Conceptly
← 전체 목록
🔐

VPN

인프라인터넷 위에 암호화된 사설 네트워크 터널

VPN(Virtual Private Network)은 공개 인터넷 위에 암호화된 가상 터널을 만들어 두 사용자나 네트워크를 사설 연결처럼 이어줍니다. 원격 근무자의 사내 접속, 지사 간 네트워크 연결, 온프레미스와 클라우드 연결에 쓰입니다.

아키텍처 다이어그램

🔍 구조 다이어그램

점선 애니메이션은 데이터 또는 요청의 흐름 방향을 나타냅니다

왜 필요한가요?

직원이 사무실 밖에서 내부 시스템에 접속해야 하거나, 두 사설 네트워크를 인터넷 너머로 이어야 할 때 단순히 포트를 인터넷에 열어 두는 방식은 너무 위험합니다. 그렇다고 방화벽으로 모두 막아 버리면 필요한 업무 자체가 불가능해집니다. 문제의 핵심은 공개 인터넷 위를 지나더라도 내부망처럼 신뢰할 수 있는 통신 경로를 만들 수 있느냐입니다. 원격 사용자는 안전하게 들어와야 하고, 외부 공격자는 같은 경로를 이용하지 못해야 합니다. VPN은 인터넷 위에 암호화된 사설 터널을 만들어 이 둘을 구분합니다.

왜 이런 방식이 등장했나요?

기업 시스템이 사무실 건물 안에 있을 때는 물리적 위치 자체가 하나의 보안 경계 역할을 했습니다. 하지만 지사, 재택근무, 클라우드, 외주 협업이 늘어나면서 더 이상 '사무실 안'이라는 조건만으로 신뢰를 설명할 수 없게 됐습니다. 그 전환기에 가장 현실적인 해결책은 공개 인터넷을 그대로 쓰되, 그 위에 사설망처럼 보이는 암호화 터널을 덧씌우는 것이었습니다. VPN이 널리 쓰이게 된 배경에는 원격 접근의 폭발적 증가와 기존 네트워크 구조를 크게 바꾸지 않고도 적용할 수 있다는 실용성이 있습니다. 최근 제로 트러스트 논의가 커지는 것도 VPN이 불필요해져서라기보다, VPN이 해결하지 못하는 내부 확산 위험이 더 눈에 띄기 시작했기 때문입니다.

안에서 어떻게 동작하나요?

VPN 연결은 보통 사용자나 장비가 게이트웨이에 자신을 증명하는 과정으로 시작합니다. 인증이 끝나면 IPsec이나 TLS 기반의 암호화 터널이 수립되고, 그 뒤의 트래픽은 터널 안에서 보호된 채 이동합니다. 목적지 내부 시스템은 이 요청을 무작정 외부에서 온 것으로 보지 않고, 허가된 게이트웨이나 할당된 내부 주소 범위에서 온 것처럼 다룰 수 있습니다. Site-to-Site VPN이라면 두 네트워크의 게이트웨이가 서로 터널을 유지하고, 원격 접속 VPN이라면 개별 사용자 기기가 그 터널에 참여합니다. 어떤 대역을 터널로 보내고 어떤 대역은 로컬 인터넷으로 직접 보낼지 라우팅 정책(Split Tunneling)도 함께 설계해야 실제 운영이 안정됩니다.

무엇과 헷갈리나요?

VPN과 제로 트러스트 접근은 둘 다 원격 접근을 안전하게 만들려는 시도입니다. VPN은 일단 터널 안으로 들어오면 비교적 넓은 내부 네트워크 접근 권한을 주기 쉬운 반면, 제로 트러스트는 요청마다 사용자와 장치 상태, 애플리케이션 맥락을 다시 확인하며 최소 권한을 지향합니다. VPN은 구조가 단순하고 기존 네트워크 모델과 잘 맞아서 빠르게 도입하기 좋지만, 계정이나 단말이 침해되면 내부 이동 범위가 넓어질 수 있습니다. 제로 트러스트는 더 세밀한 제어를 제공하지만 운영 복잡도와 설계 요구사항도 커집니다. 둘의 차이는 암호화 유무가 아니라, '내부로 들어온 뒤 무엇을 얼마나 신뢰할 것인가'에 대한 철학 차이에 가깝습니다.

언제 쓰나요?

VPN은 재택근무자가 사내 시스템에 접속해야 할 때, 지사와 본사를 하나의 사설망처럼 이어야 할 때, 온프레미스와 클라우드 네트워크를 안전하게 연결해야 할 때 여전히 강력한 선택지입니다. 기존 내부 시스템이 IP 기반 사설망을 전제로 만들어져 있다면, VPN은 큰 구조 변경 없이 연결성을 확보해 줍니다. 사용자가 많아질수록 게이트웨이 용량과 인증 운영이 병목이 될 수 있고, 모든 트래픽을 터널로 보내는 방식은 체감 성능 저하를 유발할 수 있습니다. 접속을 허가했다는 이유만으로 내부 전역 접근을 넓게 열어 두면 보안 리스크가 커집니다. VPN은 편리한 원격 연결 수단이지만, 터널 범위와 접근 권한을 함께 설계할 때 가장 안전하게 작동합니다.

원격 근무Site-to-Site VPN지사 연결규정 준수