VPN(Virtual Private Network)은 인터넷과 같은 공용 네트워크를 통해 서로 다른 네트워크의 끝점을 연결하는 데 사용됩니다. 이 기능을 사용하면 로컬 네트워크에서 멀리 떨어진 원격 사용자가 인터넷을 통해 네트워크에 안전하게 연결할 수 있습니다.
이 문서에서는 CVR100W VPN 라우터에서 고급 VPN을 구성하는 방법에 대해 설명합니다. 기본 VPN 설정에 대해서는 CVR100W VPN 라우터의 기본 VPN 설정 문서를 참조하십시오.
· CVR100W VPN 라우터
•1.0.1.19
이 절차에서는 고급 VPN 설정의 초기 설정을 구성하는 방법에 대해 설명합니다.
1단계. 웹 구성 유틸리티에 로그인하고 VPN > Advanced VPN Setup을 선택합니다.Advanced VPN Setup 페이지가 열립니다.
2단계. (선택 사항) VPN 연결을 위해 NAT(Network Address Translation) 통과를 활성화하려면 NAT Traversal 필드에서 Enable 확인란을 선택합니다. NAT Traversal을 사용하면 NAT를 사용하는 게이트웨이 간에 VPN 연결을 설정할 수 있습니다.VPN 연결이 NAT 지원 게이트웨이를 통과하는 경우 이 옵션을 선택합니다.
3단계. (선택 사항) VPN 연결을 통해 전송할 NetBIOS(Network Basic Input/Output System) 브로드캐스트를 활성화하려면 NETBIOS 필드에서 Enable 확인란을 선택합니다. NetBIOS를 사용하면 호스트가 LAN 내에서 서로 통신할 수 있습니다.
IKE(Internet Key Exchange)는 VPN에서 통신을 위한 보안 연결을 설정하는 데 사용되는 프로토콜입니다.이렇게 설정된 보안 연결을 SA(Security Association)라고 합니다. 이 절차에서는 보안에 사용할 VPN 연결에 대한 IKE 정책을 구성하는 방법에 대해 설명합니다.VPN이 제대로 작동하려면 두 엔드포인트에 대한 IKE 정책이 동일해야 합니다.
1단계. IKE Policy Table(IKE 정책 테이블)에서 Add Row(행 추가)를 클릭하여 새 IKE 정책을 생성합니다. Advanced VPN Setup(고급 VPN 설정) 페이지가 변경됩니다.
2단계. Policy Name(정책 이름) 필드에 IKE 정책의 이름을 입력합니다.
3단계. Exchange Mode(Exchange 모드) 드롭다운 목록에서 IKE 정책의 작동 방식을 식별하는 옵션을 선택합니다.
· Main — 이 옵션을 사용하면 IKE 정책을 보다 안전하게 운영할 수 있습니다.적극적인 모드보다 느립니다.더 안전한 VPN 연결이 필요한 경우 이 옵션을 선택합니다.
· 적극적인 — 이 옵션을 사용하면 IKE 정책이 더 빠르게 작동할 수 있지만 기본 모드보다 안전하지 않습니다.더 빠른 VPN 연결이 필요한 경우 이 옵션을 선택합니다.
4단계. (선택 사항) 응답자 모드를 활성화하려면 응답자 확인란을 선택합니다.응답자 모드가 활성화된 경우 CVR100W VPN 라우터는 원격 VPN 엔드포인트에서 VPN 요청만 수신할 수 있습니다.
5단계. Local ID(로컬 ID) 필드에서 원하는 라디오 버튼을 클릭하여 로컬 ID를 지정하는 방법을 확인합니다.
· 자동 — 이 옵션은 로컬 ID를 자동으로 할당합니다.
· 수동 — 이 옵션은 로컬 ID를 수동으로 할당하는 데 사용됩니다.
6단계. (선택 사항) Local ID(로컬 ID) 드롭다운 목록에서 로컬 네트워크에 대해 원하는 식별 방법을 선택합니다.
· IP 주소 — 이 옵션은 공용 IP 주소로 로컬 네트워크를 식별합니다.
· FQDN — 이 옵션은 FQDN(Fully Qualified Domain Name)을 사용하여 로컬 네트워크를 식별합니다.
7단계. (선택 사항) Local ID(로컬 ID) 필드에 IP 주소 또는 도메인 이름을 입력합니다.항목은 6단계에서 선택한 옵션에 따라 달라집니다.
8단계. Remote ID(원격 ID) 필드에서 원하는 라디오 버튼을 클릭하여 원격 ID를 지정하는 방법을 확인합니다.
· 자동 — 이 옵션은 원격 ID를 자동으로 할당합니다.
· 수동 — 이 옵션은 원격 ID를 수동으로 할당하는 데 사용됩니다.
9단계. (선택 사항) Remote ID(원격 ID) 드롭다운 목록에서 원격 네트워크에 대해 원하는 식별 방법을 선택합니다.
· IP 주소 — 이 옵션은 공용 IP 주소로 원격 네트워크를 식별합니다.
· FQDN — 이 옵션은 FQDN(Fully Qualified Domain Name)을 사용하여 원격 네트워크를 식별합니다.
10단계(선택 사항) Remote ID(원격 ID) 필드에 IP 주소 또는 도메인 이름을 입력합니다.항목은 9단계에서 선택한 옵션에 따라 달라집니다.
11단계. Redundancy Remote ID(이중화 원격 ID) 필드에서 원하는 라디오 버튼을 클릭하여 Redundancy Remote ID를 지정하는 방법을 확인합니다.이중화 원격 ID는 원격 게이트웨이에서 VPN 터널을 설정하는 데 사용되는 대체 원격 ID입니다.
· Auto — 이 옵션은 이중화 원격 ID를 자동으로 할당합니다.
· 수동 — 이 옵션은 이중화 원격 ID를 수동으로 할당하는 데 사용됩니다.
12단계(선택 사항) Redundancy Remote ID 드롭다운 목록에서 이중화 네트워크에 대해 원하는 식별 방법을 선택합니다.
· IP 주소 — 이 옵션은 공용 IP 주소로 이중화 원격 네트워크를 식별합니다.
· FQDN — 이 옵션은 FQDN(Fully Qualified Domain Name)을 사용하여 이중화 원격 네트워크를 식별합니다.
13단계(선택 사항) Redundancy Remote ID(이중화 원격 ID) 필드에 IP 주소 또는 도메인 이름을 입력합니다.항목은 12단계에서 선택한 옵션에 따라 달라집니다.
14단계. Encryption Algorithm(암호화 알고리즘) 드롭다운 목록에서 SA(보안 연결)를 협상하는 옵션을 선택합니다.
· DES — DES(Data Encryption Standard)는 데이터 암호화에 56비트 키 크기를 사용합니다.DES는 오래되었으며 하나의 엔드포인트가 DES만 지원하는 경우 사용해야 합니다.
· 3DES — 3DES(Triple Data Encryption Standard)는 DES를 3번 수행하지만 수행되는 DES 라운드에 따라 키 크기가 168비트에서 112비트로, 112비트에서 56비트로 달라집니다.3DES는 DES 및 AES보다 안전합니다.
· AES-128 — 128비트 키(AES-128)가 포함된 고급 암호화 표준은 AES 암호화를 위해 128비트 키를 사용합니다.AES는 DES보다 빠르고 안전합니다.일부 하드웨어 유형을 통해 3DES가 더 빨라집니다.AES-128은 AES-192 및 AES-256보다 빠르지만 안전하지 않습니다.
· AES-192 — AES-192는 AES 암호화를 위해 192비트 키를 사용합니다.AES-192는 AES-128보다 느리지만 안전성이 높고 AES-192는 AES-256보다 빠르지만 보안성이 낮습니다.
· AES-256 — AES-256은 AES 암호화를 위해 256비트 키를 사용합니다.AES-256은 AES-128 및 AES-192보다 느지만 안전합니다.
15단계. Authentication Algorithm(인증 알고리즘) 드롭다운 목록에서 VPN 헤더를 인증하는 옵션을 선택합니다.
· MD5 — MD5(Message-Digest Algorithm 5)는 인증에 128비트 해시 값을 사용합니다.MD5는 안전하지 않지만 SHA-1 및 SHA2-256보다 빠릅니다.
· SHA-1 — SHA-1(Secure Hash Algorithm 1)은 인증에 160비트 해시 값을 사용합니다.SHA-1은 MD5보다 느리지만 보안 수준이 더 높고, SHA-1은 SHA2-256보다 빠르지만 보안 수준이 낮습니다.
· SHA2-256 — SHA2-256(Secure Hash Algorithm 2)에서는 인증에 256비트 해시 값을 사용합니다.SHA2-256은 MD5 및 SHA-1보다 느리지만 안전합니다.
16단계. Pre-Shared Key 필드에 IKE 정책에서 사용하는 사전 공유 키를 입력합니다.
17단계. DH(Diffie-Hellman) 그룹 드롭다운 목록에서 IKE가 사용하는 DH 그룹을 선택합니다.DH 그룹의 호스트는 서로 모르는 사이에 키를 교환할 수 있습니다.그룹 비트 번호가 높을수록 그룹의 보안이 강화됩니다.
18단계. SA-Lifetime 필드에 SA가 갱신되기 전에 VPN에 대한 SA(Security Association)가 지속되는 기간(초)을 입력합니다.
19단계. (선택 사항) DPD(Dead Peer Detection)를 활성화하려면 Dead Peer Detection(데드 피어 탐지) 필드에서 Enable(활성화) 확인란을 선택합니다. DPD는 IKE 피어를 모니터하여 피어가 작동하지 않는지 확인하는 데 사용됩니다.DPD는 비활성 피어에 네트워크 리소스가 낭비되는 것을 방지합니다.
20단계. (선택 사항) 피어가 활동을 확인하는 빈도를 나타내려면 DPD 지연 필드에 시간 간격(초)을 입력합니다. 이 옵션은 19단계에서 DPD가 활성화된 경우 사용할 수 있습니다.
21단계. (선택 사항) 비활성 피어가 삭제되기 전에 대기하는 시간을 나타내려면 DPD Timeout(DPD 시간 초과) 필드에 시간(초)을 입력합니다.이 옵션은 19단계에서 DPD가 활성화된 경우 사용할 수 있습니다.
22단계. 저장을 클릭합니다.원래 Advanced VPN Setup 페이지가 다시 나타납니다.
23단계(선택 사항) IKE 정책 테이블에서 IKE 정책을 수정하려면 정책에 대한 확인란을 선택합니다.그런 다음 Edit를 클릭하고 필수 필드를 편집한 다음 Save를 클릭합니다.
24단계. (선택 사항) IKE 정책 테이블에서 IKE 정책을 삭제하려면 정책에 대한 확인란을 선택하고 삭제를 클릭합니다. 그런 다음 저장을 클릭합니다.
이 절차에서는 VPN 연결에 사용할 VPN 정책을 구성하는 방법에 대해 설명합니다.VPN이 제대로 작동하려면 두 엔드포인트에 대한 VPN 정책이 동일해야 합니다.
1단계. VPN 정책 테이블에서 행 추가를 클릭하여 새 VPN 정책을 생성합니다. 고급 VPN 설정 페이지가 변경됩니다.
2단계. Policy Name(정책 이름) 필드에 VPN 정책의 이름을 입력합니다.
3단계. Policy Type(정책 유형) 드롭다운 목록에서 VPN 터널의 설정을 생성하는 방법을 식별하는 옵션을 선택합니다.
· 수동 정책 — 이 옵션을 사용하여 데이터 암호화 및 무결성을 위한 키를 구성할 수 있습니다.
· 자동 정책 — 이 옵션은 데이터 무결성 및 암호화 키 교환을 위해 IKE 정책을 사용합니다.
4단계. Remote Endpoint(원격 엔드포인트) 드롭다운 목록에서 원격 ID를 수동으로 할당하는 방법을 지정하는 옵션을 선택합니다.
· IP 주소 — 이 옵션은 공용 IP 주소로 원격 네트워크를 식별합니다.
· FQDN — 이 옵션은 FQDN(Fully Qualified Domain Name)을 사용하여 원격 네트워크를 식별합니다.
5단계. Remote Endpoint(원격 엔드포인트) 드롭다운 목록 아래의 텍스트 입력 필드에 원격 주소의 공용 IP 주소 또는 도메인 이름을 입력합니다.
6단계. (선택 사항) 이중화를 활성화하려면 [이중화 끝점] 필드에서 [사용] 확인란을 선택합니다. 이중화 끝점 옵션을 사용하면 기본 VPN 연결이 실패할 때 CVR100W VPN 라우터가 백업 VPN 끝점에 연결할 수 있습니다.
7단계(선택 사항) 이중화 ID를 수동으로 할당하려면 Redundancy Endpoint(이중화 엔드포인트) 드롭다운 목록에서 옵션을 선택합니다.
· IP 주소 — 이 옵션은 공용 IP 주소로 이중화 원격 네트워크를 식별합니다.
· FQDN — 이 옵션은 FQDN(Fully Qualified Domain Name)을 사용하여 이중화 원격 네트워크를 식별합니다.
8단계(선택 사항) 이중화 주소를 입력하려면 Redundancy Endpoint(이중화 엔드포인트) 드롭다운 목록 아래의 텍스트 입력 필드에 공용 IP 주소 또는 도메인 이름을 입력합니다.
9단계. (선택 사항) 롤백을 활성화하려면 롤백 활성화 확인란을 선택합니다. 이 옵션을 사용하면 기본 VPN 연결이 실패에서 복구되었을 때 백업 VPN 연결에서 기본 VPN 연결로 자동 스위칭할 수 있습니다.
10단계. Local IP 드롭다운 목록에서 정책의 영향을 받는 호스트를 식별하는 옵션을 선택합니다.
· 단일 — 이 옵션은 단일 호스트를 로컬 VPN 연결 지점으로 사용합니다.
· 서브넷 — 이 옵션은 로컬 네트워크의 서브넷을 로컬 VPN 연결 지점으로 사용합니다.
11단계. IP Address 필드에 로컬 서브넷 또는 호스트의 호스트 또는 서브넷 IP 주소를 입력합니다.
12단계. (선택 사항) 10단계에서 Subnet(서브넷) 옵션을 선택한 경우 Subnet Mask(서브넷 마스크) 필드에 로컬 서브넷의 서브넷 마스크를 입력합니다.
13단계. Remote IP 드롭다운 목록에서 정책의 영향을 받는 호스트를 식별하는 옵션을 선택합니다.
· 단일 — 이 옵션은 단일 호스트를 원격 VPN 연결 지점으로 사용합니다.
· 서브넷 — 이 옵션은 원격 네트워크의 서브넷을 원격 VPN 연결 지점으로 사용합니다.
14단계. IP Address 필드에 원격 서브넷 또는 호스트의 호스트 또는 서브넷 IP 주소를 입력합니다.
15단계. (선택 사항) 13단계에서 Subnet(서브넷) 옵션을 선택한 경우 Subnet Mask(서브넷 마스크) 필드에 원격 서브넷의 서브넷 마스크를 입력합니다.
참고:3단계에서 Manual Policy(수동 정책) 옵션을 선택한 경우 16단계부터 23단계까지 수행합니다.그렇지 않으면 24단계로 건너뜁니다.
16단계. SPI-Incoming 필드에 VPN 연결의 수신 트래픽에 대한 SPI(Security Parameter Index) 태그에 3~8개의 16진수 문자를 입력합니다.SPI 태그는 한 세션의 트래픽과 다른 세션의 트래픽을 구분하는 데 사용됩니다.터널의 한 쪽에 있는 수신 SPI는 터널의 다른 쪽에 있는 발신 SPI여야 합니다.
17단계. SPI-Outgoing(SPI-발신) 필드에 VPN 연결의 발신 트래픽에 대한 SPI 태그의 3~8개의 16진수 문자를 입력합니다. SPI 태그는 한 세션의 트래픽과 다른 세션의 트래픽을 구분하는 데 사용됩니다.터널의 한 쪽에 있는 발신 SPI는 터널의 다른 쪽에 있는 수신 SPI여야 합니다.
18단계. Encryption Algorithm(암호화 알고리즘) 드롭다운 목록에서 SA(보안 연결)를 협상하는 옵션을 선택합니다.
· DES — DES(Data Encryption Standard)는 데이터 암호화에 56비트 키 크기를 사용합니다.DES는 오래되었으며 하나의 엔드포인트가 DES만 지원하는 경우 사용해야 합니다.
· 3DES — 3DES(Triple Data Encryption Standard)는 DES를 3번 수행하지만 수행되는 DES 라운드에 따라 키 크기가 168비트에서 112비트로, 112비트에서 56비트로 달라집니다.3DES는 DES 및 AES보다 안전합니다.
· AES-128 — 128비트 키(AES-128)가 포함된 고급 암호화 표준은 AES 암호화를 위해 128비트 키를 사용합니다.AES는 DES보다 빠르고 안전합니다. 일부 유형의 하드웨어는 3DES를 더 빠르게 지원합니다.AES-128은 AES-192 및 AES-256보다 빠르지만 안전하지 않습니다.
· AES-192 — AES-192는 AES 암호화를 위해 192비트 키를 사용합니다.AES-192는 AES-128보다 느리지만 안전성이 높고 AES-192는 AES-256보다 빠르지만 보안성이 낮습니다.
· AES-256 — AES-256은 AES 암호화를 위해 256비트 키를 사용합니다.AES-256은 AES-128 및 AES-192보다 느지만 안전합니다.
19단계. Key-In 필드에 인바운드 정책의 키를 입력합니다.키 길이는 18단계에서 선택한 알고리즘에 따라 달라집니다.
· DES는 8자 키를 사용합니다.
· 3DES는 24자 키를 사용합니다.
· AES-128은 12자 키를 사용합니다.
· AES-192는 24자 키를 사용합니다.
· AES-256은 32자 키를 사용합니다.
20단계. Key-Out(키 아웃) 필드에 발신 정책의 키를 입력합니다.키 길이는 18단계에서 선택한 알고리즘에 따라 다릅니다. 키 길이는 18단계에서 선택한 알고리즘에 따라 달라집니다.
· DES는 8자 키를 사용합니다.
· 3DES는 24자 키를 사용합니다.
· AES-128은 12자 키를 사용합니다.
· AES-192는 24자 키를 사용합니다.
· AES-256은 32자 키를 사용합니다.
21단계. Integrity Algorithm(무결성 알고리즘) 드롭다운 목록에서 VPN 헤더를 인증하는 옵션을 선택합니다.
· MD5 — MD5(Message-Digest Algorithm 5)는 인증에 128비트 해시 값을 사용합니다.MD5는 안전하지 않지만 SHA-1 및 SHA2-256보다 빠릅니다.
· SHA-1 — SHA-1(Secure Hash Algorithm 1)은 인증에 160비트 해시 값을 사용합니다.SHA-1은 MD5보다 느리지만 보안 수준이 더 높고, SHA-1은 SHA2-256보다 빠르지만 보안 수준이 낮습니다.
· SHA2-256 — SHA2-256(Secure Hash Algorithm 2)에서는 인증에 256비트 해시 값을 사용합니다.SHA2-256은 MD5 및 SHA-1보다 느리지만 더 안전합니다.
22단계. Key-In 필드에 인바운드 정책의 키를 입력합니다.키 길이는 21단계에서 선택한 알고리즘에 따라 달라집니다.
· MD5는 16자 키를 사용합니다.
· SHA-1은 20자 키를 사용합니다.
· SHA2-256은 32자 키를 사용합니다.
23단계. Key-Out(키 아웃) 필드에 발송 정책의 키를 입력합니다.키 길이는 21단계에서 선택한 알고리즘에 따라 다릅니다. 키 길이는 21단계에서 선택한 알고리즘에 따라 달라집니다.
· MD5는 16자 키를 사용합니다.
· SHA-1은 20자 키를 사용합니다.
· SHA2-256은 32자 키를 사용합니다.
참고:3단계에서 Auto Policy(자동 정책)를 선택한 경우 24단계~29단계를 수행합니다.그렇지 않으면 31단계로 건너뜁니다.
24단계. SA-Lifetime 필드에 SA가 갱신되기 전에 유지되는 시간(초)을 입력합니다.
25단계. Encryption Algorithm(암호화 알고리즘) 드롭다운 목록에서 SA(보안 연결)를 협상하는 옵션을 선택합니다.
· DES — DES(Data Encryption Standard)는 데이터 암호화에 56비트 키 크기를 사용합니다.DES는 오래되었으며 하나의 엔드포인트가 DES만 지원하는 경우 사용해야 합니다.
· 3DES — 3DES(Triple Data Encryption Standard)는 DES를 3번 수행하지만 수행되는 DES 라운드에 따라 키 크기가 168비트에서 112비트로, 112비트에서 56비트로 달라집니다.3DES는 DES 및 AES보다 안전합니다.
· AES-128 — 128비트 키(AES-128)가 포함된 고급 암호화 표준은 AES 암호화를 위해 128비트 키를 사용합니다.AES는 DES보다 빠르고 안전합니다.일부 하드웨어 유형을 통해 3DES가 더 빨라집니다.AES-128은 AES-192 및 AES-256보다 빠르지만 안전하지 않습니다.
· AES-192 — AES-192는 AES 암호화를 위해 192비트 키를 사용합니다.AES-192는 AES-128보다 느리지만 안전성이 높고 AES-192는 AES-256보다 빠르지만 보안성이 낮습니다.
· AES-256 — AES-256은 AES 암호화를 위해 256비트 키를 사용합니다.AES-256은 AES-128 및 AES-192보다 느지만 안전합니다.
26단계. Integrity Algorithm(무결성 알고리즘) 드롭다운 목록에서 VPN 헤더를 인증하는 옵션을 선택합니다.
· MD5 — MD5(Message-Digest Algorithm 5)는 인증에 128비트 해시 값을 사용합니다.MD5는 안전하지 않지만 SHA-1 및 SHA2-256보다 빠릅니다.
· SHA-1 — SHA-1(Secure Hash Algorithm 1)은 인증에 160비트 해시 값을 사용합니다.SHA-1은 MD5보다 느리지만 보안 수준이 더 높고, SHA-1은 SHA2-256보다 빠르지만 보안 수준이 낮습니다.
· SHA2-256 — SHA2-256(Secure Hash Algorithm 2)에서는 인증에 256비트 해시 값을 사용합니다.SHA2-256은 MD5 및 SHA-1보다 느리지만 안전합니다.
27단계. PFS Key Group(PFS 키 그룹) 필드에서 Enable(활성화) 확인란을 선택하여 PFS(Perfect Forward Secrecy)를 활성화합니다.PFS는 VPN 보안을 향상하지만 연결 속도를 지연시킵니다.
28단계. (선택 사항) 27단계에서 PFS를 활성화하도록 선택한 경우 드롭다운 목록에서 PFS Key Group(PFS 키 그룹) 필드 아래의 조인할 DH(Diffie-Hellman) 그룹을 선택합니다.그룹 번호가 높을수록 그룹의 보안이 강화됩니다.
29단계. Select IKE Policy(IKE 정책 선택) 드롭다운 목록에서 VPN 정책에 사용할 IKE 정책을 선택합니다.
30단계. (선택 사항) View를 클릭하면 Advanced VPN Setup 페이지의 IKE 컨피그레이션 섹션으로 이동합니다.
31단계. 저장을 클릭합니다.원래 Advanced VPN Setup 페이지가 다시 나타납니다.
32단계. 저장을 클릭합니다.
33단계(선택 사항) VPN 정책 테이블에서 VPN 정책을 수정하려면 정책에 대한 확인란을 선택합니다.그런 다음 Edit를 클릭하고 필수 필드를 편집하고 Save를 클릭합니다.
34단계(선택 사항) VPN 정책 테이블에서 VPN 정책을 삭제하려면 정책 확인란을 선택하고 삭제를 클릭한 다음 저장을 클릭합니다.