[ 3) VPN의 분류 ]
{ VPN의 분류 }
> 계층에 따른 분류
• 2계층 VPN
[ 계층에 따른 분류 - 2계층 VPN ]
> ATM이나 프레임 릴레이 같은 연결 지향형 데이터링크 계층 위에
3계층 네트워크 프로토콜의 논리적인 연결을 설정하는 방법 으로 구축
• 3계층 VPN
[ 계층에 따른 분류 - 3계층 VPN ]
> IP 패킷을 또 다른 IP 패킷으로 캡슐화하는 GRE
> 3계층 공유 네트워크를 기반으로 음성, 비디오, 그리고 데이터를 전달할 수 있는 기능을 제공
> 보안이나 액세스 기준 또한 사설 네트워크와 동일하게 적용
> 상위 계층에서 요구하는 QoS를 적당한 가상 회선으로 매핑할 수 있고
인트서브, 디프서브와 같은 IP QoS 모델의 적용이 가능
> 서비스 형태에 따른 분류
• 원격 접속 VPN
[ 서비스 형태에 따른 분류 - 원격 접속 VPN ]
> 클라이언트 개시 VPN ( Client-Initiated VPN )
• PC등 사용자 장비에 VPN 지원 소프트웨어를 설치해야 함
• 소규모의 네트워크에 사용됨
• 인증절차 이후 NAS는 터널링 프로토콜에 관여하지 않음
• 하나의 터널에 단 하나의 접속만이 존재
• PPTP (Point-to-Point Tunneling Protocol)
> NAS 개시 VPN ( NAS-Initiated VPN )
• 개인 PC에 별도의 장치 및 소프트웨어 불필요
• NAS가 인증절차 및 터널링 프로토콜을 이용한 터널 생성에 책임
• NAS에 VPN 기능 추가해야 함
• 하나의 터널에 여러 사용자가 동시에 접속 가능
• ISP의 NAS에서 기업의 Gateway까지 터널형성
• 대규모 네트워크에 적합
• L2F, L2TP
• NAS가 인증 절차 및 VPN 터널링에 책임을 지므로 복잡해짐
• 하나의 터널에 대하여 다중접속을 지원하므로 클라이언트 개시 VPN보다 효율적인 네트워크 관리 가능
• LAN to LAN VPN(Site-to-site VPN)
[ 서비스 형태에 따른 분류 - LAN to LAN VPN (Site-to-Site VPN) ]
> 사용자(소비자) 댁내 장치(CPE: Customer Promises Equipment) 기반 VPN ( CPE Based VPN )
• 다양한 VPN 전용 장비 제공
-- Microsoft, Novell, Checkpoint,…
-- VPNet, Lucent, Cisco, 3Com,…
• 기업의 CPE에서 VPN 기능 수행
• 기업이 독자적으로 구축 및 운영
• SP가 VPN 관리를 대행
-- 네트워크 관리, 침입차단시스템 관리, VPN 관리
• 사용 터널링 방식
-- IPSec
> 코어 기반 VPN ( Core Based VPN )
• ISP의 장비(Router 등)에 VPN 기능 탑재
• VPN 서비스 처리를 위한 기능 추가 필요
• 코어 네트워크의 성능 향상에 따라 QoS 서비스 보장 가능
• 체계적인 관리를 위한 서비스 관리가 필요
• 사용 터널 방식
-- IPSec
-- MPLS
> 구성 형태에 따른 분류
• 인트라넷 VPN
[ 구성 형태에 따른 분류 - 인트라넷 VPN ]
> 기업 내부의 부서를 LAN을 통해 연결하고 각 지사는 가까운 ISP까지만 접속
> 인터넷을 이용하여 각 지사까지 모두 연결
• 익스트라넷 VPN
[ 구성 형태에 따른 분류 - 익스트라넷 VPN ]
> 자사와 밀접한 관계가 있는 협력 업체들에게 인트라넷을 이용 할 수 있도록 인트라넷을 확장한 개념
> 자사와 고객 그리고 협력 업체 모두를 VPN으로 구성
• 원격 접속 VPN
[ 구성 형태에 따른 분류 - 원격 접속 VPN ]
> 재택 근무자나 이동 근무자는 전화 접속을 이용하여 NAS에 접속
> 연결 설정 및 데이터 전송에 대한 철저한 보안이 요구
• 사용자가 언제 어디서나 접속할지 모르는 상황이기 때문
• 사이트간 VPN
> 구현에 따른 분류
• 방화벽 형 VPN(방화벽 + VPN)
[ 구현에 따른 분류 - 방화벽 형 VPN ( 방화벽 + VPN ) ]
> 기존의 방화벽에 암호화‧복호화 기술과 터널링으로 대표되는 VPN 기능을 추가함으로써 VPN망 구성
> 네트워크의 사용량은 점차적으로 증가하는 추세이며 이러한 트래픽의 증가는
방화벽을 통과하는 패킷의 수가 증가함
> 많은 양의 트래픽이 발생했을 경우, 방화벽의 성능저하 및 방화 벽으로 인해 병목현상(Bottle neck) 초래
• 라우터 형 VPN (라우터 + VPN)
[ 구현에 따른 분류 - 라우터 형 VPN ( 라우터 + VPN ) ]
> 주로 대규모 통신망에서 도입하는 방법
> 라우터나 접속서버(Access Server)에 VPN기능을 추가
> 라우터 내에 S/W 설치
> 별도의 H/W 설치
> 라우터 형 VPN의 성능은 VPN 터널 종단간의 라우터의 성능에 의해 좌우됨
• VPN 서버형(기존 서버 + VPN)
[ 구현에 따른 분류 - VPN 서버형 ( 기존 서버 + VPN ) ]
> 메일 서버에 데이터 암호화‧복호화와 사용자 인증 기능을 부가,
사용자에서 해당 서버와의 인증 절차를 거쳐 접속할 수 있도 록 구성하는 방식
> 구현이 쉽고, 비용 측면에서 유리
• 전용 시스템 VPN
[ 구현에 따른 분류 - 전용 시스템 VPN ]
> 기업의 내부와 사용자 사이에 보안의 유지가 필요한 부분에 인증 절차 및
데이터 암호화‧복호화 기능을 수행할 수 있는 별도의 시스템을 두어 VPN을 구성
> 대부분 별도의 데이터베이스 장치가 필요
> 독립적인 측면에서 트래픽의 증가에 비교적 안정적인 편
> VPN의 구축이 쉽고 그 확장성이 뛰어남
> 별도의 장비를 구입해야 하는 비용적 측면에서의 단점이 존재
'[네트워크] 컴퓨터 네트워크' 카테고리의 다른 글
[네트워크] SSH 터널링 (실습) (2) | 2022.10.10 |
---|---|
[네트워크] VPN_4 (터널링) (2) | 2022.10.09 |
[네트워크] VPN_2 (2) | 2022.10.07 |
[네트워크] VPN (2) | 2022.10.07 |
[네트워크] E-Mail 스푸핑 (실습) (0) | 2022.10.05 |