본문 바로가기

320x100
IPSEC VPN 6

반응형
IPSec VPN 쉽게 이해하기 #4 마지막으로 알아볼 IPSec VPN에 관한 이야기는 바로 '패킷의 전달 과정'입니다. 앞선 문서에서는 패킷이 이동하는 터널과 그에 대한 프로토콜만을 알아보았고, 이번 문서에서는 패킷이 실제 어떻게 이동하는지에 대해 상세히 살펴보고자 합니다. 아래 그림에서 보이는 좌측의 'PC 1(10.10.10.10/24)'이 패킷을 전송하면 이 패킷이 VPN의 IPSec Tunnel(이하 IPSec 터널)을 지나 어떻게 우측의 'PC 3(10.10.20.10/24)'으로 전달되는지 확인해보겠습니다. 패킷의 전달 과정은 'IP Header의 변화', '목적지의 변화' 이 두 가지로 나누어 살펴볼 것인데요. 'IP Header(이하 IP 헤더)의 변화'에서는 VPN을 이동할 때 ESP Header(이하 ESP 헤더)가 어.. 2021. 9. 12.
IPSec VPN 쉽게 이해하기 #3 계속해서 IPSec 터널 생성과정에 해당하는 Internet Key Exchange(이하 IKE)의 터널 생성 과정에 대해 알아보고자 합니다. 지난 문서에서 언급한 것처럼 IKE는 두 개의 과정으로 나뉩니다. IKE Phase 1(ISAKMP SA)와 IKE Phase 2(IPSec SA)가 바로 그것이죠. 각각의 역할은 아래와 같습니다. 1. VPN간 안전한 Phase 2 SA 교환을 위한 Phase 1 터널 생성과 상대방(Peer VPN) 인증(IKE Phase 1, ISAKMP SA) 2. 패킷(데이터)의 암호화 알고리즘 결정과 암호화 키 교환(IKE Phase 2, IPSec SA) 먼저 IKE Phase 1을 통해 상대방(Peer VPN)을 인증하고 Phase 2의 협의사항(IPSec SA)을 .. 2021. 8. 21.
IPSec VPN 쉽게 이해하기 #2 지난 문서에서 IPSec의 정의, IP 패킷을 암호화/인증하기 위해 사용하는 프로토콜 헤더 AH(Authentication Header), ESP(Encapsulating Security Payload)와 IKE(Internet Key Exchange)에 대해 간략하게 언급했습니다. 이번 문서에서는 앞서 언급한 3가지 핵심 요소인 AH, ESP, IKE에 대해 자세히 알아보고자 합니다. AH / ESP 헤더 부착 과정과 터널 생성 과정은 Transport Mode(이하 전송 모드)가 아닌 Tunnel Mode(이하 터널 모드)를 가정하고 설명합니다. AH & ESP AH 헤더와 ESP 헤더는 IPSec 터널이 생성된 이후 VPN이 패킷(데이터)을 암호화/인증할 때 사용됩니다. Authentication .. 2021. 8. 7.
IPSec VPN 쉽게 이해하기 #1 IPSec VPN이란? 앞서 VPN 쉽게 이해하기에서 언급한 것처럼 IPSec VPN은 주로 Site to Site 방식으로 사용되는 VPN입니다. 다른 말로 하면 Network to Network라고 할 수 있는데요. 기업을 예시로 들자면 본사(Site) 네트워크와 지사(Site) 네트워크를 VPN으로 연결하는 방식이라고 정의할 수 있습니다. 굳이 기업이 아니더라도 사설망과 사설망을 연결하고자 할 때 IPSec VPN을 사용합니다. 다시 말해 IPSec VPN은 자신의 아래에 있는 단말(PC 1, PC 2)에서 VPN의 단말(PC 3, PC 4)로 넘어가려는 패킷이 터널을 통해(실제로는 공인망을 통해) 상대편 VPN으로 건너갈 수 있도록 기능하는 것이죠. 또한 패킷을 암호화함으로써 Layer 3의 단점.. 2021. 7. 17.
AWS Hybrid Network Architecture(On-premise와 Cloud) Hybrid Cloud Architecture AWS Hybrid Network를 정의하는 가장 중요한 문서 : docs.aws.amazon.com/ko_kr/whitepapers/latest/aws-vpc-connectivity-options/introduction.html VPN 인터넷을 통해 VPC의 VGW와 On-premise의 CGW를 연결하여 IPSEC Tunnel을 구성하는 방식 On-premise의 CGW를 2개 구성하여 IPSEC VPN을 중복으로 구성할 수 있음 Direct Connect Private VIF를 사용하여 VPC의 VGW와 On-premise의 CGW를 연결하여 전용선을 구성하는 방식 두 개의 Direct Connect Location을 사용하여 중복으로 구성할 수 있음 .. 2020. 9. 23.
ANS #14, AWS Virtual Private Network(VPN) AWS Hybrid Cloud Computing Disaster Recovery : 일반적인 경우 물리적인 Main Site와 물리적인 DR Site를 나누어 장애에 대비함 AWS를 이용하여 DR Site를 구성하거나 일시적인 Bursting이 필요할 경우 AWS Resource를 추가하여 안정적인 서비스 제공 가능 AWS Managed Hardware VPN(Site to Site VPN) VPC 내 Virtual Private Gateway(VGW)를 생성하고 각 Subnet에서 Route Table에 VGW로 Routing을 전파해야 함 On-premise의 Endpint IP인 CGW(Customer Gateway, 아래에 설명)에 연결해야 함 가용성을 위해 CGW를 두 개 생성하여 연결하는 것도.. 2020. 9. 22.