Cloud

wireguard VPN 설정 시 주의사항 및 소감 본문

리눅스

wireguard VPN 설정 시 주의사항 및 소감

Firewall 2023. 7. 12. 18:49

 

기존 사무실에서 Softether VPN 을 잘 사용 하고 있었습니다.

추가로 외부 개발자의 VPN 세팅을 할 일이 있었는데 문제는 이분이 맥 사용자라는 것입니다.

 

Softether VPN 에서 제공하는 L2TP 는 이미 사용 중이어서, 분리 하기가 쉽지 않아 요새 많이 쓰고 있다는 wiregruad VPN 을 세팅했습니다. 특히 Client 프로그램에서  Splite VPN 설정이 손쉬우며 (접근하고 싶은 IP만 ALlowedIPs 로 넣어주면 됩니다.) 많은 OS를 지원하고 있어 편리합니다.

 

설정이 그리 어렵지는 않지만 서버 사이드에서 설정할떄 주의할 점은, LAN TO LAN 처럼 상대의 Public key 를 맞게 넣어야 합니다. (가장 많이 실수하는 부분)

그리고 클라이언트 사이드에서는 

DNS 설정을 추가 하지 않으면 DNS 해석이 정상적으로 이루어 지지 않습니다.

[Interface]
PrivateKey = "클라이언트에서 자동으로 입력되는 개인키"
Address = 10.8.0.2/24 (내부적으로 할당할 클라이언트 IP)
DNS = 168.126.63.1

[Peer]
PublicKey = "서버에서 생성한 공개키"
AllowedIPs = 0.0.0.0/0
Endpoint = 서버IP:51820



 

사용해 보니 기존에 사용하던 Softehter VPN 보다 Splite VPN 설정은 편하지만 로그나 사용자 관리가 번거로운 부분이 많이 있었습니다. 특히 사용자를 추가할때 Wireguard VPN 을 재시작해야되는 문제도 있습니다. (제가 모르는 다른 방법이 있을 수도 있습니다. )

임직원들 VPN 을 대체하여 관리하기는 편하지 않네요. 아 OpenVpn 보다는 좋습니다~!

 

 

Comments