VPN 이란?
VPN을 아시나요?
네트워크를 공부하시는 분이라면 VPN이라는 것에 대한 개념은 다들 잘 잡고 계실 겁니다. 실제로 많이 쓰이기도 하고, 그만큼 다양한 회사에서 VPN 전용 장비들을 출시하고 있으므로, 익숙하게 다가오기 때문이죠.
하지만, 처음 네트워크에 입문한 사람들에게는 (특히 아직 배우는 학생이나, 비전공자들에게는 더욱..) 이 VPN이라는 것이 아리송하게만 느껴질 것입니다. 오늘은 VPN에 대해서 정리해보는 시간을 갖도록 하겠습니다.
VPN (Virtual Private Network)
위에서도 적어두었지만, VPN은 Virtual Private Network, 즉 가상 사설망을 의미합니다. 공중망을 통한 연결을 전용선처럼 사용하는 효과를 누릴 수 있도록 하는 것이죠. 아래의 그림을 보면 좀 더 이해가 편하게 될 듯 합니다.
자.. 그림판으로 작업한 거라 그림이 형편없군요.. 감안하고 봐 주셨으면 좋겠습니다. (죄송합니다.) 기존의 인터넷 서비스를 사용하고 있는데, 이것을 사설 네트워크처럼 쓰고 싶다면, 가상으로 사설망을 만들어 사용하는 겁니다. 단일 회사가 하나의 망을 점유하는 전용선의 개념에 대비되는 것이라고 할 수 있죠.
VPN의 이용 분야
VPN은 생각보다 많은 분야에 사용됩니다. 재택 근무자나 모바일 유저가 VPN을 사용할 수도 있고, 본사와 지사, 지사와 지사 간의 연결을 위해서 사용하기도 하죠. 또한 협력 업체와 네트워크를 통한 Extranet을 구성하는 데 사용하거나, 동종 기업 간의 자료 공유, 전자 상거래와 보안 때문에 사용되기도 합니다.
VPN의 장단점
이런 VPN에도 장점만 존재하는 것은 아니죠. 뭐든 밝은 면이 있으면, 어두운 면도 존재하는 법! VPN은 아래와 같은 장/단점이 함께 존재합니다.
|
내 용 |
장 점 |
(1) Network 관리 및 운영 비용의 절감
(2) 기업 Network의 유동성 확보
(3) 기업의 통신 비용 절감
|
단 점 |
(1) 보안성의 부족
(2) VPN 장비 간의 호환성이 떨어짐
(3) 관리 편의성이 떨어짐
(4) QoS(Quality of Service)가 보장되지 않음
(5) 표준화가 되지 않았음
(6) 인터넷의 성능이 불안정함
|
VPN의 필수 구성요소
VPN을 구성하기 위해서는 필수요소라고 불리는 것들이 몇 가지 필요합니다. 여기서는 많은 기법들이 포함되어 있는데요. 이러한 기법들에 대해서 알고 싶으시다면 조금 더 심도 있게 공부하셔야 할 것으로 보입니다. 아무튼! VPN의 필수 구성요소에 대해서 알아보도록 할게요.
(1) 터널링 기법을 이용한 네트워크 보안 및 데이터 보안을 지원할 것.
(2) 암호화 알고리즘을 통한 DATA의 손실 및 변형을 방지할 수 있을 것.
(3) 압축 기법 활용을 통한 네트워크 속도 저하 문제를 해결할 수 있을 것
(4) 키 매니지먼트(Key Management) 기능을 통한 LAN to LAN, 혹은 Dial-up to LAN의 신뢰성을 확보할
(5) VPN 표준 프로토콜인 IPSec (IP Security)를 지원할 것.
생소한 단어들이 있을 수도 있다고 생각이 드네요. 이러한 생소한 단어들에 대해서는 여러분들께서 직접 검색해보시고 익히시는 편이 좋을 것 같습니다. 너무 방대한 내용이라 제가 다루기도 어렵고, 다른 곳에도 잘 설명되어 있을 테니까요.
VPN의 종류
VPN이라고 해서 다 같은 VPN은 아닙니다. 구현 방식에 따라서 VPN의 종류가 달라지기도 하고, 어떻게 서비스되느냐에 따라서 VPN의 종류가 달라지기도 한답니다.
구현방식에 따른 분류
V P N 형 태 |
설 명 |
VPN 전용 서버 |
(1) VPN 클라이언트(Client)와 내부 네트워크 보안이 필요한 곳에 독립적으로 설치됨.
(2) 대역폭이 증가하고, 고속 통신이 필요함.
(3) 확장성이 용이하며 비용이 많이 듬 (장비 구입, 유지, 보수 등) |
라우터(Router) 형 VPN |
(1) 전송 경로상의 Router나 Access Server에 VPN 기능을 추가한 형태.
(2) Router의 성능에 따라 VPN의 성능 또한 좌우된다는 것이 특징.
(3) Point - to - Point 터널링을 사용함.
(4) 보안 문제에 취약할 수 있다는 단점이 있음. |
방화벽(Firewall) 형 VPN |
(1) 방화벽에 VPN 기능을 추가한 형태
(2) Bottleneck 현상이 발생 가능. |
위의 표를 보면 구현 방식에 따라 어떻게 VPN이 분류되는지 알 수 있습니다. 방화벽 형태에서의Bottleneck 현상이란 Bottle (병) + neck (목) 이 합쳐진 단어로 병목현상이라고도 하는데요, 처리 중인 전체 프로세스가 갑자기 느려지거나 정지하는 원인이 되는 것을 의미합니다.
서비스 형태에 따른 분류
서비스 형태에 따라 VPN을 분류하는 것은 구현 방식으로 분류하는 것보다 훨씬 더 복잡하고 많은 분류로 나누어질 수 있습니다. 하지만 이렇게 서비스 형태로 분류를 하는 이유는 사용자가 VPN 서비스를 이용하고자 할 때, 어떤 분류의 VPN 서비스를 사용하는 것이 더 유리한지, 득과 실을 따져보는 것에 있어서 용이하기 때문이죠.
서비스 형태로 분류를 하면, Remote Access VPN, LAN to LAN VPN(또는 Site-to-Site VPN이라고 부르기도 합니다.), 기업에서의 LAN to LAN VPN, 기업에서의 LAN to Client VPN, ISP에서의 VPN으로 분류할 수 있습니다. 너무 많아서 어려울 것 같다고요? 하나하나 풀어나가 봅시다.
Remote Access VPN
모바일 워커(Mobile Worker), 재택 근무자가 Remote Access VPN의 주 사용자입니다. Client Initiated VPN과 NAS Initiated VPN으로 나눌 수 있습니다.
Client Initiated VPN
Client Initiated VPN은 Client에서 시작하는 VPN이며, 국내는 물론이고 해외에서도 사용 가능하고, PC에서 구현이 가능하다는 장점이 있습니다. 단점으로는 QoS가 보장되지 않는 것이지요. 편리하게 사용할 수 있는 대신 안정된 서비스를 얻기가 힘듭니다.
Client Initiated VPN의 구성을 그림으로 나타내어 본 것입니다. PC 등 사용자 Client에서 VPN 전용 Software를 이용하여 본사의 서버(Gateway)까지 터널을 구성하는 방식을 사용합니다.
이 방식의 특징을 아래에 표로 정리해놓겠습니다. 참고하시면 좋을 것 같네요.
특 징 |
공인(Public) IP 주소 사용 - Public IP : Internet 접속 - Private IP : 사내 Network 접속
사용자 장비의 관리가 필요함 : VPN Software 관리 및 유지보수. |
사 용 터 널 링 |
IPSec |
방 식 |
PPTP, L2TP |
NAS Initiated VPN
NAS (Network Access Server) Initiated VPN의 경우에는 국내에서만 사용이 가능할 뿐만 아니라, 타 ISP 와의 연동도 불가능하다는 단점이 존재합니다.
눈썰미가 좋으신 분들은 이미 다른 점이 눈에 들어왔으리라고 믿습니다. Client에서 POP서버까지 연결되는 길이 터널로 연결된 것이 아니라 PPP로 연결되어있죠? ISP의 NAS에서 본사의 Server (Gateway)까지 터널이 형성되는 것이 특징이라 하겠습니다.
특 징 |
NAS에 VPN 제공을 위한 추가 기능 지원 - Private IP 사용 : 직접적으로 Internet에 접속 불가, 사내 Network 를 통해서만 접속이 가능함.
Client에 VPN Software를 별도로 설치할 필요가 없음. |
사 용 터 널 링 |
L2TP, L2F |
LAN to LAN VPN
LAN to LAN VPN은 Site to Site VPN 이라고도 불리고 있으며, 본사 네트워크와 지사 네트워크 간의 연결을 위해 주로 사용되는 VPN입니다.
여기서 또다시CPE based VPN과 Core based VPN으로 나눠지게 되는데, 간단한 특징을 살펴보면 아래와 같습니다.
CPE based VPN : 국내와 해외 모두 연결 가능한 VPN, 기업 Site에서 VPN을 실행함.
Core based VPN : 국내에서만 사용 가능, ISP에서 기업 대신 VPN을 수행함. MPLS 이용.
CPE란, Customer Promise Equipment의 약자로 통신 서비스 제공 회사가 공급한 해당 회사의 네트워크에 연결되어 있는 종단 장치를 의미합니다. 단말기, 셋톱박스, 케이블 모뎀 및 ADSL 등이 포함되지요.
CPE based VPN
현재 다양한 회사에서 VPN 전용 장비를 제공하고 있습니다. 각각의 특징들과 장단점은 해당 회사 제품의 브로셔 등에서 더 잘 얻을 수 있을 것 같아서 생략하도록 할게요.
특 징 |
- 기업의 CPE에서 VPN의 기능을 수행함.
- 기업이 독자적으로 구축 및 운영함.
- ISP가 VPN Management를 대행함. |
사용 터널링 방식 |
IPSec |
CPE based VPN
ISP의 장비 (Router 등..)에 VPN의 기능을 탑재한 형태입니다.
특 징 |
- VPN 서비스 처리를 위한 기능 추가가 필요함.
- Core Network의 성능 향상에 따라 QoS 역시 보장이 가능함.
- 체계적인 관리를 위한 Service Management 가 필요함. |
사용 터널링 방식 |
- IPSec
- MPLS |
LAN to Client VPN
이제 LAN to Client VPN에 대해서 알아봅시다. 리모트 지역의 PC에서부터 터널이 형성되어 본사의 VPN 라우터에서 터널이 종료되고, 본사의 라우터는 마치 RAS처럼 동작하게 되는 형태입니다.
RAS란, Remote Access Server를 의미하며, 멀리 떨어진 장소에서 컴퓨터나 네트워크에 Access 할 수 있는 능력을 의미하는 용어입니다.
ISP에서의 VPN
마지막으로 ISP 에서의 VPN입니다. 이 형태는 이동 사용자가 ISP로 전화 접속하여, 본사의 Router로부터 인증을 획득한 후, VPN 터널을 형성하는 방식을 취합니다.