VPN (Virtual Private Network, 가상 사설망)은 인터넷과 같은 공용 네트워크를 통해 사설 네트워크 리소스에 안전하게 접근하기 위한 논리적 보안 연결을 구축하는 기술이다. VPN은 사용자에게 다음 세 가지 핵심 가치를 제공한다.
VPN의 보안과 기능성은 다음 두 가지 핵심 기술, 즉 터널링(Tunneling)과 암호화(Encryption)에 기반한다.
[출처: https://www.cactusvpn.com/beginners-guide-to-vpn/vpn-encryption/]
터널링은 VPN의 물리적 연결을 가능하게 하는 기술이다. 이는 데이터 전송을 위해 원래의 IP 패킷(내부 패킷)을 새로운 IP 헤더(외부 패킷) 안에 감싸는, 즉 캡슐화(Encapsulation) 과정을 통해 구현된다.
[출처: https://www.privateinternetaccess.com/blog/what-is-a-vpn-tunnel/]
터널링이 데이터를 감싸는 포장재라면, 암호화는 그 포장재 내부의 내용을 아무도 볼 수 없도록 봉인하는 역할을 한다.
AWS는 고객의 다양한 네트워킹 요구사항을 충족시키기 위해 크게 두 가지 형태의 관리형 VPN 솔루션을 제공하며, 이들은 AWS VPC (Virtual Private Cloud) 연결에 필수적인 역할을 한다.
AWS의 VPC는 나만의 논리적으로 격리된 가상 네트워크 공간이다. VPC 내부의 리소스(EC2 인스턴스 등)는 명시적으로 허용하지 않는 한 외부 인터넷이나 다른 네트워크와 통신할 수 없도록 기본적으로 안전하게 격리된다. VPN 솔루션은 이 격리된 VPC를 외부 환경(온프레미스 데이터 센터 또는 원격 사용자)과 안전하게 연결하는 유일한 방법이다.
AWS Site-to-Site VPN (S2S VPN)은 기업의 온프레미스 데이터 센터 네트워크와 AWS VPC 간에 영구적이고 안전한 IPsec VPN 터널을 생성하여 연결하는 서비스이다.
[출처: https://docs.aws.amazon.com/ko_kr/vpn/latest/s2svpn/how_it_works.html]
| 특징 | 설명 |
|---|---|
| 주요 목적 | 네트워크-네트워크 연결. 하이브리드 클라우드 환경에서 온프레미스 리소스와 클라우드 리소스가 마치 하나의 사설망처럼 통신할 수 있도록 한다. |
| 기반 프로토콜 | IPsec (Internet Protocol Security)을 기반으로 한다. |
| 핵심 구성 요소 | 1. 고객 게이트웨이(CGW): 온프레미스 네트워크의 VPN 장치에 대한 정보를 AWS에 제공하는 AWS 리소스. 2. 가상 프라이빗 게이트웨이(VGW) 또는 Transit Gateway (TGW): AWS VPC 측의 VPN 엔드포인트. |
| 고가용성 | AWS 관리형 VPN 엔드포인트는 AWS 측에서 내장된 자동 이중화 및 페일오버를 포함하는 두 개의 VPN 터널을 기본으로 제공한다. |
| 라우팅 방식 | 정적 라우팅(Static Routing) 또는 BGP(Border Gateway Protocol) 동적 라우팅을 지원하여 라우팅 정보를 자동으로 교환할 수 있다. |
AWS Client VPN은 OpenVPN 기반의 관리형 서비스로, 원격 사용자(개별 PC, 노트북 등)가 OpenVPN 클라이언트를 사용하여 모든 위치에서 AWS VPC 내부의 리소스에 안전하게 접근할 수 있도록 설계되었다.
[출처: https://docs.aws.amazon.com/ko_kr/vpn/latest/clientvpn-admin/cvpn-getting-started.html]
| 특징 | 설명 |
|---|---|
| 주요 목적 | 사용자-네트워크 연결. 원격 근무 환경에서 개별 사용자에게 기업 네트워크 접속 환경을 제공한다. |
| 기반 프로토콜 | OpenVPN 기반이며, OpenVPN 클라이언트를 사용하여 연결한다. |
| 핵심 구성 요소 | Client VPN 엔드포인트를 생성하여 VPC의 서브넷과 연결하고, 이 엔드포인트를 통해 클라이언트 트래픽이 VPC로 들어온다. |
| 액세스 범위 | VPN 세션 설정 후, 연결된 VPC의 리소스뿐만 아니라, 필요한 라우팅이 구성된 경우 피어링된 VPC 또는 온프레미스 네트워크에도 안전하게 접근할 수 있다. |
| 강력한 접근 제어 | 사용자 그룹을 기준으로 액세스를 제한할 수 있으며, Active Directory 또는 SAML 기반 연동 인증을 지원하여 사용자별로 권한을 부여할 수 있다. |
일반적인 상업용 VPN은 익명성을 보장하여 침해사고 시 추적을 어렵게 만드는 반면, AWS 관리형 VPN 솔루션은 보안성과 함께 추적 용이성을 극대화한다.
특히 AWS Client VPN은 사용자 기반 인증(Active Directory 또는 SAML 연동)을 지원하므로, 누가 언제 VPN 터널을 통해 VPC 내부로 접속했는지에 대한 실제 사용자 ID 정보를 연결 로그에 기록한다. 이는 VPN을 통한 침해사고 발생 시, 트래픽을 생성한 행위 주체(Attribution)를 식별하는 데 결정적인 포렌식 증거를 제공한다. AWS 환경은 상업용 VPN과 달리 관리 평면(CloudTrail) 및 네트워크 트래픽 메타데이터(VPC Flow Logs)를 불변의 형태로 기록함으로써, VPN 암호화의 한계를 극복하고 보안 감사 및 침해사고 대응 능력을 강화한다.
AWS VPN 서비스는 네트워크 경계의 확장 및 원격 접속이라는 명확한 목적에 따라 구분된다.
| 구분 | AWS Site-to-Site VPN | AWS Client VPN |
|---|---|---|
| 연결 유형 | 네트워크 간 (온프레미스 VPC) | 사용자-네트워크 (원격 클라이언트 VPC) |
| 사용 목적 | 하이브리드 클라우드, 데이터 센터 확장 | 원격 접속, 재택 근무 사용자 접속 |
| 기반 기술 | IPsec (IKEv2) | OpenVPN |
| 주요 엔드포인트 | VGW / TGW (AWS 측) 및 CGW (고객 측) | Client VPN 엔드포인트 |
| 인증 방식 | 사전 공유 키, 인증서 (네트워크 장비 인증) | 인증서, AD/SAML (사용자 인증) |
AWS VPN은 VPC의 기본적인 네트워크 격리 보안 환경 위에, 안전하게 확장 가능한 전용 접속 경로를 구축하는 핵심적인 네트워킹 구성 요소이다. 사용자는 이 두 가지 VPN 솔루션을 통해 VPC의 고립된 프라이빗 영역을 필요한 외부 환경(회사 또는 개인)과 유연하고 안전하게 연결할 수 있다.