안 됩니다. VPN을 설정하고 평화롭게 잠을 자세요. 매우 간단합니다.

VPN은 법적 목적으로만 사용할 수 있다는 점을 기억하세요.

다른 VPN 서비스도 있습니다. HideMy.name을 사용해야 하는 이유는 무엇입니까?

장점 1번. 러시아 고객에 집중

대부분의 VPN 서비스는 가격을 달러로 설정하며 환율 변동이 있을 수 있습니다. 그리고 고객은 VPN 비용을 루블로 지불하며 가격은 2년마다 몇 퍼센트씩 오르는 점을 제외하면 안정적입니다.

러시아인에게 편리하고 친숙한 방법인 QIWI, Yandex.Money, 휴대폰 계정 또는 Sberbank.Online을 통해 구독료를 지불할 수 있습니다. 당연히 WebMoney, PayPal 및 국제 은행 카드도 사용할 수 있습니다.

장점 2번. 완전한 기밀 유지

공급자는 사용자 및 트래픽에 대한 정보를 저장하지 않습니다.

회사 사무실과 서버는 벨리즈 왕국에 있습니다. 누군가가 회사 서버에 액세스하려면 현지 법원의 결정이 필요합니다. 10년 동안 서비스를 운영하면서 이런 일은 단 한 번도 발생하지 않았습니다.

VPN 서비스에 등록하려면 사서함만 있으면 됩니다. 원한다면 전자 지갑이나 은행 카드를 "빛나게"할 필요가 없습니다. 익명성을 심각하게 우려하는 사람들을 위해 익명의 비트코인 ​​결제가 제공됩니다.

장점 3번. 시장 출시 10년, 뛰어난 평판

이 서비스는 2007년 1월 1일부터 운영되었으며 이전에는 HideMe.ru라는 이름으로 알려졌습니다. 그 이후로 인터넷에는 만족한 사용자들이 남긴 많은 리뷰가 축적되었습니다. 그러나 HideMe.ru가 고객의 데이터를 누군가에게 유출했으며 일어날 가능성이 낮다는 사실로 인해 아직 공개 스캔들은 단 한 건도 발생하지 않았습니다.

(4.00 5점 만점에 평점: 1 )

웹사이트 2017년에 필요한 기술을 사용하기 시작하는 가장 간단하고 빠른 방법입니다.

최근 통신업계에서는 VPN(Virtual Private Network)에 대한 관심이 높아지고 있습니다. 이는 인터넷을 통해 원격 사무실과 원격 사용자를 보다 저렴하게 연결하여 기업 네트워크 유지 비용을 줄여야 하기 때문입니다. 실제로 프레임 릴레이 네트워크와 같이 인터넷을 통해 여러 네트워크를 연결하는 서비스 비용을 비교할 때 상당한 비용 차이를 알 수 있습니다. 그러나 인터넷을 통해 네트워크를 연결할 때 데이터 전송 보안 문제가 즉시 발생하므로 전송된 정보의 기밀성과 무결성을 보장하는 메커니즘을 만드는 것이 필요해졌습니다. 이러한 메커니즘을 기반으로 구축된 네트워크를 VPN이라고 합니다.

또한 사업을 발전시키는 현대인은 자주 여행을 많이해야합니다. 이는 우리나라의 외딴 곳으로의 여행일 수도 있고 외국으로의 여행일 수도 있습니다. 사람들은 집이나 회사 컴퓨터에 저장된 정보에 액세스해야 하는 경우가 많습니다. 이 문제는 모뎀과 회선을 사용하여 원격 액세스를 구성하여 해결할 수 있습니다. 전화선 사용에는 고유한 특성이 있습니다. 이 솔루션의 단점은 다른 나라에서 전화를 걸면 비용이 많이 든다는 것입니다. VPN이라는 또 다른 솔루션이 있습니다. VPN 기술의 장점은 원격 액세스가 전화선을 통하지 않고 인터넷을 통해 구성된다는 점이며 이는 훨씬 저렴하고 좋습니다. 제 생각에는 기술입니다. VPN은 전 세계적으로 널리 보급될 가능성이 있습니다.

1. VPN 네트워크의 개념 및 분류, 구성

1.1 VPN이란 무엇입니까?

VPN(eng. 가상 사설망 - 가상 사설망) - 인터넷과 같은 다른 네트워크 위에 생성된 논리 네트워크입니다. 안전하지 않은 프로토콜을 사용하여 공용 네트워크를 통해 통신이 수행된다는 사실에도 불구하고 암호화는 외부인으로부터 차단된 정보 교환 채널을 생성합니다. VPN을 사용하면 예를 들어 조직의 여러 사무실을 제어되지 않는 통신 채널을 사용하여 단일 네트워크로 결합할 수 있습니다.

VPN은 기본적으로 임대 회선의 많은 속성을 갖고 있지만 예를 들어 공용 네트워크 내에 배포됩니다. 터널링 기술을 사용하면 데이터 패킷이 마치 일반적인 지점 간 연결인 것처럼 공용 네트워크를 통해 브로드캐스트됩니다. 각 데이터 송신자-수신자 쌍 사이에는 일종의 터널이 설정됩니다. 이는 한 프로토콜의 데이터가 다른 프로토콜의 패킷에 캡슐화될 수 있도록 하는 안전한 논리적 연결입니다. 터널의 주요 구성요소는 다음과 같습니다.

  • 창시자;
  • 라우팅된 네트워크;
  • 터널 스위치;
  • 하나 이상의 터널 터미네이터.

VPN 작동 원리 자체는 기본 네트워크 기술 및 프로토콜과 모순되지 않습니다. 예를 들어, 원격 액세스 연결을 설정할 때 클라이언트는 표준 PPP 프로토콜 패킷 스트림을 서버에 보냅니다. 로컬 네트워크 간에 가상 임대 회선을 구성하는 경우 라우터도 PPP 패킷을 교환합니다. 그러나 근본적으로 새로운 측면은 공용 네트워크 내에 구성된 보안 터널을 통해 패킷을 전달한다는 것입니다.

터널링을 사용하면 동일한 패킷 전송을 구성할 수 있습니다. 다른 프로토콜을 사용하는 논리적 환경의 프로토콜. 결과적으로, 전송된 데이터의 무결성과 기밀성을 보장해야 하는 필요성부터 시작하여 외부 프로토콜이나 주소 지정 체계의 불일치를 극복하는 것까지 다양한 유형의 네트워크 간의 상호 작용 문제를 해결하는 것이 가능해졌습니다.

회사의 기존 네트워크 인프라는 소프트웨어나 하드웨어를 사용하여 VPN 사용을 위해 준비될 수 있습니다. 가상 사설망을 설정하는 것은 글로벌 네트워크에 케이블을 설치하는 것과 비교할 수 있습니다. 일반적으로 원격 사용자와 터널 종단 장치 간의 직접 연결은 PPP 프로토콜을 사용하여 설정됩니다.

VPN 터널을 만드는 가장 일반적인 방법은 네트워크 프로토콜(IP, IPX, AppleTalk 등)을 PPP로 캡슐화한 다음 결과 패킷을 터널링 프로토콜로 캡슐화하는 것입니다. 일반적으로 후자는 IP 또는 (훨씬 덜 자주) ATM 및 프레임 릴레이입니다. 여기서 "승객"이 두 번째 수준 프로토콜이기 때문에 이 접근 방식을 두 번째 수준 터널링이라고 합니다.

네트워크 프로토콜 패킷을 터널링 프로토콜(예: VTP)로 직접 캡슐화하는 대체 접근 방식을 계층 3 터널링이라고 합니다.

어떤 프로토콜을 사용하든, 어떤 목적으로 사용하든 상관없습니다. 터널 정리 시 추구하는 기본 기술은 그대로 유지사실상 변함이 없습니다. 일반적으로 한 프로토콜은 원격 노드와의 연결을 설정하는 데 사용되고 다른 프로토콜은 터널을 통해 전송하기 위한 데이터 및 서비스 정보를 캡슐화하는 데 사용됩니다.

1.2 VPN 네트워크 분류

VPN 솔루션은 몇 가지 주요 매개변수에 따라 분류될 수 있습니다.

1. 사용된 환경 유형별:

  • 보안 VPN 네트워크. 사설 사설망의 가장 일반적인 버전입니다. 도움을 받으면 일반적으로 인터넷과 같은 신뢰할 수 없는 네트워크를 기반으로 안정적이고 안전한 서브넷을 생성할 수 있습니다. 보안 VPN의 예로는 IPSec, OpenVPN 및 PPTP가 있습니다.
  • 신뢰할 수 있는 VPN 네트워크. 이는 전송 매체가 신뢰할 수 있는 것으로 간주되고 더 큰 네트워크 내에서 가상 서브넷을 생성하는 문제를 해결하는 데만 필요한 경우에 사용됩니다. 보안 문제는 무의미해지고 있습니다. 이러한 VPN 솔루션의 예로는 MPLS 및 L2TP가 있습니다. 이러한 프로토콜은 보안 보장 작업을 다른 프로토콜로 전환한다고 말하는 것이 더 정확할 것입니다. 예를 들어 L2TP는 일반적으로 IPSec과 함께 사용됩니다.

2. 구현 방법에 따르면:

  • 특수 소프트웨어 및 하드웨어 형태의 VPN 네트워크. VPN 네트워크의 구현은 특수한 소프트웨어 및 하드웨어 세트를 사용하여 수행됩니다. 이 구현은 높은 성능과 일반적으로 높은 수준의 보안을 제공합니다.
  • 소프트웨어 솔루션으로서의 VPN 네트워크. VPN 기능을 제공하는 특수 소프트웨어가 설치된 개인용 컴퓨터를 사용합니다.
  • 통합 솔루션을 갖춘 VPN 네트워크. VPN 기능은 네트워크 트래픽 필터링, 방화벽 구성 및 서비스 품질 보장 문제를 해결하는 컴플렉스에서 제공됩니다.

3. 목적에 따라:

  • 인트라넷 VPN. 이는 한 조직의 여러 분산 지점을 단일 보안 네트워크로 통합하고 개방형 통신 채널을 통해 데이터를 교환하는 데 사용됩니다.
  • 원격 액세스 VPN. 이는 기업 네트워크 세그먼트(중앙 사무소 또는 지점)와 집에서 일하면서 집 컴퓨터에서 기업 리소스에 연결하거나 출장 중에 다음을 사용하여 기업 리소스에 연결하는 단일 사용자 사이에 보안 채널을 만드는 데 사용됩니다. 노트북.
  • 엑스트라넷 VPN. "외부" 사용자(예: 고객 또는 클라이언트)가 연결되는 네트워크에 사용됩니다. 이들에 대한 신뢰 수준은 회사 직원에 비해 훨씬 낮으므로 특히 귀중한 기밀 정보에 대한 직원의 접근을 방지하거나 제한하는 특별한 "보호 라인"을 제공해야 합니다.

4. 프로토콜 유형별:

  • TCP/IP, IPX 및 AppleTalk에 대한 가상 사설망 구현이 있습니다. 그러나 오늘날에는 TCP/IP 프로토콜로의 일반적인 전환 경향이 있으며 대부분의 VPN 솔루션이 이를 지원합니다.

5. 네트워크 프로토콜 수준별:

  • ISO/OSI 참조 네트워크 모델의 계층과의 비교를 기반으로 하는 네트워크 프로토콜 계층별.

1.3. VPN 구축

VPN 구축에는 다양한 옵션이 있습니다. 솔루션을 선택할 때 VPN 빌더의 성능 요소를 고려해야 합니다. 예를 들어, 라우터가 이미 최대 용량으로 작동하고 있는 경우 VPN 터널을 추가하고 정보의 암호화/복호화를 적용하면 이 라우터가 단순 트래픽은 물론 처리할 수 없기 때문에 전체 네트워크가 중지될 수 있습니다. VPN. 경험에 따르면 VPN을 구축하려면 특수 장비를 사용하는 것이 가장 좋지만 자금에 제한이 있는 경우 순수 소프트웨어 솔루션에 주의를 기울일 수 있습니다. VPN 구축을 위한 몇 가지 옵션을 살펴보겠습니다.

  • 방화벽 기반 VPN. 대부분의 방화벽 공급업체는 터널링 및 데이터 암호화를 지원합니다. 이러한 모든 제품은 방화벽을 통과하는 트래픽이 암호화된다는 사실을 기반으로 합니다. 방화벽 소프트웨어 자체에 암호화 모듈이 추가됩니다. 이 방법의 단점은 성능이 방화벽이 실행되는 하드웨어에 따라 달라진다는 것입니다. PC 기반 방화벽을 사용하는 경우 이러한 솔루션은 전송되는 정보의 양이 적은 소규모 네트워크에만 사용할 수 있다는 점을 기억해야 합니다.
  • 라우터 기반 VPN. VPN을 구축하는 또 다른 방법은 라우터를 사용하여 보안 채널을 생성하는 것입니다. 로컬 네트워크에서 들어오는 모든 정보는 라우터를 통과하므로 이 라우터에 암호화 작업을 할당하는 것이 좋습니다.라우터에 VPN을 구축하기 위한 장비의 예로는 Cisco Systems의 장비가 있습니다. IOS 소프트웨어 버전 11.3부터 ​​Cisco 라우터는 L2TP 및 IPSec 프로토콜을 지원합니다. Cisco는 단순한 트래픽 암호화 외에도 터널 연결 및 키 교환 중 인증과 같은 기타 VPN 기능을 지원합니다.라우터의 성능을 향상시키기 위해 옵션 ESA 암호화 모듈을 사용할 수 있습니다. 또한 Cisco System은 중소기업은 물론 대기업 지점에도 설치할 수 있도록 고안된 Cisco 1720 VPN 액세스 라우터(VPN 액세스 라우터)라는 VPN용 특수 장치를 출시했습니다.
  • 소프트웨어 기반 VPN. VPN 구축에 대한 다음 접근 방식은 순전히 소프트웨어 솔루션입니다. 이러한 솔루션을 구현할 때 전용 컴퓨터에서 실행되는 특수 소프트웨어가 사용되며 대부분의 경우 프록시 서버 역할을 합니다. 이 소프트웨어를 실행하는 컴퓨터는 방화벽 뒤에 있을 수 있습니다.
  • 네트워크 OS 기반 VPN.Microsoft의 Windows OS를 예로 들어 네트워크 OS 기반의 솔루션을 살펴보겠습니다. VPN을 만들기 위해 Microsoft는 Windows 시스템에 통합된 PPTP 프로토콜을 사용합니다. 이 솔루션은 Windows를 기업 운영 체제로 사용하는 조직에 매우 매력적입니다. 이러한 솔루션의 비용은 다른 솔루션의 비용보다 훨씬 저렴합니다. Windows 기반 VPN은 PDC(주 도메인 컨트롤러)에 저장된 사용자 기반을 사용합니다. PPTP 서버에 연결할 때 사용자는 PAP, CHAP 또는 MS-CHAP 프로토콜을 사용하여 인증됩니다. 전송된 패킷은 GRE/PPTP 패킷으로 캡슐화됩니다. 패킷을 암호화하기 위해 연결이 설정될 때 수신된 40비트 또는 128비트 키와 함께 Microsoft 지점 간 암호화의 비표준 프로토콜이 사용됩니다. 이 시스템의 단점은 데이터 무결성 검사가 부족하고 연결 중에 키를 변경할 수 없다는 것입니다. 긍정적인 측면은 Windows와의 통합 용이성과 저렴한 비용입니다.
  • 하드웨어 기반 VPN. 특수 장치에 VPN을 구축하는 옵션은 고성능이 필요한 네트워크에서 사용할 수 있습니다. 이러한 솔루션의 예로 Radguard의 IPro-VPN 제품이 있습니다. 이 제품은 전송된 정보의 하드웨어 암호화를 사용하여 100Mbit/s의 스트림을 전송할 수 있습니다. IPro-VPN은 IPSec 프로토콜과 ISAKMP/Oakley 키 관리 메커니즘을 지원합니다. 무엇보다도 이 장치는 네트워크 주소 변환 도구를 지원하며 방화벽 기능을 추가하는 특수 카드로 보완될 수 있습니다.

2. VPN 프로토콜

VPN 네트워크는 공용 인터넷을 통해 데이터를 터널링하기 위한 프로토콜을 사용하여 구축되었으며, 터널링 프로토콜은 데이터 암호화를 제공하고 사용자 간의 종단 간 전송을 제공합니다. 일반적으로 오늘날 VPN 네트워크를 구축하는 데 다음 수준의 프로토콜이 사용됩니다.

  • 데이터링크 계층
  • 네트워크 계층
  • 전송 계층.

2.1 링크 레이어

데이터 링크 계층에서는 권한 부여 및 인증을 사용하는 L2TP 및 PPTP 데이터 터널링 프로토콜을 사용할 수 있습니다.

PPTP.

현재 가장 일반적인 VPN 프로토콜은 지점간 터널링 프로토콜(PPTP)입니다. 이는 인터넷을 통해 기업 네트워크에 대한 보안 원격 액세스를 제공하기 위해 3Com과 Microsoft에서 개발했습니다. PPTP는 기존 개방형 TCP/IP 표준을 사용하며 레거시 PPP 지점 간 프로토콜에 크게 의존합니다. 실제로 PPP는 PPTP 연결 세션의 통신 프로토콜로 남아 있습니다. PPTP는 네트워크를 통해 수신자의 NT 서버로 터널을 만들고 이를 통해 원격 사용자로부터 PPP 패킷을 전송합니다. 서버와 워크스테이션은 가상 사설망을 사용하며 둘 사이의 WAN이 얼마나 안전하거나 액세스 가능한지는 고려하지 않습니다. 특수 원격 액세스 서버와 달리 서버 시작 세션 종료를 통해 로컬 네트워크 관리자는 원격 사용자를 Windows Server의 보안 제한 내에서 유지할 수 있습니다.

PPTP 프로토콜은 Windows를 실행하는 장치로만 확장되지만 기업에는 자체 보안 시스템을 손상시키지 않고 기존 네트워크 인프라와 상호 작용할 수 있는 기능이 제공됩니다. 따라서 원격 사용자는 아날로그 전화선이나 ISDN 링크를 통해 로컬 ISP를 통해 인터넷에 연결하고 NT 서버에 연결할 수 있습니다. 동시에 회사는 원격 액세스 서비스를 제공하는 모뎀 풀을 구성하고 유지 관리하는 데 많은 비용을 지출할 필요가 없습니다.

다음은 RRTR의 동작을 설명한다. PPTP는 IP 네트워크를 통한 전송을 위해 IP 패킷을 캡슐화합니다. PPTP 클라이언트는 대상 포트를 사용하여 터널 제어 연결을 만듭니다. 이 프로세스는 OSI 모델의 전송 계층에서 발생합니다. 터널이 생성된 후 클라이언트 컴퓨터와 서버는 서비스 패킷 교환을 시작합니다. 링크 실행을 유지하는 PPTP 제어 연결 외에도 터널을 통해 데이터를 전달하기 위한 연결이 생성됩니다. 터널을 통해 전송하기 전에 데이터를 캡슐화하는 작업은 일반 전송과 약간 다르게 발생합니다. 데이터를 터널로 보내기 전에 캡슐화하려면 다음 두 단계가 필요합니다.

  1. 먼저 PPP 정보 부분이 생성됩니다. 데이터는 위에서 아래로, OSI 응용 계층에서 데이터 링크 계층으로 흐릅니다.
  2. 수신된 데이터는 OSI 모델로 전송되고 상위 계층 프로토콜에 의해 캡슐화됩니다.

따라서 두 번째 패스 동안 데이터는 전송 계층에 도달합니다. 그러나 OSI 데이터 링크 계층이 이를 담당하므로 정보를 대상으로 보낼 수 없습니다. 따라서 PPTP는 패킷의 페이로드 필드를 암호화하고 일반적으로 PPP와 관련된 두 번째 계층 기능을 대신합니다. PPP 헤더를 추가하고 PPTP 패킷으로 끝납니다. 이로써 링크 레이어 프레임 생성이 완료되었습니다.

다음으로 PPTP는 네트워크 계층에 속하는 GRE(Generic Routing Encapsulation) 패킷에 PPP 프레임을 캡슐화합니다. GRE는 IPX, AppleTalk, DECnet과 같은 네트워크 계층 프로토콜을 캡슐화하여 IP 네트워크를 통해 전송할 수 있도록 합니다. 그러나 GRE에는 세션을 설정하고 침입자로부터 데이터를 보호하는 기능이 없습니다. 이는 터널 제어 연결을 생성하는 PPTP의 기능을 사용합니다. GRE를 캡슐화 방법으로 사용하면 PPTP의 범위가 IP 네트워크로만 제한됩니다.

PPP 프레임이 GRE 헤더가 있는 프레임에 캡슐화되면 IP 헤더가 있는 프레임에서 캡슐화가 수행됩니다. IP 헤더에는 패킷의 소스 및 대상 주소가 포함됩니다. 마지막으로 PPTP는 PPP 헤더와 끝을 추가합니다.

송신 시스템은 터널을 통해 데이터를 보냅니다. 수신 시스템은 모든 오버헤드 헤더를 제거하고 PPP 데이터만 남깁니다.

L2TP

가까운 미래에 새로운 2단계 터널링 프로토콜인 레이어 2 터널링 프로토콜(L2TP)을 기반으로 배포되는 가상 사설망의 수가 증가할 것으로 예상됩니다.

L2TP는 PPTP와 L2F(Layer 2 Forwarding) 프로토콜을 결합한 결과로 등장했습니다. PPTP를 사용하면 PPP 패킷이 터널을 통해 전송되고 L2F 패킷인 SLIP 및 PPP가 전송됩니다. 통신 시장의 혼란과 상호 운용성 문제를 피하기 위해 IETF(Internet Engineering Task Force)에서는 Cisco Systems에 PPTP와 L2F를 결합할 것을 권장했습니다. 모든 면에서 L2TP는 PPTP와 L2F의 최고의 기능을 결합합니다. L2TP의 가장 큰 장점은 이 프로토콜을 사용하면 IP 네트워크뿐만 아니라 ATM, X.25 및 프레임 릴레이와 같은 네트워크에서도 터널을 생성할 수 있다는 것입니다. 불행하게도 L2TP의 Windows 2000 구현은 IP만 지원합니다.

L2TP는 UDP를 전송 수단으로 사용하고 터널 제어와 데이터 전달 모두에 동일한 메시지 형식을 사용합니다. Microsoft에서 구현한 L2TP는 암호화된 PPP 패킷이 포함된 UDP 패킷을 제어 메시지로 사용합니다. 패킷 순서 제어를 통해 전달 신뢰성이 보장됩니다.

PPTP와 L2TP의 기능은 다릅니다. L2TP는 IP 네트워크뿐만 아니라 터널을 생성하고 이를 통해 데이터를 전송하는 서비스 메시지에도 동일한 형식과 프로토콜을 사용할 수 있습니다. PPTP는 IP 네트워크에서만 사용할 수 있으며 터널을 생성하고 사용하려면 별도의 TCP 연결이 필요합니다. IPSec를 통한 L2TP는 PPTP보다 더 많은 보안 계층을 제공하며 조직의 중요한 데이터에 대해 거의 100% 보안을 보장할 수 있습니다. L2TP의 기능은 가상 네트워크 구축을 위한 매우 유망한 프로토콜입니다.

L2TP 및 PPTP 프로토콜은 다음과 같은 여러 기능에서 세 번째 수준 터널링 프로토콜과 다릅니다.

  1. 기업이 자체 "영역"에서 또는 인터넷 서비스 제공자를 통해 사용자를 인증하고 자격 증명을 확인하는 방법을 독립적으로 선택할 수 있는 기회를 제공합니다. 터널링된 PPP 패킷을 처리함으로써 기업 네트워크 서버는 사용자를 식별하는 데 필요한 모든 정보를 수신합니다.
  2. 터널 전환 지원 - 하나의 터널을 종료하고 많은 잠재적인 터미네이터 중 하나로 다른 터널을 시작합니다. 터널 전환을 사용하면 PPP 연결을 필요한 끝점으로 확장할 수 있습니다.
  3. 기업 네트워크 관리자가 방화벽 및 내부 서버에서 직접 사용자 액세스 제어 전략을 구현할 수 있도록 합니다. 터널 종료기는 사용자 정보가 포함된 PPP 패킷을 수신하므로 관리자가 정의한 보안 정책을 개별 사용자 트래픽에 적용할 수 있습니다. (3단계 터널링은 공급자로부터 오는 패킷을 구별하는 것을 허용하지 않으므로 최종 워크스테이션과 네트워크 장치에 보안 정책 필터를 적용해야 합니다.) 또한 터널 스위치를 사용하면 패킷의 "연속" 구성이 가능해집니다. 터널 개별 트래픽을 직접 전송하는 두 번째 수준사용자를 해당 내부 서버로 보냅니다. 이러한 서버에는 추가 패킷 필터링 작업이 수행될 수 있습니다.

MPLS

또한 데이터 링크 수준에서 MPLS 기술을 사용하여 터널을 구성할 수 있습니다(영어 다중 프로토콜 레이블 스위칭(Multiprotocol Label Switching)에서 유래 - 패킷 교환 네트워크를 통해 회선 교환 네트워크의 다양한 속성을 에뮬레이트하는 데이터 전송 메커니즘. MPLS는 데이터 링크 계층과 OSI 모델의 세 번째 네트워크 계층 사이에 위치할 수 있는 계층에서 작동하므로 일반적으로 데이터 링크 계층 프로토콜이라고 합니다. 이는 회선 교환 및 패킷 교환 네트워크 클라이언트 모두에 범용 데이터 서비스를 제공하도록 설계되었습니다. MPLS는 IP 패킷, ATM, SONET 및 이더넷 프레임과 같은 다양한 트래픽을 전달할 수 있습니다.

링크 수준에서 VPN을 구성하기 위한 솔루션은 일반적으로 공급자의 도메인 내에서 상당히 제한된 범위를 갖습니다.

2.2 네트워크 계층

네트워크 계층(IP 계층). 데이터 암호화 및 기밀성, 가입자 인증을 구현하는 IPSec 프로토콜이 사용됩니다. IPSec 프로토콜을 사용하면 회사 네트워크에 물리적으로 연결하는 것과 동일한 모든 기능을 갖춘 액세스가 가능합니다. VPN을 설정하려면 각 참가자는 특정 IPSec 매개변수를 구성해야 합니다. 각 클라이언트에는 IPSec를 구현하는 소프트웨어가 있어야 합니다.

IPSec

당연히 어떤 회사도 공개적으로 양도를 원하지 않을 것입니다. 인터넷 금융 또는 기타 기밀 정보. VPN 채널은 IPsec 보안 프로토콜 표준을 기반으로 하는 강력한 암호화 알고리즘으로 보호됩니다. IPSec 또는 인터넷 프로토콜 보안(Internet Protocol Security) - 국제 커뮤니티에서 선택한 표준인 IETF(Internet Engineering Task Force)는 인터넷 프로토콜(IP/IPSec 프로토콜)에 대한 보안 프레임워크를 만듭니다. IP/IPSec 프로토콜은 네트워크 수준에서 보안을 제공하며 다음에서만 IPSec 표준에 대한 지원이 필요합니다. 연결의 양쪽에서 서로 통신하는 장치. 그 사이에 있는 다른 모든 장치는 단순히 IP 패킷 트래픽을 제공합니다.

IPSec 기술을 사용하는 개인 간의 상호 작용 방법은 일반적으로 "보안 연결"(SA)이라는 용어로 정의됩니다. 보안 연결은 서로에게 전송되는 정보를 보호하기 위해 IPSec을 사용하는 당사자 간의 계약을 기반으로 작동합니다. 이 계약은 발신자 및 수신자 IP 주소, 암호화 알고리즘, 키 교환 순서, 키 크기, 키 수명, 인증 알고리즘 등 여러 매개변수를 규제합니다.

IPSec는 새로운 기능과 프로토콜로 쉽게 확장할 수 있는 핵심을 갖춘 일관된 개방형 표준 세트입니다. IPSec의 핵심은 세 가지 프로토콜로 구성됩니다.

· 또는 인증 헤더(인증 헤더)는 데이터의 무결성과 신뢰성을 보장합니다. AH 프로토콜의 주요 목적은 수신 측에서 다음을 보장하는 것입니다.

  • 보안 연결이 설정된 당사자가 패킷을 보냈습니다.
  • 네트워크를 통해 전송되는 동안 패킷의 내용이 왜곡되지 않았습니다.
  • 패킷은 이미 수신된 패킷과 중복되지 않습니다.

처음 두 기능은 AH 프로토콜에 필수이며 마지막 기능은 연결을 설정할 때 선택적으로 선택됩니다. 이러한 기능을 수행하기 위해 AH 프로토콜은 특수 헤더를 사용합니다. 그 구조는 다음 구성표에 따라 고려됩니다.

  1. 다음 헤더 필드는 상위 프로토콜의 코드, 즉 IP 패킷의 데이터 필드에 메시지가 있는 프로토콜을 나타냅니다.
  2. 페이로드 길이 필드에는 AH 헤더의 길이가 포함됩니다.
  3. SPI(보안 매개변수 색인)는 패킷을 의도된 보안 연결과 연결하는 데 사용됩니다.
  4. SN(순서 번호) 필드는 패킷의 순서 번호를 나타내며 스푸핑(실제 인증된 발신자가 전송한 가로채기된 보안 패킷을 제3자가 재사용하려고 시도하는 경우)으로부터 보호하는 데 사용됩니다.
  5. ICV(무결성 검사 값)가 포함된 인증 데이터 필드는 패킷의 무결성을 인증하고 확인하는 데 사용됩니다. 다이제스트라고도 하는 이 값은 AH 프로토콜에서 요구하는 계산상 되돌릴 수 없는 두 함수 MD5 또는 SAH-1 중 하나를 사용하여 계산되지만 다른 함수도 사용할 수 있습니다.

· ESP 또는 보안 페이로드 캡슐화- 암호화된 데이터 캡슐화 - 전송된 데이터를 암호화하여 기밀성을 보장하고 인증 및 데이터 무결성도 지원할 수 있습니다.

ESP 프로토콜은 두 가지 문제 그룹을 해결합니다.

  1. 첫 번째에는 AH 프로토콜과 유사한 작업이 포함됩니다. 다이제스트를 기반으로 인증 및 데이터 무결성을 보장합니다.
  2. 두 번째는 무단으로 볼 수 없도록 암호화하여 전송되는 데이터입니다.

헤더는 데이터 필드로 구분된 두 부분으로 나누어집니다.

  1. ESP 헤더 자체라고 불리는 첫 번째 부분은 두 개의 필드(SPI 및 SN)로 구성되며 그 목적은 AH 프로토콜의 동일한 이름의 필드와 유사하며 데이터 필드 앞에 배치됩니다.
  2. ESP 트레일러라고 불리는 나머지 ESP 프로토콜 서비스 필드는 패킷 끝에 위치합니다.

두 개의 트레일러 필드(다음 헤더와 인증 데이터)는 AH ​​헤더의 필드와 유사합니다. 보안 연결을 설정할 때 ESP 프로토콜의 무결성 기능을 사용하지 않기로 결정한 경우 인증 데이터 필드가 없습니다. 이러한 필드 외에도 예고편에는 필러 및 필러 길이라는 두 개의 추가 필드가 포함되어 있습니다.

AH 및 ESP 프로토콜은 두 가지 모드로 데이터를 보호할 수 있습니다.

  1. 전송 중 - 원본 IP 헤더를 사용하여 전송이 수행됩니다.
  2. 터널에서 - 원본 패킷이 새 IP 패킷에 배치되고 새 헤더를 사용하여 전송이 수행됩니다.

한 모드 또는 다른 모드의 사용은 데이터 보호 요구 사항뿐만 아니라 보안 채널을 종료하는 노드가 네트워크에서 수행하는 역할에 따라 달라집니다. 따라서 노드는 호스트(끝 노드) 또는 게이트웨이(중간 노드)가 될 수 있습니다.

따라서 IPSec 프로토콜을 사용하는 방법에는 세 가지가 있습니다.

  1. 호스트-호스트;
  2. 게이트웨이-게이트웨이;
  3. 호스트 게이트웨이.

AH와 ESP 프로토콜의 기능은 부분적으로 겹칩니다. AH 프로토콜은 데이터의 무결성과 인증을 보장하는 역할만 담당하며, ESP 프로토콜은 데이터를 암호화할 수 있고 추가로 AH 프로토콜의 기능을 수행할 수 있습니다(제거된 형식으로). ). ESP는 모든 조합, 즉 전체 기능 그룹, 인증/무결성만 또는 암호화만 조합하여 암호화 및 인증/무결성 기능을 지원할 수 있습니다.

· IKE 또는 인터넷 키 교환(인터넷 키 교환)은 인증 및 데이터 암호화 프로토콜 작동에 필요한 비밀 키를 보안 채널의 엔드포인트에 자동으로 제공하는 보조 작업을 해결합니다.

2.3 전송 계층

전송 계층은 수신기와 전송기의 전송 계층 간에 암호화 및 인증을 구현하는 SSL/TLS 또는 보안 소켓 계층/전송 계층 보안 프로토콜을 사용합니다. SSL/TLS는 TCP 트래픽을 보호하는 데 사용할 수 있지만 UDP 트래픽을 보호하는 데는 사용할 수 없습니다. SSL/TLS 기반 VPN을 운영하기 위해 모든 브라우저와 이메일 클라이언트에는 이러한 프로토콜이 탑재되어 있으므로 특별한 소프트웨어를 구현할 필요가 없습니다. SSL/TLS가 전송 계층에서 구현되므로 보안 연결이 "엔드 투 엔드"로 설정됩니다.

TLS 프로토콜은 Netscape SSL 프로토콜 버전 3.0을 기반으로 하며 TLS 레코드 프로토콜과 TLS 핸드셰이크 프로토콜의 두 부분으로 구성됩니다. SSL 3.0과 TLS 1.0의 차이점은 미미합니다.

SSL/TLS에는 세 가지 주요 단계가 포함됩니다.

  1. 암호화 알고리즘을 선택하는 것이 목적인 당사자 간의 대화입니다.
  2. 공개 키 암호화 시스템 또는 인증서 기반 인증을 기반으로 한 키 교환
  3. 대칭 암호화 알고리즘을 사용하여 암호화된 데이터 전송.

2.4 VPN 구현: IPSec 또는 SSL/TLS?

IT 부서 관리자는 기업 VPN 네트워크를 구축하기 위해 어떤 프로토콜을 선택해야 하는가라는 질문에 자주 직면합니다. 각 접근 방식에는 장단점이 있기 때문에 대답은 명확하지 않습니다. IPSec 사용이 필요한 시기와 SSL/TLS 사용 시기를 파악하고 수행하도록 노력하겠습니다. 이러한 프로토콜의 특성 분석에서 알 수 있듯이, 프로토콜은 상호 교환이 불가능하며 개별적으로나 병렬로 작동할 수 있어 구현된 각 VPN의 기능적 특징을 정의합니다.

기업 VPN 네트워크 구축을 위한 프로토콜 선택은 다음 기준에 따라 이루어질 수 있습니다.

· VPN 사용자에게 필요한 액세스 유형.

  1. 모든 기능을 갖춘 기업 네트워크에 대한 상시 연결. 권장되는 선택은 IPSec 프로토콜입니다.
  2. 예를 들어 모바일 사용자나 공용 컴퓨터를 사용하는 사용자가 이메일이나 데이터베이스와 같은 특정 서비스에 액세스하기 위해 일시적으로 연결하는 것입니다. 권장되는 선택은 각 개별 서비스에 대해 VPN을 구성할 수 있는 SSL/TLS 프로토콜입니다.

· 이용자가 회사의 직원인지 여부.

  1. 사용자가 회사 직원인 경우 IPSec VPN을 통해 회사 네트워크에 액세스하는 데 사용하는 장치를 특정 방식으로 구성할 수 있습니다.
  2. 사용자가 기업 네트워크에 접속하는 회사의 직원이 아닌 경우에는 SSL/TLS를 사용하는 것이 좋습니다. 이렇게 하면 특정 서비스에만 게스트 액세스가 제한됩니다.

· 기업 네트워크의 보안 수준은 무엇입니까?

  1. 높은. 권장되는 선택은 IPSec 프로토콜입니다. 실제로 IPSec이 제공하는 보안 수준은 사용자 측에서 구성 가능한 소프트웨어를 사용하고 기업 네트워크 측에서 보안 게이트웨이를 사용하기 때문에 SSL/TLS 프로토콜에서 제공하는 보안 수준보다 훨씬 높습니다.
  2. 평균. 권장되는 선택은 모든 터미널에서 액세스를 허용하는 SSL/TLS 프로토콜입니다.

· 사용자가 전송하는 데이터의 보안 수준.

  1. 예를 들어 회사 관리가 높습니다. 권장되는 선택은 IPSec 프로토콜입니다.
  2. 예를 들어 파트너는 평균입니다. 권장되는 선택은 SSL/TLS 프로토콜입니다.

서비스에 따라 - 중간에서 높음까지. 권장되는 선택은 IPSec 프로토콜(높은 수준의 보안이 필요한 서비스용)과 SSL/TLS(중간 수준의 보안이 필요한 서비스용)의 조합입니다.

· 더 중요한 것은 빠른 VPN 배포 또는 솔루션의 향후 확장성입니다.

  1. 최소한의 비용으로 VPN 네트워크를 빠르게 배포하세요. 권장되는 선택은 SSL/TLS 프로토콜입니다. 이 경우 IPSec의 경우처럼 사용자 측에서 특별한 소프트웨어를 구현할 필요가 없습니다.
  2. VPN 네트워크 확장성 - 다양한 서비스에 대한 액세스 추가. 권장되는 선택은 기업 네트워크의 모든 서비스와 리소스에 대한 액세스를 허용하는 IPSec 프로토콜입니다.
  3. 빠른 배포 및 확장성. 권장되는 선택은 IPSec와 SSL/TLS의 조합입니다. 첫 번째 단계에서 SSL/TLS를 사용하여 필요한 서비스에 액세스한 다음 IPSec을 구현합니다.

3. VPN 네트워크 구현 방법

가상 사설망은 세 가지 구현 방법을 기반으로 합니다.

· 터널링;

· 암호화;

· 인증.

3.1 터널링

터널링은 두 지점(터널 끝) 사이의 데이터 전송을 보장합니다. 이러한 방식으로 두 지점 사이에 있는 전체 네트워크 인프라가 데이터 소스와 수신자로부터 숨겨집니다.

페리와 같은 터널의 전송 매체는 터널 입구에서 사용되는 네트워크 프로토콜의 패킷을 픽업하여 그대로 출구로 전달합니다. 터널을 구축하면 두 네트워크 노드를 연결하는 데 충분하므로 해당 노드에서 실행되는 소프트웨어의 관점에서 두 네트워크 노드는 동일한(로컬) 네트워크에 연결된 것처럼 보입니다. 그러나 실제로 데이터가 담긴 "페리"는 개방형 공용 네트워크의 많은 중간 노드(라우터)를 통과한다는 사실을 잊어서는 안 됩니다.

이러한 상황은 두 가지 문제를 야기합니다. 첫 번째는 터널을 통해 전송되는 정보를 공격자가 가로챌 수 있다는 점이다. 기밀 정보(은행 카드 번호, 재무제표, 개인 정보)인 경우 손상의 위협은 상당히 현실적이며 그 자체로 불쾌합니다. 더 나쁜 것은 공격자가 터널을 통해 전송된 데이터를 수정하여 수신자가 해당 데이터의 진위 여부를 확인할 수 없도록 할 수 있다는 것입니다. 그 결과는 가장 끔찍할 수 있습니다. 위의 사항을 고려하여 순수한 형태의 터널은 특정 유형의 네트워크 컴퓨터 게임에만 적합하며 더 심각하게 사용될 수 없다는 결론에 도달했습니다. 두 가지 문제 모두 현대적인 암호화 정보 보호 수단을 통해 해결됩니다. 터널을 통과하는 동안 데이터 패킷이 무단으로 변경되는 것을 방지하기 위해 전자 디지털 서명() 방법이 사용됩니다. 이 방법의 핵심은 전송된 각 패킷에 추가 정보 블록이 제공된다는 것입니다. 이 정보 블록은 비대칭 암호화 알고리즘에 따라 생성되고 패킷 내용과 보낸 사람 디지털 서명의 비밀 키에 대해 고유합니다. 이 정보 블록은 패키지의 디지털 서명이며, 이를 통해 보낸 사람의 디지털 서명 공개 키를 알고 있는 수신자가 데이터를 인증할 수 있습니다. 강력한 암호화 알고리즘을 사용하여 터널을 통해 전송되는 데이터를 무단 열람으로부터 보호합니다.

3.2 인증

보안은 VPN의 주요 기능입니다. 클라이언트 컴퓨터의 모든 데이터는 인터넷을 통해 VPN 서버로 전달됩니다. 이러한 서버는 클라이언트 컴퓨터에서 멀리 떨어져 있을 수 있으며 조직의 네트워크로 이동하는 동안 데이터는 많은 공급자의 장비를 통과합니다. 데이터가 읽혀지거나 수정되지 않았는지 어떻게 확인할 수 있나요? 이를 위해 다양한 인증 및 암호화 방법이 사용됩니다.

PPTP는 PPP에 사용되는 모든 프로토콜을 사용하여 사용자를 인증할 수 있습니다.

  • EAP 또는 확장 가능한 인증 프로토콜;
  • MSCHAP 또는 Microsoft Challenge Handshake 인증 프로토콜(버전 1 및 2)
  • CHAP 또는 Challenge Handshake 인증 프로토콜;
  • SPAP 또는 Shiva 비밀번호 인증 프로토콜;
  • PAP 또는 비밀번호 인증 프로토콜.

가장 좋은 프로토콜은 MSCHAP 버전 2와 EAP-TLS(Transport Layer Security)입니다. 이는 상호 인증을 제공하기 때문입니다. VPN 서버와 클라이언트는 서로를 식별합니다. 다른 모든 프로토콜에서는 서버만 클라이언트를 인증합니다.

PPTP는 충분한 수준의 보안을 제공하지만 IPSec를 통한 L2TP가 더 안정적입니다. IPSec를 통한 L2TP는 사용자 및 컴퓨터 수준에서 인증을 제공하고 인증 및 데이터 암호화도 수행합니다.

인증은 공개 테스트(일반 텍스트 비밀번호) 또는 시도/응답 체계를 통해 수행됩니다. 직접 텍스트로 모든 것이 명확합니다. 클라이언트는 서버에 비밀번호를 보냅니다. 서버는 이를 표준과 비교하여 액세스를 거부하거나 "환영합니다"라고 말합니다. 공개 인증은 거의 볼 수 없습니다.

요청/응답 체계는 훨씬 더 발전되었습니다. 일반적으로 다음과 같습니다.

  • 클라이언트는 서버에 인증 요청을 보냅니다.
  • 서버가 무작위 응답(챌린지)을 반환합니다.
  • 클라이언트는 자신의 비밀번호에서 해시를 가져와(해시는 임의 길이의 입력 데이터 배열을 고정 길이의 출력 비트 문자열로 변환하는 해시 함수의 결과임) 응답을 암호화하여 서버로 전송합니다.
  • 서버도 동일한 작업을 수행하여 수신된 결과를 클라이언트의 응답과 비교합니다.
  • 암호화된 응답이 일치하면 인증이 성공한 것으로 간주됩니다.

VPN 클라이언트 및 서버를 인증하는 첫 번째 단계에서 L2TP over IPSec는 인증 기관에서 얻은 로컬 인증서를 사용합니다. 클라이언트와 서버는 인증서를 교환하고 보안 연결 ESP SA(보안 연결)를 만듭니다. L2TP(IPSec 사용)가 컴퓨터 인증 프로세스를 완료한 후 사용자 수준 인증이 수행됩니다. 인증을 위해 사용자 이름과 비밀번호를 일반 텍스트로 전송하는 모든 프로토콜(PAP 포함)을 사용할 수 있습니다. IPSec를 통한 L2TP는 전체 세션을 암호화하므로 이는 매우 안전합니다. 그러나 서로 다른 암호화 키를 사용하여 컴퓨터와 사용자를 인증하는 MSCHAP를 사용하여 사용자 인증을 수행하면 보안이 강화될 수 있습니다.

3.3. 암호화

PPTP 암호화를 사용하면 데이터가 인터넷을 통해 전송되는 동안 누구도 데이터에 액세스할 수 없습니다. 현재 지원되는 암호화 방법에는 두 가지가 있습니다.

  • MPPE 또는 Microsoft 지점간 암호화는 MSCHAP(버전 1 및 2)와만 호환됩니다.
  • EAP-TLS는 클라이언트와 서버 간에 매개변수를 협상할 때 암호화 키 길이를 자동으로 선택할 수 있습니다.

MPPE는 40, 56 또는 128비트 길이의 키를 지원합니다. 이전 Windows 운영 체제는 40비트 키 길이 암호화만 지원하므로 혼합 Windows 환경에서는 최소 키 길이를 선택해야 합니다.

PPTP는 각 패킷이 수신된 후 암호화 키 값을 변경합니다. MMPE 프로토콜은 패킷이 순차적으로 전송되고 데이터 손실이 거의 없는 지점 간 통신 링크용으로 설계되었습니다. 이 경우 다음 패킷의 키 값은 이전 패킷의 복호화 결과에 따라 달라집니다. 공용 네트워크를 통해 가상 네트워크를 구축하는 경우 데이터 패킷이 전송된 순서와 다른 순서로 수신자에게 도착하는 경우가 많기 때문에 이러한 조건을 충족할 수 없습니다. 따라서 PPTP는 패킷 시퀀스 번호를 사용하여 암호화 키를 변경합니다. 이를 통해 이전에 수신된 패킷에 관계없이 암호 해독이 수행될 수 있습니다.

두 프로토콜 모두 Microsoft Windows와 외부(예: BSD) 모두에서 구현되므로 VPN 작동 알고리즘이 크게 다를 수 있습니다.

따라서 "터널링 + 인증 + 암호화" 조합을 사용하면 공용 네트워크를 통해 두 지점 간에 데이터를 전송하여 개인(로컬) 네트워크의 작동을 시뮬레이션할 수 있습니다. 즉, 고려된 도구를 사용하면 가상 사설망을 구축할 수 있습니다.

VPN 연결의 또 다른 즐거운 효과는 로컬 네트워크에 채택된 주소 지정 시스템을 사용할 수 있다는 것입니다.

실제로 가상 사설망의 구현은 다음과 같습니다. VPN 서버는 회사 사무실의 로컬 컴퓨터 네트워크에 설치됩니다. VPN 클라이언트 소프트웨어를 사용하는 원격 사용자(또는 두 사무실을 연결하는 경우 라우터)는 서버와의 연결 절차를 시작합니다. 사용자 인증 발생 - VPN 연결 설정의 첫 번째 단계입니다. 권한이 확인되면 두 번째 단계가 시작됩니다. 연결 보안을 보장하는 세부 사항은 클라이언트와 서버 간에 합의됩니다. 그 후, VPN 연결이 구성되어 각 데이터 패킷이 암호화/암호 해독 및 무결성 검사 절차(데이터 인증)를 통과할 때 클라이언트와 서버 간의 정보 교환이 보장됩니다.

VPN 네트워크의 주요 문제점은 인증 및 암호화된 정보 교환에 대한 확립된 표준이 부족하다는 것입니다. 이러한 표준은 아직 개발 중이므로 다른 제조업체의 제품은 VPN 연결을 설정하고 자동으로 키를 교환할 수 없습니다. 이 문제는 VPN 확산 속도를 늦추는 데 따른다. 여러 회사에 한 제조업체의 제품을 사용하도록 강요하는 것이 어렵고, 따라서 파트너 회사의 네트워크를 소위 엑스트라넷 네트워크로 결합하는 과정이 어렵기 때문이다.

VPN 기술의 장점은 원격 액세스가 전화선을 통하지 않고 인터넷을 통해 구성된다는 점이며 이는 훨씬 저렴하고 좋습니다. VPN 기술의 단점은 VPN 구축 도구가 공격을 탐지하고 차단하는 완전한 수단이 아니라는 것입니다. 이를 통해 수많은 무단 활동을 방지할 수 있지만 기업 네트워크에 침투하는 데 사용될 수 있는 모든 가능성을 방지할 수는 없습니다. 그러나 이 모든 것에도 불구하고 VPN 기술은 더욱 발전할 가능성이 있습니다.

앞으로 VPN 기술 개발 측면에서 무엇을 기대할 수 있습니까? 의심의 여지 없이 이러한 네트워크 구축을 위한 통합 표준이 개발되고 승인될 것입니다. 아마도 이 표준의 기초는 이미 입증된 IPSec 프로토콜이 될 것입니다. 다음으로 제조업체는 제품 성능을 개선하고 사용자 친화적인 VPN 관리 도구를 만드는 데 중점을 둘 것입니다. VPN 구축 도구의 개발은 라우터 기반 VPN 방향으로 진행될 가능성이 높습니다. 이 솔루션은 상당히 높은 성능, VPN 통합 및 라우팅을 하나의 장치에 결합하기 때문입니다. 그러나 소규모 조직을 위한 저가형 솔루션도 개발될 것입니다. 결론적으로, VPN 기술이 아직 매우 초기 단계라는 사실에도 불구하고 앞으로는 큰 미래가 펼쳐질 것이라고 말할 수 있습니다.

귀하의 의견을 남겨주세요!

매년 전자 통신이 향상되고 있으며 데이터 처리의 속도, 보안 및 품질에 대한 정보 교환에 대한 요구가 점점 더 높아지고 있습니다.

여기에서는 VPN 연결이 무엇인지, VPN 터널이 필요한 이유, VPN 연결을 사용하는 방법 등 자세히 살펴보겠습니다.

이 자료는 다양한 운영 체제에서 VPN을 만드는 방법을 설명하는 일련의 기사에 대한 일종의 소개 단어입니다.

VPN 연결이 뭔가요?

따라서 가상 사설망 VPN은 고속 인터넷이 있는 경우 개인 또는 공용 네트워크를 통해 논리적 네트워크의 안전한(외부 액세스로부터 차단된) 연결을 제공하는 기술입니다.

이러한 컴퓨터의 네트워크 연결(지리적으로 상당히 멀리 떨어져 있음)은 "점대점" 연결(즉, "컴퓨터 대 컴퓨터")을 사용합니다.

과학적으로 이 연결 방식을 VPN 터널(또는 터널 프로토콜)이라고 합니다. TCP/IP 프로토콜을 사용하여 가상 포트를 다른 네트워크로 "전달"할 수 있는 통합 VPN 클라이언트가 있는 운영 체제가 설치된 컴퓨터가 있는 경우 이러한 터널에 연결할 수 있습니다.

VPN이 왜 필요한가요?

VPN의 주요 이점은 협상자가 신속하게 확장할 뿐만 아니라 (주로) 데이터 기밀성, 데이터 무결성 및 인증을 보장하는 연결 플랫폼이 필요하다는 것입니다.

다이어그램은 VPN 네트워크의 사용을 명확하게 보여줍니다.

보안 채널을 통한 연결 규칙은 먼저 서버와 라우터에 작성되어야 합니다.

VPN 작동 방식

VPN을 통해 연결되면 메시지 헤더에는 VPN 서버의 IP 주소와 원격 경로에 대한 정보가 포함됩니다.

공유 또는 공용 네트워크를 통해 전달되는 캡슐화된 데이터는 모든 정보가 암호화되므로 가로챌 수 없습니다.

VPN 암호화 단계는 보낸 사람 측에서 구현되며, 받는 사람의 데이터는 메시지 헤더를 사용하여 해독됩니다(공유 암호화 키가 있는 경우).

메시지가 올바르게 해독되면 두 네트워크 사이에 VPN 연결이 설정되어 공용 네트워크에서 작업할 수도 있습니다(예: 클라이언트 93.88.190.5와 데이터 교환).

정보 보안의 경우 인터넷은 보안이 매우 취약한 네트워크이며 OpenVPN, L2TP/IPSec, PPTP, PPPoE 프로토콜을 사용하는 VPN 네트워크는 데이터를 전송하는 완전히 안전하고 안전한 방법입니다.

VPN 채널이 필요한 이유는 무엇입니까?

VPN 터널링이 사용됩니다:

기업 네트워크 내부

원격 사무실과 소규모 지점을 통합합니다.

광범위한 통신 서비스를 갖춘 디지털 전화 서비스의 경우

외부 IT 리소스에 액세스하기 위해

화상 회의를 구축하고 구현하는 데 사용됩니다.

VPN이 왜 필요한가요?

다음의 경우 VPN 연결이 필요합니다.

인터넷상의 익명 작업

IP 주소가 해당 국가의 다른 지역에 있는 경우 애플리케이션 다운로드

통신을 활용한 기업 환경에서의 안전한 작업

연결 설정의 단순성과 편의성;

중단 없이 높은 연결 속도를 보장합니다.

해커의 공격 없이 안전한 채널을 만듭니다.

VPN을 사용하는 방법?

VPN 작동 방식에 대한 예는 끝없이 제공될 수 있습니다. 따라서 회사 네트워크의 모든 컴퓨터에서 보안 VPN 연결을 설정하면 메일을 사용하여 메시지를 확인하고 전국 어디에서나 자료를 게시하거나 토렌트 네트워크에서 파일을 다운로드할 수 있습니다.

VPN: 휴대전화에 있는 내용은 무엇인가요?

휴대폰(iPhone 또는 기타 Android 장치)에서 VPN을 통해 액세스하면 공공 장소에서 인터넷을 사용할 때 익명성을 유지할 수 있을 뿐만 아니라 트래픽 차단 및 장치 해킹을 방지할 수 있습니다.

모든 OS에 설치된 VPN 클라이언트를 사용하면 공급자의 많은 설정과 규칙을 우회할 수 있습니다(공급자가 제한 사항을 설정한 경우).

휴대폰에 어떤 VPN을 선택해야 할까요?

Android OS를 실행하는 휴대폰 및 스마트폰은 Google Playmarket의 애플리케이션을 사용할 수 있습니다.

  • - vpnRoot, droidVPN,
  • - 네트워크 서핑용 Tor 브라우저(orbot이라고도 함)
  • - InBrowser, orfox(firefox+tor),
  • - SuperVPN 무료 VPN 클라이언트
  • - OpenVPN 연결
  • - 터널베어 VPN
  • - Hideman VPN

이러한 프로그램의 대부분은 "핫" 시스템 설정, 시작 바로가기 배치, 익명 인터넷 서핑 및 연결 암호화 유형 선택의 편의를 위해 사용됩니다.

그러나 전화에서 VPN을 사용하는 주요 작업은 회사 이메일 확인, 여러 참가자와 화상 회의 만들기, 조직 외부 회의 개최(예: 직원이 출장 중인 경우)입니다.

iPhone의 VPN이란 무엇입니까?

어떤 VPN을 선택하고 이를 iPhone에 연결하는 방법을 자세히 살펴보겠습니다.

지원되는 네트워크 유형에 따라 iPhone에서 VPN 구성을 처음 시작할 때 L2TP, PPTP 및 Cisco IPSec 프로토콜을 선택할 수 있습니다(또한 타사 응용 프로그램을 사용하여 VPN 연결을 "만들" 수도 있습니다) .

나열된 모든 프로토콜은 암호화 키를 지원하고 비밀번호를 사용한 사용자 식별 및 인증이 수행됩니다.

iPhone에서 VPN 프로필을 설정할 때 추가 기능으로는 RSA 보안, 암호화 수준 및 서버 연결을 위한 인증 규칙이 있습니다.

앱스토어에서 iPhone 휴대폰을 구입하려면 다음을 선택해야 합니다.

  • - 모든 국가의 VPN 서버에 연결할 수 있는 무료 Tunnelbear 애플리케이션입니다.
  • - OpenVPN 연결은 최고의 VPN 클라이언트 중 하나입니다. 여기에서 애플리케이션을 실행하려면 먼저 iTunes를 통해 RSA 키를 휴대폰으로 가져와야 합니다.
  • - Cloak은 셰어웨어 애플리케이션입니다. 일정 기간 동안 제품을 무료로 "사용"할 수 있지만 데모 기간이 만료된 후 프로그램을 사용하려면 해당 프로그램을 구입해야 합니다.

VPN 생성: 장비 선택 및 구성

대규모 조직의 기업 통신이나 서로 멀리 떨어진 사무실을 결합하는 경우 네트워크에서 지속적이고 안전한 작업을 지원할 수 있는 하드웨어 장비를 사용합니다.

VPN 기술을 구현하기 위해 네트워크 게이트웨이의 역할은 Unix 서버, Windows 서버, 네트워크 라우터 및 VPN이 설치된 네트워크 게이트웨이일 수 있습니다.

기업 VPN 네트워크나 원격 사무실 간의 VPN 채널을 생성하는 데 사용되는 서버나 장치는 복잡한 기술 작업을 수행하고 워크스테이션과 모바일 장치 모두에서 사용자에게 모든 범위의 서비스를 제공해야 합니다.

모든 라우터 또는 VPN 라우터는 네트워크에서 정지 없이 안정적인 작동을 제공해야 합니다. 그리고 내장된 VPN 기능을 사용하면 집, 조직 또는 원격 사무실에서 작업하기 위해 네트워크 구성을 변경할 수 있습니다.

라우터에서 VPN 설정

일반적으로 라우터에서 VPN 설정은 라우터의 웹 인터페이스를 사용하여 수행됩니다. "클래식" 장치에서 VPN을 구성하려면 "설정" 또는 "네트워크 설정" 섹션으로 이동하여 VPN 섹션을 선택하고 프로토콜 유형을 지정하고 서브넷 주소, 마스크에 대한 설정을 입력하고 지정해야 합니다. 사용자의 IP 주소 범위.

또한 연결을 보호하려면 인코딩 알고리즘, 인증 방법을 지정하고 협상 키를 생성하고 WINS DNS 서버를 지정해야 합니다. "게이트웨이" 매개변수에서 게이트웨이 IP 주소(자신의 IP)를 지정하고 모든 네트워크 어댑터의 데이터를 입력해야 합니다.

네트워크에 여러 개의 라우터가 있는 경우 VPN 터널의 모든 장치에 대한 VPN 라우팅 테이블을 작성해야 합니다.

VPN 네트워크를 구축하는 데 사용되는 하드웨어 장비 목록은 다음과 같습니다.

Dlink 라우터: DIR-320, DIR-620, DSR-1000(새 펌웨어 포함) 또는 D-Link DI808HV 라우터.

라우터 Cisco PIX 501, Cisco 871-SEC-K9

약 50개의 VPN 터널을 지원하는 Linksys Rv082 라우터

Netgear 라우터 DG834G 및 라우터 모델 FVS318G, FVS318N, FVS336G, SRX5308

OpenVPN 기능을 갖춘 Mikrotik 라우터. 라우터보드 RB/2011L-IN 예 Mikrotik

VPN 장비 RVPN S-Terra 또는 VPN Gate

ASUS 라우터 모델 RT-N66U, RT-N16 및 RT N-10

ZyXel 라우터 ZyWALL 5, ZyWALL P1, ZyWALL USG


오늘날 VPN에 대한 인기 있는 질문은 VPN이 무엇인지, 기능은 무엇인지, VPN을 가장 잘 설정하는 방법입니다. 문제는 필요할 때 기술 자체의 본질을 모든 사람이 아는 것은 아니라는 것입니다.

재정적, 이익적 측면에서도 VPN을 설정하는 것은 쉽게 돈을 벌 수 있는 수익성 있는 사업입니다.
VPN이 무엇인지, Win 7 및 10에서 VPN을 구성하는 가장 좋은 방법을 사용자에게 설명하는 것이 좋습니다.

1. 기본

VPN(가상 사설망)개인 가상 네트워크입니다. 훨씬 더 간단한 것은 로컬 네트워크를 생성하는 기술이지만 라우터 및 기타 형태의 물리적 장치는 없지만 인터넷의 실제 리소스를 사용하는 것입니다. VPN은 다른 네트워크 위에 생성된 추가 네트워크입니다.

"다른 네트워크 위에 생성된 추가 네트워크"라는 표현을 이해하는 데 도움이 되는 정보 그림이 Microsoft 웹 사이트에서 발견되었습니다.


표시된 이미지는 컴퓨터 형태의 장치를 보여줍니다. 클라우드는 공유 또는 공용 네트워크이며, 표준 인터넷인 경우가 더 많습니다. 각 서버는 동일한 VPN을 사용하여 서로 연결됩니다.

이것이 장치가 물리적으로 서로 연결되는 방식입니다. 그러나 실제로는 이것이 필요하지 않다는 것을 보여주었습니다.

VPN은 전선, 케이블 및 기타 간섭 장치의 사용을 방지하도록 특별히 구성되었습니다.

로컬 장치는 케이블이 아닌 Wi-FI, GPS, Bluetooth 및 기타 장치를 통해 서로 연결됩니다.
가상 네트워크는 대부분 표준 인터넷 연결입니다. 물론 VPN 네트워크에는 해킹과 악의적인 사용자를 방지하기 위한 식별 수준이 어디에나 있기 때문에 장치에 액세스하는 것이 쉽지 않습니다.

2. VPN 구조에 대한 몇 마디

VPN 구조는 외부와 내부의 두 부분으로 나뉩니다.
각 PC는 동시에 두 부분에 연결됩니다. 이는 서버를 사용하여 수행됩니다.


우리의 경우 서버는 소위 입구의 경비원입니다. 가상 네트워크에 들어오는 사용자를 식별하고 등록합니다.

VPN에 연결된 컴퓨터나 장치에는 인증 및 소위 인증을 위한 모든 데이터가 있어야 합니다. 즉, 일반적으로 일회용 비밀번호 또는 절차를 완료하는 데 도움이 될 수 있는 기타 수단이 있어야 합니다.

이 과정은 우리에게 특별히 중요하지 않습니다. 전문가들은 서버에서 점점 더 강력하고 심각한 인증 방법을 만들고 있습니다.

이러한 네트워크에 참여하려면 입구에서 다음 사항을 알아야 합니다.
1. 이름, PC 이름 등 네트워크에서 본인을 인증하는 데 사용되는 기타 로그인 정보
2. 비밀번호가 설정된 경우 인증을 완료하기 위한 비밀번호입니다.
또한 다른 VPN 네트워크에 연결하려는 컴퓨터는 모든 인증 데이터를 "운반"합니다. 서버는 이 데이터를 데이터베이스에 입력합니다. 데이터베이스에 PC를 등록한 후에는 위에서 언급한 데이터가 더 이상 필요하지 않습니다.

3. VPN 및 그 분류

VPN 네트워크 분류는 아래와 같습니다.

더 자세히 알아 내려고합시다.
- 보호 등급. 이 기준에 따라 선택된 네트워크는 다음과 같습니다.
1. 완전히 보호됨 - 초기에는 보호되는 네트워크입니다.
2. 보호된 "신뢰" - 원본 또는 "상위" 네트워크가 신뢰할 수 있는 경우에 사용되는 덜 안전한 네트워크입니다.
- 구현. 구현 방법. 이 기준에 따라 선택된 네트워크는 다음과 같습니다.
1. 결합방식과 프로그램방식
2. 하드웨어 방식 - 실제 장치를 사용합니다.
- 목적. 이 기준에 따라 선택된 VPN은 다음과 같습니다.
1. 인트라넷 – 여러 지점을 통합해야 하는 회사에서 가장 자주 사용됩니다.
2. 엑스트라넷 – 회사 고객뿐만 아니라 다양한 참가자가 있는 네트워크를 구성하는 데 특별히 사용됩니다.
3. 액세스(원격 액세스)는 소위 원격 분기가 있는 VPN 네트워크의 구성입니다.
- 프로토콜별. VPN 네트워크 구현은 AppleTalk 및 IPX 프로토콜을 사용하여 가능하지만 실제로는 TCP/IP를 가장 자주 그리고 더 효율적으로 사용합니다. 그 이유는 주요 네트워크에서 이 프로토콜이 널리 사용되기 때문입니다.
- 업무 수준. 여기서는 OSI가 선호되지만 VPN은 데이터 링크, 네트워크 및 전송 계층에서만 작동할 수 있습니다.
물론 실제로는 하나의 네트워크에 여러 기능이 동시에 포함될 수 있습니다. PC 또는 노트북을 사용하여 VPN 네트워크를 직접 설정하는 방법에 대해 살펴보겠습니다.

4. VPN 네트워크(가상 네트워크) 설정 방법

첫 번째 방법은 Windows 7용으로 특별히 설계되었습니다.
Windows 7에서는 매우 간단한 단계를 사용하고 다음 지침에 따라 설정이 완료됩니다.
1. “로 이동 네트워크 및 공유 센터" 빠른 액세스 패널에서 연결 아이콘을 클릭하고 창에서 필요한 항목을 선택하십시오.

2. 프로그램은 항상 위 그림과 같지는 않으며 다음과 같을 수도 있습니다.

3. 새 창에서 " 새 연결 또는 네트워크 설정" 이 섹션은 그림에 강조 표시되어 있습니다.


4. 다음 단락에서 “ 직장과의 연결" 그리고 "로 가세요 더 나아가».


5. PC에 VPN 연결이 이미 존재하는 경우 아래 그림과 같이 특수 창이 나타납니다. "아니요, 새 연결을 만듭니다"를 선택하고 다시 진행하세요. 더 나아가».


6. 새 창에서 “ 내 인터넷 연결(VPN) 사용»


7. 이제 주소와 VPN 네트워크 이름을 입력하세요. 네트워크 관리자로부터 모든 세부 정보를 확인할 수 있으며 특수 창에서도 메시지가 표시됩니다.

이미 작동 중인 네트워크에 연결한 경우 해당 네트워크 관리자에게 정보를 문의하는 것이 가장 좋습니다. 일반적으로 이 절차에는 시간이 많이 걸리지 않습니다. 제공된 필드에 데이터를 입력합니다.
8. 같은 상자에서 “ 지금은 연결하지 마세요...", 그런 다음 "로 넘어갑니다. 더 나아가».


9. 네트워크에서 데이터(로그인 및 비밀번호)를 입력하십시오. 다음 그림에서는 이러한 필드가 강조 표시되어 있습니다.

네트워크에 처음 연결하는 경우 새 데이터를 생성해야 하며, 서버에서 이를 확인한 후 네트워크에 접속하여 사용할 수 있습니다.

연결이 기본 연결이 아닌 경우 서버는 데이터를 확인하지 않고 원하는 네트워크에 직접 연결합니다.

10. 필수 데이터를 입력한 후 '를 클릭하세요. 연결하기».


11. 다음 창에서는 지금 네트워크에 연결하라는 메시지가 표시됩니다. 닫는 것이 좋습니다.


설정이 성공적으로 완료되었으며 남은 것은 네트워크에 연결하는 것뿐입니다. 그러기 위해서는 처음으로 돌아가야 합니다.” 네트워크 및 공유 센터».
12. 새 창에서 “ 네트워크에 연결».


13. 여기서 연결을 선택하고 연결합니다.

Windows 7에서 VPN 설정하기완전한.

Windows 10에서 VPN 설정으로 넘어가겠습니다. 알고리즘과 작업은 거의 동일합니다. 유일한 차이점은 일부 인터페이스 요소와 해당 요소에 대한 액세스입니다.

예를 들어 "네트워크 및 공유 센터"에 가려면 Windows 7에서와 동일한 모든 작업을 수행해야 하며 "특별 항목"도 있습니다. 새로운 연결을 생성하고 설정하거나...».
또한 설정은 Windows 7과 동일한 방식으로 수행되며 인터페이스만 약간 다릅니다.


Windows 10 사용자의 일부 불편함은 클래식 네트워크 보기를 찾게 된다는 사실 때문일 수 있습니다. "로 가셔야 해요. 네트워크와 인터넷"를 선택한 다음 VPN 네트워크 설정에 대한 추가 작업을 위해 "작업 및 네트워크 상태 보기"를 선택합니다.

실제로 설정하는 데 복잡한 것은 없습니다. 그런데 이러한 VPN 연결은 Android 장치에서도 설정할 수 있습니다. 이에 대한 섹션은 아래에서 설명합니다.

5. 안드로이드에서 VPN 설정하기

이러한 작업을 수행하려면 공식 Android 스토어에서 SuperVPN 무료 VPM 클라이언트라는 도구를 설치하고 다운로드해야 합니다.

Android에서 VPN 네트워크를 생성하라는 메시지를 표시하는 프로그램 창.


일반적으로 여기에는 모든 것이 명확합니다. "를 클릭하십시오. 연결하다", 그 후에 사용 가능한 네트워크 검색 및 추가 연결이 시작됩니다. Android에서 VPN 설정은 추가 프로그램 없이 수행됩니다.

질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: