mirror of
https://github.com/SoftEtherVPN/SoftEtherVPN.git
synced 2024-11-25 02:49:52 +03:00
68367fa2fb
They were accidentally removed in 8e2616ef7d
.
141 lines
42 KiB
Plaintext
141 lines
42 KiB
Plaintext
SoftEther VPN에 관한 중요 사항 설명서
|
|
|
|
소프트웨어 VPN 통신 기능은 어느 때보 다 매우 강력하고 올바른 사용법에 따라 고객은 큰 편의와 이익을 손에 넣을 수 있습니다. 그러나 잘못 사용하면 불이익이 발생할 위험이 있습니다. 그런 위험을 피하기 위해 소프트웨어의 사용시 고객이 사전에 설명을 받아야 할 사항을 아래에 설명합니다. 이 내용은 대단히 중요하므로 충분히 이해되도록 부탁드립니다. 또한 동적 DNS NAT 통과 또는 VPN Azure 기능을 사용하기 전에 아래의 3.5 절주의 사항을 잘 읽어 보시기 바랍니다. 이 세 가지 기능은 인터넷을 통해 제공되는 무료 무보증 학술 실험 서비스이며 고장이 용인되지 않는 업무에 사용하는 것은 상정되어 있지 않습니다.
|
|
|
|
|
|
1. VPN 통신에 대해
|
|
1.1. SoftEther VPN 프로토콜
|
|
SoftEther VPN은 VPN 통신을 할 수 있습니다. 전통적인 VPN 프로토콜과는 달리 SoftEther VPN에는 새롭게 설계된 "SoftEther VPN 프로토콜 (SE-VPN 프로토콜)」가 탑재되어 있습니다. SE-VPN 프로토콜은 어떤 패킷을 HTTPS (HTTP over SSL) 패킷에 캡슐화하여 전송합니다. 이는 기존의 방화벽이 네트워크 관리자가 일반 VPN 프로토콜을 통과하지 않도록 설정되어있는 경우에도, SE-VPN 프로토콜은 대부분의 경우 통과합니다. SE-VPN 프로토콜은 TLS 1.0 (RFC 5246) 및 HTTPS (RFC 2818)을 준수하도록 구현되어 있지만, 일부 비 호환 동작을하는 경우도 있습니다. 만약 당신이 네트워크 관리자이며 방화벽에서 SE-VPN 프로토콜의 통신을 차단하고 싶다고 희망하는 경우 방화벽에 화이트리스트 규칙을 적용하여 경계를 통과하는 모든 무단 TCP 및 UDP 패킷을 차단하고 일부 허용 한 Web 사이트 나 서버 등 사이의 통신 만 허용하도록 설정하여 그 희망을 실현할 수 있습니다.
|
|
|
|
1.2. NAT 탐색 기능
|
|
기존의 VPN 시스템의 경우, NAT 및 방화벽 뒤에있는 VPN 서버를 설치하는 경우에는 네트워크 관리자에게 문의하여 NAT 및 방화벽에서 "포트 개방"과 "포트 포워딩"라는 설정을 해 줄 필요가 있습니다. 그러나 네트워크 관리자에게 그런 번거 로움없이 사내의 자신의 컴퓨터에 VPN 서버를 설치하고 외부에서 연결하고자하는 수요에 부응하기 위해 SoftEther VPN은 강력한 "NAT 탐색 기능 '이 탑재되어 합니다. NAT 탐색 기능은 기본적으로 활성화되어 있습니다. NAT 통과 기능이 활성화되어있는 SoftEther VPN Server는 비록 NAT 및 방화벽도 특별한 설정없이 인터넷 측에서 VPN 연결을 받아 들일 수 있습니다. NAT 탐색 기능을 서버 측에서 해제하려면 SoftEther VPN Server 설정 파일의 "DisableNatTraversal"항목의 값을 "true"로 변경하십시오. 클라이언트 측에서 해제하려면 연결할 VPN 서버의 호스트 이름 뒤에 "/ tcp '라는 접미사를 추가하십시오.
|
|
|
|
1.3 동적 DNS 기능
|
|
기존의 VPN 시스템의 경우 VPN 서버는 고정 글로벌 IP 주소를 할당해야했습니다. 소프트 이사 Inc.는 전세계 IP 주소의 고갈을 배려하기 위해 SoftEther VPN Server에 "동적 DNS 기능」을 탑재했습니다. 동적 DNS 기능은 기본적으로 활성화되어 있습니다. 동적 DNS 기능은 현재 SoftEther VPN Server를 실행하는 컴퓨터의 공인 IP 주소를 소프트 이사 사가 운용하는 동적 DNS 서버에 주기적으로 통지합니다. 이 때 "abc.softether.net"( "abc"부분은 이용자가 변경할 수있는 임의의 고유 ID)는 전 세계에서 사용 가능한 호스트 이름 (FQDN)이 할당됩니다. 호스트 이름을 알게 된 VPN 이용자는 호스트 이름을 지정하면, 현재의 IP 주소를 몰라도 언제든지 VPN 서버에 액세스 할 수 있습니다. IP 주소가 변경 될 경우 동적 DNS 서비스 호스트 이름에 해당하는 IP 주소가 자동으로 변경됩니다. 이렇게하면 고정 IP 주소를 사용할 필요가 없습니다 매월 발생하는 고액의 ISP에 통신 비용을 줄일 수 있으며, 법인 이용도 소비자의 저렴한 가변 IP 주소 연결을 사용할 수 있습니다. 동적 DNS 기능을 사용하려면 SoftEther VPN Server 설정 파일의 "DDnsClient"지시문에서 "Disabled"항목의 값을 "true"로 변경하십시오. 중화 인민 공화국에서 이용되는 경우주의 : DNS 접미사는 중화 인민 공화국 내에서 사용하는 경우 "sedns.cn '라는 도메인 이름으로 대체됩니다. sedns.cn 도메인은 중국 기업 (베이징 游索 용이 유한 공사)이 운영 · 관리하는 서비스입니다.
|
|
|
|
1.4 VPN over ICMP 기능 및 VPN over DNS 기능
|
|
SoftEther VPN Client / Bridge가 SoftEther VPN Server 사이에서 VPN 통신을하고자하는 경우 TCP 및 UDP 프로토콜이 통신 할 수없는 경우를 위해 VPN을 "ICMP"(이른바 Ping) 및 "DNS"패킷 캡슐화하여 통신하는 기능이 구현되어 있습니다. 이 기능은 네트워크 경로상의 라우터 나 방화벽이 TCP와 UDP 통신을 차단 해 버리는 경우에도 ICMP 또는 DNS 통신이 가능한 VPN 연결을 할 수 있습니다. VPN over ICMP 기능 및 VPN over DNS 기능은 ICMP 및 DNS 표준을 최대한 준수하도록 설계되어 있지만, 일부 비 호환 동작을하는 경우도 있습니다. 일부 설계 불량 라우터는 대량의 ICMP 및 DNS 패킷이 통과하면 메모리 오버플로를 발생하고 멈추거나 재시작 할 수 있습니다. 이것은 다른 이용자에게도 악영향을 미칠 수 있습니다. 이러한 위험을 피하기 위해 VPN over ICMP 기능 및 VPN over DNS 기능을 사용하려면 VPN 접속을 시도하는 측면에서 연결할 호스트 이름 문자열 뒤에 "/ tcp '라는 접미사를 추가하십시오 .
|
|
|
|
1.5 VPN Azure 클라우드 서비스에 대해
|
|
SoftEther VPN Server가 NAT 및 방화벽 내부에 어떤 이유로 NAT 탐색 기능, 동적 DNS 기능 및 VPN over ICMP / DNS 기능 사용할 수없는 경우, VPN Azure 클라우드 서비스를 이용할 수 있습니다. 소프트 이사 사는 인터넷에서 VPN Azure 클라우드를 운영하고 있습니다. VPN Server는 VPN Azure 클라우드에 한 번 접속하면, 그 이후는 "abc.vpnazure.net '(abc는 독특한 호스트 이름) 호스트 이름이 할당됩니다. 이 호스트 이름은 실제로는 소프트 이사가 운영하는 클라우드 서버의 공인 IP 주소로 연결되어 있습니다. VPN 클라이언트가 VPN Azure 호스트에 연결하여 VPN Azure는 통신을 배치 중계 VPN 서버에 제공합니다. VPN Azure 기능은 기본적으로 비활성화되어 있지만 VPN Server 관리 도구에서 쉽게 활성화 할 수 있습니다.
|
|
|
|
1.6 UDP 고속화 기능
|
|
SoftEther VPN은 UDP 가속화 기능이 탑재되어 있습니다. VPN을 구축하는 2 거점간에 UDP 채널의 구축이 가능하다는 것을 감지되었을 경우 자동으로 UDP 통신을합니다. 따라서 VPN 처리량이 향상됩니다. UDP 채널의 구축시에는 직접적인 UDP 패킷의 전송이 가능한 경우는 그것을 사용하지만, 도중에 NAT 및 방화벽이있는 것으로 감지 된 경우 대신 "UDP 홀 펀칭 '을 사용 합니다. UDP 홀 펀칭이 사용되는 경우에는 인터넷에서 소프트 이사 사가 운영하는 UDP 홀 펀칭 서버가 사용됩니다. UDP 속도 기능은 VPN 접속을 시도하는 쪽 설정에서 언제든지 해제 할 수 있습니다.
|
|
|
|
|
|
2. VPN 소프트웨어
|
|
2.1. SoftEther VPN Client
|
|
SoftEther VPN Client를 Windows에서 사용하려면 가상 LAN 카드를 컴퓨터에 설치해야합니다. 가상 LAN 카드는 Windows에서 실행되는 커널 모드 드라이버로 구현되어 있습니다. 해당 드라이버는 VeriSign 사의 발급하는 인증서에 의해 디지털 서명되어 있으며, Symantec 사의 연대 서명도되어 있습니다. 드라이버를 설치할 때 정말 드라이버를 설치할지 여부를 묻는 메시지가 나타날 수 있습니다. SoftEther VPN Client는 가능하면 자동으로 해당 메시지에 응답합니다. SoftEther VPN Client는 설치시에 통신을 최적화하기 위해 Windows의 MMCSS (Multimedia Class Scheduler Service) 설정을 최적화합니다. MMCSS 설정의 최적화는 나중에 취소 할 수 있습니다.
|
|
|
|
2.2. SoftEther VPN Server / Bridge
|
|
SoftEther VPN Server / Bridge를 Windows에서 사용하는 경우 '로컬 브리지 기능'을 사용하는 경우 낮은 계층 Ethernet 패킷 전송 드라이버를 컴퓨터에 설치해야합니다. 해당 드라이버는 VeriSign 사의 발급하는 인증서에 의해 디지털 서명되어 있으며, Symantec 사의 연대 서명도되어 있습니다. SoftEther VPN Server / Bridge는 로컬 브리지에 대한 물리적 인 LAN 카드의 TCP / IP 오프로드 기능을 비활성화 할 수 있습니다. Windows Vista / 2008 이상 버전에서는 VPN Server가 IPsec 기능을 제공하는 Windows Filter Platform (WFP)에 부합하는 패킷 필터 드라이버를 커널 모드에 삽입합니다. 이 패킷 필터 드라이버는 IPsec 기능을 활성화 한 경우에만로드됩니다. SoftEther VPN Server의 IPsec 기능을 활성화하면 Windows 표준 IPsec 기능을 사용할 수 없습니다. 그러나 SoftEther VPN Server의 IPsec 기능을 비활성화하면이 현상은 원래대로 돌아갑니다. SoftEther VPN Server / Bridge는 로컬 브리지 기능을 사용하기 위해 OS의 TCP / IP 오프로드 기능을 비활성화합니다.
|
|
|
|
2.3. 사용자 모드에서 설치
|
|
SoftEther VPN Server 및 SoftEther VPN Bridge는 Windows 사용자 모드로 설치할 수 있습니다. 즉, 사내 PC 등에서 Windows 시스템 관리자 권한이없는 일반 사용자도 설치할 수 있습니다. 사용자 모드로 설치하면 일부 기능이 제한되지만 대부분의 기능이 제대로 작동합니다. 그러면 예를 들어 직원들이 사내 PC에 일반 사용자로 VPN Server를 설치하고 집에서 사내 LAN에 액세스 할 수 있습니다. 기술적으로 시스템 관리자 권한이 필요하지 않습니다 만, 그렇다고 기업의 규칙에 반하여 마음대로 VPN 서버를 구축하는 것은 바람직하지 않은 경우도 있습니다. 당신이 기업에 소속 된 직원의 경우 회사 규칙에 무단 소프트웨어 설치 및 외부와의 통신이 금지되는 경우에는 사전에 기업의 경영자 또는 네트워크 관리자의 명시 적 동의 후 사용자 모드에서 설치 작업을 수행합니다. 사용자 모드에서 VPN Server / VPN Bridge가 실행되는 동안 Windows 시스템 트레이에 아이콘이 표시됩니다. 이 아이콘을 방해하다고 느낄 경우 사용자 상호 작용에 의해 숨길 수 있습니다. 그러나이 기능을 이용하여 다른 사람의 컴퓨터에 VPN Server를 마음대로 설치하고 스파이웨어로 이용해서는 안됩니다. 그런 행위는 법에 위배됩니다.
|
|
|
|
2.4 keep-alive 통신
|
|
SoftEther VPN Server 및 SoftEther VPN Bridge에서는 기본적으로 인터넷 회선을 활성화 한 상태로 유지하기 keep-alive 통신 기능이 활성화되어 있습니다. 이 기능을 통해 인터넷에 정기적으로 무작위 내용의 UDP 패킷을 보냅니다. 이 기능은 모바일 회선이나 전화 접속 회선이 자동으로 끊어 버리는 것을 방지하기 위해 도움이됩니다. 킵 얼라이브 통신 기능은 언제든지 해제 할 수 있습니다.
|
|
|
|
2.5. 제거
|
|
SoftEther VPN 소프트웨어를 제거하려면 프로그램 파일은 모두 삭제됩니다. 그러나 프로그램 파일 이외의 파일 (예를 들어 프로그램의 동작에 의해 생성 된 파일이나 데이터)는 삭제되지 않습니다. 또한 기술적 인 이유로 제거 프로그램 본체의 EXE 파일 및 리소스 파일도 삭제되지 않고 남아있을 수 있습니다. 이러한 파일이 잔류하는 것은 컴퓨터 사용에 아무런 문제가 없지만, 취향에 따라 수동으로 삭제할 수도 있습니다. 또한 커널 모드 드라이버를 제거되지 않을 수 있지만 다음 Windows 시작시부터 주요 코드는 메모리에로드되지 않고 비활성화됩니다. 커널 모드 드라이버를 Windows의 "sc"명령을 사용하여 취향에 따라 수동으로 제거 할 수 있습니다.
|
|
|
|
2.6 보안
|
|
SoftEther VPN Server / Bridge를 설치 한 후에는 즉시 관리자 암호를 설정하십시오. 관리자 암호가 빈 채로 방치하면 다른 사람이 마음대로 관리자 모드에서 SoftEther VPN Server / Bridge에 연결하여 관리자 암호를 설정하거나 설정을 변경할 수 있습니다. 이주의 사항은 Linux 용 SoftEther VPN Client에 적용됩니다.
|
|
|
|
2.7 업데이트 알림 기능
|
|
Windows 버전의 SoftEther VPN 소프트웨어는 업데이트 알림 기능이 탑재되어 있습니다. 소프트 이사 사의 SoftEther Update 서버에 정기적으로 HTTP를 통해 통신하고 최신 버전의 소프트웨어가 출시되어 있는지 확인합니다. 만약 최신 버전이 출시되는 경우에는 그 취지를 화면에 표시합니다. 이 목적을 달성하기 위해 현재 소프트웨어 버전, 고유 식별자, IP 주소 및 연결 대상 VPN 서버의 주소가 SoftEther Update 서버에 전송됩니다. 개인 정보는 전송되지 않습니다. 업데이트 알림 기능은 기본적으로 활성화되어 있습니다 만, 설정 화면에서 해제 할 수 있습니다. ON / OFF 설정은 VPN 서버 관리 관리자의 경우 연결 대상 VPN 서버마다 저장됩니다.
|
|
|
|
2.8 가상 NAT 기능
|
|
SoftEther VPN Server / VPN Bridge 가상 HUB는 "가상 NAT 기능 '이 탑재되어 있습니다. 가상 NAT 기능은 하나의 실제 IP 주소를 복수의 가상 사설 IP 주소를 할당 한 VPN Client에서 공유 할 수있는 기능입니다. 가상 NAT 기능의 동작 모드는 사용자 모드와 커널 모드의 두 가지가 있습니다. 사용자 모드로 동작하는 경우 NAT 외부의 물리적 IP 주소는 VPN Server를 작동시키는 컴퓨터 OS의 인터페이스를 가지는 IP 주소를 공유합니다. 이와 달리 커널 모드에서 동작하는 경우 VPN Server는 컴퓨터에 장착되어있는 물리적 Ethernet 네트워크 어댑터를 검색하여 사용 가능한 IP 주소를 1 개, 물리적 Ethernet 세그먼트의 DHCP 서버에서 취득하려고 시도합니다. IP 주소의 취득에 성공했을 경우는 IP 주소가 가상 NAT에 의해 사용됩니다. 이 경우 물리적 DHCP 서버에서 IP 풀에 DHCP 클라이언트 항목이 생성됩니다. 물리적 Ethernet 세그먼트의 기본 게이트웨이 및 DNS 서버가 가상 NAT를 통해 인터넷 사이의 통신을 위해 사용됩니다. 커널 모드에서 동작하는 경우 가상 NAT는 물리적 Ethernet 세그먼트에서 1 개의 가상 MAC 주소를가집니다. 커널 모드 NAT의 동작이 가능한지 여부를 판단하기 위해 VPN Server는 정기적으로 인터넷 연결을 확인합니다. 연결성 검사 위해서는 www.yahoo.com 또는 www.baidu.com라는 호스트 이름에 DNS 쿼리 응답을 검증하고, 응답 된 IPv4 주소로 TCP 포트 80에 연결 검사 실시 됩니다.
|
|
|
|
2.9 커널 모드 구성 요소의 자동 설치
|
|
SoftEther VPN 소프트웨어가 Windows 커널 모드 구성 요소를 설치해야있는 것으로 감지 된 경우 설치를 할 지 여부를 확인하는 메시지가 Windows에 표시되는 경우가 있습니다. 이 경우 SoftEther VPN 소프트웨어는 자동으로 무인 모드로 전환하여 Windows를 설치하기 위해 취지를 응답합니다. 이것은 원격 SoftEther VPN 소프트웨어를 관리 할 때 원격 관리 통신이 끊어 교착 상태가 발생되는 것을 방지하기위한 조치입니다.
|
|
|
|
|
|
2.10. Windows Firewall에 등록
|
|
SoftEther VPN 소프트웨어는 Windows Firewall에 SoftEther VPN 소프트웨어를 안전한 프로그램으로 자동으로 등록합니다. 이 등록은 제거 후에도 잔존하는 경우가 있습니다. 등록을 취소 할 경우, Windows 제어판을 사용하여 수동으로 설정하십시오.
|
|
|
|
3. 인터넷 서비스에 대한
|
|
3.1. 소프트 이사 사가 제공하는 인터넷 서비스의 내용
|
|
소프트 이사 사는 "동적 DNS", "NAT 통과"및 "VPN Azure '서비스를 무료로 제공합니다. 이러한 서비스는 SoftEther VPN 사용자는 소프트웨어의 구현을 통해 인터넷을 통해 액세스 할 수 있습니다. 이러한 서비스는 향후 공개 될 예정의 오픈 소스 버전 "SoftEther VPN '에서도 이용 가능하게 될 예정입니다.
|
|
|
|
3.2. 전송되는 정보 및 개인 정보 보호
|
|
SoftEther VPN 소프트웨어는 위의 서비스를 이용하기 위해서는 컴퓨터의 IP 주소, 호스트 이름, VPN 소프트웨어의 버전 정보를 소프트 이사 사의 관리하는 클라우드 서비스에 보냅니다. 이러한 정보는 상기 서비스를 제공하기 위해 필요한 최소한의 것입니다. 일체의 개인 정보는 전송되지 않습니다. 소프트 이사 사는 클라우드 서비스에 축적 된 위의 IP 주소 등의 정보를 최소 90 일 기록하는 경우가 있습니다. 이것은 서비스 이용에 기술적 인 문제가 발생하면 원인 규명을 위해 이용됩니다. 소프트 이사 사는 해당 로그 정보를 일본 법원 또는 수사 기관에 의한 명령에 따르기 위해 이들 기관의 공무원 (일본의 공무원은 일본의 법률에 의해 기밀을지게됩니다)에 공개 할 수 있습니다 . 또한, IP 주소 등의 정보는 통계 처리되어 그 통계 결과는 개별 구체적인 IP 주소를 확인할 수 없게 된 후, 인터넷에 연구 성과로 발표 될 수 있습니다.
|
|
|
|
3.3 VPN Azure를 통한 통신 데이터
|
|
고객이 VPN Azure 클라우드 서비스를 통해 VPN 통신을 할 경우, 3.2의 규정에 불구하고 실제의 통신 페이로드가 VPN Azure 클라우드 서비스를 구성하는 서버의 메모리에 극히 짧은 시간 축적 될 수 있습니다. 이것은 VPN Azure 서비스를 제공하기 위해 당연히 필요한 것입니다 만, 통신 내용은 디스크 등의 고정 영역에 기록되는 것은 아닙니다. 그러나 일본의 '범죄 수사를위한 통신 감청에 관한 법률 (헤세이 11 년 8 월 18 일 법률 제 137 호)」이 정하는 판사의 영장을 소지 한 수사관의 요청이있을 경우 해당 통신 이 일본 정부의 공무원 (일본의 공무원은 일본의 법률에 의해 기밀을지게되어 있습니다)에 의해 포착되어 기록 될 수 있습니다. 이 규정은 VPN Azure 서비스 서버가 물리적으로 일본에 존재하는 경우에만 적용됩니다.
|
|
|
|
3.4. 전기 통신 사업법의 적용
|
|
소프트 이사 회사는 상기의 서비스를 일본 국내에서 운용함에있어서 전기 통신 사업법의 규정을 받아야 할 경우에 대해서는 전기 통신 사업법의 규정에 따라 총무 대신에게 신고 또는 신청을하고 있습니다.
|
|
|
|
3.5. 무상으로 학술 실험 목적의 서비스
|
|
소프트 이사는 "동적 DNS", "NAT 통과"및 "VPN Azure」을 학술 실험 목적으로 연구 개발하고 운영하고 있습니다. 따라서 이러한 서비스는 모두 무료로 이용하실 수 있습니다. 이러한 서비스는 "SoftEther VPN 소프트웨어 제품"의 일부가 아니라 부수적 인 것도 아닙니다. 이러한 서비스는 보증이없는 상태에서 제공되는 것입니다. 실험의 중단, 중지 및 실험중인 기술적 문제의 발생에 의해 서비스가 중단 될 수 있습니다. 이 경우 사용자는 서비스를 사용할 수 없습니다. 사용자는 이러한 위험이있을 수 있고 그 위험을 사용자 자신이 부담 할 것을 승낙 보신 이러한 서비스를 이용해주십시오. 소프트 이사 사는 사용자가 이러한 서비스를 이용한 결과 또는 이용하지 못한 결과에 대한 책임을지지 않습니다. 만일 고객이 SoftEther VPN 소프트웨어의 상용 제품을 구입하고 SoftEther VPN 소프트웨어 라이센스 비용을 고객이 이미 지불하신 경우에도 해당 요금에는 이러한 서비스의 대가는 포함되어 있지 않습니다. 이러한 서비스를 방해하거나 사용할 수 없게되거나하는 경우에도, SoftEther VPN 소프트웨어 라이센스 비용은 일체 환불되지 않고 기타 손해 배상도 제공되지 않습니다.
|
|
|
|
3.6. DNS 프록시
|
|
일부 지역에서는 인터넷을 이용할 때 DNS 쿼리의 IP 주소를 가져 회선의 통신 불량에 의해 종종 잘못된 값을 반환합니다. SoftEther VPN Server, Client 또는 Bridge를 사용하는 경우에 본래의 DNS 서버에 액세스 할 수 없거나 네트워크의 중간 경로의 DNS 서버가 오작동을 일으키고있는 가능성이있는 경우가 발생 때 DNS 쿼리는 소프트 이사가 운영하는 DNS 프록시 서버로 전송됩니다. DNS 프록시 서버는 본래의 DNS 서버에 액세스하고, 정확한 IP 주소를 취득 해 그 IP 주소를 호출자에게 회신합니다.
|
|
|
|
|
|
4. 기타주의 사항
|
|
4.1. 네트워크 관리자의 승인 필요
|
|
SoftEther VPN은 네트워크 관리자가 특별한 설정이 필요없이 작동하도록 강력한 기능이 구현되어 있습니다. 예를 들어, 네트워크 관리자에게 방화벽 설정 변경을 요청하지 않고도 VPN 통신을 할 수 있습니다. SoftEther VPN의 이러한 특징은 어디 까지나 기술적으로 네트워크 관리자의 수고 나 비용 절감을 위해 또는 방화벽 설정 변경에 따른 설정 미스 등의 위험을 방지하기위한 것입니다. 기업에 소속 된 직원은 SoftEther VPN을 기업 관리하는 네트워크의 컴퓨터에 설치 또는 사용하는 경우에 있어서는 반드시 사전에 네트워크 관리자의 허락을 얻어야합니다. 만약 네트워크 관리자가 이러한 동의를 제공하지 않으면 대신 네트워크 관리자보다 더 높은 권한을 가진 경영자로부터 허락을 받고 고려하십시오. 이러한 정당한 권한이없는 상태에서 SoftEther VPN을 사용하는 것은 고객에게 불리한 결과가 발생할 수 있습니다. 소프트 이사 사는 SoftEther VPN을 사용해서 고객에게 발생한 일체의 책임을지지 않습니다.
|
|
|
|
4.2. 각 지역의 법률 준수
|
|
VPN 통신과 같은 암호화 통신이 법으로 금지되어있는 국가 · 지역에서 SoftEther VPN을 사용하는 경우는 반드시 암호화 기능을 끄고 사용하십시오. 이 밖에 일부 국가 · 지역에서 특정 방식으로 SoftEther VPN 사용이 법적으로 금지되어있는 경우가 있습니다. 소프트 이사 사는 일본에 소재하는 법인이므로 다른 국가 · 지역에 제정 된 법령에 대해서는 일절 관여하고 있지 않습니다. 예를 들어, SoftEther VPN의 일부 기능은 특정 국가 · 지역에서만 유효한 특허권을 침해하고있을 가능성도 있습니다. 소프트 이사 사는 나라 · 지역에 대해 특별한 관심은 없습니다. 따라서 SoftEther VPN의 기능은 여러분의 거주하고있는 국가 · 지역에서 법적으로 사용할 수 있는지 여부는 본인에 의해 사전에 충분히 확인하신 후 이용하십시오. 원래 세계에는 200 개국 가까운 나라가 존재하고 있으며, 각 국가의 법률은 서로 다릅니다. 모든 국가의 법률을 공부 한 후 그들 모두에 적합 함을 보증 한 소프트웨어를 출시하는 것은 사실상 불가능합니다. 소프트 이사 사는 일본의 법률만을 조사하고 일본의 법률 하에서두고 적법하게 사용할 수있는 소프트웨어를 제공하는 것만을 목적으로 연구 개발을 실시하고 있습니다. 만일 고객이 SoftEther VPN 기능을 귀하가 거주하고있는 국가 · 지역의 영역에서 이용 된함으로써 국가 권력에 의해 법적인 처벌을 부과 등의 손해가 발생한 경우에도 소프트 이더넷 사는 책임을지지 않습니다.
|
|
|
|
|
|
5. VPN Gate 학술 실험 프로젝트
|
|
(이 장에서는 VPN Gate 학술 실험 프로젝트에 대한 확장 플러그인이 포함되어있는 버전 SoftEther VPN에만 적용됩니다. 상용 버전의 SoftEther VPN 소프트웨어는 VPN Gate 기능 확장 플러그인이 포함되어 있지 않으므로 이 장의 내용은 관계 없습니다.)
|
|
5.1 VPN Gate 학술 실험 프로젝트에 대해
|
|
VPN Gate 학술 실험 프로젝트는 일본에 소재하는 츠쿠바 대학 대학원의 학술 연구를 목적으로 실시되는 온라인 서비스입니다. 본 연구는 글로벌 분산 공개 VPN 중계 서버에 관한 지식을 얻는 것을 목적으로하고 있습니다. 자세한 내용은 http://www.vpngate.net/를 참조하십시오.
|
|
|
|
5.2 VPN Gate 서비스 정보
|
|
SoftEther VPN Server 및 SoftEther VPN Client는 "VPN Gate 서비스 '라는 프로그램이 포함되어있을 수 있습니다. 그러나 VPN Gate 서비스는 기본적으로 비활성화되어 있습니다.
|
|
VPN Gate 서비스는 SoftEther VPN Server 또는 SoftEther VPN Client를 설치하는 컴퓨터의 소유자가 자신의 의사에 따라 VPN Gate 학술 실험에 참여하는 경우에만 사용하십시오. VPN Gate 서비스를 사용하면 컴퓨터가 VPN Gate 학술 실험 서비스의 글로벌 분산 공개 VPN 중계 서버로 동작을 시작합니다. 그리고 컴퓨터의 IP 주소 나 호스트 이름 등의 정보가 쓰쿠바 대학에서 운용되는 VPN Gate 학술 실험 서비스 디렉토리에 등록 된 공중의 열람에 제공됩니다. 이는 전세계에있는 VPN Gate Client라는 클라이언트 소프트웨어는 해당 VPN Gate 서비스가 실행되는 VPN 서버 컴퓨터에 VPN 연결을 할 수 있습니다. VPN 연결을 계속하고있는 동안은 VPN Gate Client 컴퓨터는 모든 통신을 VPN Gate 서비스를 통해 인터넷 사이에서 할 수 있습니다. 그 때는 VPN Gate 서비스를 동작시키고 컴퓨터의 인터넷상에서의 글로벌 IP 주소가 해당 통신의 발신 IP 주소로 사용됩니다.
|
|
VPN Gate 서비스는 VPN Gate 학술 실험 서비스 디렉토리 서버에 대해 5.5 운영자 정보, 로그 설정, 시작 시간, OS 종류, 프로토콜 유형, 포트 번호, 회선 품질 정보, 통계, VPN Gate 클라이언트 에서 연결 로그 (일시, IP 주소, 버전 번호, ID) 및 소프트웨어의 버전 정보를 보냅니다. 이 정보는 디렉토리에서 공중의 열람에 제공됩니다. 또한 VPN Gate 서비스는 5.9에서 설명 된 기능의 인코딩을위한 키를 VPN Gate 학술 실험 서비스 디렉토리 서버에서 수신합니다.
|
|
|
|
5.3 VPN Gate 서비스의 동작에 대한 자세한
|
|
기본적으로 비활성화되어있는 VPN Gate 서비스를 사용자의 조작에 의해 활성화하면 SoftEther VPN Server에 "VPNGATE"라는 이름의 가상 HUB가 생성됩니다. SoftEter VPN Client상에서 VPN Gate 서비스를 사용하려고하면 먼저 SoftEther VPN Client의 동일 프로세스상에서 간단한 작동 SoftEther VPN Server와 동일한 프로그램을 시작하고 그 속에서 "VPNGATE"라는 명칭의 가상 HUB가 생성됩니다. 해당 가상 HUB는 "VPN"라는 사용자가 생성되고 익명으로 인터넷에서 누군가가 해당 가상 HUB에 VPN 연결을 할 수 있습니다. 일단 "VPNGATE"가상 HUB에 연결하는 VPN 클라이언트 컴퓨터가 시작한 모든 통신은 "VPNGATE"가상 HUB를 통과하고 SoftEther VPN Server (또는 SoftEther VPN Client)가 실행되는 컴퓨터의 물리적 네트워크 인터페이스를 통해 인터넷에 전송됩니다. 따라서 인터넷에서 목적지 호스트는 마치 해당 통신이 SoftEther VPN Server를 실행하는 컴퓨터에서 발생 된 것이다 것처럼 식별 할 수 있습니다. 그러나 대상이 192.168.0.0/255.255.0.0, 172.16.0.0/255.240.0.0 및 10.0.0.0/255.0.0.0 앞의 패킷은 개인 네트워크 (예를 들어 사내 LAN 등)에서 사용되는 것으로 간주 " VPNGATE "가상 HUB를 통해 전송되는 것은 아닙니다. VPN Gate 서비스를 사내 LAN 등의 컴퓨터에서 작동 시켜도, VPN Gate 사용자에게 사내 LAN상의 다른 컴퓨터에 액세스하는 것을 용서해야하기 때문에 안전합니다. VPN Gate 서비스는 또한 VPN Gate 디렉토리 서버 액세스 중계도 실시합니다.
|
|
VPN Gate 서비스는 방화벽이나 NAT 등과 함께 잘 작동 할 수 있도록하기 위해 1.2에서 설명되는 NAT 탐색 기능을 사용하여 UDP 포트를 엽니 다. 또한 일부 TCP 포트를 Listen 상태로 일부 TCP 및 UDP 포트에 대해 Universal Plug and Play (UPnP) 프로토콜을 사용하여 정기적으로 로컬 라우터에 포트 개방을 요구합니다. 라우터의 동작에 따라 포트는 VPN Gate 서비스 중지 후에도 개방되어 계속 수 있으므로 UPnP 포트를 닫으려는 경우 수동으로 닫으십시오.
|
|
VPN Gate 서비스는 또한 www.vpngate.net 미러 기능도 제공합니다. 이것은 VPN Gate Web 사이트에 액세스하려고하는 인터넷 사용자에게 www.vpngate.net 사이트 복사본의 콘텐츠를 간이적인 HTTP 서버를 통해 호스팅하는 구조입니다. 간이적인 HTTP 서버 기능은 VPN Gate 서비스 프로그램의 일부로 실행 자신을 www.vpngate.net의 미러 목록 페이지에 자동으로 등록합니다. 그러나 www.vpngate.net 이외의 서버에 중계 통신은 지원하지 않습니다.
|
|
|
|
5.4 VPN Gate 서비스에서 인터넷 사이의 통신
|
|
VPN Gate 서비스는 "2.8 가상 NAT 기능"에서 설명 된 기능을 이용하여 사용자의 통신을 인터넷에 라우팅합니다. 또한 VPN Gate 서비스는 인터넷 회선의 품질을 조사하기 위해 일정 시간마다 츠쿠바 대학에 설치되어있는 Ping 서버 및 Google 사에 설치되는 Public DNS Server (IP 주소 : 8.8.8.8)에 대해 Ping 패킷을 보냅니다. 또한 츠쿠바 대학에 설치되어있는 통신 속도 측정 서버에 TCP에서 연결을 설정하고 수십 초 정도의 통신을합니다. 이러한 품질 데이터는 측정 후 자동으로 VPN Gate 학술 실험 프로젝트 중앙 서버에 전송되어 저장됩니다. 그 결과는 공중의 열람에 제공됩니다. 이러한 정기적 인 통신 네트워크에 영향을 최대한주지 않도록하기위한 최소 금액에 조정되어 있지만 회선을 압박하는 경우도 있습니다.
|
|
|
|
5.5 VPN Gate 서비스 운영자 정보
|
|
VPN Gate 학술 실험 프로젝트에 참여한 컴퓨터에서 실행되는 VPN Gate 서비스는 인터넷을 통해 공중에게 서비스를 제공하는 분산 노드의 일원입니다. 따라서 해당 컴퓨터의 관리자는 서버의 운영자 정보를 적절하게 신고하여야합니다. 운영자 정보는 운영자 이름 및 부정 이용 등이 있었을 경우의 연락처 이메일 주소를 포함합니다. 운영자 정보는 VPN Gate 서비스 설정 화면에서 언제든지 입력 할 수 있습니다. 입력 된 운영자 정보는 자동으로 VPN Gate 학술 실험 프로젝트 중앙 서버에 전송되어 저장됩니다. 그 결과는 공중의 열람에 제공되기 때문에 입력시에는 충분히주의하십시오. 또한, 입력이없는 경우 운영자 정보로서 기본적으로 컴퓨터의 호스트 이름 뒤에 " 's owner"라는 문자열을 추가 한 문자가 사용됩니다.
|
|
|
|
5.6 VPN Gate 서비스를 운영하는 경우 법령의 준수
|
|
사용자가 VPN Gate 서비스를 운영하는 경우 국가 · 지역에 따라서는 이러한 서비스를 운영하는 것에 대해 미리 행정 기관에 의한 허가를 얻거나 행정 기관에 사전에 신고해야하는 규정이있는 경우가 있습니다. 그런 규정이있는 경우는 VPN Gate 서비스를 사용하기 전에 반드시 법령에 의하여 요구되는 절차를 이행하십시오. 소프트웨어 개발자 또는 VPN Gate 학술 실험 프로젝트 실시들은 VPN Gate 서비스를 실행시킨 사용자가 법령에 규정 된 의무를 이행하지 않음으로써 발생한 법적 책임 또는 손해에 대해 책임을 지지 않으므로주의하시기 바랍니다.
|
|
|
|
5.7. 통신 비밀의 보호
|
|
많은 국가의 법령에서 VPN Gate 서비스 운영자는 VPN Gate 서비스의 내부를 통과 한 업체의 통신에 대해 비밀을 보호하는 것이 요구되게되므로주의하시기 바랍니다.
|
|
|
|
5.8 패킷 로그
|
|
VPN Gate 서비스를 통해 전송되는 주요 통신 패킷의 중요한 헤더 부분을 기록하는 "패킷 로그"기능이 VPN Gate 서비스 프로그램에 구현되어 있습니다. 패킷 로그는 VPN Gate 서비스를 통해 제 3자가 불법 통신을 한 경우에는 그 사실을 기록하기위한 기능입니다. 패킷 로그와 VPN 연결의 접수 로그를 참조하여 해당 통신을 한 자하라 IP 주소를 확인할 수 있습니다. 이 같은 조사 등의 정당한 목적만을위한 패킷 로그를 사용하십시오. 패킷 로그를 정당한 이외의 용도로 열람하거나 내용을 누설하는 것은 5.7의 규정에 위배됩니다.
|
|
|
|
5.9 패킷 로그의 자동 보관 기능
|
|
VPN Gate 학술 실험 프로젝트는 일본 국 헌법과 법률에 따라 운영되고 있습니다. 일본 국 헌법과 법령은 통신의 비밀에 대해 매우 엄격한 보호를 요구하고 있습니다. 일본에있어서의 규칙을 준수하기 위해 VPN Gate 서비스 프로그램은 "자동 로그 파일 인코딩 '기능이 탑재되어 있으며, 기본적으로 활성화되어 있습니다.
|
|
기본적으로 VPN Gate 서비스의 현재 설정은 2 주 이상이 경과 한 패킷 로그 파일을 자동으로 인코딩하여 보관하도록되어 있습니다. VPN Gate 서비스를 통해 통신을 수행 한 사용자의 통신의 비밀을 보호하기 위해 일단 인코딩 된 파일은 VPN Gate 서비스를 실행하는 컴퓨터의 관리자도 볼 수 없습니다. 따라서 VPN Gate 서비스를 이용하는 최종 사용자의 프라이버시가 유지됩니다.
|
|
패킷 로그 파일을 생성 후 2 주 이상 경과 한 후에도 자동으로 인코딩되지 않도록하기 위해서는 VPN Gate 서비스 설정을 변경하십시오. 이 경우 패킷 로그 파일은 영구적으로 디스크에 일반 텍스트로 남게됩니다. 따라서 사용자의 통신의 비밀을 침해하지 않도록주의하십시오.
|
|
VPN Gate 서비스를 통해 최종 사용자가 불법 행위를 한 때 같은 인코딩 된 패킷 로그 파일을 디코딩하여 통신 내용을 복원 할 필요가 생겼을 경우, 츠쿠바 대학 대학원 VPN Gate 학술 실험 프로젝트 운영자 에 연락하십시오. 연락 방법은 http://www.vpngate.net/에 기재되어 있습니다. 프로젝트의 운영자는 기존 법령에 따라 법원 등 사법 기관의 요청 및 이에 준하는 요청이있을 경우 디코딩에 따릅니다.
|
|
|
|
5.10 일본 지역에서 VPN Gate 서비스를 운영하는 경우의 주의점
|
|
사용자가 일본의 영역에서 VPN Gate 서비스를 운영하는 경우에 그 행위가 전기 통신 역무를 타인의 수요에 응하기 위하여 제공하는 사업에 해당하는 경우에는 당해 VPN Gate 서비스 제공 행위는 전기 통신 사업법 (1984 년 12 월 25 일 법률 제 86 호)의 '전기 통신 사업자'에 해당 될 수 있습니다. 그러나 그런 경우에도, "전기 통신 사업 진입 매뉴얼 [부록 판]」(2005 년 8 월 18 일 발행 총무성 전기 통신 사업부 데이터 통신과)에 따르면 수익이 발생하지 않는 경우 전기 통신 사업자에 해당하지 않을 것입니다. 따라서, 수익 목적으로 실행하는 경우를 제외하고 VPN Gate 서비스를 가동 시켜도 등록 · 신고가 필요한 '전기 통신 사업자'에 해당하지 않습니다. 비록 전기 통신 사업자에 해당하지 않는 경우에도 전기 통신 사업법에 규정 된 "비밀의 보호 '의무는 발생할 수입니다. 이러한 점에서 일본의 영역에서 VPN Gate 서비스를 운영하는 경우에는 VPN Gate 서비스 운영자는 자기 관리하는 VPN Gate 서비스를 통해 발생 된 업체의 통신 내용의 비밀 를 누설되지 않습니다.
|
|
이 절에서주의 사항은 일본의 령역 밖에서는 적용되지 않습니다.
|
|
|
|
5.11. VPN Gate 클라이언트
|
|
SoftEther VPN Client에 VPN Gate 클라이언트 플러그인이 포함되어있는 경우, 사용자는 SoftEther VPN Client를 사용하여 인터넷에서 실행되는 VPN Gate 서비스 목록을 검색하고 하나의 VPN Gate 서비스 서버 를 지정하여 해당 서버에 연결할 수 있습니다.
|
|
VPN Gate 클라이언트는 시작하는 동안 항상 VPN Gate 서비스 서버 목록을 검색하기위한 통신 인터넷 호스트 사이에서 일정 시간마다 실시합니다. 따라서 통신량 또는 통신 시간에 따라 요금이 부과 같은 인터넷 회선을 이용중인 경우는 충분히주의하십시오.
|
|
VPN Gate 클라이언트를 시작할 때 VPN Gate 서비스를 활성화할지 여부를 선택하는 화면이 표시 될 수 있습니다. VPN Gate 서비스는 위의 설명을 참조하십시오.
|
|
|
|
5.12. VPN Gate 학술 실험에 참여하거나 사용하기 전에주의 사항
|
|
VPN Gate 학술 실험 서비스는 일본에 소재하는 츠쿠바 대학 대학원에서 연구 프로젝트로 운영되는 서비스입니다. 본 서비스는 일본 국의 법령에만 준수 운용되고 있으며, 일본 이외의 국가 · 지역의 법규에 대해서는 일절 관여하고 있지 않습니다.
|
|
원래 세계에는 200 개국 가까운 나라가 존재하고 있으며, 각 국가의 법률은 서로 다릅니다. 모든 국가의 법률을 공부 한 후 그들 모두에 적합 함을 보증하는 소프트웨어를 개발하는 것은 사실상 불가능합니다. 만일 사용자가 본 서비스를 특정 국가 · 지역의 영역 내에서 이용함으로써 공무원에 의해 법적인 처벌을 부과 등의 손해가 발생한 경우에도 프로젝트 실시는 일체 책임을지지 않습니다.
|
|
소프트웨어 나 서비스를 사용할 때 사용자가 적용되는 모든 법령을 사용자의 책임에 의해 준수하십시오. 소프트웨어 또는 서비스를 일본 국내외를 불문하고 사용 된 경우에 발생하는 모든 손해 및 책임은 사용자에게 귀책합니다. 본 학술 실험 운영자 및 소프트웨어 공급 업체는 책임을지지 않습니다.
|
|
이러한주의 사항에 동의하지 않는 경우에는 VPN Gate 학술 실험 서비스 관련 기능을 사용하지 마십시오.
|
|
VPN Gate는 츠쿠바 대학 대학원 학술 목적의 연구 프로젝트입니다. VPN Gate 소프트웨어는 프리웨어이다 SoftEther VPN 및 오픈 소스 인 UT-VPN을 확장하는 플러그인 형태로 개발되어 있지만, 이는 본 연구 프로젝트에서 개발 된 것이며, 소프트 이사 (주)에 의해 개발 된 것은 아닙니다. 본 연구는 소프트 이사 주식회사가 주재 추진하거나 보증하지 않습니다.
|
|
VPN 통신이 금지되는 국가 · 지역에서는 VPN Gate를 사용하지 마십시오.
|
|
|
|
5.13. VPN Gate Client에 포함 된 검열 방화벽의 회피를위한 P2P 중계 기능
|
|
2015 년 1 월 이후 출시 된 VPN Gate Client는 P2P 중계 기능이 탑재되어 있습니다. 이 P2P 중계 기능은 검열 방화벽 우회 강화를 목적으로하고 있습니다. 당신의 VPN Gate Client에서 P2P 중계 기능이 활성화되어있는 경우 P2P 릴레이 기능은 오로지 당신과 같은 지역에 거주하는 다른 VPN Gate 사용자의 VPN 연결을 허용하고 해당 VPN 통신을 검열 용 방화벽 외부에있는 자유로운 (검열없이) 인터넷 접속 환경에있는 사람이 원격지에 설치 한 VPN Gate Server에 중계합니다. 이 중계 기능에서는 당신의 VPN Gate Client의 P2P 중계 기능에 연결된 VPN Gate 사용자의 VPN Gate 사용중에서 NAT 출구 IP 주소는 당신의 컴퓨터를 대체하지 않습니다. 왜냐하면 그 중계 기능은 VPN 터널을 반사 형태로 중계하는 것이며, VPN 터널의 최종 종결 점은 그 사람이 설치 한 VPN Gate Server하기 때문입니다. 그러나 그 사람이 설치 한 VPN Gate Server의 VPN 터널의 접근 IP 주소가 귀하의 컴퓨터의 IP 주소가 기록됩니다. 또한 당신의 컴퓨터 P2P 중계 기능을 통해 발생 된 패킷은 5.8에 따라 당신의 컴퓨터에 기록됩니다. P2P 중계 기능을 갖는 VPN Gate Client를 설치 한 후 해당 P2P 중계 기능이 작동하는 상태가되었을 경우에는 5.2, 5.3, 5.4, 5.5, 5.6, 5.7, 5.8, 5.9, 5.10, 5.11 및 5.12에서 VPN Gate 서비스 (VPN 서버 기능)을 명시 적으로 사용했을 경우와 같은주의 사항이 적용됩니다. P2P 중계 기능이 활성화되면 당신의 컴퓨터의 IP 주소 및 5.5에서 언급 된 기본 운영자 이름은 VPN Gate Project가 배포하는 VPN Gate 서버 목록에 자동으로 추가됩니다. 5.5에서 언급 된 정보는 "vpn_gate_relay.config"파일을 편집하여 변경할 수 있습니다. 설정을 변경하는 경우에는 먼저 VPN Client 서비스를 중지해야합니다. VPN Gate Client는 당신의 컴퓨터의 P2P 중계 기능을 당신의 컴퓨터가 검열 방화벽이 존재하는 지역에 존재하는 가능성을 감지하면 자동으로 활성화합니다. 만약 P2P 중계 기능을 해제하려면 VPN Client의 설정 파일 인 "vpn_client.config"파일의 "DisableRelayServer"플래그를 "true"로 설정해야합니다. 설정을 변경하는 경우에는 먼저 VPN Client 서비스를 중지해야합니다. P2P 릴레이 기능은 법령에 의해 검열 방화벽의 회피를위한 P2P 중계 기능의 제공이 금지 된 국가 나 지역도 자동으로 활성화 될 수 있습니다. 따라서 법령에 의해 검열 방화벽의 회피를위한 P2P 중계 기능의 제공이 금지되어있는 국가 또는 지역의 사용자는 수동으로 "DisableRelayServer"플래그를 변경하여 P2P 중계 기능을 자기 책임으로 즉시 해제해야 합니 않습니다.
|