VPN (Virtual Private Network) 이란?

많은 사람들이 자신의 IP를 감추기 위해 VPN을 사용하는 VPN은 단순히 IP를 감추기 위해 만든것이 아니라 완전한 공개 네트워크인 인터넷에 정보유출의 위험이 없는 가상의 안전한 네트워크를 구축하기 위해 개발한 것이다.

인터넷은 기본적으로 데이터가 암호화되어 전송되지 않는다. 또한 누가 누구에게 어떤 어플리케이션을 통해 무슨 내용을 전송하는지도 네트워크에 흘러가는 패킷을 가로채 들여다 보면 모두 알 수 있다. 즉 공개(Public)된 네트워크다.

하지만 VPN을 사용하게 되면 정확한 출발지와 목적지 그리고 애플리케이션과 내용을 감출 수 있다.

VPN의 핵심은 송신자와 수신자가 위치한 물리적 장소가 마치 하나의 네트워크 처럼 보이는 가상의 네트워크(IP)를 만들고 전송되는 패킷(데이터 + 실제 송신자 및 수신자 IP)을 암호화하여 전송할 수 있도록 해주는 터널링 기술이다.


외부에서 집으로 접속할 수 있는 VPN이 필요한 이유

일반적으로 SK, KT, LG의 가정용 인터넷 상품은 단 1개의 공인IP만을 제공한다. 그리고 그 1개의 공인IP 조차도 기본적으로는 집으로 들어오는 초입에 있는 공유기에 할당되어 있다. 즉 외부에서는 공유기 까지만 접속이 가능하지 공유기 안쪽에 있는 NAS나 집에서 사용하는 PC, 노트북 등으로 접속할 수는 없다.

물론 SuperDMZ나 DMZ를 사용하면 그 하나의 공인IP를 집안에 있는 어느 한 장치(PC 또는 NAS)에 할당해 외부에서 접속할 수 있다. 그러나 집에 있는 하나 이상의 PC나 노트북에 접속하고자 한다면 VPN이 필요한 경우가 많다.

본인 처럼 집 내부에 ESXi 서버를 구축하고 외부에서 필요시 DB접속 등 여러 테스트를 하고자 한다면 반드시 필요한 것이 VPN이다.


외부에서 집으로 VPN 접속할 때 연결 상태

외부에서 집으로 접속하는 경우를 한번 가정해 보자. 아래의 홈 네트워크 구성도를 보자. 이 구성도는 집 내부에 있는 NAS를 VPN서버로 구성하여 NAS가 라우터 역할까지 하는 경우의 구성도다.


VPN을 이용해 외부에서 집에 접속하기VPN을 이용해 외부에서 집에 접속하기


간단히 설명해보면... 먼저 노트북과 EGG(또는 LTE라우터, 이하 EGG)를 들고 외부에 나가 인터넷에 연결했다. 이때 노트북은 사설 - 172.30.1.39 라는 IP를 Egg에서 할당 받았고 EGG는 자신에게 WIFI 접속하는 기기들과 통신하기 위해 스스로에게 사설 - 172.30.1.254를 할당하고 인터넷과 연결하기 위해 통신사로부터 공인 64.X.X.36)을 할당 받아 인터넷에 연결되었다.


집도 마찬가지다. 방2에 있는 HGWD-1G 인터넷 게이트웨이(일종의 공유기)가 통신사로부터 공인IP(211.X.X.100)를 할당받았고 집 내부의 기기들과 통신하기 위해 사설IP(192.168.219.1)를 자신에게 부여하고 노트북, PC, 스마트폰 등과 통신하기 위해 192.168.219.2 ~ 192.168.219.255 까지의 IP를 공유기에 접속하는 순서에 따라 순차적으로 부여하고 있다.


이렇게 되면 외부에 있는 노트북(사설 172.30.1.39)과 집 내부의 노트북이나 스마트폰이 통신이 가능할 것 같지만 실제로는 통신이 불가능하다. 즉 외부에 있는 노트북이 집 안의 NAS나 VMWare ESXi 서버, 집 내부의 스마트폰과 파일을 주고 받는 것은 불가능하다. (이유를 설명하자면 길다. 그냥 안된다고 이해하면 된다. 공인IP를 갖고 있지 않기 때문에...


그래서 등장한 꼼수가 바로 SuperDMZ와 같은 기술이다. 즉 집의 방2에 있는 HGWD-1G에 부여되는 공인IP를 집안의 특정 기기 1개에 할당해주는 방식이다. 그러면 외부에서 HGWD-1G에게 부여된 공인IP를 재할당 받은 기기 1개에는 접속이 가능해진다. 위 그림에서는 NAS(DS214play)가 그렇게 공인IP를 부여 받았다.


다음으로 공인IP를 부여받은 시놀로지NAS에서 VPN서버를 구동했다. NAS에서 VPN서버를 구동하고 외부에 있는 PC에서 이 VPN서버에 VPN 클라이언트 도구를 이용해 연결하면 두 장비간에 터널링 네트워크가 형성되고 가상의 사설IP 대역 네트워크가 만들어진다.


즉 그림에서 처럼 NAS에는 VPN서버에서 터널링 네트워크를 위해 VPN사설 - 10.1.2.1.0 을 자신에게 할당하고 접속하는 VPN 클라이언트들에게 10.1.2.1 ~ 10.1.2.255까지의 IP를 차례대로 부여하게 된다. 즉 위 그림은 외부에 있는 노트북이 VPN 접속을 요청하고 VPN사설 - 10.1.2.1을 NAS의 VPN서버로 부터 부여받은 것이다.


이 때 두 장비의 IP 정보를 확인하면 다음과 같다.


먼저 외부에 있는 노트북이다. IP가 두개가 보일 것이다.

노트북PC에 부여된 에그와 VPN의 IP노트북PC에 부여된 에그와 VPN의 IP

화면 아래쪽의 무선 LAN 어댑터 Wifi의 IP주소를 보면 172.30.1.39 다. 이 IP는 Egg에게서 할당받은 IP다.


그리고 위에 있는 PPP 어댑터 blogger-nas에 부여된 10.1.2.1이 바로 집에 있는 시놀로지에 설치된 VPN서버로 부터 할당받은 가상의 IP다. 


그리고 PPP 어댑터의 기본게이트웨이가 0.0.0.0으로 되어 있는 것은 모든 통신이 이 VPN을 통해 이루어진다는 의미다. 즉 이 상태에서 브라우저에 https://blogger.pe.kr을 입력하고 접속을 시도하면 외부의 노트북에서 인터넷을 거쳐 방2의 HGWD-1G를 거치고 NAS로 간 뒤 다시 HGWD-1G로 나와 인터넷의 blogger.pe.kr로 접속이 된다는 의미다.


그리고 외부에 나와 있는 이 노트북에서 VMWare ESXi 즉 192.168.219.51 등에 접속도 가능하다. VPN 서버인 NAS가 라우터 역할을 하여 10.1.2.1.0 네트워크와 192.168.219.X 네트워크간 통신을 가능하게 해주기 때문이다.


다음은 VPN 서버 역할을 하는 NAS의 IP 화면이다.

시놀로지 NAS에 부여된 집 공유기 IP대역과 VPN IP시놀로지 NAS에 부여된 집 공유기 IP대역과 VPN IP


화면 상단의 eth0의 192.168.219.102가 HGWD-1G에게서 부여받은 원래의 사설 IP다. HGWD-1G에서 SuperDMZ가 아닌 일반 DMZ로 설정되어 있기 때문에 공인IP가 직접 할당되지는 않았다.


그리고 화면 아래쪽의 ppp201에 보이는 10.1.2.0이 바로 VPN네트워크의 IP다. 즉 NAS와 노트북 사이에 가상의 네트워크 10.1.2.0/24 네트워크가 만들어지고 NAS에는 10.1.2.0이, 외부의 노트북에는 10.1.2.1의 IP가 부여된 것이다.


이렇게 VPN 연결이 이루어지면 외부의 노트북과 NAS는 물론 외부의 노트북과 VMWareESXi도 이 VPN터널링 네트워크를 통해 직접 통신이 가능해진다.


시놀로지 NAS에 VPN 설정하는 법(PPTP 기준)

먼저 시놀로지에 VPN서버를 설치한다. 패키지 센터에서 VPN Server를 검색하여 설치한다.

시놀로지 패키지 센터시놀로지 패키지 센터

설치 화면.

시놀로지 NAS에 VPN 서버 설치시놀로지 NAS에 VPN 서버 설치

시놀로지NAS에 VPN서버를 설치하면 생기는 아이콘. VPN Server 라는 이름으로 생성된다.

VPN Server 관리 화면이다.

시놀로지 VPN 서버 설정 화면시놀로지 VPN 서버 설정 화면

시놀로지 NAS는 PPTP, OpenVPN, L2TP/IPSEC을 지원한다. 그 중에서 PPTP는 가장 간단하고 부하가 적은 즉 성능이 잘 나오는 VPN이다. 특별히 보안이 중요하지 않다면 단순히 외부와 집을 하나의 네트워크로 연결하고자 할 때 가장 최적의 선택이 될 수 있다. 다만 보안성은 우수하지 않다는 것을 염두에 둬야 한다.

시놀로지 VPN 서버 설정 화면시놀로지 VPN 서버 설정 화면

특별히 바꿔줄 옵션은 없다. 기본값으로 설정해도 문제 없다. 단, PPTP VPN 서버 활성화는 반드시 체크해야 한다. PPTP VPN을 사용하겠다는 의미다. OpenVPN이나 L2TP/IPSEC에서는 활성화시킬 필요가 없다.


셋 중 하나만 사용하면 된다.


여기까지 설정하면 시놀로지 nas에서 해줘야할 일은 끝난다. (추가로 HGWD-1G와 같은 집의 인터넷게이트웨이(공유기)에서 SuperDMZ 등의 기능을 이용해 NAS에 공인IP를 할당해줘야 하는 것은 설명하지 않는다. 이미 되어 있다고 가정한다.)


다음은 집 밖 즉 외부에서 PC에서 PPTP VPN을 이용해 NAS와 VPN터널링을 생성하는 즉 연결하는 과정이다. 


PC환경은 Windows 10 을 기준으로 설명한다.

Windows 10은 기본적으로 PPTP VPN 클라이언트 기능을 내장하고 있다. 

Windows 10의 VPN 설정Windows 10의 VPN 설정

Windows 10의 검색창에 vpn이라고 입력하면 "VPN 설정" 기능이 표시된다.

오른쪽의 "VPN 연결 추가"를 누른다.

Windows 10의 VPN 연결추가Windows 10의 VPN 연결추가

"VPN 연결 추가" 화면이 표시된다.

Windows 10의 VPN 연결추가Windows 10의 VPN 연결추가

위 화면과 같이 입력하면 되는데... "서버 이름 또는 주소"에 시놀로지 NAS의 IP 또는 DDNS 등을 이용해 외부에서 접속 가능한 도메인주소를 써주면 된다.


아마 초심자들이 가장 어려워하는 부분이 아닐까 싶다.


"VPN 종류"는 여러가지가 있는데 시놀로지 NAS에서 활성화한 VPN 종류에 맞춰 선택해주면 된다. 이 포스트에서는 시놀로지 NAS에서 PPTP를 선택하였으므로 여기에도 PPTP를 선택하면 된다.


로그인 정보와 사용자 이름 비밀번호는 별도로 설명하지 않는다. 시놀로지 NAS의 계정을 입력해주면 된다. 단, 시놀로지의 계정에도 VPN 사용 권한이 부여되어 있어야 한다.


추가가 완료되면 아래 화면처럼 "연결 이름"이 보이고 선택하면 "연결"버튼이 보인다.

Windows 10에 추가된 VPN 연결Windows 10에 추가된 VPN 연결

선택한 인증방법에 따라 사용자 이름(ID)와 암호(비밀번호)를 입력해야 한다. 여기서는 시놀로지의 ID와 비밀번호다.

Windows 10에 추가된 VPN 연결Windows 10에 추가된 VPN 연결

잠시 후 정상적으로 VPN 연결이 이루어지면 아래와 같이 "연결 이름" 아래에 "연결됨"이 표시된다.

이렇게 VPN 연결 즉 VPN 터널링이 이루어지면 앞에서 언급했던 대로 VPN 터널링의 IP가 Windows 10과 시놀로지 NAS에 추가로 부여되며 이 IP를 통해 외부와 집 내부 네트워크가 연결되어 집 내부의 IP를 가진 컴퓨터나 스마트폰 또는 NAS에 집 내부에서 처럼 외부에서 접속할 수 있다.


이후에는 VPN 설정 화면으로 넘어가지 않고 다음과 같이 Windows 10의 트레이에서 바로 연결할 수 있다. 상단에 VPN 연결 아이콘이 보이는 것을 확인할 수 있다.

당연히 먼저 노트북은 인터넷에 연결해야 한다. 위에서 보이는 blogger.pe.kr 이 바로 E5885 LTE라우터를 이용해 인터넷에 접속한 Wifi 연결이다.


인터넷에 접속되었다면 VPN 연결 아이콘을 클릭해 연결하면 된다.


#Windows_10의_VPN  #시놀로지NAS의_VPN

  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기

댓글을 달아 주세요

">