가상 프라이빗 네트워크

Virtual private network

Virtual Private Network(VPN; 가상프라이빗 네트워크)는 퍼블릭네트워크를 통해 프라이빗네트워크를 확장하여 컴퓨팅 디바이스가 프라이빗네트워크에 [1]직접 접속되어 있는 것처럼 공유 네트워크 또는 퍼블릭네트워크를 통해 데이터를 송수신 할 수 있도록 합니다.VPN의 이점으로는 프라이빗 네트워크의 기능, 보안 및 관리가 향상됩니다.공용 네트워크에서 액세스할 수 없는 리소스에 액세스할 수 있으며 일반적으로 원격 작업자에게 사용됩니다.VPN [2]접속의 본질적인 부분은 아니지만 암호화가 일반적입니다.

VPN은 전용 회선을 사용하거나 기존 네트워크상의 터널링 프로토콜을 사용하여 가상 포인트 투 포인트 연결을 확립함으로써 생성됩니다.퍼블릭 인터넷에서 이용할 수 있는 VPN은 WAN(Wide Area Network)의 몇 가지 이점을 제공할 수 있습니다.사용자의 관점에서 개인 네트워크 내에서 사용 가능한 자원에 [3]원격으로 액세스할 수 있습니다.

종류들

처음에 토폴로지에 근거한 VPN 분류 트리, 다음으로 사용되는 테크놀로지에 근거한 VPN 분류 트리.
VPN 접속의 개요, 함께 사용되는 인트라넷 사이트 간 설정과 리모트워크 설정 표시

가상 프라이빗 네트워크는, 다음의 몇개의 카테고리로 분류할 수 있습니다.

리모트 액세스
호스트-네트워크 구성은 컴퓨터를 로컬 영역 네트워크에 연결하는 것과 유사합니다. 유형은 인트라넷과 같은 기업 네트워크에 대한 액세스를 제공합니다.는 프라이빗 리소스에 액세스해야 하는 리모트워커 또는 모바일워커가 중요한 툴에 액세스 할 수 있도록 하기 위해서, 퍼블릭인터넷에 공개하지 않고 사용할 수 있습니다.
사이트간
사이트 간 구성은 2개의 네트워크를 연결합니다.이 구성에 의해, 지리적으로 다른 오피스, 또는 오피스 그룹에 걸쳐, 네트워크를 데이터 센터 설치까지 확장할 수 있습니다.상호 접속 링크는, IPv4 네트워크를 [4]개입시켜 접속된2 의 IPv6 네트워크 등, 다른 중간 네트워크상에서 동작하는 경우가 있습니다.
엑스트라넷 기반 사이트 간
사이트 간 구성에서 인트라넷과 엑스트라넷이라는 용어는 두 가지 다른 사용 [5]사례를 설명하기 위해 사용됩니다.인트라넷 사이트 투 사이트 VPN은 VPN에 의해 접속된 사이트가 같은 조직에 속하는 설정을 나타내며 엑스트라넷사이트 투 사이트 VPN은 여러 조직에 속하는 사이트에 가입합니다.

일반적으로 개인은 리모트액세스 VPN과 대화하는 반면 기업은 기업 간, 클라우드 컴퓨팅 및 브런치사무실 시나리오에서 사이트 간 접속을 사용하는 경향이 있습니다.그러나 이러한 테크놀로지는 상호 배타적이지 않으며, 매우 복잡한 비즈니스 네트워크에서는 데이터 센터에 있는 주문 시스템 등 특정 사이트에 있는 리소스에 원격으로 액세스할 수 있도록 결합할 수 있습니다.

VPN 시스템은 다음과 같이 분류할 수도 있습니다.

  • 트래픽 터널링에 사용되는 터널링 프로토콜
  • 터널의 종단 지점 위치(: 고객 엣지 또는 네트워크 공급자 엣지)
  • 사이트 간 또는 네트워크 간 연결 토폴로지 유형
  • 제공되는 보안 수준
  • 접속 네트워크에 표시되는 OSI 레이어(레이어 2 회선이나 레이어3 네트워크 접속 등)
  • 동시 연결 수

보안 메커니즘

VPN은 온라인 접속을 완전히 익명으로 할 수는 없지만 프라이버시와 보안을 강화할 수 있습니다.개인 정보의 공개나 데이터 스니핑을 방지하기 위해 VPN에서는 일반적으로 터널링 프로토콜과 안전한 암호화 기술을 사용하여 인증된 원격 액세스만 허용합니다.

VPN 보안 모델에는 다음이 있습니다.

  • 네트워크 트래픽이 패킷레벨로 스니핑 되어도(네트워크 순이퍼 또는 패킷인스펙션 참조), 공격자는 미가공 데이터가 아닌 암호화된 데이터만을 볼 수 있습니다.
  • 부정한 유저가 VPN 에 액세스 하는 것을 막기 위한 송신자 인증.
  • 전송된 메시지에 대한 변조 인스턴스를 감지하고 거부하기 위한 메시지 무결성입니다.
가상 프라이빗 네트워크에서 IPSec 터널의 라이프 사이클 단계입니다.

시큐어 VPN 프로토콜에는 다음이 포함됩니다.

  • Internet Protocol Security(IPSec)는 처음에 IPv6용 Internet Engineering Task Force(IETF)에 의해 개발되었습니다.이는 이전에 IPv6의 모든 표준 준거 구현에서 필요했습니다. RFC6434에서는 권장 [6]사항만 제시했습니다.이 표준 기반 보안 프로토콜은 IPv4Layer 2 Tunneling Protocol에서도 널리 사용됩니다.이 설계는 가용성, 무결성 기밀성대부분의 보안 목표를 충족합니다.IPsec은 암호화를 사용하여 IPsec 패킷 내에 IP 패킷을 캡슐화합니다.캡슐화 해제는 터널의 끝에서 이루어집니다.여기서 원래의 IP 패킷은 복호화되어 목적의 수신처로 전송됩니다.
  • Transport Layer Security(SSL/TLS)는 OpenVPN 프로젝트 및 SoftEther VPN[7] 프로젝트와 마찬가지로 네트워크 전체의 트래픽을 터널링하거나 개별 연결을 보호할 수 있습니다.많은 벤더가 SSL을 통해 리모트액세스 VPN 기능을 제공하고 있습니다.SSL VPN은 IPsec에서 네트워크주소 변환 및 방화벽 규칙에 문제가 있는 장소에서 접속할 수 있습니다.
  • Datagram Transport Layer Security(DTLS; 데이터그램 트랜스포트층 보안): Cisco AnyConnect VPN 및 OpenConnect[8] VPN에서 TCP를 통한 터널링에 관한 TLS의 문제를 해결하기 위해 사용됩니다(SSL/TLS는 TCP 기반이며 TCP를 통한 터널링은 큰 지연과 접속 중단을[9] 초래할 수 있습니다).
  • Microsoft Point-to-Point Encryption(MPPE; 포인트 투 포인트 암호화)은 Point-to-Point Tunneling Protocol과 함께 동작하며 다른 플랫폼에서도 호환되는 구현이 가능합니다.
  • Microsoft Secure Socket Tunneling Protocol(SSTP)은 SSL/TLS 채널을 통해 Point-to-Point Protocol(PPP) 또는 Layer 2 Tunneling Protocol 트래픽을 터널링합니다(SSTP는 Windows Server 2008 및 Windows Vista Service Pack 1에서 도입되었습니다).
  • Multi Path Virtual Private Network(MPVPN; 멀티패스 가상개인 네트워크)Ragula Systems Development Company는 등록 상표 "MPVPN"[10]을 소유하고 있습니다.
  • Secure Shell(SSH) VPN – OpenSSH는 네트워크, 네트워크 간 링크 및 리모트시스템에 대한 리모트 접속을 보호하기 위한 VPN 터널링(포트 전송과는 구별)을 제공합니다.OpenSSH 서버는 제한된 수의 동시 터널을 제공합니다.VPN 기능 자체는 개인 [11][12][13]인증을 지원하지 않습니다.SSH 는, 사이트간 VPN 접속 대신에, 머신이나 네트워크에 리모트로 접속하기 위해서 자주 사용됩니다.
  • WirelessGuard는 프로토콜입니다.2020년에는 Linux 커널과[14][15] Android 커널 모두에 WirelessGuard 지원이 추가되어 VPN 프로바이더에 도입할 수 있게 되었습니다.기본적으로는 WireGuard는 키 교환에는 Curve25519 프로토콜을 사용하고 암호화 및 메시지 인증에는 ChaCha20-Poly1305를 사용하지만 클라이언트와 [16][17]서버 간에 대칭 키를 미리 공유하는 기능도 포함합니다.
  • IKEv2는 Internet Key Exchange 버전2의 약자입니다Microsoft 및 Cisco에 의해 작성되어 암호화 및 인증에 IPSec과 함께 사용됩니다.연결이 끊기면 자동으로 재연결되기 때문에 3G4G든 모바일 기기에서 주로 사용된다.
  • OpenVPN은 TLS 프로토콜을 기반으로 하는 무료 오픈 소스 VPN 프로토콜입니다.완벽한 전송 보안 및 AES, 서펜트, Two Fish 의 최신 보안 암호 수트를 지원합니다.현재 안전한 VPN 기술을 제공하는 비영리 단체인 OpenVPN Inc.에 의해 개발 및 업데이트되고 있습니다.

인증

안전한 VPN 터널을 확립하기 전에 터널 엔드포인트를 인증해야 합니다.사용자가 작성한 리모트액세스 VPN에서는 패스워드, 바이오메트릭, 2요소 인증 또는 기타 암호화 방식을 사용할 수 있습니다.네트워크 간 터널에서는 패스워드 또는 디지털 증명서를 사용하는 경우가 많습니다.VPN 프로토콜에 따라 관리자 개입 없이 VPN 터널이 자동으로 확립되도록 키를 저장할 수 있습니다.데이터 패킷은 Message Authentication Code(MAC; 메시지 인증 코드)를 통해 변조 방지를 통해 보호됩니다.이것에 의해, MAC 가 변경된 데이터 패킷과 일치하지 않기 때문에, 메세지가 거부되지 않고 변경 또는 변조되는 것을 방지할 수 있습니다.

라우팅

터널링 프로토콜은 이론적으로는 VPN으로 간주되지 않는 포인트포인트네트워크 토폴로지로 동작할 수 있습니다.이는 VPN이 정의상 임의의 네트워크노드 세트를 지원할 것으로 예상되기 때문입니다.그러나 대부분의 라우터 실장은 소프트웨어 정의 터널인터페이스를 지원하므로 고객이 프로비저닝한 VPN은 기존 라우팅 프로토콜을 실행하는 단순한 터널인 경우가 많습니다.

프로바이더에 의해 프로비저닝된 VPN 빌딩 블록

사이트 간 VPN 용어

Provider-Provisioned VPN(PPVPN; 프로바이더프로비저닝 VPN)이 레이어 2(L2) 또는 레이어 3(L3) 중 어느 쪽에서 동작하는지에 따라 다음에 설명하는 빌딩 블록은 L2 전용, L3 전용, 또는 양쪽의 조합이 될 수 있습니다.Multi-Protocol Label Switching(MPLS) 기능은 L2-L3 ID를 [18][original research?]흐리게 합니다.

RFC 4026에서는 L2 MPLS VPN 및 L3(BGP) VPN에 대응하도록 다음 용어를 일반화했지만 RFC 2547에서 [19][20]도입되었습니다.

고객(C) 디바이스

고객의 네트워크 내에 있으며 서비스 공급자의 네트워크에 직접 연결되지 않은 장치입니다.C 디바이스는 VPN을 인식하지 않습니다.

Customer Edge 디바이스(CE; 고객 엣지 디바이스)

PPVPN에 대한 액세스를 제공하는 고객 네트워크 엣지에 있는 디바이스.프로바이더와 고객의 책임 사이의 경계점에 불과할 수 있습니다.다른 프로바이더에서는, 고객이 설정할 수 있습니다.

Provider Edge Device(PE; 공급자엣지 디바이스)

CE 디바이스를 통해 고객 네트워크에 접속하여 고객 사이트에 대한 프로바이더의 뷰를 제공하는 프로바이더네트워크의 엣지에 있는 디바이스 또는 디바이스 세트.PE는 PE를 통해 접속되는 VPN을 인식하고 VPN 상태를 유지합니다.

공급자 디바이스(P)

프로바이더의 코어 네트워크 내에서 동작하며 고객 엔드포인트에 직접 접속하지 않는 디바이스.예를 들어 서로 다른 고객의 PPVPN에 속하는 많은 공급자 운영 터널에 루팅을 제공할 수 있습니다.P 디바이스는 PPVPN 구현의 주요 부분이지만 그 자체가 VPN 인식은 아니며 VPN 상태를 유지하지 않습니다.주요 역할은 서비스 프로바이더가 PPVPN 오퍼링을 확장할 수 있도록 하는 것입니다.예를 들어, 복수의 PE의 집약 포인트로서 기능합니다.이러한 역할에서 P-to-P 접속은 대부분의 경우 프로바이더의 주요 로케이션 간의 고용량 광링크입니다.

사용자가 볼 수 있는 PPVPN 서비스

OSI 레이어2 서비스

VLAN

VLAN은 IEEE 802를 사용하여 트렁크를 통해 상호 연결된 여러 Local Area Network(LAN; 로컬지역 네트워크) 브로드캐스트도메인이 공존할 수 있는 레이어2 기술입니다1Q 트렁킹프로토콜Inter-Switch Link(ISL; 스위치 간 링크), IEEE 802.10(원래는 트렁킹을 위해 서브셋이 도입되었습니다), ATM LAN 에뮬레이션(LANE) 등 다른 트렁킹프로토콜이 사용되고 있지만 사용되지 않게 되었습니다.

Virtual Private LAN Service(VPLS)

전기전자공학회(IE)가 개발한 VLAN을 사용하면 여러 태그 부착 LAN에서 공통 트렁킹을 공유할 수 있습니다.VLAN은 많은 경우 고객 소유의 설비만으로 구성됩니다.위의 섹션(OSI 레이어1 서비스)에서 설명한 바와 같이 VPLS는 포인트 투 포인트토폴로지와 포인트 투 멀티 포인트토폴로지의 양쪽 에뮬레이션을 서포트하고 있습니다만, 여기서 설명하는 방식은 802.1d나 802.1q LAN 트렁킹 의 레이어2 테크놀로지를 확장하여 메트로 이더넷 등의 트랜스포트 상에서 동작시킵니다.

이 컨텍스트에서 사용되는 것처럼 VPLS는 레이어2 PPVPN으로 기존 LAN의 모든 기능을 에뮬레이트합니다.사용자의 관점에서 VPLS를 사용하면 사용자에게 투과적인 패킷 교환 또는 광학적 프로바이더코어를 통해 여러 LAN 세그먼트를 상호 접속할 수 있으므로 리모트 LAN 세그먼트가 단일 [21]LAN처럼 동작합니다.

VPLS에서는 프로바이더네트워크가 학습 브릿지를 에뮬레이트하고 옵션으로 VLAN 서비스를 포함할 수 있습니다.

의사 배선(PW)

PW는 VPLS와 비슷하지만 양단에서 서로 다른 L2 프로토콜을 제공할 수 있습니다.일반적으로 인터페이스는 비동기 전송 모드나 프레임 릴레이 의 WAN 프로토콜입니다.한편, 복수의 로케이션간에 인접해 있는 LAN 의 외관을 제공하는 것을 목표로 하고 있는 경우는, Virtual Private LAN Service(IPLS; 가상 프라이빗 LAN 서비스)가 적합합니다.

Ethernet over IP 터널링

EtherIP(RFC 3378)[22]는 Ethernet over IP 터널링 프로토콜 사양입니다.EtherIP에는 패킷캡슐화 메커니즘만 있습니다기밀성도 메시지 무결성 보호도 없습니다.EtherIP는 FreeB에서 도입되었습니다.SD 네트워크[23] 스택 및 SoftEther[24] VPN 서버 프로그램.

IP-only LAN-like Service(IPLS)

VPLS의 서브셋인 CE 디바이스에는 레이어3 기능이 필요합니다.IPLS는 프레임이 아닌 패킷을 표시합니다.IPv4 또는 IPv6 를 서포트하는 경우가 있습니다.

OSI 레이어 3 PPVPN 아키텍처

이 항에서는 PPVPN의 주요 아키텍처에 대해 설명합니다.하나는 PE에 의해 단일 라우팅 인스턴스의 중복 주소가 삭제되고 다른 하나는 PE에 VPN마다 가상 라우터 인스턴스가 포함되어 있습니다.전자의 접근방식과 그 변형이 가장 주목을 받고 있다.

PPVPN의 과제 중 하나는, 같은 주소 공간(특히 IPv4 프라이빗주소 공간)[25]을 사용하는 다른 고객이 관련되어 있습니다.공급자는 여러 고객의 PPVPN에서 중복되는 주소를 명확하게 할 수 있어야 합니다.

BGP/MPLS PPVPN

RFC 2547정의되고 있는 방식에서는, BGP 확장은, IPv4 VPN 주소 패밀리의 루트를 어드버타이즈 합니다.IPv4 주소 패밀리는 12 바이트의 스트링 형식이며, 8 바이트의 Route Distinguisher(RD; 루트 식별자)로 시작하여4 바이트의 IPv4 주소로 끝납니다.RD 는, 같은 PE 로 중복하는 주소를 명확하게 합니다.

PE는 직접 또는 P 라우터를 통해 MPLS 터널과 상호 연결된 각 VPN의 토폴로지를 이해하고 있습니다.MPLS 용어로는 P 라우터는 VPN을 인식하지 않는 라벨스위치 라우터입니다

가상 라우터 PPVPN

BGP/MPLS 기술과 달리 가상 라우터 [26][27]아키텍처에서는 BGP 등의 기존 라우팅 프로토콜을 변경할 필요가 없습니다.논리적으로 독립된 라우팅 도메인을 프로비저닝함으로써 VPN을 운용하는 고객은 주소 공간을 완전히 책임집니다.다양한 MPLS 터널에서는 서로 다른 PPVPN은 라벨에 의해 명확화되지만 라우팅 식별자는 필요하지 않습니다.

암호화되지 않은 터널

일부 가상 네트워크는 데이터의 개인 정보를 보호하기 위해 암호화되지 않은 터널링 프로토콜을 사용합니다.VPN은 보안을 제공하는 경우가 많지만 암호화되지 않은 오버레이 네트워크는 안전한 분류 [28]또는 신뢰할 수 있는 분류에 적합하지 않습니다.예를 들어 Generic Routing Encapsulation(GRE; 총칭 라우팅 캡슐화)을 사용하는2개의 호스트간에 설정된 터널은 가상 프라이빗 네트워크이지만, 시큐어하지도 [29][30]신뢰하지도 않습니다.

네이티브 플레인텍스트터널링 프로토콜에는 IPsec 및 Point-to-Point Tunneling Protocol(PPTP) 또는 Microsoft Point-to-Point Encryption(MPPE)[31] 없이 설정된 Layer 2 Tunneling Protocol(L2TP)이 포함됩니다.

신뢰할 수 있는 전송 네트워크

신뢰할 수 있는 VPN은 암호화 터널링을 사용하지 않습니다.[32]대신 트래픽을 보호하기 위해 단일 공급자의 네트워크 보안에 의존합니다.

  • Multiprotocol Label Switching(MPLS; 멀티프로토콜라 라벨 스위칭)에 의해 VPN이 오버레이 되는 경우가 많아 신뢰할 수 있는 전송 네트워크상의 QoS(Quality-of-Service) 제어가 이루어지는 경우가 많습니다.
  • L2TP는[33] 표준 기반의 치환이며, 2개의 독자적인 VPN 프로토콜에 대해 각각 뛰어난 기능을 채택한 타협안입니다.시스코의 레이어2 포워딩([34]L2F)(2009년 시점에서 폐지) 및 Microsoft의 Point-to-Point Tunneling Protocol(PPTP)[35]입니다.

보안의 관점에서 VPN은 기반이 되는 전달 네트워크를 신뢰하거나 VPN 자체의 메커니즘을 사용하여 보안을 적용해야 합니다.신뢰할 수 있는 전달 네트워크가 물리적으로 안전한 사이트 사이에서만 가동되지 않는 한 신뢰할 수 있는 모델과 시큐어 모델 모두 사용자가 VPN에 액세스하기 위한 인증 메커니즘이 필요합니다.

모바일 환경에서의 VPN

모바일 가상 프라이빗 네트워크는 VPN의 엔드포인트가 단일 IP 주소로 고정되지 않고 셀룰러 캐리어의 데이터 네트워크 등 다양한 네트워크 또는 여러 Wi-Fi 액세스포인트 사이를 로밍하는 설정으로 사용됩니다.시큐어 VPN 세션을 드롭하거나 애플리케이션세션을 [36]손실하지 않습니다.모바일 VPN은 경찰에게 컴퓨터 지원 디스패치나 범죄 데이터베이스 [37]등의 애플리케이션에 대한 접근 권한을 부여하는 공공 안전 및 현장 서비스 관리나 의료 [38][need quotation to verify]등 유사한 요건을 가진 기타 조직에서도 널리 사용되고 있습니다.

네트워크 제한

기존 VPN의 제한은 포인트 투 포인트 접속으로 브로드캐스트도메인을 지원하지 않는 경향이 있다는 점입니다.따라서 통신, 소프트웨어 및 네트워킹은 레이어 2 브로드캐스트패킷(NetB )을 기반으로 합니다.Windows 네트워킹에서 사용되는 IOS는 로컬에리어 네트워크와 같이 완전히 지원되지 않을 수 있습니다.Virtual Private LAN Service(VPLS; 가상개인 LAN 서비스)나 레이어2 터널링 프로토콜 등의 VPN 상의 배리언트는 이 [39]제한을 극복하도록 설계되어 있습니다.

일반적인 오해

  • VPN은 인터넷을 "개인"으로 만들지 않습니다.IP 주소가 [40]숨겨져 있는 경우에서도, 추적 쿠키나 디바이스 핑거 프린트를 사용해 추적할 수 있습니다.
  • VPN을 사용한다고 [40]해서 해커로부터 면역이 되는 것은 아닙니다.
  • VPN 자체는 인터넷프라이버시를 양호하게 하기 위한 수단이 아닙니다.신뢰의 부담은 ISP에서 VPN 서비스 [citation needed]프로바이더로 넘어갑니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "What Is a VPN? - Virtual Private Network". Cisco. Retrieved 5 September 2021.
  2. ^ Mason, Andrew G. (2002). Cisco Secure Virtual Private Network. Cisco Press. p. 7. ISBN 9781587050336.
  3. ^ "Virtual Private Networking: An Overview". TechNet. Microsoft Docs. 4 September 2001. Retrieved 7 November 2021.
  4. ^ Davies, Joseph (July 2007). "IPv6 Traffic over VPN Connections". The Cable Guy. TechNet Magazine. Retrieved 7 November 2021 – via Microsoft Docs. {{cite magazine}}:외부 링크 department=(도움말)
  5. ^ RFC 3809 - Generic Requirements for Provider Provisioned Virtual Private Networks. sec. 1.1. doi:10.17487/RFC3809. RFC 3809.
  6. ^ RFC 6434, "IPv6 노드 요건", E. 얀키에비치, J. Loughney, T. Narten (2011년 12월)
  7. ^ "1. Ultimate Powerful VPN Connectivity". www.softether.org. SoftEther VPN Project.
  8. ^ "OpenConnect". Retrieved 8 April 2013. OpenConnect is a client for Cisco's AnyConnect SSL VPN [...] OpenConnect is not officially supported by, or associated in any way with, Cisco Systems. It just happens to interoperate with their equipment.
  9. ^ "Why TCP Over TCP Is A Bad Idea". sites.inka.de. Retrieved 24 October 2018.
  10. ^ "Trademark Status & Document Retrieval". tarr.uspto.gov.
  11. ^ "ssh(1) – OpenBSD manual pages". man.openbsd.org.
  12. ^ c@cb.vu, Colin Barschel. "Unix Toolbox". cb.vu.
  13. ^ "SSH_VPN – Community Help Wiki". help.ubuntu.com.
  14. ^ Salter, Jim (30 March 2020). "WireGuard VPN makes it to 1.0.0—and into the next Linux kernel". Ars Technica. Retrieved 30 June 2020.
  15. ^ "Diff - 99761f1eac33d14a4b1613ae4b7076f41cb2df94^! - kernel/common - Git at Google". android.googlesource.com. Retrieved 30 June 2020.
  16. ^ Younglove, R. (December 2000). "Virtual private networks - how they work". Computing & Control Engineering Journal. 11 (6): 260–262. doi:10.1049/cce:20000602. ISSN 0956-3385.
  17. ^ Benjamin Dowling, and Kenneth G. Paterson (12 June 2018). "A cryptographic analysis of the WireGuard protocol". International Conference on Applied Cryptography and Network Security. ISBN 978-3-319-93386-3.
  18. ^ "Configuring PFC3BXL and PFC3B Mode Multiprotocol Label Switching" (PDF).
  19. ^ E. Rosen & Y. Rekhter (March 1999). "BGP/MPLS VPNs". Internet Engineering Task Force (IETF). RFC 2547.
  20. ^ Lewis, Mark (2006). Comparing, designing, and deploying VPNs (1st print. ed.). Indianapolis, Ind.: Cisco Press. pp. 5–6. ISBN 1587051796.
  21. ^ Ethernet Bridging (OpenVPN)
  22. ^ Hollenbeck, Scott; Housley, Russell. "EtherIP: Tunneling Ethernet Frames in IP Datagrams".
  23. ^ Glyn M 버튼: RFC 3378 EtherIP with FreeBSD, 2011년 2월 3일
  24. ^ net-security.org 뉴스:멀티프로토콜 SoftEther VPN, 2014년 1월 오픈 소스 출시
  25. ^ 개인 인터넷 주소 할당, RFC 1918, Y. RKHter 등, 1996년 2월
  26. ^ RFC 2917, 핵심 MPLS IP VPN 아키텍처
  27. ^ RFC 2918, E. Chen (2000년 9월)
  28. ^ Yang, Yanyan (2006). "IPsec/VPN security policy correctness and assurance". Journal of High Speed Networks. 15: 275–289. CiteSeerX 10.1.1.94.8561.
  29. ^ "Overview of Provider Provisioned Virtual Private Networks (PPVPN)". Secure Thoughts. Retrieved 29 August 2016.
  30. ^ RFC 1702: IPv4 네트워크를 통한 범용 라우팅 캡슐화.1994년 10월
  31. ^ IETF(1999), RFC 2661, 레이어 2 터널링 프로토콜 "L2TP"
  32. ^ Cisco Systems, Inc. (2004). Internetworking Technologies Handbook. Networking Technology Series (4 ed.). Cisco Press. p. 233. ISBN 9781587051197. Retrieved 15 February 2013. [...] VPNs using dedicated circuits, such as Frame Relay [...] are sometimes called trusted VPNs, because customers trust that the network facilities operated by the service providers will not be compromised.
  33. ^ 레이어 2 터널링 프로토콜 "L2TP", RFC 2661, W. Townsley 등, 1999년 8월
  34. ^ IP 기반 가상 프라이빗 네트워크, RFC 2341, A. Valencia 등, 1998년 5월
  35. ^ Point-to-Point Tunneling Protocol(PPTP), RFC 2637, K. Hamzeh 등, 1999년 7월
  36. ^ 피퍼, 리사"모바일 VPN: Closing the Gap", SearchMobileComputing.com, 2006년 7월 16일
  37. ^ 윌렛, 앤디"모바일 오피스의 컴퓨팅 과제 해결", www.officer.com, 2006년 5월
  38. ^ 쳉, 로저월스트리트저널, 2007년 12월 11일.
  39. ^ Sowells, Julia (7 August 2017). "Virtual Private Network (VPN) : What VPN Is And How It Works". Hackercombat. Retrieved 7 November 2021.
  40. ^ a b O'sullivan, Fergus. "VPN Myths Debunked: What VPNs Can and Cannot Do". How-To Geek. Retrieved 16 January 2022.

추가 정보