50% 할인 모든 계획, 제한된 시간. 시작 시간 $2.48/mo
12분 남음
보안 및 네트워킹

VPS에서 WireGuard VPN을 설정하는 방법 | 우분투 가이드

피우스 보덴만 By 피우스 보덴만 12분 읽기 2025년 6월 26일에 업데이트됨
우분투 VPN에서 WireGuard VPN을 설정하는 방법

원클릭 WireGuard

기술적 배경 지식이 없거나 설정을 직접 처리하고 싶지 않은 경우, 간편한 원클릭 WireGuard VPN 서비스를 제공합니다.

  1. Cloudzy 제어판에 로그인하세요.
  2. 응용프로그램 목록에서 "WireGuard"를 선택하세요.
  3. 원하는 플랜으로 원하는 위치에 VPS를 만들어보세요. 기본 사양을 갖춘 Ubuntu 시스템이면 충분합니다.

VPS가 준비되면,

1단계: 로그인하고 다음 명령을 실행하여 구성을 표시합니다.

cat client.conf

다음과 같은 내용이 표시됩니다.

Ubuntu 서버의 WireGuard 클라이언트 구성

 

2단계: 이 구성을 사용하여 PC의 WireGuard 클라이언트에 새 터널을 생성하면 보안 VPN 연결을 즐길 수 있는 모든 준비가 완료됩니다.

VPS 기술 자체는 사용자에게 원래 로컬 IP 주소를 숨기고 새로운 IP 주소를 얻는 데 다소 효율적입니다. 그럼에도 불구하고 일부 사용자는 온라인 세계에서 훨씬 더 높은 수준의 보안과 익명성을 원하며 그럴 만한 이유도 있습니다. 온라인 개인 정보 보호가 점점 더 사라지고 있다는 것은 비밀이 아닙니다. 따라서 많은 사용자가 VPS와 VPN을 함께 사용하기 시작했습니다. 일부는 VPS 서버를 VPN 서버로 사용하고 다른 일부는 VPN을 사용합니다. on VPS 서버는 활성 VPN을 사용하여 VPS를 설치하고 운영한다는 의미입니다. WireGuard는 다음과 같은 다른 인기 있는 옵션과 함께 제공됩니다. 오픈VPN 그리고 시스코 변형은 사용하려는 OS에 대해 본질적으로 구성 및 적응이 가능하고 역방향 프록시 작업에도 사용할 수 있다는 사실 때문에 매우 인기 있는 선택입니다. 이로 인해 일부에서는 WireGuard VPS라고 불리는 VPS 서버가 탄생했습니다.

이 기사에서는 WireGuard VPN, 그 장점과 기능, 설치 방법에 대해 알아보겠습니다. 우분투 VPS 서버. 또한 WireGuard VPN의 유명한 역방향 프록시 기능도 살펴보겠습니다!

WireGuard VPN이란 무엇입니까?

WireGuard VPN은 주로 통신 프로토콜 역할을 하는 창의적으로 새로운 VPN 클라이언트 및 서비스입니다. 원래 Jason A. Donenfeld가 2015년에 작성한 이 VPN은 이후 오픈 소스 VPN 소프트웨어로 발전했습니다. WireGuard VPN은 어린 나이에도 불구하고 유연성과 다양한 기능으로 유명합니다. WireGuard는 여전히 활발한 개발을 받고 있으며 점점 더 많은 기능을 추가하는 것을 목표로 하고 있습니다. Wireguad는 다음을 통해 데이터를 전송합니다. UDP 프로토콜 기본 VPN 프로토콜로 사용됩니다. WireGuard VPN의 주요 약속 중 하나는 OpenVPN과 같은 신뢰할 수 있는 경쟁 프로토콜을 능가할 수 있을 정도로 성능을 향상시키는 것입니다. IPsec.

WireGuard는 사용자 인터페이스에 대한 최소한의 접근 방식과 작동 용이성, 최종 사용자 우선 순위로도 잘 알려져 있습니다. 다른 VPN 클라이언트를 구성하는 것은 종종 어려울 수 있습니다. 클릭하기에는 옵션과 버튼이 너무 많습니다. WireGuard는 UDP 프로토콜만을 사용하므로 다양한 옵션과 혼동되지 않으며 설치 과정도 매우 쉽습니다. 전체적으로 WireGuard는 고급 사용자와 초보 사용자 모두를 위한 전형적인 올인원 VPN 패키지가 되는 것을 목표로 하고 있다고 쉽게 말할 수 있습니다. 그러나 WireGuard의 주요 장점은 무엇입니까?

WireGuard VPN의 장점

WireGuard VPN에는 여러 가지 고유한 장점이 있어 많은 사람들이 WireGuard VPS라고 부르는 용도로 사용할 수 있을 만큼 안정적이고 인기가 높습니다. 이러한 이점에는 다음이 포함되지만 이에 국한되지는 않습니다.

  • Poly1305, Curve25519, HKDF, Noise 프로토콜 프레임워크, ChaCha20, BLAKE2 및 SipHash24와 같은 프로토콜을 갖춘 고급 암호화입니다.
  • 견고하고 이해하기 쉬운 보안, 몇 줄의 코드로 쉽게 조정 및 구성 가능합니다.
  • 역방향 프록시 구현
  • 사용하기 쉬운 설치 및 사용자 친화적인 사용자 인터페이스
  • 오픈 소스 개발 체계를 통해 필요에 맞게 프로그램을 변경하거나 프로그램에 기여할 수 있습니다.
  • 고급 AED-256 암호화는 완전한 데이터 보안을 제공합니다.
  • 내장된 로밍 구성을 통해 최종 사용자당 효율적인 데이터 할당이 가능합니다.
  • 모든 장치에서 실행할 수 있는 경량 프로그램
  • UDP 프로토콜은 놀라울 정도로 빠르고 지연 시간이 짧은 VPN 옵션을 허용합니다.
  • Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS 및 Windows 7 이후 버전을 포함하여 지원되는 플랫폼 수가 엄청나게 많습니다.

또한 읽어보세요: VPS에 PPTP VPN 서버를 설치하는 방법

WireGuard의 높은 구성 가능성과 지원되는 리소스의 양은 변덕스럽게 장치와 OS 옵션 간에 전환할 수 있는 VPS 사용자에게 이상적입니다. 이제 설치 과정을 살펴보겠습니다. 리눅스의 대표격인 우분투(Ubuntu)부터 시작하겠습니다.

WireGuard VPS 설정(Ubuntu 🐧)

Ubuntu VPS의 Wireguard VPS 설정은 로컬 시스템에 설치하는 것과 다르지 않습니다. 단, 먼저 VPS 계정에 로그인해야 한다는 점에서 주목할만한 차이점이 있습니다. 따라서 무엇보다 먼저 VPS 서버에 사용하는 프로토콜로 로그인했는지 확인하세요. 반드시 그런 것은 아니지만 일반적으로 Ubuntu의 프로토콜은 SSH이고 Windows의 경우 RDP입니다.

전제조건

VPS에 WireGuard를 설치하는 데 사용할 명령을 실행하려면 sudo 액세스 권한이 있는 루트가 아닌 사용자가 필요합니다. WireGuard VPS에서 WireGuard VPN을 호스팅하려면 패치가 일치하는 두 개의 별도 Ubuntu 서버와 버전도 필요합니다. 하나는 호스팅용이고 다른 하나는 클라이언트로 작동합니다. 호스팅을 원하지 않는 경우 이 선택적 단계를 건너뛰면 단일 sudo 액세스 계정으로 충분합니다.

1단계: 리포지토리 업데이트

Ubuntu에 프로그램을 설치하는 것은 저장소 및 시스템 패키지를 업데이트하는 것으로 시작됩니다. 따라서 업데이트하려면 다음 명령을 입력하십시오.

$ sudo apt update

2단계: WireGuard VPN 파일 받기

이제 다음 명령을 사용하여 WireGuard VPN을 다운로드하고 설치합니다.

$ sudo apt install wireguard -y

파일이 다운로드되어 설치될 때까지 기다립니다.

3단계: 개인 및 공개 키 가져오기

Ubuntu에서 WireGuard VPN을 실행하려면 이러한 키가 필요합니다. 개인 키를 얻으려면 다음 명령을 입력하십시오.

$ wg genkey | sudo tee /etc/wireguard/private.key

그런 다음 공개 키를 얻으려면 다음 명령을 사용하십시오. 

$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

4단계: IPv4 및 IPv6 구성 설정

이제 WireGuard VPS 서버의 일부로 임의의 IP 범위를 사용하기 위해 IP 주소 범위를 설정해야 합니다. 그러나 명령줄에서 주소를 대체하여 자신만의 IP 범위를 만들 수 있습니다. 다음 명령에서 nano를 사용합니다.

$ sudo nano /etc/wireguard/wg0.conf

그런 다음 다음 줄을 입력하여 IP 범위를 구성합니다.

[Interface]

PrivateKey = {servers_generated_private_key}

Address = 172.16.0.0/12

ListenPort = 51820

SaveConfig = true

프롬프트에서 결과 파일을 저장합니다.

5단계: 포트 전달 및 /etc/sysctl.conf 파일 구성

나중에 연결이 이루어지도록 하려면 앞서 언급한 폴더의 줄을 변경해야 합니다. /etc/sysctl.conf 파일을 불러오려면 첫 번째 명령을 입력하십시오.

$ sudo nano /etc/sysctl.conf

그런 다음 전달을 활성화하려면 다음 줄을 하나씩 추가하십시오.

    net.ipv4.ip_forward=1

그런 다음 IPv6를 사용하려는 경우 다음 줄을 따르세요.

    net.ipv6.conf.all.forwarding=1

터미널을 열고 다음 몇 가지 명령을 입력하여 입력 및 출력 값을 읽습니다.

$ sudo sysctl -p

    net.ipv4.ip.forward = 1

IPv6의 경우 다음과 같습니다.

    net.ipv6.conf.all.forwarding = 1

6단계: 방화벽 조정(선택 사항)

이 단계에서는 Ubuntu에 설치된 많은 네트워크 생성 프로그램에 필요한 방화벽을 구성해야 합니다. 먼저 다음 명령을 사용하여 서버의 공용 네트워크 인터페이스를 찾으세요.

$ ip route list default

그런 다음 출력에서 ​​다음 줄을 찾습니다.

    XXX.XXX.XXX.XXX dev eth0 온라인 링크를 통해 기본값

Eth0은 공용 네트워크 인터페이스를 나타냅니다. 이를 IP 테이블에 추가해야 합니다. 구성 파일을 불러옵니다.

$ sudo nano /etc/wireguard/wg0.conf

파일 맨 끝으로 이동하여 다음 텍스트 블록을 추가하고 복사하여 붙여넣기만 하면 됩니다.

   

PostUp = ufw route allow in on wg0 out on eth0

    PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ufw route delete allow in on wg0 out on eth0

    PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

IPv4를 사용할지, IPv6를 사용할지 여부에 따라 줄을 제거하세요. 이제 WireGuard가 실행되는 UDP 포트에 대한 예외를 만드는 중요한 부분을 살펴보겠습니다. 기본적으로 이 포트는 51820입니다. 따라서 이것이 우리가 열어야 하는 포트입니다. 다음 명령을 입력하십시오.

$ sudo ufw allow 51280/udp

이제 UFW를 빠르게 활성화 및 비활성화하여 변경 사항을 로드하십시오:

$ sudo ufw disable
$ sudo ufw enable

이제 다음 명령을 사용하여 UFW 규칙을 확인하십시오. 

$ sudo ufw status

출력은 다음과 같아야 합니다. 

    작업 시작부터

    — —— —-

    51820/udp 어디서나 허용

    OpenSSH는 어디서나 허용

    51820/udp(v6) 어디서나 허용(v6)

    OpenSSH(v6) 어디서나 허용(v6)

7단계: 서버 구성

이제 WireGuard 클라이언트가 설치되었으며 연결할 준비가 되었습니다. 연결하기 위해 만들거나 구매한 모든 서버를 사용할 수 있습니다. VPN으로 사용할 자체 WireGuard VPS 서버를 만들고 싶다면 이 단계를 따르세요.

이를 실현하기 위해 세 줄의 명령 시퀀스를 사용할 것입니다. 첫 번째 명령을 사용하면 부팅 및 재부팅할 때마다 WireGuard를 시작할 수 있습니다. 두 번째 줄은 서비스를 시작하고 세 번째 줄은 서비스를 계속 실행합니다. 한 번에 하나씩 명령을 입력하십시오.

$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]

축하합니다. 마침내 클라이언트와 서버가 실행되었습니다. 클라이언트를 사용하여 다른 서버에 연결하거나 다른 시스템에서 WireGuard 클라이언트를 부팅하고 VPN으로 작동하는 자체 WireGuard VPS 호스트에 연결할 수 있습니다.

또한 읽어보세요: 2022년 최고의 VPN용 VPS

WireGuard 역방향 프록시

WireGuard VPS의 가장 중요한 기능 중 하나는 다음과 같은 도구와 함께 역방향 프록시 작업에 사용할 수 있다는 것입니다. 엔진스. 역방향 프록시는 우회에 유용합니다. 인터넷 검열. 또한 특정 프로그램 및 응용 프로그램에서 대상 호스트로의 보다 효율적인 데이터 흐름을 촉진하는 데 매우 유용합니다. 활용 방법에 대한 간단한 가이드는 다음과 같습니다. Nginx를 사용한 WireGuard 역방향 프록시.

1단계: Nginx 설치

Nginx를 설치하려면 다음 명령을 입력하십시오.

sudo apt update -y && sudo apt install -y nginx

그런 다음 Nginx 웹 서버를 계속 실행하려면 다음 줄을 입력하세요.

sudo systemctl start nginx

2단계: Nginx 구성

슈퍼유저 액세스를 사용하여 다음 구성 파일을 엽니다.

    /etc/nginx/nginx.conf

이제 "라고 적힌 부분을 찾아보세요.개울{” 그리고 거기에 다음 줄을 추가합니다:

   

server {

        listen 80 udp;

        proxy_pass 127.0.0.1:51820;

    }

nano를 종료하고 다음 명령을 실행하여 Nginx 구성 파일을 테스트합니다.

sudo nginx -t

이 줄을 사용하면 이제 역방향 프록시를 실행하는 데 필요한 포트 80을 활성화했습니다.

3단계: HTTP 포트 80을 통해 연결

이제 모든 것을 실행하고 역방향 프록시를 연결해야 합니다. 이를 통해 여러 장치가 차단된 네트워크를 통해 VPN에 연결하고 훨씬 더 나은 성능을 발휘할 수 있습니다. 먼저 컴퓨터의 터널 구성 파일을 불러와 활성 HTTP 포트를 51820 대신 80으로 만듭니다. 그런 다음 WireGuard를 실행하고 연결하면 포트 80을 사용하여 네트워크를 통해 역방향 프록시가 생성됩니다. 축하합니다!

VPS를 홈 네트워크에 연결하는 가장 좋은 방법

여행을 많이 다니고 특정 작업을 수행하기 위해 직장 또는 홈 네트워크의 고정 IP가 필요한 많은 사람들은 VPS를 통해 집 및 직장 네트워크에 연결하기 위해 VPS 서버에서 WireGuard VPN을 사용할 수 있습니다. 이를 위해서는 VPS 서버와 해당 서버에 설치된 VPN이 필요합니다. WireGuard에는 이를 수행하는 기능이 내장되어 있습니다. 따라서 VPN을 홈 네트워크에 연결하는 가장 효율적이고 효과적인 플랫폼 중 하나입니다. Ubuntu VPS 배포는 독특하고 만족스러운 WireGuard VPN 실험을 만듭니다.

우분투-vps 분명한 선택

Linux 실행 서버의 대부분은 Ubuntu를 사용하고 있습니다. 너는 왜 안돼? 모두가 Ubuntu를 좋아하는 이유를 알아보세요 — 최적화된 Ubuntu VPS를 받으세요

우분투 VPS를 받으세요

결론

WireGuard VPN을 실행하기 위해 VPS 서버가 필요한 경우 Cloudzy를 선택할 수 있습니다. 엘리트 우분투 리눅스 VPS. 최신 업데이트와 선택할 수 있는 12개 이상의 다양한 데이터 센터가 함께 제공됩니다. WireGuard를 포함한 다양한 VPN 서비스와의 호환성이 뛰어나며 역방향 프록시와 같은 작업을 실행하고 VPS를 직장이나 홈 네트워크에 연결하는 데 도움이 됩니다. Cloudzy의 Ubuntu 서버는 철저한 보안, 유연한 청구, 다양한 결제 옵션 및 14일 환불 보장 기능도 갖추고 있습니다!

FAQ

OpenVPN과 WireGuard 중 어느 것이 더 빠릅니까?

Wireguard의 UDP 프로토콜은 OpenVPN보다 세계에서 가장 빠른 VPN 서비스 중 하나입니다. 그러나 여기에는 몇 가지 단점이 있지만 심각한 것은 아닙니다.

WireGuard VPN은 무료인가요?

예. Wireguard는 무료이며 오픈 소스입니다. 무료로 클라이언트를 쉽게 설치하고 자체 서버를 구성하거나 전용 리소스가 필요한 경우 서버를 구입할 수 있습니다. 그러나 클라이언트와 서비스는 무료입니다.

WireGuard에 포트 전달이 필요합니까?

WireGuard가 Linux에서 작동하도록 하려면 일부 포트를 전달해야 할 수도 있습니다. 이 가이드에서는 역방향 프록시 용도로 포트 80을 사용하고 일반 VPN 용도로 포트 51820을 사용했습니다.

공유하다

블로그에서 더 보기

계속 읽어보세요.

MikroTik L2TP VPN 가이드의 Cloudzy 제목 이미지는 방패 아이콘이 있는 빛나는 파란색과 금색 디지털 터널을 통해 서버 랙에 연결되는 노트북을 보여줍니다.
보안 및 네트워킹

MikroTik L2TP VPN 설정(IPsec 포함): RouterOS 가이드(2026)

이 MikroTik L2TP VPN 설정에서 L2TP는 터널링을 처리하고 IPsec은 암호화 및 무결성을 처리합니다. 페어링하면 타사 연령 없이 기본 클라이언트 호환성을 제공합니다.

렉사 사이러스렉사 사이러스 9분 읽기
원격 호스트 식별 변경에 대한 SSH 경고 메시지를 표시하는 터미널 창(진한 청록색 배경에 수정 가이드 제목 및 Cloudzy 브랜딩 포함)
보안 및 네트워킹

경고: 원격 호스트 식별이 변경되었으며 해결 방법

SSH는 시스템 간에 암호화된 터널을 생성하는 보안 네트워크 프로토콜입니다. 그래픽 없이 컴퓨터에 원격으로 액세스해야 하는 개발자들에게 여전히 인기가 있습니다.

렉사 사이러스렉사 사이러스 10분 읽기
Linux 이름 확인 오류에 대한 경고 기호와 어두운 배경의 파란색 서버가 포함된 DNS 서버 문제 해결 가이드 그림
보안 및 네트워킹

이름 확인의 일시적인 실패: 이는 무엇을 의미하며 어떻게 해결합니까?

Linux를 사용하는 동안 웹 사이트에 액세스하거나, 패키지를 업데이트하거나, 인터넷 연결이 필요한 작업을 실행하려고 할 때 일시적인 이름 확인 오류가 발생할 수 있습니다.

렉사 사이러스렉사 사이러스 12분 읽기

배포할 준비가 되셨나요? 월 $2.48부터

2008년부터 독립 클라우드. AMD EPYC, NVMe, 40Gbps. 14일 환불.