VPN 클라이언트 설정
이 학습서에서는 VPN 클라이언트를 설정하고 VPN 서버에 연결하는 방법을 학습합니다.
시작하기 전에
VPN 서버 관리자로부터 다음 정보를 얻으십시오.
-
클라이언트 프로파일 파일 (
<vpn_server>.ovpn
) -
VPN 서버에 대해 구성된 인증 유형
선택사항은 클라이언트 인증서, 사용자 ID및 패스코드 또는 둘 다입니다. 클라이언트 인증서 기반 인증이 구현된 경우 클라이언트 인증서도 수신했는지 확인하십시오.
-
VPN 서버 인증서가 공용 인증 기관 (CA) 에서 주문된 경우 CA 인증서 번호가 있는지 확인하십시오.
VPN 클라이언트 설치
먼저 OpenVPN 클라이언트를 다운로드하여 설치해야 합니다. 다음 클라이언트 소프트웨어 버전이 지원됩니다.
- macOS Catalina 이상의 경우: OpenVPN Connect v3, OpenVPN Connect v2및 Tunnelblick 3.8.4
- Windows 8이상: OpenVPN Connect v3, OpenVPN Connect v2
- RHEL 7.x 이상: OpenVPN Connect v3, OpenVPN Connect v2및 OpenVPN 명령행 클라이언트 (버전 2.4.4 이상)
- Ubuntu 18.04 이상: OpenVPN Connect v3, OpenVPN Connect v2및 OpenVPN 명령행 클라이언트 (버전 2.4.10 이상)
다른 OpenVPN-2.4-compatible 클라이언트 소프트웨어를 선택할 수 있습니다. 그러나 나열되지 않은 소프트웨어는 작동이 보장되지 않습니다.
클라이언트 인증 설정
VPN 서버 관리자는 클라이언트 인증서, 사용자 ID및 패스코드 또는 두 가지 유형의 인증을 모두 설정하도록 선택할 수 있습니다. 관리자가 수행하도록 지시하는 사항에 따라 다음 프로시저 중 하나 또는 둘 다를 완료하십시오.
클라이언트 인증서 구성
관리자가 인증서 기반 인증을 위해 클라이언트 인증서를 제공한 경우 클라이언트 프로파일 파일 (<vpn_server>.ovpn
) 을 편집한 후 ASCII 편집기를 사용하여 클라이언트 인증서를 파일에 추가해야 합니다.
관리자가 개인 인증서를 사용하는 경우 클라이언트 인증서 및 개인 키가 이미 포함된 클라이언트 프로파일을 제공했을 수 있습니다. 그런 경우 시스템에 클라이언트 프로파일 파일을 저장하고 4단계로 건너뛰어 OpenVPN 클라이언트 UI를 열고 파일을 가져오십시오.
-
시스템에 클라이언트 프로파일 (
<vpn_server>.ovpn
) 을 저장하십시오. -
ASCII 편집기에서 파일을 열고 클라이언트 인증서를 클라이언트 프로파일의 끝에 추가하십시오. 예를 들어, 다음 방법 중 하나를 사용하십시오.
-
클라이언트 공개 키 및 클라이언트 개인 키 둘 다에 대한 경로를 입력하십시오.
cert /path/client_public_key.crt key /path/client_private_key.key
OR
-
표시된 대로
<cert></certs>
태그 사이에서client_public_key.crt
를 랩핑하고<key></key>
사이에서client_private_key.key
를 묶으십시오.<cert> -----BEGIN CERTIFICATE----- place your VPN client certificate -----END CERTIFICATE----- </cert> <key> -----BEGIN PRIVATE KEY----- place your VPN client private key -----END PRIVATE KEY----- </key>
-
-
VPN 서버 인증서가 공용 인증 기관 (CA) 에서 주문된 경우 공용 CA 인증서를 사용하여
<ca>
섹션도 업데이트해야 합니다.<ca> ----BEGIN CERTIFICATE----- MIID...................... .......................... .......................... .......................... ----END CERTIFICATE----- </ca>
-
OpenVPN 클라이언트 UI를 열고
.ovpn
프로파일 파일을 가져오십시오. 설치한 OpenVPN 클라이언트에 따라 지시사항이 다릅니다. OpenVPN Connect및 Tunnelblick 예제가 제공됩니다.OpenVPN Connect 예제:
- 창의 오른쪽 하단에 있는 더하기 아이콘을 클릭하십시오.
프로파일 창 - 찾아보기 를 클릭하여
.ovpn
파일 (클라이언트 프로파일) 을 선택하고 가져오십시오.프로파일 가져오기 창
Tunnelblick예:
- VPN 세부사항을 클릭하십시오.
터널을 통과하는 UI - 구성 섹션에
.ovpn
파일을 끌어서 놓으십시오.구성 창 - 확인을 클릭하십시오.
구성 추가 창 - 나만 을 선택하고 시스템 사용자 이름 및 시스템 비밀번호를 제공하십시오. 이는 일반적으로 IBMid 및 비밀번호입니다. 그런 다음 확인을 클릭하십시오.
모든 사용자에 대한 구성 설치 창
- 창의 오른쪽 하단에 있는 더하기 아이콘을 클릭하십시오.
-
클라이언트 인증서만 구성하는 경우 3단계: VPN 서버에 연결 으로 건너뛰십시오. 사용자 ID및 패스코드도 구성하는 경우 다음 섹션의 단계를 완료하십시오.
사용자 ID및 패스코드 구성
관리자가 VPN 서버에서 사용자 ID및 비밀번호 인증을 구성한 경우 다음 단계를 수행하십시오.
VPN 서버 관리자는 사용자가 VPN 서버에 연결할 수 있도록 VPN 서버가 상주하는 계정으로 사용자를 초대합니다. 관리자가 사용자의 ID에 IBM Cloud Identity and Access Management (IAM) 권한을 이미 지정했습니다.
-
이 웹 사이트로 이동하여 사용자 ID에 대한 패스코드를 생성하십시오.
https://iam.cloud.ibm.com/identity/passcode
-
공용 인증 기관 (CA) 에서 VPN 서버 인증서를 주문한 경우 시스템에 클라이언트 프로파일 (
<vpn_server>.ovpn
) 을 저장한 후 공용 CA 인증서로<ca>
섹션을 업데이트하십시오. 클라이언트 인증서를 구성한 경우 이 단계를 건너뛰십시오.예를 들어,
<ca> ----BEGIN CERTIFICATE----- MIID...................... .......................... .......................... .......................... ----END CERTIFICATE----- </ca>
-
OpenVPN UI를 열고 파일을 가져오십시오.
암호 저장을 선택하지 마십시오.
OpenVPN Connect 예제:
-
OpenVPN Connect 클라이언트에서 IAM 사용자 이름을 입력한 후 연결을 클릭하십시오.
가져온 프로파일 창 -
1단계에서생성된 일회성 패스코드를 추가한 후 확인을 클릭하십시오.
비밀번호 입력 창
Tunnelblick예:
-
.ovpn
파일을 가져온 후 연결을 클릭하십시오.구성 창 -
팝업 창에서 1단계의링크를 사용하여 생성된 IAM 사용자 이름 및 일회성 패스코드를 입력하십시오. 그런 다음, 확인을 클릭하십시오.
로그인 창
-
-
다음 섹션으로 계속 진행하십시오.
VPN 서버에 연결
VPN 서버에 연결할 준비가 되면 연결을 클릭하십시오.
OpenVPN Connect 예제:


다음 중 하나와 같은 경고 메시지가 표시되면 다시 경고하지 않도록 선택하십시오. 그런 다음 OpenVPN 클라이언트에 따라 계속 또는 확인 을 클릭하십시오.
Missing external certificate
This computer's apparent public IP address was not different after connecting to xxx...
One or more possible problems with DNS were found:
이제 클라이언트 대 사이트 VPN 서버에 연결되었습니다.
OpenVPN Connect 예제:

