Dell SonicWALL 네트워크 보안 어플라이언스는 Microsoft Windows 또는 Google Android 클라이언트에서 수신되는 L2TP-over-IPsec 세션을 종료할 수 있습니다. 전역 VPN 클라이언트를 실행할 수 없는 상황에서는 Dell SonicWALL L2TP 서버를 사용하여 방화벽으로 보호되는 리소스에 대한 보안 액세스를 제공할 수 있습니다.
L2TP(레이어 2 터널링 프로토콜)를 사용하여 인터넷 등의 공용 네트워크에서 VPN을 만들 수 있습니다. L2TP는 PPTP 및 L2F와 같은 프로토콜은 제공하지 않는 서로 다른 VPN 공급업체 간의 상호 운용성을 제공합니다. 그러나 L2TP도 궁극적으로는 이 두 프로토콜의 이점이 결합된 확장 프로토콜입니다.
L2TP는 PAP(암호 인증 프로토콜), CHAP(Challenge Handshake 인증 프로토콜), MS-CHAP(Microsoft Challenge Handshake 인증 프로토콜) 등 PPP에서 지원하는 여러 인증 옵션을 지원합니다. L2TP를 사용하여 VPN 터널의 끝점을 인증하면 추가 보안을 제공할 수 있으며, IPsec을 통해 L2TP를 구현하면 암호화된 보안 VPN 솔루션을 제공할 수 있습니다.
이 섹션에 포함된 하위 섹션은 다음과 같습니다.
• Microsoft Windows L2TP VPN 클라이언트 액세스 구성
• Google Android L2TP VPN 클라이언트 액세스 구성
참고 L2TP 서버 구성에 대한 전체 정보는 Dell SonicWALL 설명서 사이트
(http://www.sonicwall.com/us/Support.html)의 SonicOS에서 L2TP 서버 구성 기술 참고 사항을 참조하십시오.
VPN > L2TP 서버 페이지에서는 L2TP 서버로 사용하도록 Dell SonicWALL 네트워크 보안 어플라이언스를 구성하기 위한 설정이 제공됩니다.
L2TP 서버 구성 방법:
1. L2TP 서버 사용 옵션을 선택합니다.
2. 구성을 클릭하여 L2TP 서버 구성 대화 상자를 표시합니다.
3. L2TP 서버 탭을 선택합니다.
4. 연결을 열린 상태로 유지하기 위한 특수 패킷을 보내려면 연결 유지 시간(초) 필드에 시간을 초 단위로 입력합니다. 기본값은 60초입니다.
5. 첫 번째 DNS 서버의 IP 주소를 DNS 서버 1 필드에 입력합니다. 두 번째 DNS 서버가 있는 경우 DNS 서버 2 필드에 해당 IP 주소를 입력합니다.
6. 첫 번째 WINS 서버의 IP 주소를 WINS 서버 1 필드에 입력합니다. 두 번째 WINS 서버가 있는 경우 WINS 서버 2 필드에 해당 IP 주소를 입력합니다.
7. L2TP 사용자 탭을 선택합니다.
8. RADIUS/LDAP 서버에서 L2TP 클라이언트에 IP 주소 지정 정보를 제공하는 경우 RADIUS/LDAP 서버 제공 IP 주소를 선택합니다.
9. L2TP 서버에서 IP 주소를 제공하는 경우 로컬 L2TP IP 풀 사용을 선택합니다. 시작 IP 및 종료 IP 필드에 개인 IP 주소 범위를 입력합니다. 개인 IP 주소는 LAN의 IP 주소 범위에 있어야 합니다.
10. L2TP를 사용하기 위해 정의한 특정 사용자 그룹을 구성한 경우 L2TP 사용자의 사용자 그룹 메뉴에서 해당 그룹을 선택하거나 모두를 사용합니다.
11. 확인을 클릭합니다.
PPP 탭
PPP 탭 아래의 PPP 설정 패널을 사용하면 인증 프로토콜을 추가 또는 제거하거나 인증 프로토콜의 기본 정렬 순서를 변경할 수 있습니다.
활성 L2TP 세션 패널에는 현재 활성 상태인 L2TP 세션이 표시됩니다.
이어서 다음 정보가 표시됩니다.
• 사용자 이름 - 로컬 사용자 데이터베이스 또는 RADIUS 사용자 데이터베이스에 할당된 사용자 이름입니다.
• PPP IP - 연결의 원본 IP 주소입니다.
• 영역 - L2TP 클라이언트에서 사용하는 영역입니다.
• 인터페이스 - L2TP 서버에 액세스하는 데 사용되는 인터페이스(VPN 클라이언트 또는 다른 방화벽)입니다.
• 인증 - L2TP 클라이언트에서 사용하는 인증 유형입니다.
• 호스트 이름 - L2TP 서버에 연결하는 L2TP 클라이언트의 이름입니다.
Microsoft Windows L2TP VPN 클라이언트 액세스 구성
이 섹션에는 기본 제공 L2TP 서버 및 Microsoft L2TP VPN 클라이언트를 사용하여 WAN GroupVPN SA에 대한 L2TP 클라이언트 액세스를 사용하도록 설정하는 구성 예가 나와 있습니다.
WAN GroupVPN SA에 대한 Microsoft L2TP VPN 클라이언트 액세스를 사용하도록 설정하려면 다음 단계를 수행합니다.
1. VPN > 설정 페이지로 이동합니다. WAN GroupVPN 정책의 구성 아이콘 단추를 클릭합니다.
2. 일반 탭의 인증 방법 풀다운 메뉴에서 미리 공유한 비밀 사용 IKE를 선택합니다. 공유 비밀 암호를 입력하여 클라이언트 정책 구성을 완료합니다. 그런 다음 확인 단추를 클릭합니다.
3. VPN > L2TP 서버 페이지로 이동합니다. L2TP 서버 설정 섹션에서 L2TP 서버 사용 확인란을 클릭합니다. 그런 다음 구성 단추를 클릭합니다. L2TP 서버 설정 구성 페이지가 표시됩니다.
4. 다음 L2TP 서버 설정을 입력합니다.
– 연결 유지 시간(초): 60
– DNS 서버 1: 199.2.252.10 또는 ISP의 DNS
– DNS 서버 2: 4.2.2.2 또는 ISP의 DNS
– DNS 서버 3: 0.0.0.0 또는 ISP의 DNS
– WINS 서버 1: 0.0.0.0 또는 WINS DNS
– WINS 서버 2: 0.0.0.0 또는 WINS DNS
5. IP 주소 설정을 입력합니다.
– RADIUS/LDAP 서버 제공 IP 주소: 사용 안 함
– 로컬 L2TP IP 풀 사용: 사용
– 시작 IP: 10.20.0.1(예)
– 종료 IP: 10.20.0.20(예)
참고 고유한 개인 범위를 사용하십시오.
6. L2TP 사용자 섹션에 있는 L2TP 사용자의 사용자 그룹 풀다운 메뉴에서 신뢰할 수 있는 사용자를 선택합니다.
7. 사용자 > 로컬 사용자 페이지로 이동합니다. 사용자 추가 단추를 클릭합니다.
8. 설정 탭에서 사용자 이름과 암호를 지정합니다.
9. 확인을 클릭합니다.
참고 VPN LAN 영역 또는 다른 VPN 영역에 대해 방화벽 > 액세스 정책을 편집하면 L2TP 클라이언트의 네트워크 액세스를 제한할 수 있습니다. 편집할 정책을 찾으려면 액세스 정책 테이블의 모든 정책 보기를 선택하고 출발지 열을 확인합니다. 해당하는 행의 출발지 열에 있는 주소 오브젝트에는 "L2TP IP 풀"이 표시됩니다.
10. Microsoft Windows 컴퓨터에서 다음 L2TP VPN 클라이언트 구성을 완료하여 보안 액세스를 사용하도록 설정합니다.
– Windows > 시작 > 제어판 > 네트워크 연결로 이동합니다.
– 새 연결 마법사를 엽니다. 다음을 클릭합니다.
– "회사 네트워크에 연결"을 선택합니다. 다음을 클릭합니다.
– "가상 사설망 연결"을 선택합니다. 다음을 클릭합니다.
– VPN 연결의 이름을 입력합니다. 다음을 클릭합니다.
– 방화벽의 공용(WAN) IP 주소를 입력합니다. 방화벽을 가리키는 도메인 이름을 사용할 수도 있습니다. 다음, 마침을 차례로 클릭합니다. 연결 창이 표시됩니다. 속성을 클릭합니다.
– 보안 탭을 클릭합니다. "IPSec 설정"을 클릭합니다. "인증에 미리 공유한 키 사용"을 사용하도록 설정합니다. 미리 공유한 비밀을 입력합니다. 확인을 클릭합니다.
– 네트워킹 탭을 클릭합니다. "VPN 종류"를 "자동"에서 "L2TP IPSec VPN"으로 변경합니다. 확인을 클릭합니다.
– 10) XAUTH 사용자 이름과 암호를 입력합니다. 연결을 클릭합니다.
11. VPN > 설정 페이지로 이동하여 Microsoft Windows L2TP VPN 장치가 연결되어 있는지 확인합니다. VPN 클라이언트가 현재 활성 VPN 터널 섹션에 표시됩니다.
Google Android L2TP VPN 클라이언트 액세스 구성
이 섹션에는 기본 제공 L2TP 서버 및 Google Android L2TP VPN 클라이언트를 사용하여 WAN GroupVPN SA에 대한 L2TP 클라이언트 액세스를 사용하도록 설정하는 구성 예가 나와 있습니다.
WAN GroupVPN SA에 대한 Google Android L2TP VPN 클라이언트 액세스를 사용하도록 설정하려면 다음 단계를 수행합니다.
1. VPN > 설정 페이지로 이동합니다. WAN GroupVPN 정책의 구성 아이콘 단추를 클릭합니다.
2. 일반 탭의 인증 방법 풀다운 메뉴에서 미리 공유한 비밀 사용 IKE를 선택합니다. 공유 비밀 암호를 입력하여 클라이언트 정책 구성을 완료합니다. 그런 다음 확인 단추를 클릭합니다.
3. 제안 탭에서 IKE(단계 1) 제안 및 IPsec(단계 2) 제안에 대해 다음 설정을 지정합니다.
– DH 그룹: 그룹 2
– 암호화: 3DES
– 인증: SHA1
– 라이프타임(초): 28800
– 프로토콜: ESP
– 암호화: DES
– 인증: SHA1
– 전달 완전 보안 사용: 사용
– 라이프타임(초): 28800
4. 고급 탭에서 다음 설정을 지정합니다.
– Windows 네트워킹(NetBIOS) 브로드캐스트 사용: 사용
– 멀티캐스트 사용: 사용 안 함
– 이 SA를 통한 관리: 모두 사용할 수 없음
– 기본 게이트웨이: 0.0.0.0
– XAUTH를 통한 VPN 클라이언트 인증 필요: 사용
– XAUTH 사용자의 사용자 그룹: 신뢰할 수 있는 사용자
5. 클라이언트 탭에서 다음 설정을 지정합니다.
– 클라이언트에서 XAUTH 사용자 이름 및 암호 캐시: 단일 세션 또는 항상
– 가상 어댑터 설정: DHCP 임대
– 연결 허용: 분할 터널
– 이 게이트웨이로 기본 경로 설정: 사용 안 함
– 단순 클라이언트 프로비전에 기본 키 사용: 사용
6. VPN > L2TP 서버 페이지로 이동합니다. L2TP 서버 설정 섹션에서 L2TP 서버 사용 확인란을 클릭합니다. 그런 다음 구성 단추를 클릭합니다. L2TP 서버 설정 구성 페이지가 표시됩니다.
7. 다음 L2TP 서버 설정을 입력합니다.
– 연결 유지 시간(초): 60
– DNS 서버 1: 199.2.252.10 또는 ISP의 DNS
– DNS 서버 2: 4.2.2.2 또는 ISP의 DNS
– DNS 서버 3: 0.0.0.0 또는 ISP의 DNS
– WINS 서버 1: 0.0.0.0 또는 WINS DNS
– WINS 서버 2: 0.0.0.0 또는 WINS DNS
8. IP 주소 설정을 입력합니다.
– RADIUS/LDAP 서버 제공 IP 주소: 사용 안 함
– 로컬 L2TP IP 풀 사용: 사용
– 시작 IP: 10.20.0.1(예)
– 종료 IP: 10.20.0.20(예)
참고 고유한 개인 범위를 사용하십시오.
9. L2TP 사용자 섹션에 있는 L2TP 사용자의 사용자 그룹 풀다운 메뉴에서 신뢰할 수 있는 사용자를 선택합니다.
10. 사용자 > 로컬 사용자 페이지로 이동합니다. 사용자 추가 단추를 클릭합니다.
11. 설정 탭에서 사용자 이름과 암호를 지정합니다.
12. VPN 액세스 탭에서 L2TP 클라이언트가 액세스하도록 할 네트워크 주소 개체를 네트워크 목록에 추가합니다.
참고 최소한 LAN 서브넷, LAN 기본 서브넷 및 L2TP IP 풀 주소 개체를 액세스 목록에 추가합니다.
참고 이제 SonicOS 구성이 완료되었습니다.
13. Google Android 장치에서 다음 L2TP VPN 클라이언트 구성을 완료하여 보안 액세스를 사용하도록 설정합니다.
– 앱 페이지로 이동하여 설정 아이콘을 선택합니다. 설정 메뉴에서 ***무선 및 네트워크를 선택합니다.
– VPN 설정을 선택하고 VPN 추가를 클릭합니다.
– ***L2TP/IPSec PSK VPN 추가를 선택합니다.
– ***VPN 이름: VPN 대화명을 입력합니다.
– ***VPN 서버 설정: 방화벽의 공용 IP 주소를 입력합니다.
– ***미리 공유한 IPSec 키 설정: WAN GroupVPN 정책의 암호를 입력합니다.
– ***L2TP 비밀: 비워 둡니다.
– ***LAN 도메인: 옵션 설정입니다.
– XAUTH 사용자 이름과 암호를 입력합니다. 연결을 클릭합니다.
14. VPN > 설정 페이지로 이동하여 Google Android 장치가 연결되어 있는지 확인합니다. VPN 클라이언트가 현재 활성 VPN 터널 섹션에 표시됩니다.