IPsec VPN 구성
이 모듈을 사용하면 Linux 용 IPsec VPN 프로토콜의 무료 구현 인 FreeSWAN을 구성 할 수 있습니다. IPsec은 두 네트워크 사이를 이동하는 모든 데이터를 투명하게 암호화하며 다른 VPN 프로토콜과 달리 VPN을 위해 기존 IP 주소를 사용하지 않고 새 IP 주소를 만듭니다. 일반적으로 인터넷을 통해 원격 클라이언트가 개인 내부 LAN에 액세스 할 수 있도록합니다.

두 시스템이 IPsec을 사용하여 통신하려면 각 시스템에는 IP 주소, 호스트 이름, RSA 키 및 두 시스템의 개인 네트워크 (있는 경우)를 식별하는 연결이 정의되어 있어야합니다. 구성된 각 연결은 모듈의 메인 페이지에 아이콘으로 표시됩니다. 연결을 작성할 때 입력 한 구성 세부 사항은 로컬원격 섹션이 교환 된 경우에만 두 시스템에서 동일합니다. IPsec을 사용하여 통신하려는 모든 호스트에는 암호화 및 인증에 사용되는 공개 / 개인 키 쌍이 있어야합니다. 연결의 각 끝은 상대방의 공개 키를 알고 있어야합니다.이 키는 연결 설정에 저장되거나 DNS 서버에서 조회 할 수 있습니다. 이 모듈의 공개 키 표시 기능을 사용하여이 호스트의 키를 표시 할 수 있습니다.

IPsec은 다른 VPN 프로토콜을 설정하기가 더 복잡하지만 더 안전하고 성능이 우수하며 산업 표준으로 간주됩니다. 불행히도 연결을 시작하지 못하거나 트래픽을 자동으로 라우팅하지 못하는 구성 오류가 많이 발생할 수 있습니다. 이 모듈은 간단한 실수로부터 사용자를 보호하지만보다 심각한 개념 문제로부터 벗어날 수는 없습니다.


이 모듈의 메인 페이지에는 기존 IPsec 연결의 아이콘과 새로운 연결을 생성하는 링크가 있습니다. 둘 다 클릭하면 비슷한 연결 세부 정보 양식으로 이동합니다. 그 아래에는 전역 설정 (예 : 사용할 네트워크 인터페이스)을 편집하고 시스템의 공개 키를 표시하는 아이콘이 있습니다.

FreeSWAN 버전 2를 사용하는 경우 다양한 네트워크에 사용될 통신 유형 (암호화 또는 지우기)을 결정하는 다양한 정책 파일을 편집하기위한 아이콘도 표시됩니다. 기본값은 가능할 때마다 암호화하는 것이므로 일반적으로 변경하지 않은 채로 둘 수 있습니다.

페이지 하단 근처에는 FreeSWAN 서버 프로세스를 시작 또는 중지하고 현재 설정을 적용 할 수있는 버튼이 있습니다. 서버가 활성화되어 있지 않으면 시스템이 IPsec 연결을 설정하거나 수신 할 수 없습니다. 이 섹션의 연결 시작 버튼을 사용하면 서버가 시작될 때 자동으로 시작되지 않는 IPsec 터널을 강제 설정할 수 있습니다.