원격 액세스 VPN 옵션 이해
IPSec VPN
IPSec VPN는 IP 프로토콜 50, ESP(보안 페이로드 캡슐화) 를 통해 통신하는 계층 3프로토콜입니다. 또한 암호화 키를 관리하기 위해 IKE(Internet Key Exchange) 에 UDP 포트 500, IPSec NAT-Traversal(NAT-T) 에 대한 UDP 포트 4500도 필요할 수 있습니다. 일부 경우에는 UDP 포트가 차단된 경우 VPN 장치에서 TCP 포트 500및 TCP 포트 4500을 사용하려고 시도합니다.
Phase 1및 Phase 2설정의 변수 때문에 안정적이고 확장 가능한 터널을 설정하기 위해 두 개의 다른 공급업체를 사용하는 것이 어려울 수 있습니다. 또한 일부 공급업체는 경로 기반 또는 정책 기반 터널만 지원할 수 있습니다. 최적의 방법은 IPSec 터널의 양쪽 끝에 동일한 공급업체를 사용하는 것입니다.
IPSec VPN 에는 다음과 같은 장단점이 있습니다.
- 빠른 배포
- 내장 암호화 및 인증
- 사이트 간 터널은 링크 전체에서 관심 있는 트래픽 흐름을 유지할 수 있음
- 보안 알고리즘이 시간에 따라 새로 고쳐집니다.
- 인터넷 접속을 종료하는 동안 접속을 설정할 수 있습니다.
- IKEv2는 NAT-T 및 퍼블릭 클라우드 연결 사용 사례에 대한 향상된 지원을 제공합니다.
- 상호 운용성 문제를 통해 안정적인 연결 문제를 해결할 수 있습니다.
- 연결을 사용으로 설정하려면 전용 하드웨어, 소프트웨어 클라이언트 또는 둘 다 필요합니다.
- 전체 페이로드가 암호화되므로 패킷을 단편화하지 않도록 하려면 경로 MTU 검색을 사용으로 설정해야 합니다.
- 프로토콜 복잡성이 복잡하면 문제를 해결할 수 없습니다.
- 네트워크 액세스를 제한하려면 액세스 목록 또는 경로 필터링이 필요합니다.
SSL VPN
SSL vpn은 응용 프로그램 계층인 OSI 계층 4에서 작동합니다. 따라서 클라이언트와 서버는 서로 쉽게 연결할 수 있습니다. TCP 포트 443은 인터넷을 통해 여러 웹 서버에서 열려 있으며 대부분의 네트워크 기반 방화벽에서는 TCP 포트 80(HTTP) 및 TCP 포트 443(HTTPS/SSL) 이 웹 기반 트래픽을 사용으로 설정하도록 허용합니다.
SSL VPN에는 다음과 같은 장단점이 있습니다.
- 필요한 클라이언트 소프트웨어가 없습니다.
- SSL/TLS는 대부분의 공급업체와 응용 프로그램 간에 표준화됩니다.
- 대부분의 웹 브라우저에서 지원됨
- 서버측 인증서는 중앙에서 관리할 수 있습니다.
- 전체 네트워크가 아닌 특정 애플리케이션에 터널을 빌드할 수 있습니다.
- 선택적 사용자 인증(IPSec로 제공)
- Java/ActiveX 콘트롤을 사용으로 설정하지 않을 경우 웹 기반 애플리케이션에만 액세스할 수 있습니다.
- 프로세스를 많이 사용할 수 있으며 이로 인해 로드가 높은 상태에서 성능이 저하될 수 있습니다.
- 종종 해커와 약한 웹 브라우저 보안 설정에서 악용될 수 있는 VPN 분할 터널링 기능이 허용됩니다.