본문 바로가기

IT인생_스크랩/Network

VPN Router-to-Router 터널링 프로토콜

출처 가을을 기다리며... | 서큐버스
원문 http://blog.naver.com/alwls2104/100031060963

VPN Router-to-Router

터널링 프로토콜

터널링 프로토콜

라우팅 및 원격 액세스는 라우터 간 VPN 연결을 만들기 위한 터널링 프로토콜 두 개를 제공한다.

PPTP(지점간 터널링 프로토콜)

L2TP(계층 2 터널링 프로토콜)

참고

Windows Server 2003, Web Edition 및 Windows Server 2003, Standard Edition에서는 PPTP(지점간 터널링 프로토콜) 포트와 L2TP(계층 2 터널링 프로토콜) 포트를 각각 1,000개까지 만들 수 있다. 그러나 Windows Server 2003, Web Edition은 VPN(가상 사설망) 연결을 한 번에 하나만 허용할 수 있다. Windows Server 2003, Standard Edition은 동시 VPN 연결을 1,000개까지 허용할 수 있다. 1,000개의 VPN 클라이언트가 연결된 경우에는 연결 수가 1,000 이하로 떨어질 때까지 더 이상의 연결 시도가 허용되지 않는다.

 

PPTP

PPTP는 VPN 터널링 프로토콜이다. PPTP는 PPP(지점간 프로토콜)의 확장으로 PPP의 인증, 압축 및 암호화 메커니즘을 발전시켰다.

PPTP는 TCP/IP와 함께 설치된다. 기본적으로 라우팅 및 원격 액세스에는 5개의 PPTP 포트가 구성된다. 라우팅 및 원격 액세스 서버 설치 마법사를 사용하면 들어오는 원격 액세스 및 필요 시 전화 접속 라우팅 연결을 위해 PPTP 포트를 사용할 수 있다. 마법사를 실행한 후 라우팅을 위해 PPTP 포트를 사용하려면 포트에서 라우팅 사용 을 참고.

가상 사설망의 두 기본 서비스는 캡슐화와 암호화다.

 

캡슐화

IP 데이터그램을 포함한 PPP 프레임은 GRE(Generic Routing Encapsulation) 헤더 및 IP 헤더와 함께 처리된다. IP 헤더에서 VPN 클라이언트와 VPN 서버에 해당하는 원본 및 대상 IP 주소다.

다음 그림은 PPP 프레임을 위한 PPTP 캡슐화를 나타낸 것이다.

Art Image

아트 이미지

 

암호화

PPP 프레임은 MS-CHAP 또는 EAP-TLS 인증 프로세스에서 생성된 암호화 키를 사용하여 MPPE(Microsoft 지점간 암호화)를 통해 암호화된다. 가상 사설망 클라이언트는 PPP 페이로드를 암호화하기 위해 MS-CHAP 또는 EAP-TLS 인증 프로토콜을 사용해야 한다. PPTP는 암호화 서비스를 제공하지 않는다. PPTP는 이전에 암호화된 PPP 프레임을 캡슐화한다.

참고

PPP 페이로드가 암호화되지 않고 일반 텍스트로 보내지는 PPTP 연결이 가능하다. 그러나 인터넷을 통한 가상 사설망 연결에 암호화되지 않은 PPTP 연결을 사용하면 보안이 이루어지지 않으므로 바람직하지 않다.

 

L2TP

L2TP는 패킷 지향 미디어를 통해 PPP 프레임을 전송하기 위한 캡슐화를 제공하는 산업 표준 터널링 프로토콜이다. L2TP는 PPTP처럼 PPP의 인증 및 압축 방법을 사용한다. 하지만 L2TP는 PPTP와 달리 PPP 프레임을 암호화하는 데 MPPE(Microsoft 지점간 암호화)를 이용하지 않는다. L2TP는 암호화 서비스를 위해 IPSec(인터넷 프로토콜 보안)를 사용한다.

결국 L2TP 기반 가상 사설망 연결은 L2TP와 IPSec가 조합된 것이다. 두 라우터가 모두 L2TP와 IPSec을 모두 지원해야 한다. IPSec에 대한 자세한 내용은 인터넷 프로토콜 보안 개요를 참고. L2TP는 RFC 2661에 설명되어 있다.

L2TP는 TCP/IP와 함께 설치된다. 기본적으로 라우팅 및 원격 액세스에는 5개의 L2TP 포트가 구성된다. 라우팅 및 원격 액세스 서버 설치 마법사를 사용하면 들어오는 원격 액세스 및 필요 시 전화 접속 라우팅 연결을 위해 L2TP 포트를 사용할 수 있다.

가상 사설망의 두 기본 서비스는 캡슐화와 암호화다.

Encapsulation

IPSec을 통한 L2TP 패킷의 캡슐화는 두 개의 캡슐화 계층으로 구성된다.

1.

L2TP 캡슐화

IP 데이터그램을 포함한 PPP 프레임은 L2TP 헤더 및 UDP 헤더와 함께 처리된다.

2.

IPSec 캡슐화

그런 다음 만들어지는 L2TP 메시지는 IPSec ESP(Encapsulating Security Payload) 헤더 및 트레일러, 메시지 무결성과 인증을 제공하는 IPSec 인증 트레일러 및 최종 IP 헤더와 함께 처리된다. IP 헤더에서 VPN 클라이언트와 VPN 서버에 해당하는 원본 및 대상 IP 주소다.

 

 

암호화

L2TP 메시지는 IPSec 인증 프로세스에서 생성된 암호화 키를 사용하여 DES 및 3DES 암호화 알고리즘으로 암호화된다.

참고

PPP 페이로드가 일반 텍스트로 보내지는 비 IPSec 기반(비암호화) L2TP 연결이 가능하다. 그러나 인터넷을 통한 가상 사설망 연결에 암호화되지 않은 L2TP 연결을 사용하면 보안이 이루어지지 않으므로 바람직하지 않다.