Layer Two Tunneling Protocol (L2TP)란 무엇인가?

VPN(가상 사설망)은 사용자에게 더 많은 보안, 강화된 인터넷 네트워크 또는 향상된 속도를 제공하는 다양한 기능을 가지고 있습니다. 많은 사람들은 VPN이 어떻게 작동하는지에 대해 크게 신경 쓰지 않지만, 일부는 여전히 VPN의 작동 원리에 대해 궁금해합니다.

VPN은 기능을 위해 하나 또는 여러 VPN 프로토콜을 사용합니다. VPN 프로토콜을 보안 가상 네트워크를 구축하기 위해 VPN이 사용하는 일련의 규칙으로 볼 수 있습니다. 오늘날 많은 VPN 프로토콜이 있지만, 이 글에서는 L2TP(Layer Two Tunneling Protocol)에 대해 논의할 것입니다. L2TP는 매우 인기가 있으며 대부분의 VPN 제공업체가 이를 구현합니다. L2TP가 무엇인지, 어떻게 작동하는지, 장점, 단점 등에 대해 모두 알려드리겠습니다.

L2TP란 무엇인가?

L2TP 또는 레이어 투 터널링 프로토콜은 VPN과 인터넷 서비스 제공업체(ISP)가 사용하는 컴퓨터 터널링 프로토콜입니다. VPN은 그 연결성을 활용하고, ISP는 VPN 작업을 용이하게 하기 위해 이를 사용합니다.

L2TP는 1999년에 공식적으로 발표되었습니다. Microsoft와 Cisco가 Point-to-Point Tunneling Protocol (PPTP)의 업그레이드로 개발했습니다. L2TP는 Microsoft의 PPTP와 Cisco의 L2F (Layer 2 Forwarding) 프로토콜의 결합입니다.

프로토콜은 PPTP와 L2F를 개선하기 위해 설계되었지만, 그 자체로 완벽하지는 않습니다. L2TP는 보통 그 잠재력을 최대한 발휘하기 위해 다른 프로토콜과 함께 사용됩니다. 가장 흔한 조합은 L2TP/IPSec입니다. IPSec은 데이터 패킷이 안전하게 유지되도록 보장하는 데 사용됩니다.

L2TP/IPSec를 사용하면 많은 보안 가능성이 있습니다. 예를 들어, 군사 등급 AES 256과 3DES 알고리즘과 같은 가장 효율적인 암호화 키를 사용할 수 있습니다. 이것은 L2TP가 자체적으로 안전하지 않다는 의미는 아닙니다. 이 프로토콜은 이중 캡슐화를 사용하지만 더 많은 리소스를 소모합니다.

L2TP는 보통 TCP 포트 1701을 통해 연결되지만, L2TP/IPSec는 다양한 목적으로 다른 포트를 사용합니다: NAT를 위해 4500을 사용하고, 인터넷 키 교환(IKE)을 위해 UDP 포트 500을, L2TP 트래픽을 위해 1701을 사용합니다.

L2TP가 어떻게 작동하나요?

인터넷상의 두 지점, 즉 L2TP 액세스 콘센트레이터(LAC)와 L2TP 네트워크 서버(LNS) 사이에서 L2TP 터널링이 발생합니다. 따라서 터널링 과정의 첫 번째 단계는 두 지점 사이의 연결을 만드는 것입니다. 링크가 활성화되면 PPP 계층이 활성화되고 캡슐화됩니다. 그 후, 웹을 통해 전송됩니다.

다음 단계에서, PPP 연결은 ISP를 통해 최종 사용자에 의해 시작됩니다. 그 후, LAC이 연결을 수락하여 PPP 링크가 설정됩니다. 그 다음, 네트워크 내의 빈 슬롯이 할당되고, 요청은 LNS로 이동합니다.

연결이 철저하게 인증되고 승인되면 가상 PPP 인터페이스가 생성됩니다. 이것이 성공적으로 달성되면 링크 프레임이 터널을 자유롭게 통과할 수 있습니다. LNS 엔드포인트에서는 L2TP 캡슐화가 제거된 후 승인된 프레임의 처리가 시작됩니다.

L2TP와 다른 VPN 프로토콜 비교

앞서 말했듯이, 여러 다른 VPN 프로토콜이 존재합니다. 이 글의 이 시점에서, 우리는 L2TP를 몇 가지 다른 VPN 프로토콜과 비교할 것입니다:

L2TP 대 PPTP

L2TP는 PPTP를 대체하기 위해 설계되었으므로 일반적으로 더 개선된 속성을 가지고 있습니다. 우선, L2TP는 일반적으로 IPSec와 함께 사용되기 때문에 PPTP보다 훨씬 더 안전합니다. 또한, L2TP는 256비트 암호화를 지원하는 반면 PPTP는 128비트 암호화를 사용합니다. 추가적으로, PPTP는 약한 MPPE 암호를 사용하는 반면, L2TP는 군사 등급 AES 암호화와 같은 매우 안전한 암호를 지원합니다.

PPTP는 더 가벼워서 L2TP보다 빠르지만, 불안정합니다. 방화벽이 PPTP를 쉽게 차단할 수 있습니다. 그러나 L2TP는 UDP를 통해 실행되기 때문에 이러한 방화벽을 우회합니다. 또한, VPN 제공업체는 NAT 방화벽이 L2TP를 차단하지 않도록 L2TP 프로토콜을 구성합니다. 보안에 관해서는, PPTP는 NSA에 의해 해킹되었고, L2TP도 해킹되었다는 주장이 있지만, 아직 그 증거는 없습니다.

마지막으로, L2TP는 Microsoft와 Cisco가 협력하여 개발했으며, PPTP는 Microsoft가 단독으로 개발했습니다. L2TP가 Microsoft만의 것이 아니기 때문에, 많은 사람들이 그것이 더 신뢰할 수 있고 안전하다고 믿습니다.

L2TP 대비 IKEv2

IKEv2는 IPSec을 기반으로 하는 터널링 프로토콜입니다. 따라서 L2TP에서 얻을 수 있는 것과 동일한 수준의 보안을 제공합니다. 하지만 L2TP와 달리, IKEv2가 NSA에 의해 손상되었다는 소문은 없습니다.

안정성 측면에서 IKEv2는 네트워크 변경에 견딜 수 있도록 돕는 Mobility and Multihoming Protocol (MOBIKE) 때문에 더 나은 프로토콜입니다. IKEv2를 사용하는 VPN을 사용하고 있다면, WiFi 연결에서 모바일 데이터로 (반대의 경우도 마찬가지로) 네트워크를 전환해도 VPN 연결이 끊어지지 않습니다. IKEv2는 또한 VPN 연결이 갑자기 전원 차단이나 네트워크 중단으로 인해 중단된 후에도 자동으로 작업을 재개할 수 있습니다.

마이크로소프트와 시스코도 IKEv2를 개발했지만, 오픈 소스 버전을 제공하기 때문에 일반적으로 선호되고 더 신뢰받습니다.

L2TP 대 OpenVPN

L2TP와 OpenVPN은 모두 매우 안전한 프로토콜이지만, OpenVPN은 오픈 소스이며 SSL 3.0을 사용하고 추가 보호를 위해 구성될 수 있기 때문에 더 우위에 있습니다. 그러나, 그 추가적인 보안은 연결 속도를 느리게 만듭니다.

OpenVPN은 HTTPS 포트 443을 포함하여 선호하는 모든 포트를 사용할 수 있기 때문에 L2TP보다 더 안정적입니다. 이는 OpenVPN 연결이 HTTPS 트래픽으로 보일 수 있음을 의미하며, 이는 ISP나 네트워크 관리자가 방화벽으로 OpenVPN을 차단하기 어렵게 만듭니다. 반면에, L2TP는 올바르게 구성하지 않으면 NAT 방화벽을 통과할 수 없습니다(경험이 없다면 복잡한 과정입니다).

OpenVPN은 많은 플랫폼과 호환되지만, L2TP처럼 일반적으로 내장된 지원을 가지고 있지 않습니다. 이것은 기기에서 OpenVPN 연결을 설정하는 과정을 더 길게 만듭니다. 하지만, OpenVPN 연결을 지원하는 VPN에 가입한다면, 제공업체가 이미 설정해 놓았기 때문에 거의 할 일이 없을 것입니다.

L2TP 대 SSTP

Microsoft가 SSTP(Secure Socket Tunneling Protocol)를 개발했지만, Cisco가 개발에 참여했기 때문에 L2TP가 더 신뢰받는 프로토콜입니다. SSTP는 3.0을 사용하며 포트 443(HTTPS 트래픽을 위해 예약된 포트)을 사용할 수 있습니다.

L2TP는 이중 캡슐화 때문에 SSTP보다 느리다고 여겨지곤 합니다. 그러나 크로스 플랫폼 호환성 측면에서는 SSTP보다 낫습니다. SSTP는 윈도우 장치에 내장된 기능이지만, 안드로이드, 리눅스, 라우터에도 설정할 수 있습니다. 한편, L2TP는 대부분의 운영 체제에 내장되어 있으며, 많은 다른 플랫폼에도 설정할 수 있습니다.

L2TP 대 WireGuard

L2TP/IPSec와 WireGuard는 모두 매우 안전한 프로토콜이지만, WireGuard는 제3자가 조작할 수 없는 더 최신의 알고리즘을 사용합니다. 또한, WireGuard는 오픈 소스입니다.

두 프로토콜 모두 안정적이지만, L2TP/IPSec는 UDP 500, UDP 4500, ESP IP 프로토콜 50의 세 포트만을 사용하기 때문에 네트워크 관리자나 방화벽에 의해 차단될 가능성이 더 높습니다. L2TP를 IPSec와 함께 사용하지 않으면 UDP 1701만을 사용합니다. 반면에, WireGuard는 많은 UDP 포트를 사용할 수 있습니다.

WireGuard는 L2TP가 하는 것처럼 데이터를 두 번 캡슐화하지 않기 때문에 L2TP/IPSec보다 빠릅니다. 또한 더 적은 리소스를 사용합니다. 그러나 대부분의 운영 체제에서 두 프로토콜을 모두 사용할 수 있습니다. VPN 제공업체가 사용하는 프로토콜이 무엇이든, 당신의 안전에 대해 확신할 수 있습니다. 하지만 두 가지 중에서 선택해야 한다면, WireGuard가 더 빠르고 프라이버시에 더 좋기 때문에 WireGuard를 선택해야 합니다.

L2TP 대 SoftEther

보안 측면에서 L2TP와 SoftEther 모두 256비트 암호화와 강력한 AES 암호화 알고리즘을 사용할 수 있습니다. L2TP와 달리 SoftEther는 오픈 소스이며 SSL 3.0을 사용합니다. 또한 매우 안정적인 프로토콜이며 OpenVPN의 좋은 대체재입니다.

SoftEther가 흥미로운 점 중 하나는 프로토콜이자 VPN 서버라는 것입니다. 이 VPN 서버는 L2TP/IPSec 및 기타 여러 프로토콜을 지원합니다. SoftEther 프로토콜은 높은 보안에도 불구하고 L2TP보다 더 빠릅니다. 개발자들은 고속 처리량에 더 초점을 맞췄습니다. 한편, L2TP는 좁은 대역의 전화선을 염두에 두고 프로그래밍되었습니다.

두 프로토콜 모두 대부분의 플랫폼과 호환되지만, SoftEther 설정이 더 어렵습니다. SoftEther 프로토콜을 사용하는 VPN 제공업체를 이용한다 하더라도, 여전히 기기에 SoftEther를 설치해야 합니다.

L2TP 대비 IPSec

L2TP는 보통 IPSec 프로토콜과 함께 사용되지만, 일부 VPN 제공업체는 IPSec 프로토콜만을 제공합니다. IPSec은 암호화를 통해 온라인 보안을 제공하는 반면, L2TP는 어떤 형태의 암호화도 가지고 있지 않습니다. 또한, 암호화가 없기 때문에 L2TP는 IPSec보다 방화벽으로 차단하기가 더 쉽습니다.

L2TP가 IPSec보다 가지는 장점은 다른 프로토콜을 전송할 수 있다는 것입니다. L2TP/IPSec와 IPSec은 비슷한 보안을 제공하지만, L2TP/IPSec은 이중 캡슐화 때문에 더 느리고 자원을 많이 사용합니다.

L2TP의 장점

L2TP의 몇 가지 장점은 다음과 같습니다:

1. IPSec 프로토콜과 함께 사용할 때 뛰어난 온라인 보안을 제공합니다.

2. L2TP는 Windows와 macOS에서 기본적으로 지원되며, 다른 운영 체제에서도 작동합니다.

3. L2TP는 안정적인 연결성을 제공합니다.

4. 설정하기 쉽고, 단독으로 또는 L2TP/IPSec로 설정할 수 있습니다.

L2TP의 단점

L2TP는 완벽하지 않습니다. 그 단점 중 일부는 다음과 같습니다:

1. L2TP는 암호화가 없어서 자체적으로 안전한 프로토콜이 아닙니다.

2. 이것은 연결 속도를 늦추는 자원 집약적인 이중 캡슐화를 사용합니다.

3. L2TP 연결은 NAT 방화벽과 네트워크 관리자에 의해 차단될 수 있으며, 이를 우회하도록 수동으로 구성하지 않으면 차단됩니다.

결론

L2TP는 다른 프로토콜과 함께 사용할 때 효과적인 프로토콜입니다. 혼자 사용하면 보안 및 개인 정보 위협에 노출될 수 있습니다. L2TP는 대부분의 운영 체제에 기본적으로 탑재되어 있으며 설정 및 사용이 쉽습니다. 또한, 적절한 상황에서는 빠른 연결을 제공할 수도 있습니다. 일반적으로, L2TP는 훌륭한 프로토콜이며 다른 프로토콜과 비교했을 때 괜찮은 성능을 보입니다.