ㄴ CCNA

8월 4일 (물리 서버 초기화 및 반납, VPN 기초)

깜자왕 2022. 8. 4. 23:16
반응형

약 5개월 간 열심히 달려줬던 서버를 반납하는 날

 

서버 디스크 초기화

 

 

 

 

 

 

 

 

 

초기화 완료


vCenter Server 전반적인 화면


VPN

=> 가상 사설 네트워크

 

VPN을 만드는 방법

=> Tunneling (Encapsulation & Decapsulation)

=> 즉 Overlay Network를 만드는 것이다

 

VPN의 계층구조

1. L2 VPN

=> L2TP, PPTP / MPLS VPN (1.5계층 프로토콜, 주로 Service Provider에 적용, 이정도로만 알아두자)

2. L3 VPN

=> IPSec

3. L4 VPN

=> SSL

 

위의 것들은 기업 네트워크에서 사용하는 VPN이다.

 

하나의 IP Network가 있고, 그 안에 ISP가 있다면 A 본사, A지사가 있다고 하자.

여기서 본사와 지사를 연결해서 클라이언트에게 제공하는 VPN을 MLPS VPN라고 한다.

이는 사용자가 SP를 결정하고, 사용자는 별도로 VPN 구성을 위해 준비할 필요가 없다.

 

VPN을 사용하는 가장 큰 이유

1. 비용절감 !!

2. 유연성, 확장성 (필요할 때 바로 연결, 필요없을 때 바로 걷어내기)

3. 보안 (누구나 연결 가능한 네트워크에 제 3자가 내 데이터를 확인하지 못함. 즉 암호화)

 

Site - to - Site VPN

=> IPSec, GRE

 

Remote Access VPN

=> SSL

 

=> 용도에 따라 선택해 사용한다

=> 주의할 점은, IPSec으로도 Remote Access VPN 가능하고, SSL로도 Site-to-Site VPN 가능은 하다.

=> 다만 IPSec은 NAT와 호환성 이슈가 있기 때문에 Remote Access VPN에서는 잘 사용하지 않는다.

=> SSL 또한 장비가 별도로 필요하기 때문에 Site-to-Site VPN 에서도 잘 사용하지 않는다.

 

IPSec VPN

1. IP 기반 L3 VPN

=> 상이한 Subnet 간 VPN 연결이 가능

 

2. Point to Point VPN

=> 1:1 연결만 지원

=> 1:N 연결 지원 x 

=> 상대방의 IP를 모르면 연결할 수 없다. (Peer)

 

3. Unicast Traffic만 지원

=> Multicast, BroadCast 지원x

=> Dynamic Routing을 사용하기가 어렵다

 

4. 통신보안 지원

=> 인증, 암호화, 무결성

인증

1. PSK

2. 인증서

 

암호화

-> 대칭키 : DES, 3DES, AES

>> 암호키 = 복호키

 

-> 비대칭키 : RSA, PH

>> 암호키≠복호키

 

무결성

-> 해시 알고리즘 : SHA, MD5 : 컴퓨팅파워의 발달로 현재 사용되지 않음

 

5. 2가지 보안 방식 (1가지만 사용)

-> AH, ESP

-> AH : 인증'만' 담당

-> ESP : 인증, 암호화, 무결성

 

6. IPSec 자동 설정 지원

-> IKE (Internet Key Exchange = isakmp (Internet Security Association and key Management Protocol)을 통해 자동 설정 가능

 

+ IKE 협상과정

-> Main-mode : 3단계에 걸친 절차 진행 - 절차가 복잡한 반면 안전성이 뛰어남

-> Aggresive-mode : 일괄 처리 진행 - 절차가 단순한 반면 보안성의 이슈가 존재함

 

GRE(over IPSec) VPN

1. GRE (Generic Routing Encapsulation) > GRE Header에는 '일반적인 Protocol 식별자'가 포함됨

-> IP 이외의 다양한 L3 Protocol 지원 / Broadcast, Multicast 지원