본문으로 이동

가상사설망

위키백과, 우리 모두의 백과사전.
(VPN에서 넘어옴)
인트라넷 사이트 간 및 원격 근무 구성이 함께 사용되는 VPN 연결 개요

가상사설망(假想私設網) 또는 VPN(영어: virtual private network)은 암호화터널링 프로토콜을 사용하여 인터넷과 같은 공용 네트워크를 통해 사설망을 확장하기 위해 네트워크 가상화를 사용하는 오버레이 네트워크이다.[1] VPN에서 터널링 프로토콜은 한 네트워크 호스트에서 다른 네트워크 호스트로 네트워크 메시지를 전송하는 데 사용된다.

호스트 대 네트워크 VPN은 조직에서 원격 사용자가 인터넷을 통해 사무실 네트워크에 안전하게 접근할 수 있도록 허용하는 데 일반적으로 사용된다.[2][3] 사이트 대 사이트 VPN은 사무실 네트워크와 데이터센터와 같은 두 개의 네트워크를 연결한다. 공급자 프로비저닝 VPN은 공급자 자체 네트워크 인프라의 일부를 가상 세그먼트로 격리하여 각 세그먼트의 내용이 다른 세그먼트에 대해 비공개로 유지되도록 한다. 개인들도 VPN을 사용하여 네트워크 트래픽을 암호화하고 익명화하며, VPN 서비스는 자체 사설망에 대한 접근을 판매한다.

VPN은 인터넷 서비스 제공자가 VPN을 통해 교환되는 개인 데이터에 접근할 수 없도록 하여 사용 개인정보를 향상시킬 수 있다. 암호화를 통해 VPN은 기밀성을 향상시키고 성공적인 데이터 스니핑 공격의 위험을 줄인다.

배경

[편집]

네트워크호스트로 알려진 통신 컴퓨터 그룹으로, 네트워킹 하드웨어에 의해 용이해지는 통신 프로토콜을 통해 다른 호스트에 데이터를 전송한다. 컴퓨터 네트워크 내에서 컴퓨터는 네트워크 주소로 식별되며, 이는 인터넷 프로토콜과 같은 규칙 기반 시스템이 호스트를 찾고 식별할 수 있도록 한다. 호스트는 또한 초기 할당 후 거의 변경되지 않는 호스트 노드에 대한 기억하기 쉬운 레이블인 호스트 이름을 가질 수 있다. 정보 교환을 지원하는 전송 매체에는 구리 케이블과 같은 유선 매체, 광섬유, 그리고 무선 무선 주파수 매체가 포함된다. 네트워크 아키텍처 내에서 호스트와 하드웨어의 배열은 네트워크 토폴로지로 알려져 있다.[4][5]

물리적 전송 매체 외에도 네트워크는 네트워크 노드네트워크 인터페이스 컨트롤러, 리피터, 허브, 브리지, 스위치, 라우터, 모뎀으로 구성된다:

  • 네트워크 인터페이스 컨트롤러(NIC)는 컴퓨터를 네트워크 매체에 연결하는 컴퓨터 하드웨어이다. 이더넷 네트워크에서 각 NIC는 일반적으로 컨트롤러의 영구 메모리에 저장되는 고유한 MAC (Media Access Control) 주소를 갖는다.
  • 리피터는 네트워크 신호를 수신하고 불필요한 노이즈를 제거한 다음 재생성하는 전자 장치이다. 신호는 더 높은 전력 수준으로 재전송되거나, 신호가 성능 저하 없이 더 먼 거리를 커버할 수 있도록 장애물의 반대편으로 전송된다.
  • 여러 포트가 있는 이더넷 리피터는 이더넷 허브로 알려져 있다. 허브는 네트워크 신호를 재구성하고 분배하는 것 외에도 네트워크의 충돌 감지 및 오류 격리에 도움을 준다. 근거리 통신망의 허브와 리피터는 현대적인 네트워크 스위치에 의해 대부분 구식화되었다.
  • 모든 포트로 통신을 전달하는 허브와 달리 네트워크 스위치는 통신에 관련된 포트로만 프레임을 전달한다. 스위치는 일반적으로 여러 포트를 가지고 있어 장치에 대한 스타 토폴로지를 용이하게 하고 추가 스위치를 계단식으로 연결할 수 있다. 네트워크 브리지는 2포트 스위치와 유사하다.
  • 라우터는 패킷에 포함된 주소 지정 또는 라우팅 정보를 처리하여 네트워크 간에 패킷을 전달하는 인터네트워킹 장치이다.
  • 모뎀은 원래 디지털 네트워크 트래픽용으로 설계되지 않은 유선을 통해 네트워크 노드를 연결하거나 무선으로 연결하는 데 사용된다.

네트워크 통신

[편집]

통신 프로토콜은 네트워크를 통해 정보를 교환하기 위한 규칙 집합이다. 통신 프로토콜은 연결 지향 또는 비연결형 통신, 또는 회선 교환 또는 패킷 교환 사용과 같은 다양한 특성을 갖는다.

종종 OSI 모형에 따라 구축되는 프로토콜 스택에서 통신 기능은 프로토콜 계층으로 나뉘며, 각 계층은 가장 낮은 계층이 매체를 통해 정보를 보내는 하드웨어를 제어할 때까지 아래 계층의 서비스를 활용한다. 프로토콜 계층화의 사용은 컴퓨터 네트워킹 분야 전반에 걸쳐 보편적이다. 프로토콜 스택의 중요한 예는 월드 와이드 웹 프로토콜인 HTTP이다. HTTP는 인터넷 프로토콜TCP 위에 IP를 통해 실행되며, 이는 다시 IEEE 802.11와이파이 프로토콜 위에 실행된다. 이 스택은 무선 라우터와 개인용 컴퓨터가 웹에 접근할 때 사용된다.

대부분의 최신 컴퓨터 네트워크는 패킷 모드 전송을 기반으로 하는 프로토콜을 사용한다. 네트워크 패킷패킷 교환 네트워크에 의해 운반되는 포맷된 데이터 단위이다. 패킷은 제어 정보와 사용자 데이터(페이로드)의 두 가지 유형의 데이터로 구성된다. 제어 정보는 예를 들어, 소스 및 대상 네트워크 주소, 오류 감지 코드, 시퀀싱 정보 등 사용자 데이터를 전달하는 데 네트워크에 필요한 데이터를 제공한다. 일반적으로 제어 정보는 패킷 헤더트레일러에 있으며, 그 사이에 페이로드 데이터가 있다.

TCP/IP라고도 불리는 인터넷 프로토콜 스위트는 모든 현대 네트워킹의 기반이며 인터넷을 위한 프로토콜 정의 집합이다. 이는 인터넷 프로토콜 버전 4(IPv4)와 훨씬 확장된 주소 지정 기능을 갖춘 다음 세대 프로토콜인 IPv6에 대한 주소 지정, 식별 및 라우팅 사양을 정의한다.[6]

보안

[편집]

VPN은 연결된 사용자를 인터넷 서비스 제공자(ISP)와 같이 신뢰할 수 없는 매체 네트워크 제공자에게 익명화하거나 식별할 수 없게 만들지는 않는다. 그러나 VPN은 ISP가 VPN을 통해 교환되는 개인 데이터에 접근할 수 없도록 하여 사용 개인정보를 향상시킬 수 있다. 암호화를 통해 VPN은 기밀성을 향상시키고 성공적인 데이터 스니핑 공격의 위험을 줄인다. VPN을 통해 이동하는 데이터 패킷은 또한 메시지 인증 코드를 통한 변조 방지에 의해 보호될 수 있으며, 이는 메시지가 거부되지 않고 변경되거나 변조되는 것을 방지하여 데이터 무결성을 향상시킨다.

연결 당사자의 인증을 보장하기 위한 다른 여러 구현이 존재한다. 터널 엔드포인트는 VPN 접근 시작 시 IP 주소의 화이트리스팅과 같은 다양한 방식으로 인증될 수 있다. 인증은 실제 터널이 이미 활성화된 후에도 발생할 수 있으며, 예를 들어 웹 캡티브 포털을 사용할 수 있다. 원격 접근 VPN은 비밀번호, 생체인증, 이중 인증 또는 다른 암호화 방법을 사용할 수도 있다. 사이트 대 사이트 VPN은 종종 비밀번호(사전 공유 키) 또는 디지털 인증서를 사용한다.

분할 터널링

[편집]

분할 터널링은 사용자가 동일하거나 다른 네트워크 연결을 사용하여 동시에 별개의 보안 도메인에 접근할 수 있도록 한다.[7] 이 연결 상태는 일반적으로 LAN 네트워크 인터페이스 컨트롤러(NIC), 라디오 NIC, 무선랜 NIC, 그리고 가상 사설망 클라이언트 소프트웨어 애플리케이션의 동시 사용을 통해 용이하게 된다. 분할 터널링은 원격 접근 VPN 클라이언트를 사용하여 가장 일반적으로 구성되며, 이를 통해 사용자는 근처 무선망, 원격 기업 네트워크의 자원, 그리고 인터넷을 통해 웹사이트에 동시에 연결할 수 있다.

모든 VPN이 분할 터널링을 허용하는 것은 아니다.[8][9][10] 분할 터널링의 장점으로는 병목 현상 완화, 대역폭 절약(인터넷 트래픽이 VPN 서버를 통과할 필요가 없으므로), 그리고 사용자가 원격으로 자원에 접근할 때 지속적으로 연결 및 연결 해제를 할 필요가 없다는 점 등이 있다. 단점으로는 DNS 누출 및 회사 인프라 내에 있을 수 있는 게이트웨이 수준 보안을 잠재적으로 우회할 수 있다는 점이 있다.[11] 인터넷 서비스 제공업체DNS 하이재킹 목적으로 분할 터널링을 자주 사용한다.

분류

[편집]
토폴로지를 먼저 기준으로 하고, 그 다음 사용된 기술을 기준으로 한 VPN 분류 트리

토폴로지

[편집]

호스트 대 네트워크 구성은 직접 연결할 수 없는 네트워크에 하나 이상의 컴퓨터를 연결하는 것과 유사하다. 이 유형의 확장은 원격 사이트의 근거리 통신망 또는 인트라넷과 같은 더 넓은 기업 네트워크에 컴퓨터 접근을 제공한다. 각 컴퓨터는 가입하려는 네트워크를 향해 자체 터널을 활성화하는 역할을 한다. 가입된 네트워크는 각 터널에 대해 단일 원격 호스트만 인식한다. 이는 원격 근무자를 위해 사용되거나, 사람들이 공개 인터넷에 노출하지 않고 개인 가정 또는 회사 자원에 접근할 수 있도록 할 수 있다.

사이트 대 사이트 구성은 두 개의 네트워크를 연결한다. 이 구성은 지리적으로 분산된 위치에 걸쳐 네트워크를 확장한다. 터널링은 각 네트워크 위치에 있는 게이트웨이 장치 간에만 수행된다. 이 장치들은 터널을 다른 쪽의 호스트에 도달하려는 다른 로컬 네트워크 호스트가 사용할 수 있도록 한다. 이는 사무실 네트워크와 본사 또는 데이터센터와 같이 사이트를 안정적으로 서로 연결하는 데 유용하다. 이 경우, 어느 쪽이든 다른 쪽에 도달하는 방법을 알고 있는 한 통신을 시작하도록 구성될 수 있다. 사이트 대 사이트 구성의 맥락에서 인트라넷엑스트라넷이라는 용어는 두 가지 다른 사용 사례를 설명하는 데 사용된다.[12] 인트라넷 사이트 대 사이트 VPN은 VPN으로 연결된 사이트가 동일한 조직에 속하는 구성을 설명하는 반면, 엑스트라넷 사이트 대 사이트 VPN은 여러 조직에 속하는 사이트를 연결한다.

전통적인 VPN의 한계는 점대점 연결이며 브로드캐스트 도메인을 지원하는 경향이 없다는 것이다. 따라서 계층 2브로드캐스트 패킷(예: 윈도우 네트워킹에 사용되는 넷바이오스)을 기반으로 하는 통신, 소프트웨어 및 네트워킹은 근거리 통신망에서처럼 완전히 지원되지 않을 수 있다. VPLS(Virtual Private LAN Service) 및 계층 2 터널링 프로토콜과 같은 VPN의 변형은 이러한 한계를 극복하도록 설계되었다.[13]

신뢰할 수 있는 보안 전송 네트워크

[편집]

신뢰할 수 있는 VPN은 암호화 터널링을 사용하지 않고, 트래픽을 보호하기 위해 단일 공급자 네트워크의 보안에 의존한다.[14] 다중 프로토콜 레이블 스위칭(MPLS)은 종종 신뢰할 수 있는 VPN 위에 오버레이되며, 종종 신뢰할 수 있는 전송 네트워크를 통해 서비스 품질 제어를 제공한다. 보안 VPN은 기본 전송 네트워크를 신뢰하거나 내부 메커니즘으로 보안을 강화한다. 신뢰할 수 있는 전송 네트워크가 물리적으로 보안된 사이트 간에만 실행되지 않는 한, 신뢰할 수 있는 모델과 보안 모델 모두 사용자가 VPN에 접근하기 위한 인증 메커니즘이 필요하다.

유형

[편집]

모바일 VPN

[편집]

모바일 가상 사설망은 VPN의 엔드포인트가 단일 IP 주소에 고정되지 않고, 대신 셀룰러 통신사의 데이터 네트워크 또는 여러 와이파이 액세스 포인트 간에 로밍하면서도 보안 VPN 세션을 끊거나 애플리케이션 세션을 잃지 않는 환경에서 사용된다.[15] 모바일 VPN은 공공 안전 분야에서 법 집행관에게 컴퓨터 지원 디스패치 및 범죄 데이터베이스와 같은 애플리케이션에 대한 접근을 제공하는 데 널리 사용되며,[16] 필드 서비스 관리 및 의료와 같은 유사한 요구 사항을 가진 다른 조직에서도 사용된다.[17]

DMVPN

[편집]

DMVPN(Dynamic Multipoint Virtual Private Network)[18]시스코 IOS 기반 라우터, 화웨이 AR G3 라우터,[19]유닉스 계열 운영 체제에서 지원되는 가상 사설망의 동적 터널링 형태이다.

DMVPN은 IPsecISAKMP 피어와 같이 가능한 모든 터널 엔드포인트 피어를 정적으로 미리 구성할 필요 없이 동적 메시 VPN 네트워크를 생성하는 기능을 제공한다.[20] DMVPN은 스포크에 허브(VPN 헤드엔드)를 정적으로 구성하여 허브-앤-스포크 네트워크를 구축하도록 초기 구성된다. 새 스포크를 수락하기 위해 허브의 구성 변경은 필요 없다. 이 초기 허브-앤-스포크 네트워크를 사용하여 스포크 간의 터널은 허브 또는 스포크에 추가 구성 없이 필요에 따라 동적으로 구축된다. 이 동적 메시 기능은 스포크 네트워크 간에 데이터를 라우팅하는 허브의 부하를 덜어준다.

EVPN

[편집]

이더넷 VPN(EVPN)은 광역 통신망 프로토콜을 사용하여 OSI 계층 2 이더넷 트래픽을 가상 사설망으로 전송하기 위한 기술이다. EVPN 기술에는 MPLS(Multiprotocol Label Switching)를 통한 이더넷 및 Virtual Extensible LAN을 통한 이더넷이 포함된다.[21][22]

MPLS VPN

[편집]

다중 프로토콜 레이블 스위칭(MPLS)은 통신 네트워크에서 네트워크 주소 대신 레이블을 기반으로 한 노드에서 다음 노드로 데이터를 지시하는 라우팅 기술이다.[23] 네트워크 주소가 통신 엔드포인트를 식별하는 반면, MPLS 레이블은 엔드포인트 간에 설정된 경로를 식별한다. MPLS는 다양한 네트워크 프로토콜의 패킷을 캡슐화할 수 있다.

실제로 MPLS는 주로 IP 프로토콜 데이터 단위Virtual Private LAN Service 이더넷 트래픽을 전달하는 데 사용된다. MPLS의 주요 응용 프로그램은 통신 트래픽 엔지니어링 및 MPLS VPN이다. MPLS는 인터넷 프로토콜(IP) 및 그 라우팅 프로토콜(일반적으로 내부 게이트웨이 프로토콜(IGP))과 함께 작동하며 트래픽 엔지니어링, 주소 공간이 겹치는 계층 VPN 전송 기능, 그리고 다양한 전송 페이로드(IPv4, IPv6, ATM, Frame Relay 등)를 전송할 수 있는 계층 2 의사회선을 지원하는 동적이고 투명한 가상 네트워크 생성을 지원한다.[24][25]

VPLS

[편집]

VPLS(Virtual Private LAN Service)는 IP 또는 MPLS 네트워크를 통해 이더넷 기반 다지점 대 다지점 통신을 제공하는 가상 사설망 기술이다. 이 기술은 의사회선을 통해 사이트(서버 및 클라이언트 모두 포함)를 연결하여 지리적으로 분산된 사이트가 이더넷 브로드캐스트 도메인을 공유할 수 있도록 한다.[26] 의사회선으로 사용될 수 있는 기술로는 MPLS를 통한 이더넷, L2TPv3 또는 심지어 GRE가 있다. VPLS 구축을 설명하는 두 가지 IETF 표준 트랙 RFC (RFC 4761RFC 4762)가 있다. 점대점 OSI 계층 2 터널만 허용하는 L2TPv3와 달리 VPLS는 어떤 지점에서든(다지점) 연결을 허용한다.[27][28]

PPVPN

[편집]

PPVPN(provider-provisioned VPN)은 연결 서비스 제공자 또는 대기업이 자체적으로 운영하는 네트워크에 구현하는 가상 사설망(VPN)으로, 공급자의 기술적 특성 위에 연결 서비스를 획득하는 고객이 VPN을 구현하는 "고객 프로비저닝 VPN"과는 대조된다.

프로토콜

[편집]
가상 사설망에서 IPSec 터널의 수명 주기 단계

가상 사설망은 터널링 프로토콜을 기반으로 하며, 추가적인 보안 및 기능을 제공하기 위해 다른 네트워크 또는 응용 계층 프로토콜과 결합될 수 있다.

IPsec (1996)

[편집]

인터넷 프로토콜 보안(IPsec)은 IPv6을 위해 국제 인터넷 표준화 기구(IETF)에서 처음 개발한 표준 기반 보안 프로토콜이며, RFC 6434가 권장 사항으로만 만들었기 때문에 RFC 6434 이전에 모든 표준 준수 IPv6 구현에서 필수였다.[29] 또한 IPv4와 함께 널리 사용된다.

IPSec의 설계는 대부분의 보안 목표를 충족한다: 가용성, 무결성, 기밀성. IPsec은 암호화를 사용하여 IP 패킷을 IPsec 패킷 안에 캡슐화한다. 역캡슐화는 터널 끝에서 일어나며, 여기서 원본 IP 패킷이 복호화되어 의도한 목적지로 전달된다. IPsec은 또한 네트워크 하드웨어 가속기에 의해 자주 지원되므로,[30] IPsec VPN은 항상 켜져 있는 원격 접근 VPN 구성과 같이 저전력 시나리오에 적합하다.[31][32]

IPsec 터널은 인터넷 키 교환(IKE) 프로토콜에 의해 설정된다. IKE 버전 1로 만들어진 IPsec 터널(IKEv1 터널, 또는 흔히 그냥 "IPsec 터널"이라고도 함)은 VPN을 제공하기 위해 단독으로 사용될 수 있지만, 더 유연한 인증 기능(예: Xauth)을 위해 기존 L2TP 관련 구현을 재사용하기 위해 계층 2 터널링 프로토콜(L2TP)과 종종 결합된다.

마이크로소프트와 시스코가 개발한 IKE 버전 2는 IPsec VPN 기능을 제공하기 위해 단독으로 사용될 수 있다. 주요 장점은 확장 가능 인증 프로토콜(EAP)을 통한 기본 인증 지원과, 3G 또는 4G LTE 네트워크에서 로밍 모바일 장치의 일반적인 경우처럼 연결된 호스트의 IP 주소가 변경될 때 터널을 원활하게 복원할 수 있다는 것이다.

TLS/SSL (1999)

[편집]

전송 계층 보안(SSL/TLS)은 전체 네트워크 트래픽을 터널링하거나(OpenVPN 프로젝트 및 SoftEther VPN 프로젝트에서 하는 것처럼[33]) 개별 연결을 보호할 수 있다. 여러 공급업체가 TLS를 통해 원격 접근 VPN 기능을 제공한다. TLS 기반 VPN은 추가 구성 없이 일반 TLS 웹 탐색(HTTPS)이 지원되는 위치에서 연결할 수 있다.

오픈SSH (1999)

[편집]

오픈SSH는 네트워크, 네트워크 간 링크 및 원격 시스템에 대한 원격 연결을 보안하기 위해 VPN 터널링(포트 포워딩과는 별개)을 제공한다. 오픈SSH 서버는 제한된 수의 동시 터널을 제공한다. VPN 기능 자체는 개인 인증을 지원하지 않는다.[34] SSH는 사이트 대 사이트 VPN 연결 대신 원격으로 머신이나 네트워크에 연결하는 데 더 자주 사용된다.

OpenVPN (2001)

[편집]

오픈VPN은 TLS 프로토콜을 기반으로 하는 자유 및 오픈 소스 VPN 프로토콜이다. 전방향 보안AES, Serpent, TwoFish 등 대부분의 현대적인 보안 암호화 스위트를 지원한다. 현재 보안 VPN 기술을 제공하는 비영리 단체인 OpenVPN Inc.에서 개발 및 업데이트되고 있다.

SSTP (2007)

[편집]

보안 소켓 터널링 프로토콜(Secure Socket Tunneling Protocol, SSTP)은 SSL/TLS 채널을 통해 점대점 프로토콜(PPP) 트래픽을 전송하는 메커니즘을 제공하는 VPN 터널의 한 형태이다.

와이어가드 (2015)

[편집]

와이어가드는 프로토콜이다. 2020년에 와이어가드 지원이 리눅스[35]안드로이드[36] 커널에 추가되어 VPN 공급업체에 채택될 수 있게 되었다. 기본적으로 와이어가드는 키 교환을 위해 Curve25519 프로토콜을 사용하고 암호화 및 메시지 인증을 위해 ChaCha20-Poly1305를 사용하지만, 클라이언트와 서버 간에 대칭 키를 미리 공유하는 기능도 포함한다.[37]

기타

[편집]

기본 및 타사 지원

[편집]

데스크톱, 스마트폰 및 기타 최종 사용자 장치 운영 체제는 일반적으로 그래픽 또는 명령줄 도구에서 원격 접근 VPN을 구성하는 것을 지원한다.[47][48][49] 그러나 다양한 (종종 비표준) VPN 프로토콜로 인해, OS에서 기본적으로 아직 또는 더 이상 지원되지 않는 추가 프로토콜을 구현하는 많은 타사 애플리케이션이 존재한다. 예를 들어, 안드로이드는 버전 11까지 기본 IPsec IKEv2 지원이 부족했으며,[50] 사용자는 해당 유형의 VPN에 연결하려면 타사 앱을 설치해야 했다. 반대로, Windows는 일반 IPsec IKEv1 원격 접근 기본 VPN 구성(CiscoFritz!Box VPN 솔루션에서 일반적으로 사용됨)을 기본적으로 지원하지 않는다.

방화벽과 같은 네트워크 어플라이언스에는 원격 접근 또는 사이트 간 구성을 위한 VPN 게이트웨이 기능이 포함되어 있는 경우가 많다. 이들의 관리 인터페이스는 지원되는 프로토콜을 선택하여 가상 사설망을 설정하는 것을 용이하게 한다. OpenWrt, IPFire, PfSense 또는 OPNsense와 같이 방화벽 및 네트워크 장치 전용 오픈 소스 운영 체제의 경우, 누락된 소프트웨어 구성 요소 또는 타사 앱을 설치하여 추가 VPN 프로토콜에 대한 지원을 추가할 수 있다.

독점 하드웨어 또는 소프트웨어 플랫폼을 기반으로 하는 VPN 기능을 가진 상용 어플라이언스는 일반적으로 제품 전반에 걸쳐 일관된 VPN 프로토콜을 지원하지만, 구현하는 사용 사례 외의 사용자 정의는 허용하지 않는다. 이는 더 높은 처리량을 제공하거나 더 많은 수의 동시 연결된 사용자를 지원하기 위해 VPN의 하드웨어 가속에 의존하는 어플라이언스의 경우에 자주 발생한다.

사회와 문화

[편집]

개별 사용자

[편집]

2025년에는 17억 5천만 명이 VPN을 사용한다. 2027년까지 이 시장은 760억 달러로 성장할 것으로 예상된다.[51]

같이 보기

[편집]

각주

[편집]
  1. “virtual private network”. 《NIST Computer Security Resource Center Glossary》. 2023년 1월 2일에 원본 문서에서 보존된 문서. 2023년 1월 2일에 확인함. 
  2. “What Is a VPN? - Virtual Private Network” (영어). 《Cisco》. 2021년 12월 31일에 원본 문서에서 보존된 문서. 2021년 9월 5일에 확인함. 
  3. Mason, Andrew G. (2002). 《Cisco Secure Virtual Private Network》. Cisco Press. 7쪽. ISBN 978-1-58705-033-6. 
  4. Peterson, Larry; Davie, Bruce (2000). 《Computer Networks: A Systems Approach》. Singapore: Harcourt Asia. ISBN 978-981-4066-43-3. 2025년 5월 24일에 확인함. 
  5. Anniss, Matthew (2015). 《Understanding Computer Networks》. United States: Capstone. ISBN 978-1-4846-0907-1. 
  6. Tanenbaum, Andrew S. (2003). 《Computer Networks》 4판. P렌티스 홀. 
  7. “What is VPN Split Tunneling?” (영어). 《Fortinet》. 2025년 6월 11일에 확인함. 
  8. “VPN split tunneling”. 《NordVPN》. 
  9. Long, Moe (2021년 7월 22일). “Best VPN for Split Tunneling” (미국 영어). 《Tech Up Your Life》. 2021년 10월 21일에 확인함. 
  10. “What is VPN split tunneling? All you need to know” (미국 영어). 《Surfshark》. 2025년 6월 11일에 확인함. 
  11. 《Remote Access VPN and a Twist on the Dangers of Split Tunneling》, 2005년 5월 10일, 2017년 12월 5일에 확인함 
  12. RFC 3809 - Generic Requirements for Provider Provisioned Virtual Private Networks. sec. 1.1. RFC 3809. https://tools.ietf.org/html/rfc3809#section-1.1. 
  13. Sowells, Julia (2017년 8월 7일). “Virtual Private Network (VPN): What VPN Is And How It Works”. 《Hackercombat》. 2022년 6월 17일에 원본 문서에서 보존된 문서. 2021년 11월 7일에 확인함. 
  14. Cisco Systems, Inc. (2004). 《Internetworking Technologies Handbook》 4판. Networking Technology Series. Cisco Press. 233쪽. ISBN 978-1-58705-119-7. 2013년 2월 15일에 확인함. [...] VPNs using dedicated circuits, such as Frame Relay [...] are sometimes called trusted VPNs, because customers trust that the network facilities operated by the service providers will not be compromised. 
  15. Phifer, Lisa. "Mobile VPN: Closing the Gap" 보관됨 6 7월 2020 - 웨이백 머신, SearchMobileComputing.com, 16 July 2006.
  16. Willett, Andy. "Solving the Computing Challenges of Mobile Officers" 보관됨 12 4월 2020 - 웨이백 머신, www.officer.com, May, 2006.
  17. Cheng, Roger. "Lost Connections" 보관됨 28 3월 2018 - 웨이백 머신, The Wall Street Journal, 11 December 2007.
  18. Cisco engineers. “Dynamic Multipoint IPsec VPNs (Using Multipoint GRE/NHRP to Scale IPsec VPNs)” (영어). 《Cisco》. Cisco. 2017년 9월 24일에 확인함. 
  19. Huawei DSVPN Configuration
  20. Kurniadi, S. H.; Utami, E.; Wibowo, F. W. (Dec 2018). 《Building Dynamic Mesh VPN Network using MikroTik Router》 (영어). 《Journal of Physics: Conference Series》 1140. doi:10.1088/1742-6596/1140/1/012039. ISSN 1742-6596. 
  21. “EVPN Overview - TechLibrary - Juniper Networks”. 《www.juniper.net》. 2017년 5월 11일에 원본 문서에서 보존된 문서. 2019년 12월 19일에 확인함. 
  22. “Understanding EVPN with VXLAN Data Plane Encapsulation - TechLibrary - Juniper Networks”. 《www.juniper.net》. 2017년 5월 13일에 원본 문서에서 보존된 문서. 2019년 12월 19일에 확인함. 
  23. Sturt, Robert; Rosencrance, Linda; Scarpati, Jessica (2023년 3월 28일). “What is Multiprotocol Label Switching (MPLS)?”. 《techtarget.com》. 2025년 7월 21일에 확인함. 
  24. RFC 3031
  25. S. Bryant; P. Pate, eds. (March 2005). Pseudo Wire Emulation Edge-to-Edge (PWE3) Architecture. Network Working Group. RFC 3985. https://tools.ietf.org/html/rfc3985.  Informational. Updated by RFC 5462.
  26. H. Shah (Cisco Systems) (January 2015). “RFC 7436: IP‑Only LAN Service (IPLS)”. IETF. 2025년 8월 7일에 확인함. 
  27. Rekhter, Yakov; Kompella, Kireeti (January 2007). Virtual Private LAN Service (VPLS) Using BGP for Auto-Discovery and Signaling (보고서). Internet Engineering Task Force. 
  28. Lasserre, Marc; Kompella, Vach (January 2007). Virtual Private LAN Service (VPLS) Using Label Distribution Protocol (LDP) Signaling (보고서). Internet Engineering Task Force. 
  29. E. Jankiewicz; J. Loughney; T. Narten (December 2011). IPv6 Node Requirements. Internet Engineering Task Force. ISSN 2070-1721. RFC 6434. https://tools.ietf.org/html/rfc6434.  Obsolete. p. 17. Obsoleted by RFC 8504. Obsoletes RFC 4294. Previously, IPv6 mandated implementation of IPsec and recommended the key management approach of IKE. This document updates that recommendation by making support of the IPsec Architecture RFC4301 a SHOULD for all IPv6 nodes.
  30. “Security for VPNs with IPsec Configuration Guide, Cisco IOS Release 15S - VPN Acceleration Module [Support]” (영어). 《Cisco》. 2024년 7월 9일에 확인함. 
  31. “VPN overview for Apple device deployment” (영어). 《Apple Support》. 2024년 7월 9일에 확인함. 
  32. “About Always On VPN for Windows Server Remote Access” (미국 영어). 《learn.microsoft.com》. 2023년 5월 22일. 2024년 7월 9일에 확인함. 
  33. “1. Ultimate Powerful VPN Connectivity”. 《www.softether.org》. SoftEther VPN Project. 2022년 10월 8일에 원본 문서에서 보존된 문서. 2022년 10월 8일에 확인함. 
  34. “ssh(1) – OpenBSD manual pages”. 《man.openbsd.org》. 2022년 7월 5일에 원본 문서에서 보존된 문서. 2018년 2월 4일에 확인함. 
  35. Salter, Jim (2020년 3월 30일). “WireGuard VPN makes it to 1.0.0—and into the next Linux kernel” (미국 영어). 《Ars Technica》. 2020년 3월 31일에 원본 문서에서 보존된 문서. 2020년 6월 30일에 확인함. 
  36. “Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! - kernel/common - Git at Google”. 《android.googlesource.com》. 2022년 6월 29일에 원본 문서에서 보존된 문서. 2020년 6월 30일에 확인함. 
  37. Younglove, R. (December 2000). 《Virtual private networks - how they work》. 《Computing & Control Engineering Journal》 11. 260–262쪽. doi:10.1049/cce:20000602 (년 이후로 접속 불가 2025-07-12). ISSN 0956-3385. 
    • Benjamin Dowling, and Kenneth G. Paterson (2018년 6월 12일). 《A cryptographic analysis of the WireGuard protocol》. 《International Conference on Applied Cryptography and Network Security》. ISBN 978-3-319-93386-3. 
  38. “OpenConnect”. 2022년 6월 29일에 원본 문서에서 보존된 문서. 2013년 4월 8일에 확인함. OpenConnect is a client for Cisco's AnyConnect SSL VPN [...] OpenConnect is not officially supported by, or associated in any way with, Cisco Systems. It just happens to interoperate with their equipment. 
  39. “Why TCP Over TCP Is A Bad Idea”. 《sites.inka.de》. 2015년 3월 6일에 원본 문서에서 보존된 문서. 2018년 10월 24일에 확인함. 
  40. “Trademark Status & Document Retrieval”. 《tarr.uspto.gov》. 2012년 3월 21일에 원본 문서에서 보존된 문서. 2022년 10월 8일에 확인함. 
  41. Fuller, Johnray; Ha, John (2002). 《Red Hat Linux 9: Red Hat Linux Security Guide》 (PDF). United States: 레드햇. 48–53쪽. 2022년 10월 14일에 원본 문서 (PDF)에서 보존된 문서. 2022년 9월 8일에 확인함. 
  42. Titz, Olaf (2011년 12월 20일). “CIPE - Crypto IP Encapsulation”. 《CIPE - Crypto IP Encapsulation》. 2022년 5월 18일에 원본 문서에서 보존된 문서. 2022년 9월 8일에 확인함. 
  43. Titz, Olaf (2013년 4월 2일). “CIPE - encrypted IP in UDP tunneling”. 《소스포지》. 2022년 9월 8일에 원본 문서에서 보존된 문서. 2022년 9월 8일에 확인함. 
  44. Layer Two Tunneling Protocol "L2TP" 보관됨 30 6월 2022 - 웨이백 머신, RFC 2661, W. Townsley et al., August 1999
  45. IP Based Virtual Private Networks 보관됨 9 7월 2022 - 웨이백 머신, RFC 2341, A. Valencia et al., May 1998
  46. Point-to-Point Tunneling Protocol (PPTP) 보관됨 2 7월 2022 - 웨이백 머신, RFC 2637, K. Hamzeh et al., July 1999
  47. “Connect to a VPN in Windows - Microsoft Support”. 《support.microsoft.com》. 2024년 7월 11일에 확인함. 
  48. “Connect to a virtual private network (VPN) on Android”. 2024년 7월 11일에 확인함. 
  49. “VPN settings overview for Apple devices” (영어). 《Apple Support》. 2024년 7월 11일에 확인함. 
  50. “IPsec/IKEv2 Library” (영어). 《Android Open Source Project》. 2024년 7월 11일에 확인함. 
  51. Hooson, Mark (2025년 3월 3일). “VPN Statistics” (영국 영어). 《Forbes UK》. 2025년 3월 19일에 확인함. 

추가 자료

[편집]