본문으로 이동
주 메뉴
주 메뉴
사이드바로 이동
숨기기
둘러보기
대문
최근 바뀜
요즘 화제
임의의 문서로
sitesupport
사용자 모임
사랑방
사용자 모임
관리 요청
편집 안내
소개
도움말
정책과 지침
질문방
한울위키
검색
검색
보이기
로그인
개인 도구
로그인
가상사설망 문서 원본 보기
문서
토론
한국어
읽기
원본 보기
역사 보기
도구
도구
사이드바로 이동
숨기기
동작
읽기
원본 보기
역사 보기
일반
여기를 가리키는 문서
가리키는 글의 최근 바뀜
문서 정보
보이기
사이드바로 이동
숨기기
←
가상사설망
문서 편집 권한이 없습니다. 다음 이유를 확인해주세요:
요청한 명령은 다음 권한을 가진 사용자에게 제한됩니다:
일반 사용자
.
문서의 원본을 보거나 복사할 수 있습니다.
{{다른 뜻 넘어옴|VPN|조사=은}} [[파일:Virtual Private Network overview.svg|섬네일|upright=1.5|인트라넷 사이트 간 및 원격 근무 구성이 함께 사용되는 VPN 연결 개요]] '''가상사설망'''(假想私設網) 또는 '''VPN'''({{llang|en|virtual private network}})은 [[암호화]] 및 [[터널링 프로토콜]]을 사용하여 [[인터넷]]과 같은 공용 네트워크를 통해 [[사설망]]을 확장하기 위해 [[네트워크 가상화]]를 사용하는 [[오버레이 네트워크]]이다.<ref name="NIST">{{웹 인용|title=virtual private network |url=https://csrc.nist.gov/glossary/term/virtual_private_network |url-status=live |archive-url=https://web.archive.org/web/20230102230546/https://csrc.nist.gov/glossary/term/virtual_private_network |archive-date=2 January 2023 |access-date=2 January 2023 |website=NIST Computer Security Resource Center Glossary}}</ref> VPN에서 터널링 프로토콜은 한 [[호스트 (네트워크)|네트워크 호스트]]에서 다른 네트워크 호스트로 네트워크 메시지를 전송하는 데 사용된다. 호스트 대 네트워크 VPN은 조직에서 [[리모트 워크|원격 사용자]]가 인터넷을 통해 사무실 네트워크에 안전하게 접근할 수 있도록 허용하는 데 일반적으로 사용된다.<ref name="Cisco">{{웹 인용|title=What Is a VPN? - Virtual Private Network |url=https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html |url-status=live |archive-url=https://web.archive.org/web/20211231100706/https://www.cisco.com/c/en/us/products/security/vpn-endpoint-security-clients/what-is-vpn.html |archive-date=31 December 2021 |access-date=2021-09-05 |website=Cisco |language=en}}</ref><ref>{{서적 인용|author=Mason, Andrew G. |url=https://archive.org/details/ciscosecurevirtu00andr |title=Cisco Secure Virtual Private Network |date=2002 |publisher=Cisco Press |isbn=978-1-58705-033-6 |page=[https://archive.org/details/ciscosecurevirtu00andr/page/7 7] |url-access=registration}}</ref> 사이트 대 사이트 VPN은 사무실 네트워크와 데이터센터와 같은 두 개의 네트워크를 연결한다. [[provider-provisioned VPN|공급자 프로비저닝 VPN]]은 공급자 자체 네트워크 인프라의 일부를 가상 세그먼트로 격리하여 각 세그먼트의 내용이 다른 세그먼트에 대해 비공개로 유지되도록 한다. 개인들도 VPN을 사용하여 [[네트워크 트래픽]]을 암호화하고 [[익명 프록시|익명화]]하며, [[VPN 서비스]]는 자체 사설망에 대한 접근을 판매한다. VPN은 인터넷 서비스 제공자가 VPN을 통해 교환되는 개인 데이터에 접근할 수 없도록 하여 사용 개인정보를 향상시킬 수 있다. [[암호화]]를 통해 VPN은 [[정보 보안#기밀성|기밀성]]을 향상시키고 성공적인 [[패킷 분석기|데이터 스니핑]] 공격의 위험을 줄인다. == 배경 == {{본문|컴퓨터 망}} [[컴퓨터 망|네트워크]]는 [[호스트 (네트워크)|호스트]]로 알려진 통신 [[컴퓨터]] 그룹으로, [[네트워킹 하드웨어]]에 의해 용이해지는 [[통신 프로토콜]]을 통해 다른 호스트에 [[데이터 전송|데이터]]를 전송한다. 컴퓨터 네트워크 내에서 컴퓨터는 [[네트워크 주소]]로 식별되며, 이는 [[인터넷 프로토콜]]과 같은 규칙 기반 시스템이 호스트를 찾고 식별할 수 있도록 한다. 호스트는 또한 초기 할당 후 거의 변경되지 않는 호스트 [[꼭짓점 (그래프 이론)|노드]]에 대한 기억하기 쉬운 레이블인 [[호스트명|호스트 이름]]을 가질 수 있다. [[정보 교환]]을 지원하는 [[매질|전송 매체]]에는 구리 케이블과 같은 [[철사|유선 매체]], [[광섬유]], 그리고 무선 [[무선 주파수]] 매체가 포함된다. [[네트워크 아키텍처]] 내에서 호스트와 하드웨어의 배열은 [[네트워크 토폴로지]]로 알려져 있다.<ref>{{서적 인용|last1=Peterson |first1=Larry |url=https://book.systemsapproach.org/index.html |title=Computer Networks: A Systems Approach |last2=Davie |first2=Bruce |date=2000 |publisher=Harcourt Asia |isbn=978-981-4066-43-3 |location=Singapore |access-date=May 24, 2025}}</ref><ref>{{서적 인용|last=Anniss |first=Matthew |title=Understanding Computer Networks |date=2015 |publisher=Capstone |isbn=978-1-4846-0907-1 |location=United States}}</ref> 물리적 전송 매체 외에도 네트워크는 [[노드 (네트워크)|네트워크 노드]]인 [[네트워크 인터페이스 컨트롤러]], [[중계기|리피터]], [[이더넷 허브|허브]], [[네트워크 브리지|브리지]], [[네트워크 스위치|스위치]], [[라우터]], [[모뎀]]으로 구성된다: * [[네트워크 인터페이스 컨트롤러]](NIC)는 컴퓨터를 [[네트워크 매체]]에 연결하는 [[컴퓨터 하드웨어]]이다. [[이더넷]] 네트워크에서 각 NIC는 일반적으로 컨트롤러의 영구 메모리에 저장되는 고유한 [[MAC 주소|MAC (Media Access Control) 주소]]를 갖는다. * [[중계기|리피터]]는 네트워크 [[신호 (전자공학)|신호]]를 수신하고 불필요한 노이즈를 제거한 다음 재생성하는 전자 장치이다. 신호는 더 높은 전력 수준으로 [[Retransmission (data networks)|재전송]]되거나, 신호가 성능 저하 없이 더 먼 거리를 커버할 수 있도록 장애물의 반대편으로 전송된다. * 여러 포트가 있는 이더넷 리피터는 [[이더넷 허브]]로 알려져 있다. 허브는 네트워크 신호를 재구성하고 분배하는 것 외에도 네트워크의 충돌 감지 및 오류 격리에 도움을 준다. 근거리 통신망의 허브와 리피터는 현대적인 네트워크 스위치에 의해 대부분 구식화되었다. * 모든 포트로 통신을 전달하는 허브와 달리 [[네트워크 스위치]]는 통신에 관련된 포트로만 [[프레임 (네트워킹)|프레임]]을 전달한다. 스위치는 일반적으로 여러 포트를 가지고 있어 장치에 대한 스타 토폴로지를 용이하게 하고 추가 스위치를 계단식으로 연결할 수 있다. [[네트워크 브리지]]는 2포트 스위치와 유사하다. ** 브리지와 스위치는 [[OSI 모형]]의 [[데이터 링크 계층]]에서 작동하며 두 개 이상의 [[네트워크 세그먼트]] 간의 트래픽을 연결하여 단일 [[근거리 통신망]]을 형성한다. 둘 다 각 프레임의 대상 MAC 주소를 기반으로 [[컴퓨터 하드웨어 포트|포트]] 간에 데이터 [[프레임 (네트워킹)|프레임]]을 전달하는 장치이다. 브리징 및 스위칭을 통한 [[네트워크 세그먼트화]]는 크고 혼잡한 네트워크를 더 작고 효율적인 네트워크의 집합으로 분해하는 데 도움이 된다. * [[라우터]]는 패킷에 포함된 주소 지정 또는 라우팅 정보를 처리하여 네트워크 간에 패킷을 전달하는 인터네트워킹 장치이다. * [[모뎀]]은 원래 디지털 네트워크 트래픽용으로 설계되지 않은 유선을 통해 네트워크 노드를 연결하거나 무선으로 연결하는 데 사용된다. === 네트워크 통신 === [[통신 프로토콜]]은 네트워크를 통해 정보를 교환하기 위한 규칙 집합이다. 통신 프로토콜은 [[연결 지향]] 또는 [[비연결형 통신]], 또는 [[회선 교환]] 또는 [[패킷 교환]] 사용과 같은 다양한 특성을 갖는다. 종종 [[OSI 모형]]에 따라 구축되는 [[프로토콜 스택]]에서 통신 기능은 프로토콜 계층으로 나뉘며, 각 계층은 가장 낮은 계층이 매체를 통해 정보를 보내는 하드웨어를 제어할 때까지 아래 계층의 서비스를 활용한다. 프로토콜 계층화의 사용은 컴퓨터 네트워킹 분야 전반에 걸쳐 보편적이다. 프로토콜 스택의 중요한 예는 [[월드 와이드 웹]] 프로토콜인 [[HTTP]]이다. HTTP는 [[인터넷 프로토콜]]인 [[전송 제어 프로토콜|TCP]] 위에 [[IP]]를 통해 실행되며, 이는 다시 [[IEEE 802.11]]인 [[와이파이]] 프로토콜 위에 실행된다. 이 스택은 [[무선 라우터]]와 개인용 컴퓨터가 웹에 접근할 때 사용된다. 대부분의 최신 컴퓨터 네트워크는 [[통계 시분할 다중화|패킷 모드]] 전송을 기반으로 하는 프로토콜을 사용한다. [[네트워크 패킷]]은 [[패킷 교환]] 네트워크에 의해 운반되는 포맷된 [[자료|데이터]] 단위이다. 패킷은 제어 정보와 사용자 데이터(페이로드)의 두 가지 유형의 데이터로 구성된다. 제어 정보는 예를 들어, 소스 및 대상 [[네트워크 주소]], [[오류 감지]] 코드, 시퀀싱 정보 등 사용자 데이터를 전달하는 데 네트워크에 필요한 데이터를 제공한다. 일반적으로 제어 정보는 [[헤더 (컴퓨팅)|패킷 헤더]]와 [[트레일러 (컴퓨팅)|트레일러]]에 있으며, 그 사이에 [[페이로드 데이터]]가 있다. TCP/IP라고도 불리는 [[인터넷 프로토콜 스위트]]는 모든 현대 네트워킹의 기반이며 인터넷을 위한 프로토콜 정의 집합이다. 이는 [[인터넷 프로토콜 버전 4]](IPv4)와 훨씬 확장된 주소 지정 기능을 갖춘 다음 세대 프로토콜인 [[IPv6]]에 대한 주소 지정, 식별 및 라우팅 사양을 정의한다.<ref name="Tanenbaum">{{서적 인용|last=Tanenbaum |first=Andrew S. |author-link=앤드루 타넨바움 |title=Computer Networks |date=2003 |publisher=[[P렌티스 홀]] |edition=4th}}</ref> == 보안 == VPN은 연결된 사용자를 [[인터넷 서비스 제공자]](ISP)와 같이 신뢰할 수 없는 매체 네트워크 제공자에게 익명화하거나 식별할 수 없게 만들지는 않는다. 그러나 VPN은 ISP가 VPN을 통해 교환되는 개인 데이터에 접근할 수 없도록 하여 사용 개인정보를 향상시킬 수 있다. [[암호화]]를 통해 VPN은 [[정보 보안#기밀성|기밀성]]을 향상시키고 성공적인 [[패킷 분석기|데이터 스니핑]] 공격의 위험을 줄인다. VPN을 통해 이동하는 [[네트워크 패킷|데이터 패킷]]은 또한 [[메시지 인증 코드]]를 통한 [[변조 방지]]에 의해 보호될 수 있으며, 이는 메시지가 거부되지 않고 변경되거나 [[변조 방지 기술|변조]]되는 것을 방지하여 [[데이터 무결성]]을 향상시킨다. 연결 당사자의 [[인증]]을 보장하기 위한 다른 여러 구현이 존재한다. [[엔드포인트 보안|터널 엔드포인트]]는 VPN 접근 시작 시 [[IP 주소]]의 화이트리스팅과 같은 다양한 방식으로 인증될 수 있다. 인증은 실제 터널이 이미 활성화된 후에도 발생할 수 있으며, 예를 들어 [[캡티브 포털|웹 캡티브 포털]]을 사용할 수 있다. 원격 접근 VPN은 [[비밀번호]], [[생체인증]], [[이중 인증]] 또는 다른 [[암호학|암호화]] 방법을 사용할 수도 있다. 사이트 대 사이트 VPN은 종종 비밀번호([[사전 공유 키]]) 또는 [[디지털 인증서]]를 사용한다. === 분할 터널링 === [[분할 터널링]]은 사용자가 동일하거나 다른 네트워크 연결을 사용하여 동시에 별개의 [[보안 도메인]]에 접근할 수 있도록 한다.<ref>{{웹 인용|title=What is VPN Split Tunneling? |url=https://www.fortinet.com/resources/cyberglossary/vpn-split-tunneling |access-date=2025-06-11 |website=Fortinet |language=en}}</ref> 이 연결 상태는 일반적으로 LAN [[네트워크 인터페이스 컨트롤러]](NIC), 라디오 NIC, [[무선랜]] NIC, 그리고 가상 사설망 클라이언트 소프트웨어 애플리케이션의 동시 사용을 통해 용이하게 된다. 분할 터널링은 원격 접근 VPN 클라이언트를 사용하여 가장 일반적으로 구성되며, 이를 통해 사용자는 근처 [[무선망]], 원격 [[캠퍼스 통신망|기업 네트워크]]의 자원, 그리고 인터넷을 통해 웹사이트에 동시에 연결할 수 있다. 모든 VPN이 분할 터널링을 허용하는 것은 아니다.<ref>{{웹 인용|title=VPN split tunneling |url=https://nordvpn.com/features/split-tunneling/ |website=NordVPN}}</ref><ref>{{웹 인용|last=Long |first=Moe |date=2021-07-22 |title=Best VPN for Split Tunneling |url=https://techuplife.com/best-vpn-split-tunneling |access-date=2021-10-21 |website=Tech Up Your Life |language=en-US}}</ref><ref>{{웹 인용|title=What is VPN split tunneling? All you need to know |url=https://surfshark.com/features/split-tunneling |access-date=2025-06-11 |website=Surfshark |language=en-US}}</ref> 분할 터널링의 장점으로는 [[Bottleneck (network)|병목 현상]] 완화, [[대역폭 (컴퓨팅)|대역폭]] 절약(인터넷 트래픽이 VPN 서버를 통과할 필요가 없으므로), 그리고 사용자가 원격으로 자원에 접근할 때 지속적으로 연결 및 연결 해제를 할 필요가 없다는 점 등이 있다. 단점으로는 [[DNS 누출]] 및 회사 인프라 내에 있을 수 있는 게이트웨이 수준 보안을 잠재적으로 우회할 수 있다는 점이 있다.<ref>{{인용|title=Remote Access VPN and a Twist on the Dangers of Split Tunneling |date=May 10, 2005 |url=http://techgenix.com/2004fixipsectunnel/ |access-date=2017-12-05}}</ref> [[인터넷 서비스 제공자|인터넷 서비스 제공업체]]는 [[DNS 하이재킹]] 목적으로 분할 터널링을 자주 사용한다. == 분류 == [[파일:VPN classification-en.svg|섬네일|upright=1.5|토폴로지를 먼저 기준으로 하고, 그 다음 사용된 기술을 기준으로 한 VPN 분류 트리]] === 토폴로지 === 호스트 대 네트워크 구성은 직접 연결할 수 없는 네트워크에 하나 이상의 컴퓨터를 연결하는 것과 유사하다. 이 유형의 확장은 원격 사이트의 [[근거리 통신망]] 또는 [[인트라넷]]과 같은 더 넓은 기업 네트워크에 컴퓨터 접근을 제공한다. 각 컴퓨터는 가입하려는 네트워크를 향해 자체 터널을 활성화하는 역할을 한다. 가입된 네트워크는 각 터널에 대해 단일 원격 호스트만 인식한다. 이는 [[리모트 워크|원격 근무자]]를 위해 사용되거나, 사람들이 공개 인터넷에 노출하지 않고 개인 가정 또는 회사 자원에 접근할 수 있도록 할 수 있다. 사이트 대 사이트 구성은 두 개의 네트워크를 연결한다. 이 구성은 지리적으로 분산된 위치에 걸쳐 네트워크를 확장한다. 터널링은 각 네트워크 위치에 있는 게이트웨이 장치 간에만 수행된다. 이 장치들은 터널을 다른 쪽의 호스트에 도달하려는 다른 로컬 네트워크 호스트가 사용할 수 있도록 한다. 이는 사무실 네트워크와 본사 또는 데이터센터와 같이 사이트를 안정적으로 서로 연결하는 데 유용하다. 이 경우, 어느 쪽이든 다른 쪽에 도달하는 방법을 알고 있는 한 통신을 시작하도록 구성될 수 있다. 사이트 대 사이트 구성의 맥락에서 [[인트라넷]]과 [[엑스트라넷]]이라는 용어는 두 가지 다른 사용 사례를 설명하는 데 사용된다.<ref>{{IETF 인용|title=RFC 3809 - Generic Requirements for Provider Provisioned Virtual Private Networks|rfc=3809|section=1.1}}</ref> 인트라넷 사이트 대 사이트 VPN은 VPN으로 연결된 사이트가 동일한 조직에 속하는 구성을 설명하는 반면, 엑스트라넷 사이트 대 사이트 VPN은 여러 조직에 속하는 사이트를 연결한다. 전통적인 VPN의 한계는 [[P2P|점대점]] 연결이며 [[브로드캐스트 도메인]]을 지원하는 경향이 없다는 것이다. 따라서 [[OSI 계층|계층 2]] 및 [[네트워크 패킷|브로드캐스트 패킷]](예: [[마이 네트워크 플레이스|윈도우 네트워킹]]에 사용되는 [[넷바이오스]])을 기반으로 하는 통신, 소프트웨어 및 네트워킹은 [[근거리 통신망]]에서처럼 완전히 지원되지 않을 수 있다. [[VPLS]](Virtual Private LAN Service) 및 계층 2 터널링 프로토콜과 같은 VPN의 변형은 이러한 한계를 극복하도록 설계되었다.<ref>{{웹 인용|last=Sowells |first=Julia |date=2017-08-07 |title=Virtual Private Network (VPN): What VPN Is And How It Works |url=https://hackercombat.com/virtual-private-network/ |url-status=live |archive-url=https://web.archive.org/web/20220617083903/https://hackercombat.com/virtual-private-network/ |archive-date=17 June 2022 |access-date=2021-11-07 |website=Hackercombat}}</ref> === 신뢰할 수 있는 보안 전송 네트워크 === 신뢰할 수 있는 VPN은 암호화 터널링을 사용하지 않고, 트래픽을 보호하기 위해 단일 공급자 네트워크의 보안에 의존한다.<ref>{{서적 인용|last=Cisco Systems, Inc. |url=https://books.google.com/books?id=3Dn9KlIVM_EC |title=Internetworking Technologies Handbook |publisher=Cisco Press |year=2004 |isbn=978-1-58705-119-7 |edition=4 |series=Networking Technology Series |page=233 |quote=<nowiki>[...] VPNs using dedicated circuits, such as Frame Relay [...] are sometimes called </nowiki>trusted VPNs, because customers trust that the network facilities operated by the service providers will not be compromised. |access-date=2013-02-15}} </ref> [[다중 프로토콜 레이블 스위칭]](MPLS)은 종종 신뢰할 수 있는 VPN 위에 오버레이되며, 종종 신뢰할 수 있는 전송 네트워크를 통해 서비스 품질 제어를 제공한다. 보안 VPN은 기본 전송 네트워크를 신뢰하거나 내부 메커니즘으로 보안을 강화한다. 신뢰할 수 있는 전송 네트워크가 물리적으로 보안된 사이트 간에만 실행되지 않는 한, 신뢰할 수 있는 모델과 보안 모델 모두 사용자가 VPN에 접근하기 위한 [[인증]] 메커니즘이 필요하다. == 유형 == === 모바일 VPN === [[모바일 가상 사설망]]은 VPN의 엔드포인트가 단일 [[IP 주소 스푸핑|IP 주소]]에 고정되지 않고, 대신 셀룰러 통신사의 데이터 네트워크 또는 여러 [[와이파이]] 액세스 포인트 간에 로밍하면서도 보안 VPN 세션을 끊거나 애플리케이션 세션을 잃지 않는 환경에서 사용된다.<ref name="Phifer">Phifer, Lisa. [http://searchmobilecomputing.techtarget.com/tip/0,289483,sid40_gci1210989_mem1,00.html "Mobile VPN: Closing the Gap"] {{웹아카이브|url=https://web.archive.org/web/20200706084816/https://searchmobilecomputing.techtarget.com/tip/Mobile-VPN-Closing-the-gap|date=6 July 2020}}, SearchMobileComputing.com, 16 July 2006. <!--accessed November 10, 2009--></ref> 모바일 VPN은 [[공공 안전]] 분야에서 법 집행관에게 [[컴퓨터 지원 디스패치]] 및 범죄 데이터베이스와 같은 애플리케이션에 대한 접근을 제공하는 데 널리 사용되며,<ref>Willett, Andy. [http://www.officer.com/print/Law-Enforcement-Technology/Solving-the-Computing-Challenges-of-Mobile-Officers/1$30992 "Solving the Computing Challenges of Mobile Officers"] {{웹아카이브|url=https://web.archive.org/web/20200412161947/https://www.officer.com/print/Law-Enforcement-Technology/Solving-the-Computing-Challenges-of-Mobile-Officers/1$30992|date=12 April 2020}}, www.officer.com, May, 2006. <!--accessed November 10, 2009--></ref> [[필드 서비스 관리]] 및 의료와 같은 유사한 요구 사항을 가진 다른 조직에서도 사용된다.<ref name="Cheng">Cheng, Roger. [https://www.wsj.com/articles/SB119717610996418467 "Lost Connections"] {{웹아카이브|url=https://web.archive.org/web/20180328101055/https://www.wsj.com/articles/SB119717610996418467|date=28 March 2018}}, The Wall Street Journal, 11 December 2007. <!--accessed November 10, 2009--></ref> === DMVPN === [[DMVPN]](Dynamic Multipoint Virtual Private Network)<ref name="Cisco2006">{{웹 인용|last1=Cisco engineers |title=Dynamic Multipoint IPsec VPNs (Using Multipoint GRE/NHRP to Scale IPsec VPNs) |url=https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/41940-dmvpn.html |access-date=24 September 2017 |website=Cisco |publisher=Cisco |language=en}}</ref>은 [[시스코 IOS]] 기반 [[라우터]], 화웨이 AR G3 라우터,<ref>[http://support.huawei.com/enterprise/docinforeader.action?contentId=DOC1000019452&partNo=10092 Huawei DSVPN Configuration]</ref> 및 [[유닉스]] 계열 운영 체제에서 지원되는 가상 사설망의 동적 [[터널링 프로토콜|터널링]] 형태이다. DMVPN은 [[IPsec]] 및 [[ISAKMP]] 피어와 같이 가능한 모든 터널 엔드포인트 피어를 정적으로 미리 구성할 필요 없이 [[Dynamic Mesh Communication|동적 메시]] VPN 네트워크를 생성하는 기능을 제공한다.<ref>{{서적 인용|last=Kurniadi |first=S. H. |last2=Utami |first2=E. |last3=Wibowo |first3=F. W. |date=Dec 2018 |title=Building Dynamic Mesh VPN Network using MikroTik Router |journal=Journal of Physics: Conference Series |language=en |volume=1140 |article-number=012039 |doi=10.1088/1742-6596/1140/1/012039 |issn=1742-6596 |doi-access=free}}</ref> DMVPN은 스포크에 허브(VPN 헤드엔드)를 정적으로 구성하여 [[스포크 허브 분산 패러다임|허브-앤-스포크 네트워크]]를 구축하도록 초기 구성된다. 새 스포크를 수락하기 위해 허브의 구성 변경은 필요 없다. 이 초기 허브-앤-스포크 네트워크를 사용하여 스포크 간의 터널은 허브 또는 스포크에 추가 구성 없이 필요에 따라 동적으로 구축된다. 이 동적 메시 기능은 스포크 네트워크 간에 데이터를 라우팅하는 허브의 부하를 덜어준다. === EVPN === [[이더넷 VPN]](EVPN)은 [[광역 통신망]] 프로토콜을 사용하여 [[데이터 링크 계층|OSI 계층 2]] [[이더넷]] 트래픽을 가상 사설망으로 전송하기 위한 기술이다. EVPN 기술에는 MPLS(Multiprotocol Label Switching)를 통한 이더넷 및 [[Virtual Extensible LAN]]을 통한 이더넷이 포함된다.<ref>{{웹 인용|title=EVPN Overview - TechLibrary - Juniper Networks |url=https://www.juniper.net/documentation/en_US/junos/topics/concept/evpns-overview.html |archive-url=https://web.archive.org/web/20170511093441/http://www.juniper.net/documentation/en_US/junos/topics/concept/evpns-overview.html |archive-date=May 11, 2017 |access-date=2019-12-19 |website=www.juniper.net}}</ref><ref>{{웹 인용|title=Understanding EVPN with VXLAN Data Plane Encapsulation - TechLibrary - Juniper Networks |url=https://www.juniper.net/documentation/en_US/junos/topics/concept/evpn-vxlan-data-plane-encapsulation.html |archive-url=https://web.archive.org/web/20170513024302/http://www.juniper.net/documentation/en_US/junos/topics/concept/evpn-vxlan-data-plane-encapsulation.html |archive-date=May 13, 2017 |access-date=2019-12-19 |website=www.juniper.net}}</ref> === MPLS VPN === [[다중 프로토콜 레이블 스위칭]](MPLS)은 [[통신 네트워크]]에서 네트워크 주소 대신 레이블을 기반으로 한 [[노드 (네트워크)|노드]]에서 다음 노드로 데이터를 지시하는 라우팅 기술이다.<ref>{{웹 인용|last1=Sturt |first1=Robert |last2=Rosencrance |first2=Linda |last3=Scarpati |first3=Jessica |date=28 March 2023 |title=What is Multiprotocol Label Switching (MPLS)? |url=https://searchnetworking.techtarget.com/definition/Multiprotocol-Label-Switching-MPLS |access-date=21 July 2025 |website=techtarget.com}}</ref> 네트워크 주소가 [[통신 엔드포인트]]를 식별하는 반면, MPLS 레이블은 엔드포인트 간에 설정된 경로를 식별한다. MPLS는 다양한 [[네트워크 프로토콜]]의 패킷을 캡슐화할 수 있다. 실제로 MPLS는 주로 [[인터넷 프로토콜|IP]] [[프로토콜 데이터 단위]]와 [[Virtual Private LAN Service]] 이더넷 트래픽을 전달하는 데 사용된다. MPLS의 주요 응용 프로그램은 통신 트래픽 엔지니어링 및 [[MPLS VPN]]이다. MPLS는 [[인터넷 프로토콜]](IP) 및 그 라우팅 프로토콜(일반적으로 [[내부 게이트웨이 프로토콜]](IGP))과 함께 작동하며 트래픽 엔지니어링, 주소 공간이 겹치는 계층 VPN 전송 기능, 그리고 다양한 전송 페이로드([[IPv4]], [[IPv6]], ATM, Frame Relay 등)를 전송할 수 있는 계층 2 [[의사회선]]을 지원하는 동적이고 투명한 가상 네트워크 생성을 지원한다.<ref>{{IETF RFC|3031}}</ref>{{Ref RFC|3985}} === VPLS === [[VPLS]](Virtual Private LAN Service)는 [[인터넷 프로토콜 스위트|IP]] 또는 [[MPLS]] 네트워크를 통해 이더넷 기반 다지점 대 다지점 통신을 제공하는 가상 사설망 기술이다. 이 기술은 [[의사회선]]을 통해 사이트(서버 및 클라이언트 모두 포함)를 연결하여 지리적으로 분산된 사이트가 이더넷 [[브로드캐스트 도메인]]을 공유할 수 있도록 한다.<ref>{{웹 인용|author=H. Shah (Cisco Systems) |date=January 2015 |title=RFC 7436: IP‑Only LAN Service (IPLS) |url=https://www.ietf.org/rfc/rfc7436.html |access-date=2025-08-07 |publisher=IETF}}</ref> 의사회선으로 사용될 수 있는 기술로는 [[캐리어 이더넷#Ethernet over MPLS|MPLS를 통한 이더넷]], [[L2TPv3]] 또는 심지어 [[일반 라우팅 캡슐화|GRE]]가 있다. VPLS 구축을 설명하는 두 가지 [[IETF]] 표준 트랙 [[RFC]] (RFC 4761 및 RFC 4762)가 있다. [[P2P|점대점]] [[데이터 링크 계층|OSI 계층 2]] 터널만 허용하는 L2TPv3와 달리 VPLS는 어떤 지점에서든(다지점) 연결을 허용한다.<ref>{{보고서 인용|url=https://datatracker.ietf.org/doc/rfc4761/ |title=Virtual Private LAN Service (VPLS) Using BGP for Auto-Discovery and Signaling |last=Rekhter |first=Yakov |last2=Kompella |first2=Kireeti |date=January 2007 |publisher=Internet Engineering Task Force |issue=RFC 4761}}</ref><ref>{{보고서 인용|url=https://datatracker.ietf.org/doc/rfc4762/ |title=Virtual Private LAN Service (VPLS) Using Label Distribution Protocol (LDP) Signaling |last=Lasserre |first=Marc |last2=Kompella |first2=Vach |date=January 2007 |publisher=Internet Engineering Task Force |issue=RFC 4762}}</ref> === PPVPN === [[PPVPN]](provider-provisioned VPN)은 연결 서비스 제공자 또는 대기업이 자체적으로 운영하는 네트워크에 구현하는 가상 사설망(VPN)으로, 공급자의 기술적 특성 위에 연결 서비스를 획득하는 고객이 VPN을 구현하는 "고객 프로비저닝 VPN"과는 대조된다. == 프로토콜 == [[파일:IPSec VPN-en.svg|300px|섬네일|가상 사설망에서 IPSec 터널의 수명 주기 단계]] 가상 사설망은 [[터널링 프로토콜]]을 기반으로 하며, 추가적인 보안 및 기능을 제공하기 위해 다른 [[통신 프로토콜|네트워크]] 또는 [[응용 계층]] 프로토콜과 결합될 수 있다. === IPsec (1996) === [[IPsec|인터넷 프로토콜 보안]](IPsec)은 [[IPv6]]을 위해 [[국제 인터넷 표준화 기구]](IETF)에서 처음 개발한 표준 기반 보안 프로토콜이며, RFC 6434가 권장 사항으로만 만들었기 때문에 RFC 6434 이전에 모든 표준 준수 IPv6 구현에서 필수였다.{{Ref RFC|6434|quote=Previously, IPv6 mandated implementation of IPsec and recommended the key management approach of IKE. This document updates that recommendation by making support of the IPsec Architecture RFC4301 a SHOULD for all IPv6 nodes. |p=17}} 또한 [[IPv4]]와 함께 널리 사용된다. IPSec의 설계는 대부분의 보안 목표를 충족한다: [[정보 보안#주요 개념|가용성, 무결성, 기밀성]]. IPsec은 암호화를 사용하여 IP 패킷을 IPsec 패킷 안에 [[캡슐화 (네트워킹)|캡슐화]]한다. 역캡슐화는 터널 끝에서 일어나며, 여기서 원본 IP 패킷이 복호화되어 의도한 목적지로 전달된다. IPsec은 또한 네트워크 하드웨어 가속기에 의해 자주 지원되므로,<ref>{{웹 인용|title=Security for VPNs with IPsec Configuration Guide, Cisco IOS Release 15S - VPN Acceleration Module [Support] |url=https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_conn_vpnips/configuration/15-s/sec-sec-for-vpns-w-ipsec-15-s-book/sec-vam.html |access-date=2024-07-09 |website=Cisco |language=en}}</ref> IPsec VPN은 항상 켜져 있는 원격 접근 VPN 구성과 같이 저전력 시나리오에 적합하다.<ref>{{웹 인용|title=VPN overview for Apple device deployment |url=https://support.apple.com/guide/deployment/vpn-overview-depae3d361d0/web |access-date=2024-07-09 |website=Apple Support |language=en}}</ref><ref>{{웹 인용|last= |date=2023-05-22 |title=About Always On VPN for Windows Server Remote Access |url=https://learn.microsoft.com/en-us/windows-server/remote/remote-access/overview-always-on-vpn |access-date=2024-07-09 |website=learn.microsoft.com |language=en-us}}</ref> IPsec 터널은 [[인터넷 키 교환|인터넷 키 교환(IKE)]] 프로토콜에 의해 설정된다. IKE 버전 1로 만들어진 IPsec 터널(IKEv1 터널, 또는 흔히 그냥 "IPsec 터널"이라고도 함)은 VPN을 제공하기 위해 단독으로 사용될 수 있지만, 더 유연한 인증 기능(예: [[X Window authorization|Xauth]])을 위해 기존 L2TP 관련 구현을 재사용하기 위해 [[계층 2 터널링 프로토콜|계층 2 터널링 프로토콜(L2TP)]]과 종종 결합된다. 마이크로소프트와 시스코가 개발한 IKE 버전 2는 IPsec VPN 기능을 제공하기 위해 단독으로 사용될 수 있다. 주요 장점은 [[확장 가능 인증 프로토콜|확장 가능 인증 프로토콜(EAP)]]을 통한 기본 인증 지원과, [[3세대 이동 통신|3G]] 또는 [[4세대 이동 통신|4G]] [[LTE (전기통신)|LTE]] 네트워크에서 로밍 모바일 장치의 일반적인 경우처럼 연결된 호스트의 IP 주소가 변경될 때 터널을 원활하게 복원할 수 있다는 것이다. === TLS/SSL (1999) === [[전송 계층 보안]](SSL/TLS)은 전체 네트워크 트래픽을 터널링하거나([[OpenVPN]] 프로젝트 및 [[SoftEther VPN]] 프로젝트에서 하는 것처럼<ref>{{웹 인용|title=1. Ultimate Powerful VPN Connectivity |url=https://www.softether.org/1-features/1._Ultimate_Powerful_VPN_Connectivity#SoftEther_VPN's_Solution:_Using_HTTPS_Protocol_to_Establish_VPN_Tunnels |website=www.softether.org |publisher=SoftEther VPN Project |access-date=8 October 2022 |archive-date=8 October 2022 |archive-url=https://web.archive.org/web/20221008211349/https://www.softether.org/1-features/1._Ultimate_Powerful_VPN_Connectivity#SoftEther_VPN's_Solution:_Using_HTTPS_Protocol_to_Establish_VPN_Tunnels |url-status=live }}</ref>) 개별 연결을 보호할 수 있다. 여러 공급업체가 TLS를 통해 원격 접근 VPN 기능을 제공한다. TLS 기반 VPN은 추가 구성 없이 일반 TLS 웹 탐색([[HTTPS]])이 지원되는 위치에서 연결할 수 있다. === 오픈SSH (1999) === [[오픈SSH]]는 네트워크, 네트워크 간 링크 및 원격 시스템에 대한 원격 연결을 보안하기 위해 VPN 터널링([[포트 포워딩]]과는 별개)을 제공한다. 오픈SSH 서버는 제한된 수의 동시 터널을 제공한다. VPN 기능 자체는 개인 인증을 지원하지 않는다.<ref>{{웹 인용|title=ssh(1) – OpenBSD manual pages |url=https://man.openbsd.org/ssh.1#SSH-BASED_VIRTUAL_PRIVATE_NETWORKS |url-status=live |archive-url=https://web.archive.org/web/20220705224554/https://man.openbsd.org/ssh.1#SSH-BASED_VIRTUAL_PRIVATE_NETWORKS |archive-date=5 July 2022 |access-date=4 February 2018 |website=man.openbsd.org}} * {{웹 인용|last=Barschel |first=Colin |title=Unix Toolbox |url=http://cb.vu/unixtoolbox.xhtml#vpn |archive-url=https://web.archive.org/web/20190528153959/http://cb.vu/unixtoolbox.xhtml#vpn |archive-date=28 May 2019 |access-date=2 August 2009 |website=cb.vu}} * {{웹 인용|title=SSH_VPN – Community Help Wiki |url=https://help.ubuntu.com/community/SSH_VPN |url-status=live |archive-url=https://web.archive.org/web/20220702025833/https://help.ubuntu.com/community/SSH_VPN |archive-date=2 July 2022 |access-date=28 July 2009 |website=help.ubuntu.com}}</ref> SSH는 사이트 대 사이트 VPN 연결 대신 원격으로 머신이나 네트워크에 연결하는 데 더 자주 사용된다. === OpenVPN (2001) === [[오픈VPN]]은 TLS 프로토콜을 기반으로 하는 [[자유-오픈 소스 소프트웨어|자유 및 오픈 소스]] VPN 프로토콜이다. [[전방향 보안]]과 [[고급 암호화 표준|AES]], [[서펜트 (암호)|Serpent]], [[투피시|TwoFish]] 등 대부분의 현대적인 보안 암호화 스위트를 지원한다. 현재 보안 VPN 기술을 제공하는 [[비영리 단체]]인 OpenVPN Inc.에서 개발 및 업데이트되고 있다. === SSTP (2007) === [[보안 소켓 터널링 프로토콜]](Secure Socket Tunneling Protocol, SSTP)은 [[전송 계층 보안|SSL/TLS]] 채널을 통해 [[점대점 프로토콜]](PPP) 트래픽을 전송하는 메커니즘을 제공하는 VPN 터널의 한 형태이다. === 와이어가드 (2015) === [[와이어가드]]는 프로토콜이다. 2020년에 와이어가드 지원이 리눅스<ref>{{웹 인용|last=Salter |first=Jim |date=2020-03-30 |title=WireGuard VPN makes it to 1.0.0—and into the next Linux kernel |url=https://arstechnica.com/gadgets/2020/03/wireguard-vpn-makes-it-to-1-0-0-and-into-the-next-linux-kernel/ |url-status=live |archive-url=https://web.archive.org/web/20200331182738/https://arstechnica.com/gadgets/2020/03/wireguard-vpn-makes-it-to-1-0-0-and-into-the-next-linux-kernel/ |archive-date=31 March 2020 |access-date=2020-06-30 |website=Ars Technica |language=en-us}}</ref>와 [[안드로이드 (운영체제)|안드로이드]]<ref>{{웹 인용|title=Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! - kernel/common - Git at Google |url=https://android.googlesource.com/kernel/common/+/99761f1eac33d14a4b1613ae4b7076f41cb2df94%5E! |url-status=live |archive-url=https://web.archive.org/web/20220629213243/https://android.googlesource.com/kernel/common/+/99761f1eac33d14a4b1613ae4b7076f41cb2df94%5E! |archive-date=29 June 2022 |access-date=2020-06-30 |website=android.googlesource.com}}</ref> 커널에 추가되어 VPN 공급업체에 채택될 수 있게 되었다. 기본적으로 와이어가드는 [[키 교환]]을 위해 [[Curve25519]] 프로토콜을 사용하고 암호화 및 메시지 인증을 위해 [[ChaCha20-Poly1305]]를 사용하지만, 클라이언트와 서버 간에 [[대칭 키 암호|대칭 키]]를 미리 공유하는 기능도 포함한다.<ref>{{서적 인용|last=Younglove |first=R. |date=December 2000 |title=Virtual private networks - how they work |url=https://ieeexplore.ieee.org/document/892887 |journal=Computing & Control Engineering Journal |volume=11 |issue=6 |pages=260–262 |doi=10.1049/cce:20000602 |doi-broken-date=12 July 2025 |issn=0956-3385 |url-access=subscription}} * {{서적 인용|last=Benjamin Dowling, and Kenneth G. Paterson |date=12 June 2018 |title=A cryptographic analysis of the WireGuard protocol |journal=International Conference on Applied Cryptography and Network Security |isbn=978-3-319-93386-3}}</ref> === 기타 === * [[데이터그램 전송 계층 보안]](DTLS) – 시스코 [[AnyConnect]] VPN 및 [[OpenConnect]] VPN<ref>{{웹 인용|title=OpenConnect |url=https://www.infradead.org/openconnect/index.html |access-date=2013-04-08 |quote=<nowiki>OpenConnect is a client for Cisco's AnyConnect SSL VPN [...] OpenConnect is not officially supported by, or associated in any way with, Cisco Systems. It just happens to interoperate with their equipment.</nowiki> |archive-date=29 June 2022 |archive-url=https://web.archive.org/web/20220629202852/https://www.infradead.org/openconnect/index.html |url-status=live }}</ref>에서 [[전송 제어 프로토콜|TCP]]를 통한 터널링 시 [[전송 계층 보안|TLS]]가 겪는 문제(SSL/TLS는 TCP 기반이며, TCP를 통해 TCP를 터널링하면 큰 지연과 연결 중단이 발생할 수 있다<ref>{{웹 인용|title=Why TCP Over TCP Is A Bad Idea |url=http://sites.inka.de/~W1011/devel/tcp-tcp.html |access-date=2018-10-24 |website=sites.inka.de |archive-date=6 March 2015 |archive-url=https://web.archive.org/web/20150306050429/http://sites.inka.de/~W1011/devel/tcp-tcp.html |url-status=live }}</ref>)를 해결하기 위해 사용된다. * [[마이크로소프트 점대점 암호화]](Microsoft Point-to-Point Encryption, MPPE)는 [[점대점 터널링 프로토콜]]과 다른 플랫폼의 여러 호환 구현에서 작동한다. * 마이크로소프트 [[보안 소켓 터널링 프로토콜]](SSTP)은 [[전송 계층 보안|SSL/TLS]] 채널을 통해 [[점대점 프로토콜]](PPP) 또는 계층 2 터널링 프로토콜 트래픽을 터널링한다([[윈도우 서버 2008]] 및 [[윈도우 비스타]] 서비스 팩 1에 SSTP가 도입되었다). * Multi Path Virtual Private Network (MPVPN). Ragula Systems Development Company는 등록된 [[상표]] "MPVPN"을 소유하고 있다.<ref>{{웹 인용|title=Trademark Status & Document Retrieval |url=https://tarr.uspto.gov/servlet/tarr?regser=serial&entry=78063238&action=Request+Status |website=tarr.uspto.gov |access-date=8 October 2022 |archive-date=21 March 2012 |archive-url=https://web.archive.org/web/20120321221027/http://tarr.uspto.gov/servlet/tarr?regser=serial&entry=78063238&action=Request+Status |url-status=live }}</ref> *Crypto IP Encapsulation (CIPE)은 [[캡슐화 (네트워킹)|캡슐화]]를 통해 [[사용자 데이터그램 프로토콜|UDP]]를 통한 [[IPv4 패킷]] 터널링을 위한 자유-오픈 소스 VPN 구현이다.<ref>{{서적 인용|last1=Fuller |first1=Johnray |last2=Ha |first2=John |date=2002 |title=Red Hat Linux 9: Red Hat Linux Security Guide |url=https://archive.download.redhat.com/pub/redhat/linux/9/en/doc/RH-DOCS/pdf-en/rhl-sg-en.pdf |location=United States |publisher=[[레드햇]] |pages=48–53 |access-date=8 September 2022 |archive-date=14 October 2022 |archive-url=https://web.archive.org/web/20221014101152/https://archive.download.redhat.com/pub/redhat/linux/9/en/doc/RH-DOCS/pdf-en/rhl-sg-en.pdf |url-status=live }} *{{서적 인용|last=Petersen |first=Richard |date=2004 |title=Red Hat - The Complete Reference Enterprise Linux & Fedora Edition |url=http://litux.nl/Reference/index.html?page=books%2F7213%2Fddu0001.html |location=United States |publisher=[[McGraw-Hill Osborne|맥그로힐/오스본]] |chapter=Chapter 17: Internet Protocol Security: IPsec, Crypto IP Encapsulation for Virtual Private Networks |chapter-url=http://litux.nl/Reference/index.html?page=books/7213/ddu0125.html |isbn=0-07-223075-4 |access-date=17 January 2023 |archive-date=17 January 2023 |archive-url=https://web.archive.org/web/20230117215057/http://litux.nl/Reference/index.html?page=books%2F7213%2Fddu0001.html |url-status=live }}</ref> CIPE는 Olaf Titz가 [[GNU/Linux|리눅스]] 운영 체제를 위해 개발했으며, Damion K. Wilson이 [[윈도우 2000|Windows]] [[포트 (소프트웨어)|포트]]를 구현했다.<ref>{{웹 인용|url=http://sites.inka.de/sites/bigred/devel/cipe.html |title=CIPE - Crypto IP Encapsulation |last=Titz |first=Olaf |date=2011-12-20 |website=CIPE - Crypto IP Encapsulation |access-date=2022-09-08 |archive-date=18 May 2022 |archive-url=https://web.archive.org/web/20220518123239/http://sites.inka.de/sites/bigred/devel/cipe.html |url-status=live }}</ref> CIPE 개발은 2002년에 종료되었다.<ref>{{웹 인용|url=https://sourceforge.net/projects/cipe-linux/ |title=CIPE - encrypted IP in UDP tunneling |last=Titz |first=Olaf |date=2013-04-02 |website=[[소스포지]] |access-date=2022-09-08 |archive-date=8 September 2022 |archive-url=https://web.archive.org/web/20220908122718/https://sourceforge.net/projects/cipe-linux/ |url-status=live }} *{{웹 인용|url=https://cipe-win32.sourceforge.net/ |title=CIPE-Win32 - Crypto IP Encapsulation for Windows NT/2000 |last=Wilson |first=Damion |date=2002-10-19 |website=[[소스포지]] |access-date=2022-09-08 |archive-date=8 September 2022 |archive-url=https://web.archive.org/web/20220908122719/http://cipe-win32.sourceforge.net/ |url-status=live }}</ref> *L2TP<ref>[https://www.ietf.org/rfc/rfc2661.txt Layer Two Tunneling Protocol "L2TP"] {{웹아카이브|url=https://web.archive.org/web/20220630094743/https://www.ietf.org/rfc/rfc2661.txt|date=30 June 2022}}, {{IETF RFC|2661}}, W. Townsley et al., August 1999</ref>은 두 가지 독점 VPN 프로토콜인 시스코의 [[L2F|계층 2 포워딩(L2F)]]<ref>[https://www.ietf.org/rfc/rfc2341.txt IP Based Virtual Private Networks] {{웹아카이브|url=https://web.archive.org/web/20220709081725/https://www.ietf.org/rfc/rfc2341.txt|date=9 July 2022}}, {{IETF RFC|2341}}, A. Valencia et al., May 1998</ref> (2009년 기준으로{{As of| 2009 | alt =as of 2009}} 구식) 및 마이크로소프트의 [[점대점 터널링 프로토콜|점대점 터널링 프로토콜(PPTP)]]의 표준 기반 대체품이다.<ref>[https://www.ietf.org/rfc/rfc2637.txt Point-to-Point Tunneling Protocol (PPTP)] {{웹아카이브|url=https://web.archive.org/web/20220702054527/https://www.ietf.org/rfc/rfc2637.txt|date=2 July 2022}}, {{IETF RFC|2637}}, K. Hamzeh et al., July 1999</ref> == 기본 및 타사 지원 == 데스크톱, 스마트폰 및 기타 최종 사용자 장치 운영 체제는 일반적으로 [[그래픽 사용자 인터페이스|그래픽]] 또는 [[명령줄 인터페이스|명령줄]] 도구에서 원격 접근 VPN을 구성하는 것을 지원한다.<ref>{{웹 인용|title=Connect to a VPN in Windows - Microsoft Support |url=https://support.microsoft.com/en-us/windows/connect-to-a-vpn-in-windows-3d29aeb1-f497-f6b7-7633-115722c1009c |access-date=2024-07-11 |website=support.microsoft.com}}</ref><ref>{{웹 인용|title=Connect to a virtual private network (VPN) on Android |url=https://support.google.com/android/answer/9089766?hl=en |access-date=11 July 2024}}</ref><ref>{{웹 인용|title=VPN settings overview for Apple devices |url=https://support.apple.com/guide/deployment/vpn-settings-overview-dep2d2adb35d/web |access-date=2024-07-11 |website=Apple Support |language=en}}</ref> 그러나 다양한 (종종 비표준) VPN 프로토콜로 인해, OS에서 기본적으로 아직 또는 더 이상 지원되지 않는 추가 프로토콜을 구현하는 많은 타사 애플리케이션이 존재한다. 예를 들어, [[안드로이드 (운영체제)|안드로이드]]는 버전 11까지 기본 [[IPsec IKEv2]] 지원이 부족했으며,<ref>{{웹 인용|title=IPsec/IKEv2 Library |url=https://source.android.com/docs/core/ota/modular-system/ipsec |access-date=2024-07-11 |website=Android Open Source Project |language=en}}</ref> 사용자는 해당 유형의 VPN에 연결하려면 타사 앱을 설치해야 했다. 반대로, Windows는 일반 IPsec IKEv1 원격 접근 기본 VPN 구성([[시스코 시스템즈 VPN 클라이언트|Cisco]] 및 [[Fritz!Box]] VPN 솔루션에서 일반적으로 사용됨)을 기본적으로 지원하지 않는다. 방화벽과 같은 네트워크 어플라이언스에는 원격 접근 또는 사이트 간 구성을 위한 VPN 게이트웨이 기능이 포함되어 있는 경우가 많다. 이들의 관리 인터페이스는 지원되는 프로토콜을 선택하여 가상 사설망을 설정하는 것을 용이하게 한다. [[OpenWrt]], [[IPFire]], [[PfSense]] 또는 [[OPNsense]]와 같이 방화벽 및 네트워크 장치 전용 오픈 소스 운영 체제의 경우, 누락된 소프트웨어 구성 요소 또는 타사 앱을 설치하여 추가 VPN 프로토콜에 대한 지원을 추가할 수 있다. 독점 하드웨어 또는 소프트웨어 플랫폼을 기반으로 하는 VPN 기능을 가진 상용 어플라이언스는 일반적으로 제품 전반에 걸쳐 일관된 VPN 프로토콜을 지원하지만, 구현하는 사용 사례 외의 사용자 정의는 허용하지 않는다. 이는 더 높은 처리량을 제공하거나 더 많은 수의 동시 연결된 사용자를 지원하기 위해 VPN의 하드웨어 가속에 의존하는 어플라이언스의 경우에 자주 발생한다. == 사회와 문화 == === 개별 사용자 === 2025년에는 17억 5천만 명이 VPN을 사용한다. 2027년까지 이 시장은 760억 달러로 성장할 것으로 예상된다.<ref>{{웹 인용|last=Hooson |first=Mark |date=2025-03-03 |title=VPN Statistics |url=https://www.forbes.com/uk/advisor/business/vpn-statistics/ |access-date=2025-03-19 |website=Forbes UK |language=en-GB}}</ref> == 같이 보기 == * [[인터넷 프라이버시]] * [[기회주의적 암호화]] * [[VPNLab]] == 각주 == {{각주}} == 추가 자료 == * {{서적 인용|last=Kelly |first=Sean |date=August 2001 |title=Necessity is the mother of VPN invention |url=http://www.comnews.com/cgi-bin/arttop.asp?Page=c0801necessity.htm |journal=Communication News |pages=26–28 |issn=0010-3632 |archive-url=https://web.archive.org/web/20011217153420/http://www.comnews.com/cgi-bin/arttop.asp?Page=c0801necessity.htm |archive-date=2001-12-17}} {{가상사설망}} {{암호화 소프트웨어}} {{위키데이터 속성 추적}} [[분류:가상사설망| ]] [[분류:인터넷 프라이버시]] [[분류:네트워크 아키텍처]]
가상사설망
문서로 돌아갑니다.
검색
검색
가상사설망 문서 원본 보기
새 주제