끊임없이 진화하는 기술 환경을 고려할 때 디지털 커뮤니케이션의 기밀성과 무결성을 보장하는 것이 점점 더 중요해지고 있습니다. 가상 사설망(VPN)은 온라인 개인 정보 및 보안을 보호하는 데 필수적인 요소로 부상했습니다.

네트워크 제공업체나 기관에서 구현한 방법 등 가상사설망(VPN) 연결을 차단하는 다양한 방법이 존재하지만, SoftEther를 사용하여 HTTPS 프로토콜을 통해 자체 맞춤형 VPN을 활용하면 이러한 장애물을 극복할 수 있습니다.

SoftEther는 기존 VPN 제공업체와 다르게 작동하는 가상 사설망(VPN) 서비스입니다. 이 서비스의 고유한 기능을 이해하기 위해, 시중에 나와 있는 다른 VPN 옵션과 비교하여 작동 방식을 살펴보겠습니다. 또한, 이 글에서는 우분투 리눅스 서버에 SoftEther VPN 서버를 설치하는 과정을 안내합니다.

SoftEther와 HTTPS를 통한 VPN이란

가상 사설망(VPN) 서비스 제공 업체들 사이에서 널리 사용되는 기능은 방화벽에 의해 쉽게 차단되거나 웹 프록시 서버를 통해 인터넷 트래픽을 지시하여 쉽게 차단될 수 있는 균일한 범위의 포트와 통신 프로토콜을 사용하는 것입니다.

로컬 네트워크 방화벽이 VPN 연결을 차단하는 경우, 어떻게 극복할 수 있을까요? 해답은 HTTPS를 통해 VPN 터널을 라우팅하는 것입니다. SoftEther VPN 은 전송 프로토콜로 HTTPS(Hypertext Transfer Protocol Secure)를 사용합니다. SoftEther는 거의 모든 방화벽 또는 프록시 서버를 통과할 수 있는 보안 VPN을 생성합니다.

본질적으로 웹 트래픽을 구성하는 HTTPS 트래픽은 인터넷을 통한 보안 통신을 촉진하는 기능으로 인해 일반적으로 방화벽에 의해 차단되지 않습니다. 따라서 장치 간에 안정적이고 중단 없는 데이터 전송을 보장합니다.

“소프트웨어 이더넷”으로 알려진 이더넷의 소프트웨어 구현인 SoftEther는 쓰쿠바 대학에서 개발한 오픈 소스, 크로스 플랫폼, 다중 프로토콜 가상 사설망(VPN) 솔루션입니다. 다용도성과 안정성으로 유명합니다.

Windows 및 Linux 운영 체제 모두에서 HTTPS를 통한 VPN을 활용하여 SoftEther 클라이언트를 배포할 수 있습니다.

우분투 리눅스에서 소프트이더 설치 및 구성 방법

소프트이더를 최적으로 실행하려면 선호하는 운영 체제인 CentOS 리눅스를 사용해야 합니다. 그러나 우분투에서도 소프트웨어가 효과적으로 작동할 수 있도록 조정된 버전이 존재합니다. 특히 우분투는 광범위한 온라인 지원 네트워크를 자랑하며, 이는 소프트이더 가상 사설망(VPN)을 호스팅하는 데 유리한 옵션입니다.

이 가이드를 성공적으로 구현하려면 Linux 운영 체제에 대한 기본적인 이해가 필요합니다. 또한 시작하기 전에 특정 전제 조건을 충족해야 합니다.

SoftEther VPN 전제 조건

최적의 성능과 안정성을 위해 가상 사설 서버에서 LTS(장기 지원) 시리즈, 특히 버전 22.04.x의 Ubuntu 서버 릴리스를 사용하는 것이 권장됩니다.

공개적으로 액세스할 수 있는 인터넷 프로토콜 버전 4(IPv4) 또는 6(IPv6) 주소는 인터넷에 연결된 모든 장치에 할당된 고유한 숫자 식별자로, 장치 간 통신을 가능하게 하고 온라인 리소스에 쉽게 액세스할 수 있도록 합니다.

루트 사용자 계정은 관리 권한을 보유하며 파일 권한, 네트워크 설정, 하드웨어 리소스 등 Linux 시스템의 모든 측면을 제어합니다.

제대로 작동하려면 /var 파티션에 최소 10기가바이트의 사용 가능한 스토리지가 필요합니다.

보안 셸(SSH)은 인터넷과 같은 안전하지 않은 네트워크를 통해 컴퓨터와 서버에 안전하게 원격 액세스할 수 있도록 하는 네트워크 프로토콜입니다. 두 호스트 간에 암호화된 통신을 제공하여 사용자가 무단 액세스나 데이터 가로채기를 걱정할 필요 없이 원격으로 로그인하고 멀리 떨어진 컴퓨터에서 명령을 실행할 수 있습니다. 이 프로토콜은 또한 사용자가 한 호스트에서 다른 호스트로 포트를 전달할 수 있는 터널링을 지원하므로 네트워크 외부에서 사설 네트워크에서 실행되는 서비스에 액세스할 수 있습니다. 또한 파일 전송 및 가상 사설망(VPN)에도 SSH를 사용할 수 있습니다.

우분투 서버에서 네트워크를 올바르게 구성하려면 관련 절차를 다시 숙지하는 과정을 거쳐야 할 수 있습니다. 여기에는 모든 구성 요소가 올바르게 작동하는지 확인하고 필요한 조정을 하는 것이 포함될 수 있습니다. 필요한 구체적인 단계는 특정 설정 및 요구 사항에 따라 달라집니다.

이 글도 확인해 보세요:  웹 추적과 사용자 추적: 차이점은 무엇인가요?

우분투 서버에 소프트이더 설치하기

우분투 기반 가상 사설 서버를 킨들하고 ‘루트’ 사용자와 같이 무제한 액세스 권한을 가진 계정으로 연결하여 관리 권한을 갖습니다.

소프트웨어와 리포지토리를 업데이트하는 것은 가장 최신의 신뢰할 수 있는 정보를 활용하기 위한 중요한 초기 단계입니다.

 apt-get update -y 

소프트이더 소프트웨어의 기능을 제대로 활용하기 위해서는 필요한 종속성을 설치해야 합니다.

 apt-get install build-essential gnupg2 gcc make -y 

SoftEther 서버의 최신 버전을 얻으려면 다운로드할 적절한 파일을 탐색하고 찾기 위해 Lynx 기반 웹 브라우저를 사용해야 합니다.

이 작업을 수행하려면 먼저 “lynx”라는 프로그램을 설치해야 합니다.

 apt-get install lynx -y 

웹 브라우저에서 SoftEther 다운로드 페이지로 이동하세요.

 lynx http://www.softether-download.com/files/softether/ 

화살표 키를 사용하여 이 텍스트의 가장 최근 반복을 찾아본 다음 “Enter”를 눌러 선택합니다.

널리 사용되는 오픈 소스 운영 체제인 Linux는 서버, 슈퍼컴퓨터, 스마트폰, 개인용 컴퓨터 등 다양한 애플리케이션에서 안정성과 유연성으로 널리 사용되고 있습니다.

“SoftEther\_VPN\_Server”를 선택하고 Enter 키를 누른 후

마지막으로 사용 중인 시스템과 호환되는 버전(대부분의 경우 64비트 Intel x64 변형)을 선택하고 Enter 키를 한 번 더 누르면 설치 프로세스가 완료됩니다.

“.tar.gz” 파일을 선택하고 “아래쪽 화살표” 키를 누르면 파일이 자동으로 다운로드됩니다.

결론적으로 Lynx 웹 브라우저를 종료하려면 “디스크에 저장”을 선택한 다음 키보드에서 문자 ‘q’를 누르세요.

다음 단계는 아카이브된 파일의 내용을 추출하는 것으로, 다운로드 후 업데이트된 버전을 받았는지 여부에 따라 달라질 수 있습니다.

 tar -xvzf softether-vpnserver-v4.42-9798-rtm-2023.06.30-linux-x64-64bit.tar.gz 

VPN 서버에 대해 최근에 설정한 디렉토리에 액세스합니다.

 cd vpnserver 

그런 다음 ‘make’ 명령을 실행하여 원하는 소프트웨어 제품을 조립하고 생성합니다.

 make 

절차가 끝나면 다음과 같은 결과를 확인할 수 있습니다:

 *** PacketiX VPN Server HTML5 Web Administration Console (NEW) ***
This VPN Server / Bridge has the built-in HTML5 Web Administration Console.

After you start the server daemon, you can open the HTML5 Web Administration Console is available at

https://127.0.0.1:5555/
or
https://ip_address_of_the_vpn_server:5555/

This HTML5 page is obviously under construction, and your HTML5 development contribution is very appreciated.

--------------------------------------------------------------------

make[1]: Leaving directory '/root/vpnserver'

다음 단계는 최근에 조립한 프로그램과 관련 폴더를 /usr/local 디렉터리로 재배치하는 것입니다.

 cd ..
mv vpnserver /usr/local/

“vpnserver” 디렉터리에 대한 적절한 액세스 제어를 보장하려면 적절한 파일 권한을 구성하세요.

 cd /usr/local/vpnuser
chmod 600 *
chmod 700 vpnserver
chmod 700 vpncmd

우분투 서버 재부팅 시 SoftEther 서버의 지속적인 작동을 용이하게 하려면 적절한 기능을 보장하는 특정 파일을 생성해야 합니다. 이 목적을 달성하기 위해, 이러한 필수 파일을 생성하고 수정할 수 있는 내장된 나노 텍스트 편집기를 사용할 수 있습니다.

 nano /etc/init.d/vpnserver 

다양한 소스에서 복사한 콘텐츠를 키보드 단축키 ‘컨트롤-o’를 사용하여 삽입하고 ‘컨트롤-x’를 사용하여 확인하여 지정된 파일에 저장합니다.

 #!/bin/sh
### BEGIN INIT INFO
# Provides: vpnserver
# Required-Start:
# Required-Stop:
# Default-Start: 2 3 4 5
# Default-Stop:
# Short-Description: SoftEtherVPNServer
### END INIT INFO

# chkconfig: 2345 99 01
# description: SoftEther VPN Server
DAEMON=/usr/local/vpnserver/vpnserver
LOCK=/var/lock/subsys/vpnserver
test -x $DAEMON || exit 0
case "$1" in
start)
$DAEMON start
touch $LOCK
;;
stop)
$DAEMON stop
rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
esac
exit 0

새 폴더를 만들고 최근에 시작한 유틸리티에 대한 접근 권한을 구성합니다.

 mkdir /var/lock/subsys
chmod 755 /etc/init.d/vpnserver

그 후, 시스템 코어에 위치한 “/lib/systemd/system” 폴더에 “vpnserver.service”라는 이름의 새로운 파일을 생성합니다.

 nano /lib/systemd/system/vpnserver.service 

 Description=SoftEther VPN Server
After=network.target

[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver start
ExecStop=/usr/local/vpnserver/vpnserver stop

[Install]
WantedBy=multi-user.target

시스템 시작 시 자동으로 재시작되도록 SoftEther 서비스를 구성합니다.

 systemctl enable vpnserver.service 

SoftEther VPN 서비스 작동을 초기화합니다.

 /etc/init.d/vpnserver start 

주어진 텍스트를 정교하게 바꾸면 다음과 같이 표현할 수 있습니다: “제공된 정보에 따르면 상당수의 사용자가 Apple 기기, 특히 iPhone 및 MacBook의 배터리 수명 및 Bluetooth 연결과 관련된 문제를 겪은 것으로 나타났습니다. 이러한 고객 중 상당수가 천재 바 또는 온라인 포럼과 같은 공식 채널을 통해 지원을 요청했습니다.

 The SoftEther VPN Server service has been started.

Let's get started by accessing to the following URL from your PC:
https://<your public facing IP:5555/
  or
https://<your public facing IP/

Note: IP address may vary. Specify your server's IP address.

시스템 재시작 시 서버 스크립트가 자동으로 시작되도록 하려면 필요한 단계를 실행하여 서버 스크립트 활성화를 진행하세요.

 update-rc.d vpnserver defaults

소프트이더 서버 구성하기

소프트이더의 편리한 통합 구성 스크립트를 활용하면 설정 프로세스가 간소화됩니다. 스크립트를 시작하려면 스크립트 내에서 원하는 명령을 실행하기 전에 먼저 활성 작업 디렉터리를 변경해야 합니다.

 cd /usr/local/vpnserver
./vpncmd

고양이는 쥐를 쫓았지만 결국 먹이를 잡는 데 실패했다.” 번역 결과 “고양이는 새끼 쥐를 쫓았지만 사냥에 성공하지 못했습니다.

 By using vpncmd program, the following can be achieved.
Management of VPN Server or VPN Bridge
Management of VPN Client
3. Use of VPN Tools
Select 1, 2 or 3: 1

한 숫자를 입력한 후 엔터키를 두 번 누르면 특정 정보가 포함된 메시지가 표시됩니다.

이 글도 확인해 보세요:  웹 추적과 사용자 추적: 차이점은 무엇인가요?

계속 진행하려면 관리자 액세스 권한을 부여하는 비밀번호를 설정해야 합니다.

 ServerPasswordSet 

새로 설정한 비밀번호를 입력한 후 지정된 필드에 인증하면 절차가 완료됩니다.

다음 단계 중 하나는 가상 사설망(VPN) 게이트웨이를 설정하고 이에 대한 개별화된 암호화 키를 구성하는 것입니다(루트 관리자의 자격 증명과는 별개). 이 VPN 게이트웨이에 할당된 식별자는 사용자가 기본 설정에 따라 선택할 수 있으며, 이 특정 사례에서는 “VPN”이 선택되었습니다.

 HubCreate VPN 

이제 새로 설정한 가상 사설망(VPN) 허브인 “VPN”을 설정하겠습니다.

 Hub VPN 

효율성, 수익성 및 지속 가능성을 극대화하기 위해 비즈니스 운영을 평가하고 조정하는 프로세스를 **비즈니스 최적화**라고 합니다.

 VPN Server/VPN> 

이제 원격 장치에 인터넷 프로토콜(IP) 주소를 할당하는 가상 로컬 영역 네트워크(VLAN)를 설정합니다.

 SecureNatEnable 

최근 기술의 발전에 비추어 볼 때, 기술이 사회의 다양한 측면에 통합됨에 따라 발생할 수 있는 잠재적인 윤리적 문제를 인식하고 해결하는 것이 중요합니다.

 SecureNatEnable command - Enable the Virtual NAT and DHCP Server Function (SecureNat Function)
The command completed successfully.

그런 다음 가상 사설망의 초기 사용자 계정 설정을 진행합니다.

 UserCreate vpnuser1 

주어진 텍스트는 구어체로 된 문구로 보이며 간결함을 위해 압축 및 축약되었습니다. 의미 있는 해석을 제공하기에 충분한 세부 사항이나 명확성이 부족하여 이 문구가 어떤 특정 정보나 맥락을 가리키는지 불분명합니다.

이후 가상 사설망 사용자 계정을 보호하기 위해 개인 식별 코드를 설정합니다.

 UserPasswordSet vpnuser1 

다음 단계는 SoftEther 멀티 프로토콜 플랫폼을 구성하는 것입니다.

 IPsecEnable 

예정된 문의는 특정 서비스 내에서 특정 기능을 활성화하는 것과 관련이 있습니다. 적절한 옵션 선택에 대한 안내는 제공된 답변을 참조하시기 바랍니다.

L2TP 기반 VPN 연결과 함께 사용되는 암호화 키는 무단 액세스 및 데이터 침해에 대한 강력한 보호 기능을 제공하도록 특별히 설계된 인터넷 프로토콜 보안(IPSec)의 한 인스턴스입니다. 최대한의 보안을 보장하려면 여러 계층의 인증 및 암호화 프로토콜을 통합하는 고도로 복잡한 암호화 체계를 구현하는 것이 좋습니다. 이러한 접근 방식은 네트워크 인프라의 전반적인 복원력을 강화할 뿐만 아니라 잠재적인 사이버 위협으로부터 민감한 정보를 보호하는 데 도움이 됩니다.

이 글도 확인해 보세요:  안전한 서핑 기술: 해커는 어떻게 온라인에서 안전을 유지하나요?

죄송합니다, 이 구성은 현재 종료되었습니다. 종료하려면 “종료”를 누르세요.

 exit 

SoftEther용 UFW 방화벽 활성화 및 구성

방금 초기화된 Ubuntu 서버를 완전히 보호하려면 통합 UFW 방화벽을 활성화하고 사용자 지정해야 합니다.

미리 정의된 정책을 초기에 설정하여 표준 구성으로 설정함으로써 다양한 시나리오에서 후속 의사 결정 및 조치의 기반이 됩니다.

 ufw default allow outgoing
ufw default deny incoming

SoftEther VPN에 필요한 네트워크 연결을 활성화하려면 다음 단계를 실행하십시오:

 ufw allow 443/tcp
ufw allow 5555/tcp
ufw allow 992/tcp
ufw allow 1194/udp
ufw allow SSH

방화벽 기능을 활성화하고 시작하십시오.

 ufw enable 

시스템 재시작 시 자동으로 시작되도록 복잡하지 않은 방화벽(UFW)을 구성하여 수동 개입 없이 원활한 작동을 보장합니다.

 systemctl enable ufw 

마무리 작업 및 리소스

SoftEther VPN이 성공적으로 준비되었으며 이제 사용할 수 있습니다. 클라이언트 연결을 시도하기 전에 모든 서비스가 올바르게 작동하는지 확인하기 위해 서버를 다시 시작하는 것이 좋습니다.

SoftEther VPN 서버의 현재 상태를 확인하려면 다음 명령을 실행할 수 있습니다:

 systemctl status vpnserver.service 

복잡하지 않은 방화벽(UFW) 방화벽의 현재 상태를 확인하려면 시스템에서 다음 명령을 실행할 수 있습니다:

 systemctl status ufw && ufw status verbose 

Windows PC를 HTTPS SoftEther VPN에 연결하려면 SoftEther 웹사이트 에서 클라이언트를 다운로드할 수 있습니다. 또한 소프트웨어 설치 및 연결 방법에 대한 SoftEther의 지침 을 찾을 수 있습니다.

다른 운영 체제 연결에 관한 추가 정보는 SoftEther 웹사이트의 튜토리얼 섹션 에서도 확인할 수 있습니다.

결론

우분투 서버에서 자체 호스팅 SoftEther VPN을 사용하면 특히 보안을 보장하면서 다양하고 강력한 네트워크 기능을 사용할 수 있다는 점에서 많은 이점을 제공합니다.

이 절제된 가상 사설망 애플리케이션은 보편적으로 구현 및 활용될 수 있으며, 엄격한 VPN 차단을 효과적으로 우회할 수 있습니다. 따라서 다른 사람들과 그 존재를 공유하고 적응성과 다목적 기능을 높이 평가할 것을 권장합니다.

By 박준영

업계에서 7년간 경력을 쌓은 숙련된 iOS 개발자인 박준영님은 원활하고 매끄러운 사용자 경험을 만드는 데 전념하고 있습니다. 애플(Apple) 생태계에 능숙한 준영님은 획기적인 솔루션을 통해 지속적으로 기술 혁신의 한계를 뛰어넘고 있습니다. 소프트웨어 엔지니어링에 대한 탄탄한 지식과 세심한 접근 방식은 독자에게 실용적이면서도 세련된 콘텐츠를 제공하는 데 기여합니다.