이 문서의 목적은 RV32x Series VPN Router의 게이트웨이 VPN(Virtual Private Network)에 단일 클라이언트를 구성하는 방법을 보여 주는 것입니다.
VPN은 공용 네트워크를 통해 원격 사용자를 가상으로 연결하는 데 사용되는 사설 네트워크입니다. VPN의 한 가지 유형은 클라이언트-게이트웨이 VPN입니다.클라이언트-게이트웨이 VPN은 원격 사용자와 네트워크 간의 연결입니다.클라이언트는 VPN 클라이언트 소프트웨어를 사용하여 사용자의 디바이스에 구성됩니다.사용자가 원격으로 네트워크에 안전하게 연결할 수 있습니다.
1단계. 웹 컨피그레이션 유틸리티에 로그인하고 VPN > Client to Gateway를 선택합니다.Client to Gateway(클라이언트-게이트웨이) 페이지가 열립니다.
2단계. Tunnel(터널) 라디오 버튼을 클릭하여 클라이언트-게이트웨이 VPN에 대한 단일 터널을 추가합니다.
참고:Tunnel No - 터널 수를 나타냅니다.이 번호는 자동으로 생성됩니다.
1단계. Tunnel Name 필드에 터널 이름을 입력합니다.
2단계. 원격 클라이언트가 Interface 드롭다운 목록에서 VPN에 액세스하는 인터페이스를 선택합니다.
3단계. 키 모드 드롭다운 목록에서 보안을 유지하려면 적절한 키 관리 모드를 선택합니다.기본 모드는 사전 공유 키가 있는 IKE입니다.
옵션은 다음과 같이 정의됩니다.
4단계. Enable(활성화) 확인란을 선택하여 클라이언트에서 게이트웨이 VPN을 활성화합니다.기본적으로 활성화되어 있습니다.
5단계. 현재 설정을 저장하려면 아래로 스크롤하여 저장을 클릭하여 설정을 저장합니다.
참고:Add a New Tunnel(새 터널 추가) 섹션의 3단계의 Keying Mode(키잉 모드) 드롭다운 목록에서 Manual(수동) 또는 IKE with Preshared(사전 공유 키가 있는 IKE)를 선택한 경우 아래 단계를 수행합니다.
1단계. Local Security Gateway(로컬 보안 게이트웨이) 드롭다운 목록에서 적절한 라우터 식별 방법을 선택하여 VPN 터널을 설정합니다.
옵션은 다음과 같이 정의됩니다.
2단계. Local Security Group Type 드롭다운 목록에서 VPN 터널에 액세스할 수 있는 적절한 로컬 LAN 사용자 또는 사용자 그룹을 선택합니다.기본값은 서브넷입니다.
3단계. 현재 설정을 저장하려면 아래로 스크롤하여 저장을 클릭하여 설정을 저장합니다.
참고:Add a New Tunnel 섹션의 3단계의 Keying Mode 드롭다운 목록에서 IKE with Certificate를 선택한 경우 아래 단계를 수행합니다.
1단계. Local Certificate(로컬 인증서) 드롭다운 목록에서 라우터를 식별하기 위한 적절한 로컬 인증서를 선택합니다.Self-Generator를 클릭하여 인증서를 자동으로 생성하거나 Import Certificate를 클릭하여 새 인증서를 가져옵니다.
참고:인증서를 자동으로 생성하는 방법에 대한 자세한 내용은 RV320 라우터의 인증서 생성을 참조하고, 인증서를 가져오는 방법에 대한 자세한 내용은 RV320 라우터의 내 인증서 구성을 참조하십시오.
2단계. Local Security Group Type(로컬 보안 그룹 유형) 드롭다운 목록에서 VPN 터널에 액세스할 수 있는 로컬 LAN 사용자 또는 사용자 그룹의 적절한 유형을 선택합니다.기본값은 서브넷입니다.
3단계. 현재 설정을 저장하려면 아래로 스크롤하여 저장을 클릭하여 설정을 저장합니다.
참고: Add a New Tunnel 섹션의 3단계의 Keying Mode 드롭다운 목록에서 Manual 또는 IKE with Preshared Key를 선택한 경우 아래 단계를 수행합니다.
1단계. Remote Security Gateway 드롭다운 목록에서 VPN 터널을 설정하기 위한 적절한 클라이언트 식별 방법을 선택합니다.기본값은 IP Only입니다.
참고:Add a New Tunnel Through Tunnel or Group VPN(터널을 통해 새 터널 추가 또는 그룹 VPN) 섹션의 3단계에서 Keying Mode(키잉 모드) 드롭다운 목록에서 Manual(수동)을 선택하면 이 옵션만 사용할 수 있습니다.
2단계. 현재 설정을 저장하려면 아래로 스크롤하여 저장을 클릭하여 설정을 저장합니다.
참고: Add a New Tunnel 섹션의 3단계의 Keying Mode 드롭다운 목록에서 IKE with Certificate를 선택한 경우 아래 단계를 수행합니다.
1단계. 드롭다운 목록에서 IP 주소 또는 DNS Resolved를 선택합니다.
2단계. Remote Certificate 드롭다운 목록에서 적절한 원격 인증서를 선택합니다.Import Remote Certificate(원격 인증서 가져오기)를 클릭하여 새 인증서를 가져오거나 Authorize CSR(CSR 권한 부여)을 클릭하여 디지털 서명 요청이 있는 인증서를 식별합니다.
참고:새 인증서를 가져오는 방법에 대한 자세한 내용은 RV320 Routers의 View/Add Trusted SSL Certificate on RV320 Routers를 참조하고, 인증된 CSR에 대한 자세한 내용은 RV320 라우터의 CSR(Certificate Signing Request)을 참조하십시오.
3단계. 현재 설정을 저장하려면 아래로 스크롤하여 저장을 클릭하여 설정을 저장합니다.
참고: Add a New Tunnel 섹션의 3단계의 Keying Mode 드롭다운 목록에서 Manual을 선택한 경우 아래 단계를 수행합니다.
1단계. 수신 SPI 필드에 들어오는 SPI(Security Parameter Index)에 대한 고유한 16진수 값을 입력합니다.SPI는 ESP(Encapsulating Security Payload Protocol) 헤더에 전달되며, 이 헤더는 함께 들어오는 패킷의 SA(Security Association)를 결정합니다.범위는 100에서 ffffff이며 기본값은 100입니다.
2단계. 나가는 SPI(Security Parameter Index)에 대한 고유한 16진수 값을 Outgoing SPI 필드에 입력합니다.SPI는 ESP(Encapsulating Security Payload Protocol) 헤더에 전달되며, 이 헤더는 함께 발신 패킷의 SA(Security Association)를 결정합니다.범위는 100에서 ffffff이며 기본값은 100입니다.
참고:연결된 디바이스의 수신 SPI와 터널의 다른 끝의 발신 SPI가 서로 일치해야 터널을 설정할 수 있습니다.
3단계. Encryption(암호화) 드롭다운 목록에서 적절한 암호화 방법을 선택합니다.권장되는 암호화는 3DES입니다.VPN 터널은 양쪽 끝에 동일한 암호화 방법을 사용해야 합니다.
4단계. Authentication 드롭다운 목록에서 적절한 인증 방법을 선택합니다.권장되는 인증은 SHA1입니다. VPN 터널은 양쪽 끝에 동일한 인증 방법을 사용해야 합니다.
5단계. 암호화 키 필드에 데이터를 암호화하고 해독할 키를 입력합니다.3단계에서 DES를 암호화 방법으로 선택한 경우 16자리 16진수 값을 입력합니다.3단계에서 3DES를 암호화 방법으로 선택한 경우 40자리 16진수 값을 입력합니다.
6단계. Authentication Key 필드에서 트래픽을 인증하려면 사전 공유 키를 입력합니다.4단계에서 인증 방법으로 MD5를 선택한 경우 32자리 16진수 값을 입력합니다.4단계에서 인증 방법으로 SHA를 선택한 경우 40자리 16진수 값을 입력합니다.VPN 터널은 양쪽 끝에 동일한 사전 공유 키를 사용해야 합니다.
7단계. 현재 설정을 저장하려면 아래로 스크롤하여 저장을 클릭하여 설정을 저장합니다.
참고: Add a New Tunnel 섹션의 3단계의 Keying Mode(키 모드) 드롭다운 목록에서 IKE with Preshared Key(사전 공유 키가 있는 IKE) 또는 IKE with Certificate(인증서가 있는 IKE)를 선택한 경우 아래 단계를 수행합니다.
1단계. Phase 1 DH Group(1단계 DH 그룹) 드롭다운 목록에서 적절한 1단계 DH 그룹을 선택합니다.1단계는 안전한 실제 통신을 지원하기 위해 터널의 양쪽 끝 사이에 단방향 SA(논리적 보안 연결)를 설정하는 데 사용됩니다.DH(Diffie-Hellman)는 통신을 인증하기 위해 1단계 연결 중에 비밀 키를 공유하는 데 사용되는 암호화 키 교환 프로토콜입니다.
2단계. Phase 1 Encryption(1단계 암호화) 드롭다운 목록에서 키를 암호화하기 위해 적절한 Phase 1 Encryption(1단계 암호화)을 선택합니다.AES-256은 가장 안전한 암호화 방법이므로 권장됩니다.VPN 터널은 양쪽 끝에 동일한 암호화 방법을 사용해야 합니다.
3단계. Phase 1 Authentication 드롭다운 목록에서 적절한 인증 방법을 선택합니다.VPN 터널은 양쪽 끝에 동일한 인증 방법을 사용해야 합니다.
4단계. 1단계에서 VPN 터널이 Phase 1 SA Lifetime 필드에서 활성 상태로 유지되는 시간(초)을 입력합니다. 기본 시간은 28800초입니다.
5단계. Perfect Forward Secrecy 확인란을 선택하여 키를 더 안전하게 보호합니다.이 옵션을 사용하면 키가 손상된 경우 새 키를 생성할 수 있습니다.암호화된 데이터는 감염된 키를 통해서만 감염됩니다.따라서 키가 손상되더라도 다른 키를 보호하므로 보다 안전하게 통신을 인증하고 인증합니다.이는 더 많은 보안을 제공하기 때문에 권장되는 작업입니다.
6단계. Phase 2 DH Group 드롭다운 목록에서 적절한 Phase 2 DH Group을 선택합니다.1단계는 안전한 인증 통신을 지원하기 위해 터널의 양쪽 끝 사이에 단방향 SA(논리적 보안 연결)를 설정하는 데 사용됩니다.DH(Diffie-Hellman)는 통신을 인증하기 위해 1단계 연결 중에 비밀 키를 공유하는 데 사용되는 암호화 키 교환 프로토콜입니다.
7단계. Phase 2 Encryption(2단계 암호화) 드롭다운 목록에서 키를 암호화하려면 적절한 Phase 2 Encryption(2단계 암호화)을 선택합니다.AES-256은 가장 안전한 암호화 방법이므로 권장됩니다.VPN 터널은 양쪽 끝에 동일한 암호화 방법을 사용해야 합니다.
8단계. Phase 2 Authentication 드롭다운 목록에서 적절한 인증 방법을 선택합니다.VPN 터널은 양쪽 끝에 동일한 인증 방법을 사용해야 합니다.
9단계. 2단계에서 VPN 터널이 Phase 2 SA Lifetime 필드에서 활성 상태로 유지되는 시간(초)을 입력합니다. 기본 시간은 3600초입니다.
10단계. 사전 공유 키에 대해 강도 측정기를 활성화하려면 Minimum Preshared Key Complexity 확인란을 선택합니다.
11단계. 이전에 IKE 피어 간에 공유된 키를 Preshared Key 필드에 입력합니다.최대 30자의 영숫자를 사전 공유 키로 사용할 수 있습니다.VPN 터널은 양쪽 끝에 동일한 사전 공유 키를 사용해야 합니다.
참고:VPN이 안전하게 유지되도록 IKE 피어 간에 사전 공유 키를 자주 변경하는 것이 좋습니다.
참고:Add a New Tunnel(새 터널 추가) 섹션에 대해 3단계의 Keying Mode(키잉 모드) 드롭다운 목록에서 Preshared Key(사전 공유 키)를 선택한 경우, 11단계 10을 구성하고 Preshared Key Strength Meter(사전 공유 키 강도 측정기)를 보는 옵션만 사용할 수 있습니다.
12단계. 현재 설정을 저장하려면 아래로 스크롤하여 저장을 클릭하여 설정을 저장합니다.
고급 설정은 사전 공유 키가 있는 IKE 및 인증 키가 있는 IKE에만 사용할 수 있습니다.수동 키 설정에 고급 설정이 없습니다.
1단계. Advanced(고급)를 클릭하여 Preshared 키가 있는 IKE에 대한 고급 설정을 가져옵니다.
2단계. 네트워크 속도가 낮으면 Aggressive Mode 확인란을 선택합니다.SA를 연결하는 동안 터널의 엔드포인트의 ID를 일반 텍스트로 교환하므로 교환 시간은 적지만 보안은 낮습니다.
3단계. IP 데이터그램의 크기를 압축하려면 Compress (Support IP Payload Compression Protocol (IPComp)) 확인란을 선택합니다.IPComp는 IP 데이터그램의 크기를 압축하는 데 사용되는 IP 압축 프로토콜입니다. 네트워크 속도가 낮고 사용자가 저속 네트워크를 통해 손실 없이 신속하게 데이터를 전송하려는 경우,
4단계. VPN 터널 연결을 항상 활성 상태로 유지하려면 Keep-Alive 확인란을 선택합니다.연결이 비활성화되면 즉시 연결을 재설정할 수 있습니다.
5단계. AH(Authenticate Header)를 인증하려면 AH Hash Algorithm 확인란을 선택합니다.AH는 데이터 원본에 대한 인증을 제공하며, 체크섬 및 보호를 통한 데이터 무결성은 IP 헤더로 확장됩니다.터널의 양쪽 알고리즘은 동일해야 합니다.
6단계. VPN 터널을 통해 라우팅 불가능한 트래픽을 허용하려면 NetBIOS 브로드캐스트를 확인합니다.기본값은 선택되지 않습니다.NetBIOS는 일부 소프트웨어 애플리케이션 및 Network Neighbor와 같은 Windows 기능을 통해 네트워크의 프린터, 컴퓨터 등의 네트워크 리소스를 탐지하는 데 사용됩니다.
7단계. 프라이빗 LAN에서 공용 IP 주소를 통해 인터넷에 액세스하려면 NAT Traversal 확인란을 선택합니다.NAT 통과는 악성 공격 또는 검색으로부터 사설 IP 주소를 보호하기 위해 내부 시스템의 사설 IP 주소를 공용 IP 주소로 표시하는 데 사용됩니다.
8단계. Dead Peer Detection Interval(데드 피어 탐지 간격)을 확인하여 Hello 또는 ACK를 통해 VPN 터널의 수명을 정기적으로 확인합니다.이 확인란을 선택하는 경우 원하는 hello 메시지의 기간 또는 간격을 입력합니다.
9단계. VPN 연결에 더 많은 보안 및 인증을 제공하려면 Extended Authentication(확장 인증)을 선택합니다.적절한 라디오 버튼을 클릭하여 VPN 연결 인증을 확장합니다.
참고:로컬 데이터베이스를 추가하거나 편집하는 방법에 대한 자세한 내용은 RV320 라우터의 User and Domain Management Configuration(사용자 및 도메인 관리 구성)을 참조하십시오.
10단계.수신 터널 요청자의 IP 주소를 제공하려면 Mode Configuration을 선택합니다.
참고:9단계부터 11단계까지 터널 VPN에 대한 IKE Preshared Keying Mode(IKE 사전 공유 키 설정 모드)에 사용할 수 있습니다.
11단계. 저장을 클릭하여 설정을 저장합니다.
이제 RV32x Series VPN Router에서 단일 클라이언트에서 게이트웨이 VPN을 구성하는 단계를 배웠습니다.