WireGuard에 설정 방법 및 WireGuard에 대한 개념 설명
목차
- Ubunut 24.04에서 WireGuard VPN을 연결하는 방법
- WireGuard에 대한 개념들
설정 방법만 필요한 사람을 위해서 연결법을 먼저 기술하고 개념은 뒷 부분에 배치헀다.
1. Ubunut 24.04에서 WireGuard VPN을 연결하는 방법
0. WireGuard VPN 서버 생성 (본인의 라우터에 접속하여 WireGuard 서버를 생성한다.)

1. "피어 추가" 버튼을 클릭하여 피어를 추가한다.

2. 설정에서 Network를 선택, VPN 항목에서 "+" 버튼 클릭

3. Add VPN 창에서 WireGuard를 선택

4-1. WireGuard 설정
- Connection Name: VPN의 이름을 작성(사용자가 원하는 이름을 써 넣으면 된다.)
- Interface Name: 사용할 네트워크 이름 (보통 wg0를 사용)
- Private Key: WireGuard 설정에서 사용한 Private Key (비밀키)
- EndPoint: WireGuard의 인터페이스 주소 + 설정한 포트(예시 192.168.10.101:5180)
- Public key: WireGuard 서버에서 생성된 피어의 Public key(공개키)
- Pre-shared key: WireGuard 서버에서 생성된 피어의 Pre-shared key (사전 공개키)
- Allowed IP addresses: 사용자가 허용할 IP대역(모르겠으면 0.0.0.0/0 사용하여 모두 허용, 그러나 보안에 주의!)

4-2. IPv4 설정
- IPv4 Method: Manual (수동)
- Addresses: WireGuard 서버에서 생성한 피어의 주소
- Netmask: WireGuard 서버의 Netmask
- Gateway: WireGuard 서버의 Gateway
- DNS: 원하는 DNS를 사용

*IPv6 설정이 필요하면 따로 설정해주고, 사용하지 않으면 Disable를 선택(어짜피 자동으로 Disable 되서 안해도 상관없다.)
5. WireGuard VPN 실행
연결된 내부망이 있다면 내부망과 외부망을 ping 등을 이용하여 연결 테스트한다.
2. WireGuard VPN 관한 개념들
1. WireGuard VPN
최신 VPN 프로토콜(글 작성 당시)로 핵심 목표를 속도, 보안, 단순화. 이렇게 3가지 목표를 가진다.
2. WireGuard VPN 동작 원리
클라이언트는 계정대신 암호키로 인증하여 P2P(Peer to Peer) 방식으로 직접 서버에 연결하여 내부 네트워크에 접근한다.
# WireGuard VPN 동작 구조
[Client] ── (암호화된 UDP) ── [Server] ── 내부 네트워크
3. WireGuard VPN vs 기존 VPN
- 프로토콜(Protocol):
- 기존 VPN: TCP/UDP연결 + Stateful 상태 -> 연결을 수립하기 위해 계속 Handshake 필요
- WireGuard: UDP 연결 + Stateless 상태 -> 공개키와 피어만 확인 후 패킷을 처리 - 인증방식(Auth):
- 기존 VPN: 로그인 계정 기반으로 인증
- WireGuard: 공개키 기반으로 인증 - 패킷 처리 경로:
- 기존 VPN: User Space(프로그램 영역)에서 처리
- WireGuard: Kernel Space에서 처리
* 결론: WireGuard는 빠르고 안전한 암호화 터널, 기존 VPN은 보안 기능을 모두 포함한 복합적인 시스템 정도로 비유할 수 있겠다.
'Linux & Development' 카테고리의 다른 글
| MariaDB Galera Cluster 설치 방법 (0) | 2026.03.03 |
|---|---|
| Mariadb 이중화 설정 (Master / Slave) (0) | 2026.02.18 |
| nodejs version 업그레이드 (1) | 2024.06.15 |
| Linux chrony client 설정 (0) | 2024.04.18 |
| git pull error 해결 방법 (0) | 2024.04.15 |