다양한 트래픽을 이용한 VPN 프로토콜 성능 평가

Performance Evaluation of VPN Protocols Using Various Traffic

  • 오승희 (원:한국전자통신연구원 정보보호연구본부) ;
  • 채기준 (이화여자대학교 컴퓨터학과) ;
  • 남택용 (원:한국전자통신연구원 정보보호연구본부) ;
  • 손승원 (한국전자통신연구원 정보보호연구본부)
  • 발행 : 2001.12.01

초록

오늘날 기업의 네트워크가 점차 확대되고 본사와 지사들간의 통신이 증가하면서, 공중망을 마치 사설망처럼 사용하여 안전한 데이터 전송을 통한 보안 유지, 비용 절감 그리고 운영 및 관리에 있어서의 유연성을 지닌 가상사설망이 등장하게 되었다. 현재 진행중인 가상사설망에 대한 연구는 터널링 방식이나 구현에만 그치고 있고, 실제 가상사설망을 설치하였을 경우 설치한 네트워크에 성능면에서 얼마만큼의 영향을 미치는 지에 대한 연구가 부족한 상황이다. 따라서, 본 논문에서는 가상사설망을 설치했을 경우 네트워크에 미치는 영향을 파악하기 위해 직접 테스트베드를 구축하고, 실제 가상사설망 프로토콜들을 그 위에 설치한 후 트래픽을 생성하고 전송하여 실험해 보았다. 그 결과 2 계층 가상사설망을 설치한 경우가 3 계층 가상사설망을 설치한 경우보다 좋은 성능을 나타냈으며, L2TP와 IPSec을 혼합하여 설치한 경우가 성능과 보안 측면으로 비교할 때 IPSec만을 설치한 경우보다 더 낫다는 것이 확인되었다.

Nowadays corporation networks are growing rapidly and they are needed to communicate with branch offices. Therefore, a VPN (Virtual Private Network) appears to reduce the cost of access and facilitate to manage and operate the enterprise network. Along with this trend, many studies have been done on VPN. It is important that the performance issues should be considered when VPN protocols are applied. However, most of them are limited on the tunneling methods and implementation of VPN and a few studies are performed on how installation of VPN affects the network. Therefore, in this paper, a testbed is constructed and VPN protocols are installed on it. Real traffic is generated and transmitted on the testbed to test how installing a VPN affects the network. As a result, layer 3 VPN protocol shows lower network performance than layer 2 VPN protocols. And we realize that the combination of L2TP and IPSec is the better method to install VPN than using IPSec only in the aspects of performance and security.

키워드

참고문헌

  1. 'VPN,' http://www.sharpened.net/glossary/definition.php?vpn
  2. Paul Ferguson and Geoff Huston, 'What is a VPN,' Cisco Systems; Telstra Internet, Mar. 1998
  3. 채기준, '가상사설망보안', 제5회 정보통신응용워크숍 차세대 네트워크 기술 발표집 II, pp.145-173
  4. Microsoft Corporation, 'Web Workshop-Virtual Private Networking : An Overview,' http://msdn.microsoft.com/workshop/server/feature/vpnovw.asp, May, 1998
  5. IBM, 'The Layer 2 Tunneling Protocol(L2TP) in an IBM Virtual Private Network(VPN),' IBM Networking White Papers, http ://www.networking,ibm.eom/vpn/vpnwhite. html
  6. Dave Kosiur, 'Building and Managing Virtual Private Networks,' Wiley Computer Publishing, 1998
  7. IBM, 'VPN Overview,' IBM Networking White Papers: Voice-Data Integration in e-business, http://www.networking.ibm.com/vpn/vpntech.html
  8. 'What is L2TP?,' http://www.postech.ac.kr/~leonardo/reseach/12tp.htm
  9. IETF RFC 2661, Layer Two Tunneling Protocol 'L2TP,' 1999
  10. IETF RFC 2401, Security Architecture for the Internet Protocol, 1998
  11. IETF RFC 2402, IP Authentication Header, 1998
  12. IETF RFC 1827, IP Authentication using Keyed MD5, 1995
  13. IETF RFC 2406, IP Encapsulating Security Payload (ESP), 1998
  14. IETF RFC 1829, The ESP DES-CBC Transform, 1995
  15. 정태명, '가상사설망(VPN)', 제6회 정보통신망 정보보호 워크숍 발표집, 1999
  16. 주식회사 니츠 편저, '인터넷 보안 기술-1', 도서출판 동서, pp.30-35
  17. 3Com, 'Corebuilder 3500 기종', http://210.182.137.32/products/switches/400347.html
  18. FreeS/WAN 홈페이지, http://www.xs4all.nl/~freeswan
  19. PoPToP - The PPTP Server for Linux 홈페이지, http://poptop.lineo.com/
  20. L2TPD 홈페이지, http://www.marko.net/12tp/
  21. 이화여자대학교 '정보보호시스템 성능평가 지표연구', 한국정보보호센터, 1999
  22. Internet -draft, 'Seeming L2TP using IPSEC,' http://www.ietf.org/internet-drafts/draft-ietf-12tpext-security-01.txt