일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- AWS
- port
- awscli
- onpromise
- centos
- RDS
- Linux
- 인스턴스타입
- ubuntu
- Error
- EC2
- VPN
- DISK
- x-real-ip
- Query
- ntp
- DELETE
- nvme
- xen
- fdisk
- terraform
- mysql
- 아마존
- resize2fs
- EBS
- x-forward-for
- Windows
- 센토스
- deragistration
- 리눅스
- Today
- Total
Cloud
wireguard VPN 설정 시 주의사항 및 소감 본문
기존 사무실에서 Softether VPN 을 잘 사용 하고 있었습니다.
추가로 외부 개발자의 VPN 세팅을 할 일이 있었는데 문제는 이분이 맥 사용자라는 것입니다.
Softether VPN 에서 제공하는 L2TP 는 이미 사용 중이어서, 분리 하기가 쉽지 않아 요새 많이 쓰고 있다는 wiregruad VPN 을 세팅했습니다. 특히 Client 프로그램에서 Splite VPN 설정이 손쉬우며 (접근하고 싶은 IP만 ALlowedIPs 로 넣어주면 됩니다.) 많은 OS를 지원하고 있어 편리합니다.
설정이 그리 어렵지는 않지만 서버 사이드에서 설정할떄 주의할 점은, LAN TO LAN 처럼 상대의 Public key 를 맞게 넣어야 합니다. (가장 많이 실수하는 부분)
그리고 클라이언트 사이드에서는
DNS 설정을 추가 하지 않으면 DNS 해석이 정상적으로 이루어 지지 않습니다.
[Interface]
PrivateKey = "클라이언트에서 자동으로 입력되는 개인키"
Address = 10.8.0.2/24 (내부적으로 할당할 클라이언트 IP)
DNS = 168.126.63.1
[Peer]
PublicKey = "서버에서 생성한 공개키"
AllowedIPs = 0.0.0.0/0
Endpoint = 서버IP:51820
사용해 보니 기존에 사용하던 Softehter VPN 보다 Splite VPN 설정은 편하지만 로그나 사용자 관리가 번거로운 부분이 많이 있었습니다. 특히 사용자를 추가할때 Wireguard VPN 을 재시작해야되는 문제도 있습니다. (제가 모르는 다른 방법이 있을 수도 있습니다. )
임직원들 VPN 을 대체하여 관리하기는 편하지 않네요. 아 OpenVpn 보다는 좋습니다~!
'리눅스' 카테고리의 다른 글
몽고디비 root 권한 할당 명령 (0) | 2023.10.31 |
---|---|
telegraf 최신 버전 설치 (0) | 2022.05.10 |
samba active directory 사용 시 time sync 가 되지 않는 문제 (0) | 2021.10.15 |
ssh 키파일 접속 시, i 옵션 없이 접속하는 방법 (0) | 2021.05.07 |
Centos6 리포지터리 EOL 서비스 종료 대책 (0) | 2020.12.21 |