가상사설망
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
가상 사설망(VPN)은 사용자의 네트워크 트래픽을 암호화하여 인터넷 연결을 안전하게 보호하고, IP 주소를 숨겨 사용자의 익명성을 보장하는 기술이다. VPN은 IPsec, SSL, L2TP, WireGuard, OpenVPN 등 다양한 종류와 연결 방식(원격 접속, 사이트 간) 및 구현 기술(인터넷, 전용 폐쇄망, 레이어 2/3)에 따라 분류된다. VPN은 터널링 프로토콜을 사용하여 데이터를 캡슐화하고, 기밀성, 무결성, 인증 등의 보안 메커니즘을 제공하며, IPsec, SSL/TLS, DTLS, WireGuard, OpenVPN 등의 프로토콜을 사용한다. 모바일 환경에서도 사용되며, 공공 안전, 현장 서비스 관리 등 다양한 분야에서 활용된다.
VPN은 사용 목적과 기술 방식에 따라 다양한 종류로 나뉜다. VPN에 사용되는 프로토콜에는 SSH/TLS(SSL)/IPsec/PPTP/L2TP/L2F/MPLS 등이 있으며, 사용하는 프로토콜 및 옵션에 따라 제공되는 기능이 달라진다.[34]
2. 종류
VPN은 터널링 형태로 IP 패킷을 융통하는 "레이어 3" 방식과, 이더넷의 프레임 등을 융통하는 "레이어 2" 방식으로 나눌 수 있다. 각각 가능한 기능과 불가능한 기능이 다르므로, 운영 요건에 따라 적절한 방식을 선택한다.
VPN은 초기에는 글로벌 인터넷을 경유했지만, 최근에는 통신 사업자의 폐쇄망(특히 IPv6망) 내에서 외부로 나가지 않고 실현되는 VPN도 운영되고 있다.
2. 1. 연결 방식에 따른 분류
가상 사설망(VPN)은 구성 목적에 따라 다양한 토폴로지에 적합한 터널링 전략을 사용한다.
VPN은 일반적인 토폴로지 구성 외에도 다음과 같은 특징을 가질 수 있다.
다양한 VPN 기술은 위의 특성에 따라 서로 다른 네트워크 터널링 기능과 보안 모델 적용 범위를 제공한다.[4]
2. 1. 1. 원격 접속 VPN (Remote Access VPN)
원격 접속 VPN은 개별 사용자(노트북, 스마트폰 등)가 기업이나 기관의 내부 네트워크(LAN)에 원격으로 접속할 때 사용된다.[5][6][7] 데스크톱, 스마트폰 및 기타 최종 사용자 장치는 일반적으로 그래픽 또는 명령줄 도구를 통해 원격 액세스 VPN 구성을 지원한다.[5][6][7]
그러나 (대개 표준이 아닌) 다양한 VPN 프로토콜로 인해, 운영체제에서 기본적으로 지원하지 않거나 더 이상 지원하지 않는 프로토콜을 사용하기 위해 타사 응용 프로그램이 필요할 수 있다. 예를 들어, 안드로이드는 버전 11까지 기본 IPsec IKEv2를 지원하지 않아,[8] 이러한 VPN에 연결하려면 타사 앱을 설치해야 했다. 반면 마이크로소프트 윈도우, 블랙베리 OS 등에서는 과거에 이 기능을 지원했다.
방화벽과 같은 네트워크 장비는 원격 접속을 위한 VPN [게이트웨이] 기능을 포함하는 경우가 많다. 이러한 장비의 관리 인터페이스는 다양한 VPN 프로토콜을 사용하여 가상 사설망을 쉽게 설정할 수 있도록 지원한다. OpenWrt, IPFire, PfSense, OPNsense와 같은 방화벽 및 네트워크 장치용 오픈 소스 운영 체제를 사용하는 경우, 누락된 소프트웨어 구성 요소나 타사 앱을 설치하여 추가적인 VPN 프로토콜을 지원할 수도 있다.
2. 1. 2. 사이트 간 VPN (Site-to-Site VPN)
사이트 간 VPN은 두 개의 네트워크를 연결하여, 지리적으로 떨어진 위치에서 네트워크를 확장한다.[4] 터널링은 두 네트워크 위치에 있는 두 장치(라우터, 방화벽, VPN 게이트웨이, 서버 등) 간에만 수행된다. 이러한 장치는 다른 쪽의 모든 호스트에 연결하려는 다른 로컬 네트워크 호스트가 사용할 수 있도록 터널을 만든다. 이는 사무실 네트워크를 본사 또는 데이터 센터에 연결하는 것과 같이 사이트를 안정적인 방식으로 서로 연결하는 데 유용하다. 이 경우 양측이 중간 네트워크에서 서로 연결하는 방법을 알고 있는 한 통신을 시작하도록 구성할 수 있다. 서로를 알고 있고 선택한 VPN 프로토콜이 클라이언트-서버 디자인에 묶여 있지 않은 경우, VPN이 비활성화되어 있거나 일부 로컬 호스트가 반대편에 있는 것으로 알려진 다른 호스트에 연결을 시도하는 즉시 양쪽 중 하나에서 통신을 시작할 수 있다.
사이트 간 연결 구성에서 '''인트라넷''' 및 '''엑스트라넷'''이라는 용어는 두 가지 다른 사용 사례를 설명하는 데 사용된다.[4] ''인트라넷'' 사이트 간 VPN은 VPN으로 연결된 사이트가 동일한 조직에 속하는 구성을 설명하는 반면, ''엑스트라넷'' 사이트 간 VPN은 여러 조직에 속한 사이트를 연결한다.
일반적으로 개인은 원격 액세스 VPN과 상호 작용하는 반면, 기업은 기업 간 거래, 클라우드 컴퓨팅 및 지점 사무소 시나리오에 사이트 간 연결을 활용하는 경향이 있다. 그러나 이러한 기술은 상호 배타적이지 않으며, 매우 복잡한 비즈니스 네트워크에서는 데이터 센터에 있는 주문 시스템과 같이 특정 사이트에 있는 리소스에 대한 원격 액세스를 가능하게 하기 위해 결합될 수 있다.
2. 2. 구현 기술에 따른 분류
가상 사설망(VPN)은 구현 기술에 따라 다양하게 분류될 수 있다. VPN은 사용되는 통신 프로토콜에 따라 SSH/TLS(SSL)/IPsec/PPTP/L2TP/L2F/MPLS 등 다양한 종류가 있으며, 프로토콜 및 옵션에 따라 제공되는 기능이 달라진다.[34]
VPN은 IP 패킷을 처리하는 "레이어 3" 방식과 이더넷의 프레임 등을 처리하는 "레이어 2" 방식으로 나눌 수 있다. 각 방식은 가능한 기능과 불가능한 기능이 다르므로, 운영 요건에 따라 적절한 방식을 선택해야 한다.
VPN은 초기에는 글로벌 인터넷을 경유하는 방식이었지만, 최근에는 통신 사업자의 폐쇄망 내에서 외부로 나가지 않고 실현되는 VPN도 운영되고 있다. 이는 IP망(특히 IPv6망)을 기반으로 한다.
전용선은 도입 및 운영 비용이 비싸지만, 접속성과 대역폭이 SLA에 의해 보장되어 안정적이다. 그러나 VPN은 회선 비용과 자유도 측면에서 유리하여, 전용선에서 VPN으로 전환하는 경우가 많다.
2. 2. 1. 인터넷 VPN (Internet VPN)
인터넷 VPN은 공중 인터넷망을 이용하여 가상사설망(VPN)을 구성하는 방식이다. IPsec, SSL-VPN, WireGuard, OpenVPN 등의 프로토콜을 사용한다.[35]
인터넷 VPN은 크게 두 가지 유형으로 나뉜다.
SSL을 이용한 '''SSL-VPN'''은 간편하게 사용할 수 있다는 장점이 있다.
장점 | |
---|---|
단점 |
특정 인터넷 서비스 제공업체(ISP)의 인터넷망 내에서만 통신이 이루어지는 유형의 인터넷 VPN도 서비스로 제공되고 있다.
2. 2. 2. 전용 폐쇄망 VPN (IP-VPN)
IP-VPN은 통신 사업자가 MPLS를 지원하는 라우터 등을 사용하여 인터넷과 별도로 구성한 IP망에서 VPN을 구성하는 서비스이다.[4] IP 위에 구축되는 전용선 망이지만, 기존 전용선에 비해 저렴한 비용으로 이용할 수 있다. ISP의 폐쇄망(외부에 공개되지 않은 통신망)을 이용하므로 안전성이 확보되지만, 그 신뢰도는 서비스 제공자에게 위임하는 형태가 되므로, 레이블 기술이나 암호화 기술로 보안을 확보한다.통신 경로는 망 내에서 다른 사용자와 공유하므로 베스트 에포트 경향이 있으며, 데이터 통신 속도를 엄밀하게 보장하기는 어렵다. 그러나 인터넷 VPN처럼 극단적인 통신 속도 저하는 거의 없으며, 옵션으로 대역폭 보장을 제공하는 ISP도 있다.
IP-VPN은 VPN 관련 장비의 도입 및 관리를 사용자 측에서 할 필요가 없으므로 도입과 운용 보수가 용이하다는 특징이 있다. 이용 시에는 BGP를 지원하는 라우터가 권장되지만, 인터페이스만 맞으면 사용자의 취향에 따라 라우터를 선택할 수 있다.
전용선(전용 통신 회선)은 도입 비용 및 운영 비용이 비싸지만, 접속성과 대역폭이 SLA에 의해 보장되어 안정성이 높다. 전용선에서는 액세스 회선에 맞춰 라우터 인터페이스를 선택하는 것만으로 상대방과의 접속이 가능하지만, 인터넷 VPN의 경우 VPN 지원 라우터 및 전용 장비, 전용 클라이언트 소프트웨어가 필요하다.
관리 및 운영 보수 측면에서는 VPN이 불리하지만, 회선 비용(운영 비용)과 자유도 측면에서 VPN이 압도적으로 우세하므로, 현재 전용선에서 VPN으로의 전환(교체)이 많이 이루어지고 있다.
2. 2. 3. 레이어 2 VPN
광역 이더넷은 이더넷(레이어 2) 통신을 제공하며, 사용하는 프로토콜이 IP에 의존하지 않으므로, LAN과 같은 감각으로 이용 가능하다. 레이어 2(이더넷) 패킷의 터널링 통신이나 브리지 연결 등을 지원하는 VPN 기술을 이용하면, 광역 이더넷과 동등한 것을 실현할 수 있으며, 인터넷 VPN을 이용하여 저렴하게 구축할 수 있다.특히, 가상 LAN 카드와 가상 허브 및 기존의 물리적인 LAN을 VPN 프로토콜로 연결하고, 그 위에 브리지 연결하는 기법을 통해, 광역 이더넷과 마찬가지로 기존의 스위칭 허브나 레이어 3 스위치가 사용되는 LAN끼리 VPN 연결을 할 수 있다. 원격지 거점 간 VoIP나 화상 회의 등을 이용하는 경우에도, 동일한 이더넷 세그먼트 상에 있는 기기로 간주할 수 있으므로, 더욱 쉽고 확실하게 이용할 수 있다는 장점이 있다.
더욱이 LAN에 대해 이더넷의 레이어에서 원격 접근이 가능하게 된다.
- 포인트 투 포인트 터널링 프로토콜(PPTP)
- 레이어 2 터널링 프로토콜(L2TP)
- 오픈VPN(레이어 3 IP 라우팅도 가능)
- 패킷이X VPN(레이어 3 IP 라우팅도 가능)
- 소프트이더(레이어 3 IP 라우팅도 가능)
- 타이니VPN
2. 2. 4. 레이어 3 VPN
IPsec, WireGuard, 하마치는 OSI 모델의 네트워크 계층(레이어 3)에서 동작하는 VPN 기술이다.[24] 이러한 VPN은 IP 패킷을 캡슐화하여 전송한다.2. 2. 5. 레이어 4 이상의 VPN
SSH는 OSI 모델의 전송 계층(레이어 4) 이상에서 동작하는 VPN의 대표적인 예시이다.3. VPN의 작동 방식
가상 사설망(VPN)의 작동 방식은 VPN이 어떤 기술과 프로토콜을 기반으로 구축되었는지에 따라 달라진다. 터널링 프로토콜은 네트워크 메시지를 한쪽에서 다른 쪽으로 전송하는 데 사용된다.[34] 터널링은 데이터를 캡슐화하여, 외부에서는 내용을 알 수 없도록 암호화하는 기술이다. VPN의 목표는 터널 한쪽의 애플리케이션에서 네트워크 메시지를 가져와 다른 쪽에서 재생하는 것이다. 가상 네트워크 또는 링크가 운영 체제(OS)에서 사용 가능하게 되므로 애플리케이션은 VPN을 통해 메시지를 전달하기 위해 수정할 필요가 없다.
VPN에서 사용되는 프로토콜에는 SSH/TLS(SSL)/IPsec/PPTP/L2TP/L2F/MPLS 등의 종류가 있으며, 사용하는 프로토콜 및 옵션에 따라 제공되는 기능이 다르다.
4. VPN의 보안 메커니즘
VPN이 제3자의 신뢰할 수 없는 매체를 통해 사설 네트워크를 가상으로 확장하려는 경우, 선택된 프로토콜은 다음과 같은 보안 모델을 따르는 것이 바람직하다.
- 기밀성: 사적인 정보 노출 또는 데이터 스니핑을 방지한다. 네트워크 트래픽이 패킷 수준에서 스니핑되더라도, 공격자는 원시 데이터가 아닌 암호화된 데이터만 보게 된다.[1]
- 데이터 무결성: 전송된 메시지의 변조를 감지하고 거부한다.[1]
VPN은 연결하는 사용자를 신뢰할 수 없는 매체 네트워크 제공자의 관점에서 익명화하거나 식별 불가능하게 만들려는 것이 아니다. VPN이 기밀성 기능을 제공하는 프로토콜을 사용하는 경우, 해당 프로토콜의 사용은 신뢰할 수 없는 매체 소유자가 VPN을 통해 교환되는 사적인 데이터에 접근할 수 없게 함으로써 사용자 프라이버시를 향상시킬 수 있다.
4. 1. 기밀성
데이터를 암호화하여 제3자가 내용을 엿볼 수 없도록 한다. 패킷 분석기(스니퍼)를 사용하더라도 암호화된 데이터만 보이기 때문에 정보 유출을 방지할 수 있다.[1]4. 2. 무결성
데이터가 전송되는 동안 변경되지 않았음을 보장한다. 데이터 패킷은 변조 방지 기술을 통해 보호된다. 이는 수정된 데이터 패킷과 일치하지 않는 MAC으로 인해 메시지가 변경되거나 변조되는 것을 방지한다.[1]4. 3. 인증
VPN에 무단으로 접근하는 것을 방지하기 위해, 대부분의 프로토콜은 연결하는 당사자의 인증을 가능하게 하는 방식으로 구현될 수 있다. 이는 연결된 원격 네트워크의 기밀성, 무결성 및 가용성을 보장한다.VPN 접속 시작 시 터널 종단점은 다양한 방식으로 인증될 수 있다. 인증은 VPN 시작 시 즉시(예: 종단점 IP 주소의 단순 화이트리스트) 또는 실제 터널이 이미 활성화된 후 매우 늦게(예: 웹 캡티브 포털 사용) 발생할 수 있다.
일반적으로 사용자가 시작하는 원격 접속 VPN은 비밀번호, 생체 인식, 2단계 인증 또는 기타 암호화 방식을 사용할 수 있다. 알 수 없는 임의의 네트워크 위치에서 이러한 종류의 VPN을 시작하는 사람들을 "로드 워리어"라고도 한다. 이러한 경우, 발신 네트워크 속성(예: IP 주소)을 안전한 인증 요소로 사용할 수 없으며, 더 강력한 방법이 필요하다.
사이트 간 VPN은 종종 비밀번호(사전 공유 키) 또는 디지털 인증서를 사용한다. VPN 프로토콜에 따라 관리자의 개입 없이 VPN 터널이 자동으로 설정되도록 키를 저장할 수 있다.
5. VPN 프로토콜
가상 사설망(VPN)은 다양한 프로토콜을 사용하여 구현될 수 있다. VPN의 작동 방식은 기반 기술과 프로토콜에 따라 달라진다. 터널링 프로토콜은 네트워크 메시지를 한쪽에서 다른 쪽으로 전송하는 데 사용된다.
VPN은 다음과 같은 특징을 가질 수 있다.
- 트래픽 터널링에 사용되는 터널링 프로토콜.
- 터널 종료 지점 위치 (예: 고객 엣지 또는 네트워크 제공업체 엣지).
- 제공되는 보안 기능.
- OSI 계층 (예: 계층 2 링크/회로 또는 계층 3 네트워크 연결).
- 허용되는 동시 터널 수.
- VPN 구현 주체와 네트워크 인프라 소유자/제공자 간의 관계 및 신뢰 여부.
다양한 VPN 기술이 존재하며, 각 기술은 서로 다른 네트워크 터널링 기능과 보안 모델을 제공한다. 운영 체제 공급업체와 개발자는 일반적으로 시간이 지남에 따라 변경될 수 있는 일부 VPN 프로토콜에 대한 기본 지원을 제공한다.
VPN이 제3자 신뢰할 수 없는 매체를 통해 사설 네트워크를 가상으로 확장하려는 경우, 선택된 프로토콜은 다음과 같은 보안 모델을 따르는 것이 좋다.
- 기밀성: 네트워크 트래픽이 패킷 수준에서 스니핑되더라도 (네트워크 스니퍼 또는 심층 패킷 검사 참조), 공격자는 원시 데이터가 아닌 암호화된 데이터만 보게 된다.
- 데이터 무결성: 전송된 메시지의 변조를 감지하고 거부한다. 데이터 패킷은 변조 방지 기술을 통해 보호된다.
VPN은 연결하는 사용자를 익명화하거나 식별 불가능하게 만들려는 것이 아니다. VPN이 기밀성 기능을 제공하는 프로토콜을 사용하는 경우, 사용자의 프라이버시를 향상시킬 수 있다.
5. 1. 주요 프로토콜
- IPsec은 IPv6용으로 개발되었으며 IPv4에서도 널리 사용되는 표준 기반 보안 프로토콜이다.[9] IPsec은 암호화를 사용하여 IP 패킷을 캡슐화한다. 터널 끝에서 원래 IP 패킷이 해독되어 의도된 대상으로 전달된다. IPsec 터널은 IKE 프로토콜로 설정된다. IKEv1 (종종 "IPsec 터널"이라고도 함)로 만든 IPsec 터널은 VPN을 제공하기 위해 단독으로 사용될 수 있지만, L2TP와 결합되기도 한다. IKEv2는 IPsec VPN 기능을 제공하며, EAP을 통한 인증을 기본 지원하고, 연결된 호스트의 IP 주소가 변경될 때 터널을 복원할 수 있다.[10][11][12]
- SSL/TLS은 전체 네트워크 트래픽을 터널링하거나(OpenVPN, SoftEther VPN 등)[13] 개별 연결을 보호하는 데 사용될 수 있다. TLS 기반 VPN은 HTTPS가 지원되는 곳에서 별도 구성 없이 연결 가능하다.
- DTLS는 Cisco AnyConnect VPN, OpenConnect VPN 등에서 사용되며,[14] TLS가 TCP를 통해 터널링할 때 발생하는 문제를 해결한다.[15]
- WireGuard는 2020년에 Linux[18] 및 Android[19] 커널에 추가되어 VPN 제공업체가 채택할 수 있게 된 프로토콜이다. WireGuard는 ChaCha20-Poly1305 암호화를 사용하며, 클라이언트와 서버 간 대칭 키 사전 공유 기능을 포함한다.[20]
- OpenVPN은 TLS 프로토콜 기반의 자유 및 오픈 소스 소프트웨어 VPN 프로토콜이다. 순방향 비밀성을 지원하며, AES, Serpent, TwoFish 등과 같은 보안 암호를 지원한다.
5. 2. 기타 프로토콜
- Point-to-Point Tunneling Protocol|포인트 투 포인트 터널링 프로토콜|PPTP영어: 마이크로소프트에서 개발한 프로토콜로, 보안 취약점이 발견되어 현재는 권장되지 않는다.
- Layer 2 Tunneling Protocol|레이어 2 터널링 프로토콜|L2TP영어: PPTP와 L2F(시스코 시스템즈)의 장점을 결합한 프로토콜이다.
- Secure Socket Tunneling Protocol|보안 소켓 터널링 프로토콜|SSTP영어: 마이크로소프트에서 개발한 프로토콜로, SSL/TLS 채널을 통해 PPP 또는 L2TP 트래픽을 터널링한다.
- Microsoft Point-to-Point Encryption|마이크로소프트 지점 간 암호화|MPPE영어: PPTP와 함께 사용되는 암호화 프로토콜이다.
- Secure Shell|보안 셸|SSH영어 VPN: OpenSSH는 네트워크, 상호 네트워크 링크 및 원격 시스템에 대한 원격 연결을 보안하는 VPN 터널링을 제공한다.[17]
6. 모바일 환경에서의 VPN
모바일 가상 사설망은 VPN의 종단점이 단일 IP 주소에 고정되지 않고, 셀룰러 통신 사업자의 데이터 네트워크나 여러 Wi-Fi 접속 지점을 이동하면서도 안전한 VPN 세션을 중단하거나 애플리케이션 세션을 잃지 않는 환경에서 사용된다.[28] 모바일 VPN은 공공 안전 분야에서 널리 사용되며, 법 집행관이 컴퓨터 지원 파견 및 범죄 데이터베이스와 같은 애플리케이션에 접근할 수 있도록 지원한다.[29] 또한 현장 서비스 관리 및 의료 분야와 같이 유사한 요구 사항을 가진 다른 조직에서도 사용된다.[30]
7. 한계점
전통적인 VPN의 한계는 점대점 연결이며, 브로드캐스트 도메인을 지원하는 경향이 없다는 것이다. 따라서 2계층 및 브로드캐스트 네트워크 패킷을 기반으로 하는 통신, 소프트웨어 및 네트워킹(예: Windows 네트워킹에서 사용되는 NetBIOS)은 근거리 통신망에서와 같이 완전히 지원되지 않을 수 있다. 가상 사설 LAN 서비스(VPLS) 및 2계층 터널링 프로토콜과 같은 VPN 변형은 이러한 제한을 극복하도록 설계되었다.[31]
참조
[1]
웹사이트
virtual private network
https://csrc.nist.go[...]
2023-01-02
[2]
웹사이트
What Is a VPN? - Virtual Private Network
https://www.cisco.co[...]
2021-09-05
[3]
서적
Cisco Secure Virtual Private Network
https://archive.org/[...]
Cisco Press
2002
[4]
간행물
RFC 3809 - Generic Requirements for Provider Provisioned Virtual Private Networks
[5]
웹사이트
Connect to a VPN in Windows - Microsoft Support
https://support.micr[...]
2024-07-11
[6]
웹사이트
Connect to a virtual private network (VPN) on Android
https://support.goog[...]
2024-07-11
[7]
웹사이트
VPN settings overview for Apple devices
https://support.appl[...]
2024-07-11
[8]
웹사이트
IPsec/IKEv2 Library
https://source.andro[...]
2024-07-11
[9]
간행물
IPv6 Node Requirements
2011-12
[10]
웹사이트
Security for VPNs with IPsec Configuration Guide, Cisco IOS Release 15S - VPN Acceleration Module [Support]
https://www.cisco.co[...]
2024-07-09
[11]
웹사이트
VPN overview for Apple device deployment
https://support.appl[...]
2024-07-09
[12]
웹사이트
About Always On VPN for Windows Server Remote Access
https://learn.micros[...]
2023-05-22
[13]
웹사이트
1. Ultimate Powerful VPN Connectivity
https://www.softethe[...]
SoftEther VPN Project
2022-10-08
[14]
웹사이트
OpenConnect
https://www.infradea[...]
2013-04-08
[15]
웹사이트
Why TCP Over TCP Is A Bad Idea
http://sites.inka.de[...]
2018-10-24
[16]
웹사이트
Trademark Status & Document Retrieval
https://tarr.uspto.g[...]
2022-10-08
[17]
웹사이트
ssh(1) – OpenBSD manual pages
https://man.openbsd.[...]
2018-02-04
[18]
웹사이트
WireGuard VPN makes it to 1.0.0—and into the next Linux kernel
https://arstechnica.[...]
2020-06-30
[19]
웹사이트
Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! - kernel/common - Git at Google
https://android.goog[...]
2020-06-30
[20]
논문
Virtual private networks - how they work
https://ieeexplore.i[...]
2000-12
[21]
서적
Red Hat Linux 9: Red Hat Linux Security Guide
https://archive.down[...]
Red Hat, Inc.
2022-09-08
[22]
웹사이트
CIPE - Crypto IP Encapsulation
http://sites.inka.de[...]
2022-09-08
[23]
웹사이트
CIPE - encrypted IP in UDP tunneling
https://sourceforge.[...]
2022-09-08
[24]
서적
Internetworking Technologies Handbook
https://books.google[...]
Cisco Press
2013-02-15
[25]
간행물
Layer Two Tunneling Protocol "L2TP"
https://www.ietf.org[...]
1999-08
[26]
간행물
IP Based Virtual Private Networks
https://www.ietf.org[...]
1998-05
[27]
간행물
Point-to-Point Tunneling Protocol (PPTP)
https://www.ietf.org[...]
1999-07
[28]
뉴스
Mobile VPN: Closing the Gap
http://searchmobilec[...]
SearchMobileComputing.com
2006-07-16
[29]
뉴스
Solving the Computing Challenges of Mobile Officers
http://www.officer.c[...]
www.officer.com
2006-05
[30]
뉴스
Lost Connections
https://www.wsj.com/[...]
The Wall Street Journal
2007-12-11
[31]
웹사이트
Virtual Private Network (VPN) : What VPN Is And How It Works
https://hackercombat[...]
2021-11-07
[32]
서적
Foundations of modern networking : SDN, NFV, QoE, IoT, and Cloud
https://www.worldcat[...]
2016
[33]
웹사이트
VPNとは
https://kotobank.jp/[...]
2021-12-18
[34]
문서
통신하는にあたって、[[컴퓨터보안|보안]]상의 懸念がない(あるいは少ない)
[35]
문서
盗聴自体を防ぐ術はないし、実際に、暗号化されていても[[딥・패킷・인스펙션]]等によって、暗号化された通信からなんとか特徴を検出しようと、セキュリティ業者や[[그레이트・파이어월]]の運用者は躍起である。
[36]
IETF RFC
IPベースVPN
2764
[37]
저널
Convergence and Implementation of the E-Financial and Transportation Management System Model
http://dx.doi.org/10[...]
Science & Engineering Research Support soCiety
2015-04-15
관련 사건 타임라인
( 최근 20개의 뉴스만 표기 됩니다. )
인천국제공항, 무선 원격접속 시범구축 환경에 ‘티맥스 구름’ OS 적용 – 바이라인네트워크
소프트캠프, 클라우드 보안 사업 출사표...‘시큐리티 365’ 출시 – 바이라인네트워크
퓨쳐시스템, 정원규 신임 대표이사 선임 – 바이라인네트워크
삼성과 파트너십 확대한 맥아피, 갤럭시 S9·노트8 보호 – 바이라인네트워크
퓨쳐시스템, 기업 회생계획 인가 – 바이라인네트워크
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com