본문 바로가기

OSI 7계층/[기타] 보안

SSL VPN 통신과정

11월 우리는 VPN 에 대해 많은 이야기를 했었죠.


근데 옛말에 백 번 듣는 것이 한번 보는 것만 못하다란 말이 있죠




그래서 준비했습니다 !! 

오늘은 실제로 ssl VPN 통신이 어떻게 되는건지에 대해 알아볼게요



통신과정을 보기에 앞서 ssl VPN 이 뭔지 잘 모르시는 분들은 이 전 자료를 참고해주세욥 !

IPsec VPN 과 ssl VPN 의 차이는 무엇일까요 (http://run-it.tistory.com/36?category=665122)

SSL VPN 파헤치기 1탄 (http://run-it.tistory.com/38?category=673442)



주의)) 화면에 나와있는 모든 IP는 이해를 돕기 위해 임의로 작성한 IP입니다.


1. 통신 과정


(1) 방화벽, 스위치 등 내부망 네트워크 장비에 가상 IP에 대한 라우팅 설정은 모두 완료되었다 가정


(2) client는 공유기를 사용하며 IP 정보를 아래와 같다고 가정 

- 내부 IP : 192.168.0.10 

- 공인 IP :  222.222.222.1  


<그림1> client(사용자 PC)에서 ipconfig 하여 얻은 정보



(3) SSL VPN 접속하여 로그인을 통해 가상 IP 할당 받으며, 할당 받은 IP정보(=가상 IP정보)는 아래와 같음

- SSL VPN IP : 123.123.123.123

- 가상 IP : 192.168.21.x/24 가상 IP를 할당 받음

<그림2> SSL VPN 로그인 화면 (로그인 계정 : test1)


<그림3> 원래 IP와 SSL VPN 접속 후 받은 가상 IP정보


<그림 4> 가상 IP 할당에 따른 가상 라우팅 테이블 


(4) client가 SSL VPN에 접속해서 내부망(192.168.1.0/24)으로 접속

<client가 접속 할 업무 zone>




2. 실제 통신 과정


과정1.

외부의 Client는 인터넷 브라우저를 통해 SSL VPN의 공인 IP로 접속하여 test1 이란 계정으로 로그인하면 SSL VPN에 설정 된 가상의 사설 IP 192.168.21.17을 할당 받음


[참고] client가 ssl VPN접속한 이후부터 내부 대역에 있는 장비들은 client가 내부에 있는 PC라고 생각



과정2.

SSL VPN은 설정되어 있던 라우팅 정보를 통해  client의 요청에 따라 업무 Zone 서버와 통신을 시도 


과정3.

패킷을 받은 업무 zone 서버는 가상의 사설 IP로 응답을 하기 때문에 SSL VPN이 업무 zone 서버의 응답을 받음


과정4.

서버로 응답을 받은 SSL VPN은 패킷을 암호화 하여 외부의 Client의 공인 IP로 전달


과정5.

공유기는 NAT 정보를 이용하여 client에게 데이터 전달

NAT에 대해 잘 모르시면 참고하세요

NAT(Network Address Translation) 통신과정 끝판왕(feat. 총정리) 편 : it.tistory.com/24?category=665122

http://run-NAT(Network Address Translation)편 : http://run-it.tistory.com/23?category=665122




-끝-