약 5개월 간 열심히 달려줬던 서버를 반납하는 날
서버 디스크 초기화
초기화 완료
vCenter Server 전반적인 화면
VPN
=> 가상 사설 네트워크
VPN을 만드는 방법
=> Tunneling (Encapsulation & Decapsulation)
=> 즉 Overlay Network를 만드는 것이다
VPN의 계층구조
1. L2 VPN
=> L2TP, PPTP / MPLS VPN (1.5계층 프로토콜, 주로 Service Provider에 적용, 이정도로만 알아두자)
2. L3 VPN
=> IPSec
3. L4 VPN
=> SSL
위의 것들은 기업 네트워크에서 사용하는 VPN이다.
하나의 IP Network가 있고, 그 안에 ISP가 있다면 A 본사, A지사가 있다고 하자.
여기서 본사와 지사를 연결해서 클라이언트에게 제공하는 VPN을 MLPS VPN라고 한다.
이는 사용자가 SP를 결정하고, 사용자는 별도로 VPN 구성을 위해 준비할 필요가 없다.
VPN을 사용하는 가장 큰 이유
1. 비용절감 !!
2. 유연성, 확장성 (필요할 때 바로 연결, 필요없을 때 바로 걷어내기)
3. 보안 (누구나 연결 가능한 네트워크에 제 3자가 내 데이터를 확인하지 못함. 즉 암호화)
Site - to - Site VPN
=> IPSec, GRE
Remote Access VPN
=> SSL
=> 용도에 따라 선택해 사용한다
=> 주의할 점은, IPSec으로도 Remote Access VPN 가능하고, SSL로도 Site-to-Site VPN 가능은 하다.
=> 다만 IPSec은 NAT와 호환성 이슈가 있기 때문에 Remote Access VPN에서는 잘 사용하지 않는다.
=> SSL 또한 장비가 별도로 필요하기 때문에 Site-to-Site VPN 에서도 잘 사용하지 않는다.
IPSec VPN
1. IP 기반 L3 VPN
=> 상이한 Subnet 간 VPN 연결이 가능
2. Point to Point VPN
=> 1:1 연결만 지원
=> 1:N 연결 지원 x
=> 상대방의 IP를 모르면 연결할 수 없다. (Peer)
3. Unicast Traffic만 지원
=> Multicast, BroadCast 지원x
=> Dynamic Routing을 사용하기가 어렵다
4. 통신보안 지원
=> 인증, 암호화, 무결성
인증
1. PSK
2. 인증서
암호화
-> 대칭키 : DES, 3DES, AES
>> 암호키 = 복호키
-> 비대칭키 : RSA, PH
>> 암호키≠복호키
무결성
-> 해시 알고리즘 : SHA, MD5 : 컴퓨팅파워의 발달로 현재 사용되지 않음
5. 2가지 보안 방식 (1가지만 사용)
-> AH, ESP
-> AH : 인증'만' 담당
-> ESP : 인증, 암호화, 무결성
6. IPSec 자동 설정 지원
-> IKE (Internet Key Exchange = isakmp (Internet Security Association and key Management Protocol)을 통해 자동 설정 가능
+ IKE 협상과정
-> Main-mode : 3단계에 걸친 절차 진행 - 절차가 복잡한 반면 안전성이 뛰어남
-> Aggresive-mode : 일괄 처리 진행 - 절차가 단순한 반면 보안성의 이슈가 존재함
GRE(over IPSec) VPN
1. GRE (Generic Routing Encapsulation) > GRE Header에는 '일반적인 Protocol 식별자'가 포함됨
-> IP 이외의 다양한 L3 Protocol 지원 / Broadcast, Multicast 지원
'ㄴ CCNA' 카테고리의 다른 글
7월 25일 (firewall, server service 부분 정리) (0) | 2022.07.25 |
---|---|
7월 22일 (Network - 최종실습) (0) | 2022.07.22 |
7월 21일 (IPSec 포함 실습) (0) | 2022.07.22 |
7월 20일 (VPN, IPSec 포함 종합 실습) (0) | 2022.07.20 |
7월 19일 (컨버전스 타임, Zone-based 종합 실습) (0) | 2022.07.19 |