우리는 방화벽(Sonicwall NSA)을 구입했으며 2개의 SSLVPN 라이센스가 함께 제공됩니다. 이를 통해 NetExtender를 다운로드할 수도 있습니다. 저는 이를 로컬 클라이언트와 방화벽 사이에 일종의 VPN 세션을 설정하고 로컬 PC를 LAN의 일부로 만드는 것으로 이해했습니다. 나는 사용자의 랩톱이 우리 LAN의 일부가 되는 것이 매우 우려스럽기 때문에 보안에 대해 조금 검색했습니다. 이것이 일종의 IPSec 연결을 설정한다고 가정합니까? 내가 올바르게 이해했다면 패킷은 키가 지정되고 암호화됩니다. 질문:
하지만 사용자 랩톱이 이제 전체 네트워크의 일부가 된다면 무슨 소용이 있는지 잘 모르겠습니다. 바이러스와 같은 모든 것이 이제 LAN의 다른 부분으로 자유롭게 전달됩니다. 이거 안전한가요? 그렇지 않은 경우, 적절한 구성(방화벽, 바이러스 검사 등)이 구성된 "관리되는" 랩톱 및 PC에 대해서만 VPN을 허용하는 것이 올바른 사용이라고 가정합니까?
이 경우 SSLVPN(이 특별한 경우에는 Sonicwall의 SSLVPN 클라이언트만 있음)이 더 나은 선택입니까? 최소한 Sonicwall의 경우 SSLVPN은 RDP 및 SSH 터미널만 허용하므로 애플리케이션 사용이 제한됩니까? 로컬 PC는 네트워크의 일부가 되지 않습니다. 아니면 실제로는 보이는 것만큼 안전하지 않습니다.
미리 감사드립니다
편집: 의견에 응답하기 위해 SSLVPN의 목적은 대부분의 사용자가 원격 데스크톱을 사용할 수 있도록 하는 것입니다.
답변1
내 생각엔 당신이 여기 말보다 수레를 먼저 놓는 것 같아요. 원격 사용자가 사용해야 하는 애플리케이션에 대한 요구 사항을 설명하지 않았습니다. 그것이 없이는 구체적인 답변을 드리기 어렵습니다.
어떤 기술을 선택하든 중요한 부분은 적절한 액세스 제어를 마련하는 것입니다. VPN의 컴퓨터는 일반적으로 원격 사무실의 워크스테이션 및 다른 VPN 클라이언트가 아닌 선택된 서버 세트 외에는 어떤 것과도 통신할 이유가 없습니다.
이 목표는 사용 중인 액세스 기술에 따라 다양한 방식으로 달성될 수 있습니다. 설명하는 첫 번째 옵션의 경우 이러한 종류의 액세스 제어는 방화벽 규칙을 사용하여 네트워크 계층에서 수행됩니다. 두 번째 옵션의 경우 사용자가 액세스할 수 있는 애플리케이션을 구성하여 이를 제한합니다.
일반적으로 위의 SSLVPN 솔루션과 같은 솔루션은 애플리케이션 호환성을 희생하면서 더 세밀하고 제어할 수 있는 기능을 제공할 수 있습니다.