Skip to content

Virtual Private Network

가상 사설망(영어: Virtual private network, 공학: VPN)은 공중 네트워크를 통해 한 회사나 몇몇 단체가 내용을 바깥 사람에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망이다. 가상 사설망에서 메시지는 인터넷과 같은 공공망 위에서 표준 프로토콜을 써서 전달되거나, 가상 사설망 서비스 제공자와 고객이 서비스 수준 계약을 맺은 후 서비스 제공자의 사설망을 통해 전달된다.

가상 사설망의 등장배경은 인터넷을 기반으로 한 기업 업무환경의 변화에 기인한다. 즉, 소규모 지역에서 문서만을 전달하던 업무처리 기반에서 하나의 건물 내의 네트워크를 이용한 업무로, 다시 본사와 다수의 지사 관계, 또한 지사는 국내 지사와 국외 지사로 확장되었다. 이들이 하나의 네트워크 구축을 위해 기존 전용선을 사용하는 방법에는 비용을 포함한 여러가지 한계를 가지며, 전용선을 이용해서 네트워크가 구성되었다고 하더라도 네트워크 운영을 자체적으로 하는 것과 새로운 기술들을 도입하는 것 역시 기업의 입장에서는 상당한 부담이 될 수 있다. 또한 기존의 공중 네트워크는 보안과 관련해서는 서비스를 제공하지 않기 때문에 중요한 문서나 데이터를 전달하기에는 부족한 점이 있었다. 이러한 복합적인 이유가 가상 사설망이 등장한 계기가 되었다.

Categories

VPN 종류

VPN 종류는 다음과 같이 두 가지로 나눌 수 있습니다.

원격 접속 VPN

원격 접속 VPN(remote access VPN)은 기기로 전송되거나 수신된 데이터를 암호화하여 그 누구도 여러분을 엿보지 못하게 보호해 줍니다. 개인 사용자가 이용하는 VPN은 모두 원격 접속 VPN입니다.

사이트 간 VPN

사이트 간 VPN(site-to-site VPN)은 다양한 위치에 걸쳐 기업의 네트워크를 확장하는 데 이용됩니다. 사이트 간 VPN은 인트라넷 VPN과 엑스트라넷 VPN으로 나누어집니다. 인트라넷 VPN은 다수의 LAN을 하나의 사설망으로 결합하는 방식이며, 엑스트라넷 VPN은 기업에서 네트워크를 확장하여 파트너사 또는 고객과 공유하는 방식입니다.

Protocols

VPN과 VPN 프로토콜은 서로 다른 개념입니다. 예를 들어 NordVPN은 다양한 VPN 프로토콜을 제공하고 있어 사용자의 필요와 사용 기기에 따라서 원하는 프로토콜을 선택할 수 있습니다.

VPN은 온라인 터널을 암호화된 터널을 통해서 VPN 서버로 전송하며 VPN 서버는 기기에 새로운 IP 주소를 할당합니다. VPN 프로토콜은 이러한 터널이 형성되는 방식을 결정하는 프로그램이자 프로세스입니다.

VPN 프로토콜은 컴퓨터나 기타 기기와 VPN 서버 사이에서 데이터가 라우팅 되는 방식을 결정하는 일련의 규칙 또는 지침입니다. VPN 업체는 프로토콜에 의존하여 안정적이고 안전한 인터넷 연결을 제공합니다.

어떤 VPN 프로토콜도 완벽하지는 않습니다. VPN 프로토콜마다 잠재적인 취약성도 각기 다릅니다. 각 VPN 프로토콜의 장단점에 대해서는 아래에서 자세히 알아보도록 하겠습니다.

Internet Key Exchange, Version 2 (IKEv2)

Point-to-Point Tunneling Protocol (PPTP)

PPTP VPN은 Point-to-Point Tunneling Protocol(포인트-투-포인트 터널링 프로토콜)의 약자입니다. 이름처럼 PPTP VPN은 터널을 생성하고 데이터를 캡처합니다. 가장 일반적으로 사용 되는 VPN 중 꽤 긴 이름입니다. PPTP VPN은 원격 사용자가 기존 인터넷 연결을 사용하여 VPN 네트워크에 연결하는 데 사용됩니다. 이 서비스는 비즈니스 사용자와 일반 사용자 모두에게 유용한 VPN입니다. VPN에 액세스하기 위해서, 사용자는 승인된 비밀번호를 사용하여 VPN에 로그인해야 합니다. PPTP VPN은 추가 하드웨어의 설치 및 구입을 필요로 하지 않고 일반적으로 저렴한 애드-온 소프트웨어의 기능을 제공하기 때문에 개인적인 용도와 비즈니스 용도로 이상적입니다. PPTP VPN은 Windows, Mac 및 Linux 시스템과 호환되기 때문에 가장 널리 이용됩니다.

PPTP VPN이 많은 장점을 가지고 있는 것 같지만, 단점도 가지고 있습니다. PPTP VPN의 단점은 보통 VPN을 사용하는 이유인 암호화를 제공하지 않는다는 점입니다. 암호화는 VPN을 얻을 수 있는 이유입니다. 또 다른 단점은 보안 대책을 구현하기 위해 PPP 또는 포인트-투-포인트 프로토콜에 의존한다는 점입니다.

Site-to-Site; Router-to-Router

Site-to-Site VPN은 Router-to-Router VPN(라우터-투-라우터 VPN)이라고도 불리며 주로 기업 기반 운영에 사용됩니다. 많은 회사가 전국적으로 또는 국제적으로 사무실을 운영한다는 사실 때문에, 본사 지역의 네트워크를 여러 사무실에 연결하는 데 사이트-투-사이트 VPN이 사용됩니다. 이는 인트라넷 기반 VPN이라고도 알려져 있습니다. 사이트-투-사이트 VPN을 반대로도 이용할 수 있습니다. 같은 방식으로 회사는 사이트-투-사이트 VPN을 사용하여 다른 회사에 연결할 수 있으며, 이를 엑스트라넷 기반 VPN으로 분류합니다. 간단히 말하면, 사이트-투-사이트 VPN은 다양한 지역의 네트워크를 연결하는 가상의 다리를 구축하여 이러한 네트워크 간에 안전하고 비공개적인 통신을 유지할 수 있도록 합니다.

PPTP VPN의 경우와 마찬가지로, 사이트-투-사이트 VPN은 보안 네트워크를 생성합니다. 그러나, 방금 언급된 회사 내의 여러 사이트가 VPN을 형성하기 위해 연결할 수 있는 전용 회선은 없습니다. 또한 PPTP와 달리, 라우팅, 암호화 및 암호 해독은 하드웨어 또는 소프트웨어 기반 라우터에 의해 수행됩니다.

Layer 2 Tunneling Protocol (L2TP)

L2TP는 Layer 2 Tunneling Protocol(계층 2 터널링 프로토콜)의 약자입니다. L2TP는 L2F(계층 2 포워딩 프로토콜)와 PPTP(지점간 터널링 프로토콜)가 결합된 프로토콜로 1999년에 처음 제안되었습니다. L2TP는 자체적으로 강력한 암호화 또는 인증을 제공하지 않기 때문에 IPsec이라는 또다른 프로토콜이 L2TP와 함께 사용되는 경우가 많습니다.

IPsec은 Internet Protocol security(인터넷 프로토콜 보안)의 약자입니다. IPsec은 주어진 통신에서 각각의 개별 IP 패킷을 인증 및 암호화하는 종단간 보안을 위한 매우 유연한 프로토콜입니다. IPsec은 다양한 애플리케이션의 인터넷 프로토콜 슈트의 인터넷 계층에 사용됩니다.

L2TP와 IPsec을 함께 사용하면 PPTP(지점간 터널링 프로토콜)보다 훨씬 안전하지만 보안보다 익명화에 더 적합합니다.

L2TP는 일부 방화벽이 차단하는 것으로 알려진 UDP 포트 500을 사용하기 때문에 때때로 방화벽 관련 문제를 겪을 수 있습니다.

IPsec

IPsec은 인터넷 프로토콜 보안(Internet Protocol Security)의 약자입니다. IPsec은 IP 네트워크에 걸쳐 인터넷 통신을 보호하는 데 사용되는 VPN 프로토콜입니다. 원격 사이트에 터널이 설정되어 중앙 사이트에 액세스할 수 있도록 합니다. IPsec은 각 세션을 확인하여 인터넷 프로토콜 통신을 보호하고 연결을 통해 데이터 패킷을 개별적으로 암호화합니다. IPsec VPN은 두 가지 모드, 전송 모드와 터널링 모드에서 작동합니다. 두 가지 모드 모두 서로 다른 두 네트워크 간의 데이터 전송을 보호합니다. 전송 모드에서는 데이터 패킷의 메시지가 암호화되고, 터널링 모드에서는 전체 데이터 패킷이 암호화됩니다. IPsec VPN 사용의 이점은 보다 강력한 보안 시스템을 제공하기 위해 다른 보안 프로토콜을 추가로 사용할 수 있다는 점입니다.

IPsec은 소장할 가치가 있는 VPN이지만, 이 프로토콜을 활용하는 데에 있어서 큰 단점은 사용하기 전 클라이언트를 설치하는 데 많은 시간이 소모된다는 점입니다.

Secure Socket Tunneling Protocol (SSTP)

SSL v3 규격을 사용하기 때문에 OpenVPN와 비슷한 장점을 지니고 있으며, 비교적 최근 만들어진 통신 규격이다. 마이크로소프트의 Windows Vista SP1에 추가되었으며, 현재 리눅스와 다른 운영체제에서도 사용할 수 있다만 마이크로소프트가 SSTP를 소유하고 있기 때문에 아직까지는 Windows에 초점을 두고 있다. 또한 마이크로소프트가 NSA와 같이 운영한것을 보고선 확실히 보안이 된다고는 할 수 없다.

라우터 생성 방식일 경우 : 확인 방법

L2TP같이 OS설정으로 접속하는 방식이 아닐 경우,

route 명령을 사용하면 된다.

연결 전 ipconfig 를 입력하면:

Windows IP Configuration


Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . : .
   Link-local IPv6 Address . . . . . : fe80::c641:7757:62c1:ce7d%7
   IPv4 Address. . . . . . . . . . . : 10.0.2.15
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 10.0.2.2

Ethernet adapter Ethernet 2:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :

"Ethernet 2" 어댑터가 연결되지 않는다.

ROUTE.EXE print 입력 시 다음과 같이 출력된다:

===========================================================================
Interface List
  7...08 00 27 bf 69 c4 ......Intel(R) PRO/1000 MT Desktop Adapter
 19...00 ff 82 d0 e4 41 ......tgsvpn driver 1.0
  1...........................Software Loopback Interface 1
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0         10.0.2.2        10.0.2.15     25
         10.0.2.0    255.255.255.0         On-link         10.0.2.15    281
        10.0.2.15  255.255.255.255         On-link         10.0.2.15    281
       10.0.2.255  255.255.255.255         On-link         10.0.2.15    281
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link         10.0.2.15    281
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link         10.0.2.15    281
===========================================================================
Persistent Routes:
  None

IPv6 Route Table
===========================================================================
Active Routes:
 If Metric Network Destination      Gateway
  1    331 ::1/128                  On-link
  7    281 fe80::/64                On-link
  7    281 fe80::c641:7757:62c1:ce7d/128
                                    On-link
  1    331 ff00::/8                 On-link
  7    281 ff00::/8                 On-link
===========================================================================
Persistent Routes:
  None

VPN Client 를 사용하여 연결한 후 ipconfig 를 입력하면:

Windows IP Configuration


Ethernet adapter Ethernet 2:

   Connection-specific DNS Suffix  . :
   Link-local IPv6 Address . . . . . : fe80::90f8:23c0:6ec2:ce73%19
   IPv4 Address. . . . . . . . . . . : 172.17.1.15
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . :

Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . : .
   Link-local IPv6 Address . . . . . : fe80::c641:7757:62c1:ce7d%7
   IPv4 Address. . . . . . . . . . . : 10.0.2.15
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 10.0.2.2

"Ethernet 2" 어댑터에 주소가 할당된 것을 확인할 수 있다. ROUTE.EXE print 입력 시 다음과 같이 출력된다:

===========================================================================
Interface List
 19...00 ff 82 d0 e4 41 ......tgsvpn driver 1.0
  7...08 00 27 bf 69 c4 ......Intel(R) PRO/1000 MT Desktop Adapter
  1...........................Software Loopback Interface 1
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0         10.0.2.2        10.0.2.15     25
         10.0.2.0    255.255.255.0         On-link         10.0.2.15    281
        10.0.2.15  255.255.255.255         On-link         10.0.2.15    281
       10.0.2.255  255.255.255.255         On-link         10.0.2.15    281
        10.0.50.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.36.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.37.0    255.255.255.0       172.17.1.1      172.17.1.15      3
     10.10.37.208  255.255.255.255       172.17.1.1      172.17.1.15      3
       10.10.38.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.39.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.40.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.41.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.42.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.43.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.44.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.45.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.47.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.48.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.49.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.60.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.61.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.62.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.64.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.65.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.66.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.67.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.68.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.69.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.70.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.73.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.78.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.80.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.81.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.82.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.83.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.84.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.85.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.86.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.87.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.90.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.92.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.93.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.94.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.95.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.10.97.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.10.100.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.10.111.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.10.112.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.10.113.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.10.114.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.10.116.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.10.117.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.20.12.0    255.255.252.0       172.17.1.1      172.17.1.15      3
       10.20.16.0    255.255.252.0       172.17.1.1      172.17.1.15      3
       10.30.11.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.30.12.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.30.16.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.30.17.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.30.20.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.30.24.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.30.28.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.30.32.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.30.100.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.30.102.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.30.104.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.30.107.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.30.108.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.40.12.0    255.255.252.0       172.17.1.1      172.17.1.15      3
       10.40.16.0    255.255.252.0       172.17.1.1      172.17.1.15      3
      10.40.100.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.40.101.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.60.12.0    255.255.255.0       172.17.1.1      172.17.1.15      3
       10.60.16.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      10.60.100.0    255.255.255.0       172.17.1.1      172.17.1.15      3
     10.120.100.0    255.255.252.0       172.17.1.1      172.17.1.15      3
       10.130.0.0      255.255.0.0       172.17.1.1      172.17.1.15      3
     125.60.95.57  255.255.255.255         10.0.2.2        10.0.2.15     26
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
       172.17.1.0    255.255.255.0         On-link       172.17.1.15    259
      172.17.1.15  255.255.255.255         On-link       172.17.1.15    259
     172.17.1.255  255.255.255.255         On-link       172.17.1.15    259
       172.31.1.7  255.255.255.255       172.17.1.1      172.17.1.15      3
       172.31.1.8  255.255.255.255       172.17.1.1      172.17.1.15      3
      172.40.85.0    255.255.255.0       172.17.1.1      172.17.1.15      3
      192.0.2.193  255.255.255.255       172.17.1.1      172.17.1.15      3
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link         10.0.2.15    281
        224.0.0.0        240.0.0.0         On-link       172.17.1.15    259
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link         10.0.2.15    281
  255.255.255.255  255.255.255.255         On-link       172.17.1.15    259
===========================================================================
Persistent Routes:
  None

IPv6 Route Table
===========================================================================
Active Routes:
 If Metric Network Destination      Gateway
  1    331 ::1/128                  On-link
  7    281 fe80::/64                On-link
 19    259 fe80::/64                On-link
 19    259 fe80::90f8:23c0:6ec2:ce73/128
                                    On-link
  7    281 fe80::c641:7757:62c1:ce7d/128
                                    On-link
  1    331 ff00::/8                 On-link
  7    281 ff00::/8                 On-link
 19    259 ff00::/8                 On-link
===========================================================================
Persistent Routes:
  None

라우팅 테이블이 갱신되는걸 확인할 수 있다.

tracert로 라우팅 경로를 확인할 수 있다. TRACERT.EXE 10.130.2.60와 같이 입력하면:

Tracing route to 10.130.2.60 over a maximum of 30 hops

  1    16 ms     8 ms     7 ms  172.17.1.1
  2     5 ms     5 ms     4 ms  125.60.95.60
  3    10 ms     8 ms     9 ms  172.30.7.1
  4     6 ms     6 ms     4 ms  112.76.154.129
  5     *        *        *     Request timed out.
  6     *        *        *     Request timed out.
  7     *        *        *     Request timed out.
  8    13 ms     8 ms    10 ms  112.76.154.169
  9    16 ms    12 ms    13 ms  112.76.154.170
 10     *        *        *     Request timed out.
 11    13 ms    11 ms    13 ms  10.10.46.34
 12     *        *        *     Request timed out.
 13     *        *        *     Request timed out.
 14     *        *        *     Request timed out.
 15     *        *        *     Request timed out.
 16     *        *        *     Request timed out.
 17     *        *        *     Request timed out.
 18     *        *        *     Request timed out.
 19     *        *        *     Request timed out.
 20     *        *        *     Request timed out.
 21     *        *        *     Request timed out.
 22     *        *        *     Request timed out.
 23     *        *        *     Request timed out.
 24     *        *        *     Request timed out.
 25     *        *        *     Request timed out.
 26     *        *        *     Request timed out.
 27     *        *        *     Request timed out.
 28     *        *        *     Request timed out.
 29     *        *        *     Request timed out.
 30     *        *        *     Request timed out.

Trace complete.

Troubleshooting

Windows VPN error

Windows 10에서 VPN 연결이 실패할 경우 설정값을 단일 파일로 다음의 경로에 저장합니다.

%userprofile%\AppData\Roaming\Microsoft\Network\Connections\Pbk\

그래서 되는 PC와 안되는 PC의 설정을 비교해 보았는데요. 바로 이 값이었습니다.

# VPN 연결이 안되는 경우
DataEncryption=8

# VPN 연결이 되는 경우
DataEncryption=256

"Use default gateway on remote network"1 옵션을 해제하기 위해, VPN 설정을 담은 pbk 파일에서 다음의 설정을 (기존 값 1에서) 0으로 바꿔주면 됩니다.

IpPrioritizeRemote=0
Ipv6PrioritizeRemote=0

윈도우에서 L2TP VPN 연결 실패시 해결 방법

이후 좌측에서 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent로 이동한 후에 상단에서 [편집]-[새로 만들기]-[DWORD(32비트) 값]를 선택한 후, AssumeUDPEncapsulationContextOnSendRule라는 이름으로 생성하고, 값을 2로 설정합니다.

이 값은 아래와 같은 의미를 갖는다.

  • 0: 값이 0 (영) NAT 장치 뒤에 있는 서버와 보안 연결을 설정할 수 있도록 Windows를 구성 합니다. 이것이 기본값입니다.
  • 1: 값 1은 NAT 장치 뒤에 있는 서버와 보안 연결을 설정할 수 있도록 Windows를 구성 합니다.
  • 2: 2 서버와 VPN 클라이언트 컴퓨터가 Windows Vista 또는 Windows Server 2008 기반 NAT 장치 뒤에 있을 때 보안 연결을 설정할 수 있도록 Windows를 구성 합니다.

연결엔 성공했지만 PC 접속이 안될 경우

다음의 체크 포인트 들이 있다:

See also

  • SSL
  • stunnel - HTTPS 트래픽으로 다른 프로토콜을 암호화하여 전달.
  • SoftEther VPN - HTTPS 포트를 사용하는 VPN 솔루션.
  • wstunnel (websocket)
  • squid - 프록시 서버를 HTTPS로 구성하여 사용.
  • iodine - DNS 터널링을 위한 오픈 소스 도구.
  • Cloudflare Tunnel -HTTP(S)만 허용된 네트워크에서 접근 가능하도록 구성.

Favorite site

References


  1. http://www.sysnet.pe.kr/0/0/233 

  2. PpTp-Very_Frequently_Asked_Questions.pdf 

  3. Aws-hyoh_-_Easily_understand_VPN.pdf