02Check Point VPN 소개Check Point VPN 소개
Remote Access VPN 은 원격 사용자와 내부망 사이에 암호화 터널을 만들 어, 직원이 다양한 장소·기기에서 민감 정보에 접근할 때 그 접근이 보안 취약점이 되지 않게 합니다. 이 장은 VPN의 토대와 원격 접속의 큰 그림을 잡습니다.
IPsec VPN의 토대
IPsec VPN 솔루션은 게이트웨이가 다른 게이트웨이·클라이언트와 주고받는 트래픽을 암호화·복호화 합니다. 터널은 인증·기밀·무결성 을 보장하며, 키 관리는 IKE, 암호화는 IPsec 이 맡습니다(Site-to-Site VPN 가이드의 IPsec·IKE에서 자세히). Mobile Access 블레이드 는 이 Remote Access 기능을 더 많은 클라이언트·배포 형태 로 넓힙니다.
연결의 걸림돌과 연결 모드
원격 클라이언트는 IP·프로토콜 때문에 연결이 까다로울 수 있습니다 — 클라이언트 IP를 미리 알 수 없거나, 호텔 LAN의 사설 IP 뒤에 있거나, 지원되지 않는 프로토콜 을 써야 하는 경우입니다. 이를 VPN 연결 모드 로 넘깁니다.
Office Mode 는 라우팅 문제를 풀 어 줍니다 — 원격 사용자에게 내부망의 가용 IP를 캡슐화해 줘, 사무실에 있는 것처럼 트래픽을 보내 게 합니다(Office Mode). Visitor Mode 는 HTTP/HTTPS만 허용되는 곳에서, 모든 프로토콜을 443 포트의 일반 TCP로 터널링 해 접속하게 합니다.
구성요소와 연결 수립
VPN은 엔드포인트(게이트웨이·클러스터·원격 클라이언트), 신뢰 주체(ICA 인증 기관), 관리 도구(관리 서버·SmartConsole) 로 이뤄집니다.
연결은 이렇게 맺어집니다. 원격 사용자가 게이트웨이에 연결을 시작 → IKE 협상에서 서로의 신원을 인증(인증서·사전 공유 비밀·서드파티 PKI 등) → 성공하면 VPN 터널 수립 . 이후 클라이언트와 게이트웨이의 VPN 도메인(뒤 LAN) 사이 모든 연결이 IPsec으로 암호화 되며, 인증을 묻는 순간을 빼면 이 과정은 사용자에게 투명합니다.

*① Host 1(VPN Site 1) ② VPN Gateway 1 ③ 인터넷 ④ 원격 클라이언트 ⑤ VPN Gateway 2(Site 2) ⑥ LDAP 서버(Site 2)*
위 예처럼 사용자 관리는 VPN DB가 아닌 LDAP 서버 가 맡을 수 있어, 게이트웨이가 LDAP에 사용자 존재를 질의해 인증합니다. 실제 구성은 시작하기에서 이어집니다.