/ Privacy 호스팅 Guides / VPS에 WireGuard VPN 설정하는 방법 — 단계별 가이드
운영

VPS에 WireGuard VPN 설정하는 방법

VPS에서 WireGuard VPN을 직접 운영하기 위한 완전한 안내서 — 자체 호스팅이 상용 VPN보다 프라이버시 측면에서 유리한 이유, 서버 설치부터 기기 연결까지의 모든 단계, 그리고 꼭 필요한 보안 강화 조치.

KYC 없음
암호화폐 결제 전용
로그 없음
DMCA 무시
전체 root 권한
NVMe SSD

WireGuard VPN을 직접 운영해야 하는 이유

상용 VPN은 감사할 수 없는 기업을 신뢰하도록 요구합니다. 요금을 내고 모든 트래픽을 그들의 서버를 통해 전송하면서, 로그를 남기지 않는다는 말을 믿어야 합니다. 자체 호스팅 VPN은 그 구도를 뒤집습니다. 서버를 직접 임대하고 VPN을 직접 설치하면, 트래픽을 볼 수 있는 유일한 주체는 바로 여러분 자신입니다. 중간에서 로그를 기록하거나, 데이터를 판매하거나, 법원 명령에 응할 수 있는 제공업체가 없습니다.

WireGuard는 이를 현실적으로 가능하게 해주는 도구입니다. 수십만 줄에 달하는 기존 스택과 달리 수천 줄에 불과한 현대적인 VPN 프로토콜로, 소규모이고 빠르며 간결합니다. 덕분에 감사하기 쉽고 잘못 구성하기 어렵습니다. 평범한 VPS에서도 CPU 사용량이 거의 없이 연결 대역폭을 최대한 활용할 수 있습니다. KYC 없이 이용 가능한 오프쇼어 VPS와 결합하면, 자체 호스팅 WireGuard 터널은 오직 여러분만의 프라이빗 출구를 제공합니다. 이 가이드는 그것을 처음부터 구축하는 방법을 안내합니다.

VPS에 WireGuard VPN 설정하는 방법
WireGuard는 수천 줄의 코드로 이루어져 있어 — 감사하기에 충분히 작고, VPS의 CPU 사용량을 거의 높이지 않으면서 대역폭을 최대한 활용할 만큼 가볍습니다.

필요한 것

전체 설정에 필요한 것은 서버 하나와 약 15분의 시간뿐입니다:

  • VPS. 가장 작은 플랜으로도 충분합니다 — WireGuard는 매우 가볍습니다. 트래픽이 발신되는 것처럼 보이길 원하는 국가를 선택하세요. 완전한 루트 액세스가 포함된 ServPrivacy VPS(월 $7.50부터)면 충분합니다.
  • 새로 설치된 Linux. 최신 Debian 또는 Ubuntu가 잘 작동합니다. 아래 명령어는 이 두 가지를 기준으로 합니다. 다른 배포판은 패키지 설치 단계만 다릅니다.
  • 루트 또는 sudo 권한과 명령줄에서 몇 분의 시간.

도메인, 컨트롤 패널, 또는 별도의 서드파티 VPN 소프트웨어는 필요하지 않습니다. WireGuard는 현대 Linux 커널 자체에 내장되어 있습니다.

1단계 — 서버에 WireGuard 설치

SSH를 통해 VPS에 접속하고 WireGuard 도구를 설치합니다. Debian 또는 Ubuntu에서는 명령어 하나면 됩니다: apt update && apt install -y wireguard. 커널 모듈은 이미 최신 커널에 포함되어 있으므로, 이 명령은 터널 관리에 사용하는 사용자 공간 도구인 wgwg-quick만 설치합니다.

설치는 이것으로 끝입니다. 별도로 구성해야 할 데몬도, 만들어야 할 계정도, 일반 시스템 업데이트 외에 추가로 패치할 것도 없습니다.

2단계 — 키 생성 및 서버 설정 작성

WireGuard는 공개 키 암호화로 피어를 인증하므로, 첫 번째 작업은 서버용 키 쌍 생성입니다. wg genkey | tee server_private.key | wg pubkey > server_public.key로 생성합니다. 개인 키는 서버에 보관하며 절대 공유하지 않습니다. 공개 키는 각 클라이언트에 전달됩니다.

다음으로 /etc/wireguard/wg0.conf에 터널 설정을 작성합니다. 서버 섹션에는 터널의 사설 IP 대역, WireGuard가 수신 대기할 포트(기본값 51820), 서버의 개인 키를 정의합니다. 이후 연결하는 각 기기는 해당 클라이언트의 공개 키와 터널 내 주소를 담은 [Peer] 블록으로 추가됩니다. 서버의 개인 키가 포함되어 있으므로 파일은 루트만 읽을 수 있도록 권한을 설정하세요.

설정은 의도적으로 짧게 유지됩니다. 동작하는 서버 설정은 20줄이 채 안 되며, 이것이 WireGuard를 심각하게 잘못 구성하기 어려운 이유 중 하나입니다.

3단계 — 포워딩 활성화 및 포트 개방

VPN이 트래픽을 인터넷으로 라우팅하려면 서버가 패킷을 전달해야 합니다. /etc/sysctl.conf에서 net.ipv4.ip_forward=1을 설정하고 sysctl -p로 적용하여 IP 포워딩을 활성화합니다. 터널 설정에는 나가는 트래픽이 서버 자체 주소로 나가도록 마스커레이딩하는 방화벽 규칙도 필요합니다 — 이는 터널이 시작될 때 자동으로 적용되도록 wg0.confPostUp 줄에 추가하는 것이 일반적입니다.

그런 다음 WireGuard 포트에 접근 가능한지 확인합니다. VPS에 방화벽이 설정되어 있다면, 선택한 포트(기본값 51820)에서 UDP를 허용하세요. WireGuard는 UDP만 사용하며 — 프라이버시에 유용하게도 — 일방적인 패킷에는 전혀 응답하지 않으므로, 포트 스캔으로는 해당 서비스의 존재 여부조차 확인할 수 없습니다.

wg-quick up wg0으로 터널을 시작하고, systemctl enable [redacted-user]@[redacted-host]로 부팅 시 자동 시작을 설정합니다. 이제 서버 측 설정이 완료되었습니다.

4단계 — 클라이언트 추가 및 연결

VPN을 사용하는 각 기기 — 노트북이든 스마트폰이든 — 는 자체 키 쌍과 간단한 클라이언트 설정이 필요합니다. 서버와 동일한 방식으로 클라이언트용 키 쌍을 생성한 다음, 클라이언트의 개인 키, 터널 주소, 서버의 공개 키, Endpoint로서 서버의 공인 IP와 포트, 그리고 모든 트래픽이 터널을 통해 라우팅되도록 AllowedIPs[redacted-ip]/0으로 설정한 클라이언트 설정을 작성합니다.

클라이언트의 공개 키를 포함한 대응하는 [Peer] 블록을 서버의 wg0.conf에 추가하고 재로드합니다. 클라이언트에는 WireGuard 앱(모든 데스크톱 및 모바일 플랫폼용 앱이 존재합니다)을 설치하고 설정을 가져옵니다 — 대부분의 앱은 QR 코드를 지원하며, 스마트폰의 경우 이것이 가장 간편한 방법입니다 — 그런 다음 터널을 켜면 됩니다. 순식간에 기기의 트래픽이 VPS를 통해 나가게 됩니다. 공인 IP 주소를 확인하면 이제 서버의 IP로 표시될 것입니다.

5단계 — 보안 강화 및 유지 관리

터널이 동작한다면 대부분의 작업은 완료된 것입니다. 몇 가지 마무리 작업으로 더욱 견고하게 만들 수 있습니다:

  • SSH 보안 강화. 키 기반 로그인을 사용하고 패스워드 인증을 비활성화하며, SSH 포트를 22번에서 변경하는 것도 고려하세요. VPN의 프라이버시는 그것이 실행되는 서버의 보안에 달려 있습니다.
  • 시스템을 최신 상태로 유지. WireGuard 자체는 거의 관리가 필요 없지만, 기반 OS는 보안 업데이트를 받아야 합니다 — 자동 업데이트를 활성화하세요.
  • 기기마다 별도의 키 쌍. 하나의 클라이언트 설정을 여러 기기에서 공유하지 마세요. 기기를 분실하면 전체 키를 교체할 필요 없이 해당 피어 블록만 제거하면 됩니다.
  • 클라이언트 설정에 DNS 지정. 프라이버시를 존중하는 리졸버를 사용하도록 설정하여 DNS 쿼리도 터널을 통해 전송되게 하고, 로컬 네트워크로 유출되지 않도록 하세요.
  • 기본 로그 설정을 신뢰하세요. WireGuard는 전달하는 트래픽에 대해 아무것도 저장하지 않습니다. 통과하는 내용에 대해 기록되는 것이 없으므로, 별도로 비활성화할 것도 없습니다.

이렇게 유지 관리하면 서버는 거의 관심을 기울이지 않아도 됩니다 — WireGuard는 설정 후 거의 신경 쓸 필요가 없습니다.

자체 호스팅 VPN이 올바른 선택인 경우

자체 호스팅 WireGuard VPN은 오직 여러분에게만 응답하는 프라이빗 출구를 원할 때 올바른 선택입니다 — 신뢰할 수 없는 네트워크에서 연결을 보호하거나, ISP로부터 브라우징을 숨기거나, 특정 국가에서 접속하는 것처럼 보이고 싶을 때 적합합니다. 이것은 여러분의 서버이기 때문에, 수천 명의 다른 사람들과 IP 주소를 공유하지 않으며 그저 믿어야 하는 제공업체의 로그 정책도 없습니다.

한 가지 한계는 명확히 짚고 넘어가야 합니다: 단일 서버 VPN은 ISP와 방문하는 사이트로부터의 프라이버시를 제공하지만, VPS 제공업체는 원칙적으로 출구 지점에서 트래픽을 관찰할 수 있습니다. 바로 그렇기 때문에 호스트 선택이 중요합니다 — KYC 없이 로그를 남기지 않는 오프쇼어 VPS는 신원을 수집하지 않고 기록을 보관하지 않는 제공업체가 출구 지점을 운영한다는 것을 의미합니다. 자체 호스팅 WireGuard와 적절한 VPS의 조합은 대부분의 사람들에게 가장 솔직한 프라이버시 설정입니다: 여러분이 직접 제어하는 인프라 외에는 신뢰가 필요하지 않습니다.

FAQ

자체 호스팅 WireGuard — 자주 묻는 질문

01 자체 호스팅 WireGuard VPN이 상용 VPN보다 낫나요?

프라이버시 측면에서는 대체로 그렇습니다. 상용 VPN은 로그 미보관 주장을 신뢰하도록 요구하지만, 자체 호스팅은 제3자를 완전히 제거합니다 — 출구 지점을 운영하는 유일한 주체는 바로 여러분입니다. 단, 서버 하나를 운영하는 것이므로 여러 사용자가 공유하는 IP 풀은 제공되지 않습니다. 직접 제어하는 프라이빗 출구가 목적이라면 자체 호스팅이 유리합니다.

02 WireGuard를 위해 얼마나 강력한 VPS가 필요한가요?

가장 작은 플랜으로 충분합니다. WireGuard는 매우 가벼워서 CPU 사용량이 거의 없이도 일반적인 VPS 연결 대역폭을 최대한 활용합니다. 월 $7.50부터 시작하는 ServPrivacy VPS는 여러 기기를 사용하더라도 개인 용도로는 충분히 남습니다.

03 설정하는 데 얼마나 걸리나요?

Linux 명령줄에 익숙한 분이라면 약 15분이면 됩니다. WireGuard 설치는 명령어 하나, 서버 설정은 20줄 미만, 클라이언트 추가는 간단한 설정 파일과 기기에서의 QR 코드 가져오기면 충분합니다.

04 WireGuard는 내 트래픽 로그를 남기나요?

아니요. WireGuard는 설계상 트래픽 로그를 기록하지 않습니다 — 단순히 패킷을 전달할 뿐입니다. 자체 호스팅 서버에서는 OS 자체에서 직접 활성화한 로깅만 존재하므로, 깔끔하게 설치하면 기록되는 것이 없습니다.

05 다른 사람들이 내가 VPN을 사용하고 있다는 것을 탐지할 수 있나요?

탐지하기 어렵습니다. WireGuard는 UDP를 사용하며 일방적인 패킷에는 전혀 응답하지 않으므로, 포트 스캔으로는 해당 서비스가 존재하는지조차 확인할 수 없습니다. 터널 트래픽은 암호화되어 있어, 관찰자는 서버로 향하는 UDP 패킷만 볼 뿐 그 내용은 알 수 없습니다.

06 VPS 제공업체가 내 트래픽을 볼 수 있나요?

단일 서버 VPN은 ISP와 방문하는 사이트로부터 보호해주지만, 호스트는 출구 지점을 운영합니다. 바로 그렇기 때문에 호스트 선택이 중요합니다: KYC 없이 로그를 남기지 않는 오프쇼어 VPS는 신원을 수집하지 않고 통과하는 내용에 대한 기록을 보관하지 않는 제공업체가 출구를 운영한다는 의미입니다.

나만의 프라이빗 VPN을 위한 VPS 시작하기

월 $7.50부터 시작하는 ServPrivacy VPS — KYC 없음, 로그 없음, 오프쇼어, 완전한 루트 권한. 자체 호스팅 WireGuard VPN에 걸맞는 깔끔한 출구 지점.

VPN 호스팅 VPS 요금제 보기 No-KYC Hosting