컨트롤러 모드의 Omada 라우터에서 SSL VPN 서버를 구축하는 방법(컨트롤러 V5.4 이상)

ER8411 , Omada Software Controller( V5 ) , Omada Cloud-Based Controller
최근 업데이트로 인해 이 FAQ에서 설명하는 기능에 대한 액세스가 확장되었을 수 있습니다. 제품 지원 페이지를 방문하여 올바른 하드웨어 버전을 선택하고 데이터시트나 펌웨어 섹션에서 제품의 최신 개선 사항을 확인하세요. 제품 가용성은 지역에 따라 다르며 일부 모델은 특정 지역에서 제공되지 않을 수 있습니다.
사용자 애플리케이션 시나리오
SSL VPN은 각 사용자가 리소스에 액세스할 수 있는 권한을 설정하고 전체 네트워크에 관리를 개선합니다. 다음 네트워크 토폴로지에 따라 SSL VPN 서버에서 서로 다른 권한을 가진 세 개의 계정을 생성하여 다양한 요구사항을 충족합니다.
계정 1: VPN 클라이언트는 VPN 서버를 통해 프록시 인터넷 액세스를 구현합니다;
계정 2: VPN 클라이언트는 VLAN 20에만 액세스할 수 있으며 VLAN 30에는 액세스할 수 없습니다;
계정 3: VPN 클라이언트와 서버 뒤의 장치는 ICMP 프로토콜을 통해서만 상호작용할 수 있습니다.
구성
1단계. SSL VPN 서버 활성화
설정 -->VPN-->SSL VPN으로 이동하여 SSL VPN 서버를 활성화합니다. 이 페이지에서 WAN을 WAN/LAN4로 선택하고 가상 IP 풀의 범위를 10.10.10.10-10.10.10.100으로 채웁니다. 기본 DNS를 8.8.8.8 (필요에 따라 설정할 수 있음)로 설정하고 적용을 클릭해 설정을 저장합니다.
2단계. 터널 리소스 생성
설정 -->VPN-->SSL VPN -->리소스 관리로 이동하여 새 터널 리소스 생성하기를 클릭하여 2개의 터널 리소스를 생성합니다.
팝업 페이지에서 AllowVLAN20은 리소스를 제한하기 위해 IP 주소를 사용합니다; AllowICMP는 리소스를 제한하기 위해 ICMP 프로토콜을 사용합니다.
3단계. 리소스 그룹 생성
설정 -->VPN-->SSL VPN -->리소스 관리로 이동하여 새로운 리소스 그룹 생성하기 t를 클릭해 2단계에서 생성한 2개의 터널 리소스를 2개의 다른 리소스 그룹에 적용합니다.
참고: 2개의 기본 리소스 그룹인 Group_LAN 과 Group_ALL이 있습니다. Group_LAN은 서버 뒤에 있는 모든 장치를 나타내며 Group_ALL은 인터넷 액세스를 위한 리소스도 포함됩니다.
4단계. 사용자 그룹 생성
설정 -->VPN-->SSL VPN -->사용자 그룹으로 이동하여 “+”를 클릭합니다. 페이지에서 리소스 그룹이 Group_ALL에 속하는 그룹을 생성합니다. 클라이언트의 프록시 인터넷 액세스를 구현하려면 리소스 그룹의 Group_ALL을 선택하세요.
5단계. 사용자 생성
설정이 완료되면 사용자 목록이 페이지에 나타납니다. 새로운 사용자 생성하기 추가를 클릭하여 AllowALL 사용자 그룹에 해당하는 사용자 계정을 생성합니다. 필요에 따라 사용자 이름과 비밀번호를 설정할 수 있습니다.
6단계. 다른 사용자 생성
4단계와 5단계를 반복하여 AllowVLAN20 및 AllowICMP 사용자 그룹을 생성하고 해당 사용자 계정을 이 2개의 사용자 그룹에 각각 바인딩합니다.
설정이 완료되면 생성한 사용자 정보가 사용자 목록 페이지에 나타납니다.
7단계. 인증서 내보내기
SSL VPN -->SSL VPN 서버로 이동하여 인증서 내보내기를 클릭해 구성 파일을 내보내면 클라이언트가 구성 파일을 사용하여 서버에 연결할 수 있습니다.
인증 프로세스
클라이언트에서 OpenVPN GUI를 사용하여 구성 파일을 가져오고 해당하는 사용자 이름과 비밀번호를 입력하여 연결합니다.
계정 1: VPN 클라이언트는 VPN 서버를 통해 프록시 인터넷 액세스를 구현합니다;
연결에 성공하면 서버가 VPN 클라이언트에 10.10.10.11 IP 주소를 할당합니다. 클라이언트가 8.8.8.8에 액세스할 때 첫 번째 홉은 VPN 터널입니다. 데이터가 암호화되어 있기 때문에 해당 IP 주소를 확인할 수 없습니다. 두 번째 홉은 VPN 서버의 기본 게이트웨이이며 클라이언트의 모든 데이터는 VPN 터널을 통과하여 프록시 인터넷 액세스를 실현합니다.
인사이트 -->VPN 상태-->SSL VPN으로 이동하면 클라이언트 연결에 대한 정보도 여기에 표시됩니다.
계정 2: VPN 클라이언트는 VLAN 20에만 액세스가 가능하며, VLAN 30에 액세스할 수 없습니다.
연결에 성공하면 서버는 VPN 클라이언트에 10.10.10.12 IP 주소를 할당합니다. VPN 클라이언트는 VLAN 20 (192.168.20.100)의 장치를 핑(Ping)할 수 있지만, VLAN 30 (192.168.30.100)의 장치를 핑(Ping)할 수 없습니다. 동시에 라우터의 관리 인터페이스는 192.168.20.1를 통해 액세스할 수 있습니다.
계정 3: VPN 클라이언트 및 서버 뒤의 장치는 ICMP 프로토콜을 통해서만 상호작용을 할 수 있습니다.
연결에 성공하면 서버는 VPN 클라이언트에 10.10.10.13 IP 주소를 할당합니다. VPN 클라이언트는 VLAN 20(192.168.20.100)의 장치 및 VLAN 30 (192.168.30.100)의 장치를 핑(Ping)할 수 있지만 라우터의 관리 인터페이스는 192.168.20.1을 통해 액세스할 수 없습니다.
각 기능 및 구성에 대한 자세한 내용을 확인하려면 다운로드 센터로 이동하여 제품 매뉴얼을 다운로드하세요.
관련 FAQ
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.
해당 본문에 문제가 있습니까?
- 제품에 대한 불만족
- 너무 복잡함
- 명확하지 않은 제목
- 적용되지 않음
- 너무 모호함
- 기타
감사합니다
귀하의 의견에 감사드립니다. TP-Link 기술 지원팀에 문의하려면
여기를 클릭 해주세요.
이 웹사이트는 웹사이트 탐색 개선, 온라인 활동 분석, 웹사이트상의 사용자 경험 개선을 위해 쿠키를 사용합니다. 귀하는 언제든지 쿠키 사용을 거부할 수 있습니다. 자세한 내용은 개인정보 처리방침에서 확인할 수 있습니다.
Your Privacy Choices
이 웹사이트는 웹사이트 탐색 개선, 온라인 활동 분석, 웹사이트상의 사용자 경험 개선을 위해 쿠키를 사용합니다. 귀하는 언제든지 쿠키 사용을 거부할 수 있습니다. 자세한 내용은 개인정보 처리방침에서 확인할 수 있습니다.
기본 쿠키
이 쿠키는 웹사이트가 작동하는 데 필요하며 사용자의 시스템에서 비활성화할 수 없습니다.
TP-Link
SESSION, JSESSIONID, accepted_local_switcher, tp_privacy_banner, tp_privacy_base, tp_privacy_marketing, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Zendesk
OptanonConsent, __cf_bm, __cfruid, _cfuvid, _help_center_session, _pendo___sg__.<container-id>, _pendo_meta.<container-id>, _pendo_visitorId.<container-id>, _zendesk_authenticated, _zendesk_cookie, _zendesk_session, _zendesk_shared_session, ajs_anonymous_id, cf_clearance
분석 및 마케팅 쿠키
분석 쿠키는 웹사이트의 기능을 개선하고 조정하기 위해 웹사이트에서의 사용자 활동을 분석하는 데 사용하는 쿠키입니다.
마케팅 쿠키는 귀하의 관심사에 대한 프로필을 생성하고 다른 웹사이트에서 관련 광고를 표시하기 위해 당사의 광고 파트너가 당사 웹사이트를 통해 설정할 수 있습니다.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au