VPN 은 공중 네트워크를 통하여 외부인에게 드러내지 않고 사설망처럼 통신할 목적으로 네트워크 구성 요소를 연결하는 방법입니다. VPN 은 인터넷 등과 같은 공중 네트워크에 개인 사용자를 위한 터널을 뚫는 것과 같으며 사설망에서나 가능한 것과 같은 수준의 보안 및 기능을 제공합니다
VPN 은 인터넷을 기반으로 한 기업의 업무 변화에 기인하여 등장하였습니다. 이는 즉, 소규모에서만 처리되던 업무가 건물 내의 네트워크를 이용한 업무로 발전하였고 점차 본사와 지사, 국내 지사와 외국지사로 확장되었습니다. 이들을 하나의 네트워크를 구축하기에는 한계가 있고, 공중 네트워크를 통한 업무를 안전하게 처리하고, 기업의 리소스 보호 및 정보 액세스를 통제를 위해 등장하고 발전 하였습니다.
VPN 은 기본적으로 로밍 또는 원격 클라이언트가 LAN 리소스에 연결할 수 있도록 해야 하며, 원격을 통해 사무실이 서로 리소스와 정보를 공유하도록 연결할 수 있어야 합니다. 또한 데이터가 인터넷을 통해 전송되는 동안 데이터의 보안과 무결성을 보장해야 합니다.
VPN 은 현재 주로 PPTP/L2TP와 IPsec이 사용되고 있습니다.
1) PPTP
PPTP는 IP 기반의 네트워크를 위한 터널링 프로토콜입니다. PPTP는 전화 통신 기반의 터널링 프로토콜인 PPP에 GRE 헤더와 IP 헤더를 추가하여 인터넷을 통하여 전송될 수 있도록 패킷을 재구성합니다. 이는 PPP 클라이언트를 지원하는 어떠한 PC 사용자들도 그 사용자가 소속된 회사의 네트워크에 안전하게 접속할 수 있습니다. PPTP는 보안을 위해 MPPE라는 암호화를 사용하는데, MPPE는 MS-CHAP vi, v2와 EAP-TLS라는 인증 프로토콜을 사용합니다
2) L2TP
L2TP는 시스코 사에서 만든 L2F라는 터널링 프로토콜과 마이크로소프트의 PPTP가 결합된 터널링 프로토콜입니다. PPTP는 IP 기반의 네트워크가 필요한 반면에 L2TP는 패킷 중심의 네트워크이면 어디서나 사용할 수 있습니다. L2TP는 보안을 위해서 인증서를 기반으로한 IPSec과 함께 사용하여 보안성을 높일 수 있습니다.
3) IPSec
IPSec은 IP 계층과 그 상위 계층을 보호하기 위한 방식으로 기밀성, 데이터 근원 인증, 비연결형 무결성, 재전송 공격 방지, 접근제어를 위하여 설계되었습니다. IPSec은 키 협상을 위하여 IKE(Internet Key Exchange)와 패킷의 암호화 및 무결성을 위한 ESP(Encapsulating Security Payload, 캡슐화 보안 페이로드)와AH(Authentication Header, 인증헤더) 프로토콜, IPsec 동작 방식에 따라 트랜스포트(Transport), 터널(Tunnel) 모드로 나눌 수 있습니다. 이중 ESP와 터널 모드를 선택하면 가장 강력한 보안성을 가질 수 있습니다.