안녕하세요 블루입니다 ^^;;
오늘은 드디어 Untangle 로 바꾼 이유 가운데 하나인 VPN 기능을 알아보려고 합니다..
ARM 기반의 기성 공유기에 비해 x86의 VPN 성능은 아주 좋습니다..
그렇다고 n3150으로는 엄청나게 좋은 것은 아니고요.. CPU가 좋으면 당연히 성능이 더 좋아집니다..
이제 설정을 해볼까요?
기본적으로 Untangle 에서 앱설치는 간단히 클릭 한번만으로 설치가 됩니다.
그래서 조심하셔야 유료앱이 설치가 안됩니다. ^^';;
제가 테스트용으로 설치해 놓은 무료입니다..
여기서 OpenVPN을 눌러서 설정을 해봅시다.
우선 OpenVPN 활성화부터 해야겠죠?
그 다음으로 서버에 들어가서 좌측에 있는 옵션을 설정해봅니다..
당연히 Server Enable 를 체크해야 겠죠?
다음으로 사이트명인데.. 저는 Untangle 로 했습니다..
그리고 그 아래에는 클라이언트가 받는 IP 대역입니다..
NAT OpenVPN Traffic = 대충 OpenVPN 트래픽을 NAT로 처리한다는 의미 같습니다. 일단 체크
그리고 URL과 포트가 나오고.. 그 아래에
ID/PW 인증을 체크해줍니다...
인증 방식은 저는 로컬디렉터리로 했습니다..
제일 아래에 로컬 디렉터리 설정을 눌러서 계정을 만듭니다.. 이건 잠시후에 하고
일단 리모트 클라이언트에서 추가를 눌러서 OpenVPN 계정을 만듭니다..
저는 일단 blue 로 하나 만들었습니다..
그리고 이제 로컬 디렉터리로 이동합니다.
여기에서 추가를 누릅니다..
그리고 계정을 하나 만들어줍니다..
이렇게 하면 기본적인 설정이 끝납니다..
다시 OpenVPN 서버로 돌아가서 아까 만든 계정을 살펴보시면
Get Client Configuration 을 눌러봅니다.
여기에서 클라이언트에 필요한 파일을 직접 다운 받을 수 있습니다..
클라이언트 설정은 생략하도록 하겠습니다.. 이건 검색해보시면 많이 나올 듯 합니다..
사실 여기까지는 크게 어렵진 않습니다..
그런데 지금부터 말씀 드리는 문제가 해결되지 않아서 글을 늦게 올리게 되었네요..
기존 OMV 기반의 OpenPVN을 사용할 때에는
클라이언트로 접속하면 모든 트래픽이 OpenPVN 을 통해 나가고 들어왔습니다..
이 말은 OMV OpenVPN의 IP가 클라이언트의 IP가 되는 것이죠..
그런데 Untangle OpenPVN 은 분명히 VPN으로는 접속이 되지만..
그리고 내부망에도 접근이 되지만..
클라이언트의 IP를 그대로 쓰고 있었습니다..
즉,, OpenPVN 내부 트래픽은 VPN이 사용되는게 맞지만..
그 외의 트래픽은 모두 클라이언트의 IP를 사용하는 것이었습니다...
흠흠흠.. 이게 장단점이 있습니다...
Untangle 내부망에서는 VPN 속도가 나오지만.. 그 외의 트래픽은 클라이언트의 성능 그대로 나오죠..
하지만 IP는 그대로 클라이언트의 IP가 노출 됩니다..
VPN을 쓰는 이유 가운데 하나가 클라이언트의 IP를 숨기는 것도 있는데...
이것은 분명 단점이라 할 수 있겠네요...
그래서 원인을 찾아보니..
생성되는 클라이언트 파일에 있었습니다..
-------------------------------------------------------------------------
client
resolv-retry 20
keepalive 2 10
nobind
mute-replay-warnings
remote-cert-tls server
compress
verb 1
persist-key
persist-tun
explicit-exit-notify 1
dev tun
auth-user-pass
proto udp
port 1194
cipher AES-128-CBC
remote 1.1.2.2 1194 # public address
-------------------------------------------------------------------------
이게 기본 옵션입니다.. 제일 아래의 IP만 다를 것입니다..
제일 아래에 [[[[[ redirect-gateway def1 ]]]]] 이 문구를 넣어주시면 됩니다...
-------------------------------------------------------------------------
client
resolv-retry 20
keepalive 2 10
nobind
mute-replay-warnings
remote-cert-tls server
compress
verb 1
persist-key
persist-tun
explicit-exit-notify 1
dev tun
auth-user-pass
proto udp
port 1194
cipher AES-128-CBC
remote 1.1.2.2 1194 # public address
redirect-gateway def1
-------------------------------------------------------------------------
이렇게 수정해주시면 됩니다...
이것을 알아내는데 몇일 걸렸네요...
제가 원래 있는 그대로 쓰다보니.. O
OMV OpenVPN 기본 설정만 써서 정말 잘 몰랐습니다...
저는 이 둘을 모두 사용합니다...
용도에 따라서죠...
간단히 내부 설정 할 때에는 기본 설정을 사용하고..
VoIP 같이 IP를 숨겨야 할 때에는 수정된 설정을 사용합니다..
프로파일 하나 더 늘어난다고 해서 문제 될 것은 없거든요 ^^;;;;
대충 VPN 성능을 알려드립니다..
n3150 + 4GB 기준입니다..
KT 반기가 (클라이언트) --- SKB 반기가 (untangle) = 스마트폰 기준
다운로드 65Mbps / 업로드 105Mbps (10번 해서 대충 평균낸 속도)
입니다.. 이상하게 업로드가 훨 잘나오네요..
클라이언트쪽에서 사용되는 트래픽은 회사라 여럿이 같이 써서 그런듯 하긴 합니다...
입타임 공유기는 25Mbps 언저리에 있었는데.. 대충 2.5배는 더 나오네요..
저전력 가운데 성능이 가장 떨어지는 n3150 (팬리스) 로 이정도 성능이 나오면...
상위 CPU로는 더 나올 듯 합니다...
저는 OpenVPN을 대부분 내부 NAS 설정 하는데 사용합니다..
요즘 해킹/크래킹 때문에 SSH 포트도 닫아두고 OMV 80 포트도 닫아두고 있거든요..
원래는 RDP를 썼는데.. 이것도 불편해서 OpenVPN으로 바꾸니 나름 괜찮습니다...
이정도면 OpenVPN을 사용하시는데 큰 불편함은 없으실 듯 합니다...
이제 기본적인 설정 가운데 마지막인 방화벽 정도가 남아있네요..
이것은 저도 아직까지 공부중이라... 케이스를 만들어서 그에 맞는 적용으로 생각중입니다...
시간은 조금 걸릴 듯 합니다...
-블루-
저는 기본만사용중이였는데 vpn한번 해봐야겠군요 ^^
방화벽에서 접속막는것도 한번 강좌를 해주세요~
방화벽은 아직 케이스가 많이 없어서 조금 더 써보고 올려드리겠습니다..
저도 이 방화벽은 처음 사용하는 것이라서요 ^^;;