정보보안아카데미

#8

이야기prog 2025. 7. 28. 17:47

VPN(Virtual Private Network) 가상사설망: 실제 물리적 경로로 이동은 하지만 가상 사설주소를 사용하기 때문에 경로 추적이 어렵고, 추가 프로토콜을 터널에 적용시 인증과 암호화까지 이루어질 수 있음. 

터널을 생성하기 위해서 가상의 터널 인터페이스를 생성한다.

ex) int tunnel [tunnel number] -> 인터페이스 할당 -> ip addr [터널 주소]

터널의 프로토콜을 지정해준다. -> 연결되는 라우터에는 같은 프로토콜이 적용되야함

ex) tunnel mode [mode] [ip/ipv6/multipoint]

터널의 출발지 목적지를 지정한다.

ex) tunnel source s0/0, tunnel destination 2.2.2.3

터널의 ip를 설정

ex) static으로 준다고 한다면, conf t -> ip route [목적지 ip 대역] [경유지 인터페이스 주소] (R1에서 설정시 ip route 172.16.0.0 255.255.255.0 10.10.10.20

Site to Site VPN : 양 라우터에 설정을 해주어야한다.

 

 

위 사진의 차이는 위에는 터널을 적용하지 않은 것이고, 아래는 적용한 것인데, 실제 물리적인 경로는 위경로겠지만 아래 터널을 적용하면 사설 주소망을 이용했다고 나타난다. (실제로 경로는 같음 보이는 거만 아래가 바뀜)

 

g하지만 GRE 프로토콜을 적용했기 때문에 암호화와 인증기능이 없음 추가로 IPSec을 적용해본다.

 

 

IPSec

-ACL 설정

access-list 100 permit gre host 1.1.1.1 host 2.2.2.3

access-list 100 permit gre 192.168.100.0 0.0.0.255 host 2.2.2.3

-Crypto 정책 설정

crypto [정책] (crypto isakmp policy [정책번호] -> authentication [공유키/개인키] -> encryption [암호화 방식] -> hash [해쉬 알고리즘] -> exit -> crypto isakmp key 1234 address [목적지 ip 2.2.2.3] -> crypto ipsec transform-set [폼이름 test] esp-3des esp-md5-hmac ->  exit

-Crypto map 설정

ex) crypto map [map 이름 vpnmap] [policy 정책번호 (10으로 정했음)] ipsec-isakmp -> match address [access list number 100] -> set peer [상대방 라우터의 인터페이스 주소] -> set transform-set [transform-set 이름 test로 정했음] -> exit 

-Crypto map -> interface 적용

interface 접속 후 -> crypto map [crypto map 이름 vpnmap으로 정했음

 

Remote Access VPN : 한쪽에 vpn 서버를 구축하면 원격으로 서버에 접속하여 사용한다.

 

-openvpn을 활용 

virtualbox 가상화 머신에 pfsensor을 실행 

 

1.System -> CertManager : 인증 설정

2.System -> User Manager : 사용자 계정

3.System -> Package Manager 배포 프로그램을 설치

4.VPN -> openVPN: VPN 설정 및 클라이언트 프로그램을 사용자한테 배포

5.사용자 -> VPN 서버에 접속

6.Status -> openVPN: 모니터링 및 로그 확인

 

 

 

 

 

 

window 운영체제는 window 다운 설치 후 실행하여 로그인

'정보보안아카데미' 카테고리의 다른 글

#10  (2) 2025.08.04
#9  (0) 2025.07.29
#7  (4) 2025.07.24
#6  (2) 2025.07.23
#5  (1) 2025.07.23