일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- AWS
- mysql
- Linux
- 센토스
- Windows
- 인스턴스타입
- xen
- DELETE
- onpromise
- x-real-ip
- x-forward-for
- DISK
- resize2fs
- fdisk
- ubuntu
- RDS
- deragistration
- 아마존
- ntp
- centos
- EC2
- Error
- nvme
- VPN
- Query
- port
- awscli
- EBS
- 리눅스
- terraform
- Today
- Total
Cloud
wireguard VPN 설정 시 주의사항 및 소감 본문
기존 사무실에서 Softether VPN 을 잘 사용 하고 있었습니다.
추가로 외부 개발자의 VPN 세팅을 할 일이 있었는데 문제는 이분이 맥 사용자라는 것입니다.
Softether VPN 에서 제공하는 L2TP 는 이미 사용 중이어서, 분리 하기가 쉽지 않아 요새 많이 쓰고 있다는 wiregruad VPN 을 세팅했습니다. 특히 Client 프로그램에서 Splite VPN 설정이 손쉬우며 (접근하고 싶은 IP만 ALlowedIPs 로 넣어주면 됩니다.) 많은 OS를 지원하고 있어 편리합니다.
설정이 그리 어렵지는 않지만 서버 사이드에서 설정할떄 주의할 점은, LAN TO LAN 처럼 상대의 Public key 를 맞게 넣어야 합니다. (가장 많이 실수하는 부분)
그리고 클라이언트 사이드에서는
DNS 설정을 추가 하지 않으면 DNS 해석이 정상적으로 이루어 지지 않습니다.
[Interface]
PrivateKey = "클라이언트에서 자동으로 입력되는 개인키"
Address = 10.8.0.2/24 (내부적으로 할당할 클라이언트 IP)
DNS = 168.126.63.1
[Peer]
PublicKey = "서버에서 생성한 공개키"
AllowedIPs = 0.0.0.0/0
Endpoint = 서버IP:51820
사용해 보니 기존에 사용하던 Softehter VPN 보다 Splite VPN 설정은 편하지만 로그나 사용자 관리가 번거로운 부분이 많이 있었습니다. 특히 사용자를 추가할때 Wireguard VPN 을 재시작해야되는 문제도 있습니다. (제가 모르는 다른 방법이 있을 수도 있습니다. )
임직원들 VPN 을 대체하여 관리하기는 편하지 않네요. 아 OpenVpn 보다는 좋습니다~!
'리눅스' 카테고리의 다른 글
vsftp 익명 읽기/쓰기 설정 (0) | 2025.02.06 |
---|---|
몽고디비 root 권한 할당 명령 (0) | 2023.10.31 |
telegraf 최신 버전 설치 (0) | 2022.05.10 |
samba active directory 사용 시 time sync 가 되지 않는 문제 (0) | 2021.10.15 |
ssh 키파일 접속 시, i 옵션 없이 접속하는 방법 (0) | 2021.05.07 |