Omada 라우터에서 WireGuard VPN을 설정하는 방법
목차
Omada 게이트웨이에서 Wireguard VPN 설정 방법
스탠드얼론 모드에서 웹 인터페이스를 통한 사이트 간 Wireguard VPN 설정
스탠드얼론 모드에서 웹 인터페이스를 통한 클라이언트-사이트 Wireguard VPN 설정
Omada 컨트롤러를 통한 사이트 간 Wireguard VPN 설정
Omada 컨트롤러를 통한 클라이언트-투-사이트 Wireguard VPN 구성
목표
이 문서에서는 Omada 게이트웨이에서 Wireguard VPN을 구성하는 방법을 소개합니다.
소개
Wireguard VPN은 컴퓨터와 VPN 제공자가 소유한 원격 서버 간에 디지털 연결을 구축하여 개인 데이터를 암호화하고 IP 주소를 숨기며 웹사이트 차단 및 방화벽을 우회할 수 있는 포인트-투-포인트 터널을 생성합니다. Wireguard VPN을 사용하면 개인적이고 보호되며 안전한 네트워크 경험을 할 수 있습니다. 새로운 유형의 VPN 프로토콜인 Wireguard VPN은 커널 레이어에서 실행되며 효율적이고 안전하며 간단하고 현대적인 VPN 솔루션을 제공합니다. Wireguard VPN은 데이터 보안을 보장하기 위해 강력한 암호화 기술을 사용하고 빠른 전송 속도를 제공합니다. 이 모든 것 덕분에 Wireguard VPN은 전통적인 VPN 프로토콜에 비해 효율적인 암호화 및 인증 메커니즘, 경량 프로토콜 설계, 사용하기 쉬운 구성 및 관리, 빠른 전송 속도 등의 많은 장점을 제공합니다.
구성웹 인터페이스를 통한 독립 모드에서의 사이트-투-사이트 Wireguard VPN
Wireguard VPN은 두 라우터 간의 사이트-투-사이트 시나리오에서 사용할 수 있으며, 라우터 양쪽 끝의 LAN에서 장치 간의 상호 액세스와 같은 시나리오에 적합합니다. 아래 단계에 따라 진행하십시오:
1단계.Wireguard 서버 구성
으로 이동하고 오른쪽에 있는추가를 클릭하여 Wireguard 인터페이스를 구성합니다.이름을 지정하고 특별한 요구 사항이 없으면MTU와수신 포트는 기본값으로 두고개인 키와공개 키도 마찬가지로 설정합니다. Wireguard 인터페이스의 가상 IP를로컬 IP 주소에 입력합니다. 이 IP는 사용되지 않는 IP 또는 LAN 세그먼트 외부의 IP여야 합니다. 그런 다음확인을 클릭합니다.복사하고공개 키.
단계 2.Wireguard 클라이언트 구성
클라이언트의 Wireguard 인터페이스 구성은 서버와 동일합니다. 1단계를 참조하십시오.
단계 3.서버 피어 구성
로 이동하여VPN > Wireguard를 선택하고,피어섹션에 입력한 후추가를 클릭하여 구성을 시작합니다. 1단계에서 구성한 인터페이스를 선택하고; 클라이언트의 Wireguard 인터페이스의 공개 키를공개 키에 입력합니다;엔드포인트와엔드포인트 포트는 비워 둡니다; VPN 통신이 필요한 네트워크 세그먼트, 즉 클라이언트의 LAN 세그먼트를허용 주소에 입력합니다. 그런 다음확인.
단계 4.클라이언트 피어 구성
단계 3의 서버 피어 구성과 비교할 때, 클라이언트 피어 구성은 약간 다릅니다:공개 키에는 서버의 Wireguard 인터페이스의 공개 키를 입력하고;엔드포인트와엔드포인트 포트, 피어 라우터의 WAN IP와 Wireguard 인터페이스 포트(기본값은 51820)를 입력하십시오. 사이트 간 시나리오에서 두 라우터의 WAN이 공인 IP 주소를 사용하는 경우,엔드포인트와엔드포인트 포트는 한 쪽 끝에서만 필요합니다. 즉, 한 쪽은 연결을 적극적으로 시작해야 합니다. 한 라우터가 NAT 뒤에 위치한 경우, 해당 라우터는 클라이언트 역할을 합니다.
단계 5.상태 확인
두 피어가 구성되면 VPN 터널이 설정됩니다. 이제 상태 표시줄에서 TX 바이트, RX 바이트, TX 패킷, RX 패킷, 마지막 핸드셰이크 등을 포함한 해당 터널 정보를 볼 수 있습니다.
웹 인터페이스에서 독립 모드로 클라이언트-투-사이트 Wireguard VPN 구성Wireguard VPN은 클라이언트와 라우터 간의 클라이언트-투-사이트 시나리오에서도 사용할 수 있습니다. 이는 출장 중이거나 본사에서 모바일 폰이나 컴퓨터로 원격 근무하는 임시 직원에게 적합합니다. Omada VPN 클라이언트를 예로 들면, 아래 단계를 따라 클라이언트-투-사이트 Wireguard VPN을 구성할 수 있습니다.
Wireguard VPN can also be used in client-to-site scenarios between clients and routers. It is suitable for business travelers or temporary staff working remotely from the headquarters via mobile phones or computers. Taking the Omada VPN client as an example, you can follow the steps below to configure the Client-to-Site Wireguard VPN.
단계 1.Wireguard 서버 구성
로 이동하십시오VPN > Wireguard에서 클릭하십시오추가하여 Wireguard 인터페이스를 구성합니다.이름을 지정하고 특별한 요구 사항이 없다면MTU및리슨 포트는 기본값으로 두십시오.개인 키와공개 키도 마찬가지입니다. Wireguard 인터페이스의 가상 IP를로 입력하십시오.사용할 수 없는 IP 주소 또는 LAN 세그먼트 외부의 IP 주소여야 합니다. 그런 다음 클릭하세요확인을 클릭하고공개 키.
단계 2.Omada VPN 클라이언트 설정
TP-Link 공식 웹사이트에서 Omada VPN 클라이언트를 다운로드하여 PC에 설치합니다. 링크를 클릭하세요ER7206용 다운로드 | TP-Link예를 들어 클릭하세요. 그런 다음 클라이언트를 실행하고추가.
서버 정보:
유형: Wireguard VPN;IP: 피어 라우터의 WAN IP, 포트: 51820 (기본값이 아닌 경우 포트 번호를 입력하세요);공개 키: 공개 키1단계에서 복사한 공개 키입니다.
IP 속성:
IP 주소는 인터페이스 IP 주소입니다. IP 충돌을 방지하기 위해 DHCP와 동일한 네트워크 세그먼트의 IP 주소는 사용하지 않는 것이 좋습니다.
클릭생성하여클라이언트의 공개 키를 생성하고 이 공개 키를 복사하세요.DNS에는 8.8.8.8 또는 특정 DNS를 입력하세요.
고급 옵션에서Advanced Options섹션,전체 VPN 트래픽는 기본적으로 활성화되어 있으며, 이는 모든 클라이언트 트래픽이 VPN 터널을 통해 전달된다는 것을 의미하며, 가장 일반적인 시나리오입니다. 필요하다면전체 VPN 트래픽을 비활성화하고원격 서브넷에서 접근해야 할 LAN IP 자원을 입력할 수 있습니다. 그런 다음확인.
을 클릭합니다.서버 피어 구성
으로 이동하여VPN > Wireguard를 선택하고,피어섹션에 들어가서추가를 클릭하여 구성을 시작합니다. 1단계에서 구성한 인터페이스를 선택하고,공용 키에 클라이언트의 Wireguard 인터페이스의 공용 키를 입력합니다;엔드포인트와엔드포인트 포트는 비워둡니다; VPN 통신이 필요한 네트워크 세그먼트 즉, 클라이언트의 LAN 세그먼트를허용된 주소에 입력합니다. 그런 다음확인.
을 클릭합니다.상태 확인
연결 아이콘을 클릭하여 VPN 링크를 트리거합니다.
터널이 성공적으로 설정된 후, 서버 상태 바에는 TX 바이트, RX 바이트, TX 패킷, RX 패킷 및 마지막 핸드쉐이크를 포함한 해당 터널 정보가 표시됩니다.
옴니다 컨트롤러를 통한 사이트 간 Wireguard VPN 구성
Wireguard VPN은 두 라우터 간의 사이트 간 시나리오에서 사용할 수 있습니다. 이는 라우터 양쪽 끝의 LAN에 있는 장치 간 상호 접근과 같은 시나리오에 적합합니다. 아래의 단계를 따르세요:
1단계.Wireguard 서버 구성
로 이동합니다설정 > VPN > Wireguard, 그리고 클릭합니다새 Wireguard 생성 위험가드를 클릭하여 Wireguard 인터페이스를 구성합니다.이름을 지정하고, 특별한 요구사항이 없다면MTU와수신 포트는 기본값으로 두고,개인 키와공개 키도 동일하게 둡니다. Wireguard 인터페이스의 가상 IP를로컬 IP 주소에 입력하세요. 이는 사용되지 않는 IP 또는 LAN 세그먼트를 벗어난 IP여야 합니다. 그런 다음 클릭합니다적용하고공개 키.
를 복사합니다. 2단계.Wireguard 클라이언트 구성
클라이언트의 Wireguard 인터페이스 구성은 서버와 동일합니다. 1단계를 참조하세요.
3단계.구성
로 이동합니다.설정 > VPN > Wireguard에서피어섹션으로 가서새 피어 만들기 를 클릭하여 구성 시작. 1단계에서 구성한 인터페이스를 선택하고,클라이언트의 Wireguard 인터페이스의 공개 키를공개 키에 입력하세요;엔드포인트와엔드포인트 포트는 비워두세요; VPN 통신이 필요한 네트워크 세그먼트를 입력하세요. 즉,허용된 주소에 클라이언트의 LAN 세그먼트를 입력하세요. 그런 다음적용.
을 클릭하세요.클라이언트 피어 구성
3단계의 서버 피어 구성과 비교했을 때, 클라이언트 피어 구성은 약간 다릅니다:공개 키에는 서버의 Wireguard 인터페이스의 공개 키를 입력하세요;엔드포인트및엔드포인트 포트에는 피어 라우터의 WAN IP와 Wireguard 인터페이스 포트를 입력하세요 (기본값은 51820입니다). 사이트 간 시나리오에서는 두 라우터의 WAN이 공인 IP 주소를 사용할 경우,엔드포인트및엔드포인트 포트는 한 쪽 끝에서만 필요합니다; 즉, 한 쪽 끝에서 연결을 능동적으로 시작해야 합니다. 한 라우터가 NAT 뒤에 위치하는 경우, 해당 라우터는 클라이언트 역할을 해야 한다는 점에 유의하세요.
5단계.상태 확인
두 피어가 구성되면 VPN 터널이 설정됩니다.Insight > VPN 상태 > Wireguard VPN로 이동하면 통계 및 마지막 핸드쉐이크를 포함하여 해당 터널 정보가 표시됩니다.
Omada 컨트롤러를 통한 클라이언트-투-사이트 Wireguard VPN 설정
Wireguard VPN은 클라이언트와 라우터 간의 클라이언트-투-사이트 시나리오에서도 사용할 수 있습니다. 이는 본사에서 모바일 전화 또는 컴퓨터를 통해 원격으로 근무하는 출장자나 임시 직원에게 적합합니다. Omada VPN 클라이언트를 예로 들어, 아래 단계를 따라 클라이언트-투-사이트 Wireguard VPN을 구성할 수 있습니다.
1단계.Wireguard 서버 구성
설정 > VPN > Wireguard로 이동한 후새로 만들기 Wireguard를 클릭하여 Wireguard 인터페이스를 설정합니다:이름을 지정하고, 특별한 요구 사항이 없으면MTU와수신 포트는 기본값으로 두고,개인 키와공개 키도 마찬가지로 설정합니다. Wireguard 인터페이스의 가상 IP를로컬 IP 주소에 입력합니다. 이는 사용되지 않는 IP이거나 LAN 세그먼트 외부의 IP여야 합니다. 그런 다음적용를 클릭하고공개 키를 복사합니다..
2단계.Omada VPN 클라이언트 구성
TP-Link의 공식 웹사이트에서 PC로 Omada VPN 클라이언트를 다운로드합니다. 링크를 클릭하세요ER7206용 다운로드 | TP-Link예를 들어. 그런 다음 클라이언트를 실행하고 클릭합니다.추가.
서버 정보:
유형: Wireguard VPN;IP: 피어 라우터의 WAN IP, 포트: 51820 (기본값이 아닌 경우 포트 번호를 입력하세요);공개 키: 공개 키1단계에서 복사한 것입니다.
IP 속성:
IP 주소는 인터페이스 IP 주소입니다. IP 충돌을 피하기 위해 IP 주소는 DHCP와 같은 네트워크 세그먼트에서 사용되지 않는 것이 좋습니다.
클릭하여생성하여클라이언트의 공개 키를 생성하고 이 공개 키를 복사합니다.DNS에는 8.8.8.8 또는 특정 DNS를 입력하세요.
고급 옵션섹션에서,전체 VPN 트래픽은 기본적으로 활성화되어 있으며, 이는 모든 클라이언트 트래픽이 VPN 터널을 통해 전달됨을 나타내며, 가장 일반적인 시나리오입니다. 필요시,전체 VPN 트래픽을 비활성화할 수 있습니다.Full VPN Traffic그리고 접근해야 할 LAN IP 리소스를 입력하세요원격 서브넷. 그런 다음 클릭하세요확인.
3단계.서버 피어 구성
다음으로 이동하세요설정 > VPN > Wireguard,피어섹션에 입력하고 클릭하세요새 피어 만들기 구성을 시작합니다. 1단계에서 설정한 인터페이스를 선택하고, 클라이언트의 Wireguard 인터페이스의 공개 키를 입력합니다to start configuration. Select the Interface configured in Step 1; fill in the Public Key of the Wireguard interface on the client in 공개 키;엔드포인트및엔드포인트 포트는 비워두세요; 2단계의 VPN 클라이언트 인터페이스 IP 주소를 입력하세요허용된 주소. 그런 다음 클릭하세요확인.
4단계.상태 확인
VPN 링크를 시작하려면 연결 아이콘을 클릭하세요.
터널이 성공적으로 설정된 후에는 통계 및 마지막 핸드셰이크를 포함한 해당 터널 정보가 표시됩니다정보 > VPN 상태 > Wireguard VPN.
결론
이제 Omada 게이트웨이에 Wireguard VPN을 구성했습니다. 네트워크를 즐기세요!
자세한 기능 및 구성에 대한 정보를 원하신다면다운로드 센터에서 제품의 매뉴얼을 다운로드해 주세요.
자주 묻는 질문
1. 터널이 성공적으로 설정되었는지 어떻게 확인하나요?
답변. 스탠드얼론 모드의 웹 인터페이스에서 상태 표시줄은 실시간 업링크 및 다운링크 트래픽과 마지막 핸드셰이크를 기록합니다. 컨트롤러의 관리 인터페이스에서는인사이트 > VPN 상태 > 와이어가드 VPN로 이동하여 실시간 업링크 및 다운링크 트래픽과 마지막 핸드셰이크를 확인할 수 있습니다. 업링크 및 다운링크 트래픽과 적시에 업데이트된 핸드셰이크 시간 모두가 성공을 나타냅니다.
2. 터널이 성공적으로 설정되었는데도 통신이 실패하는 이유는 무엇인가요?
답변. 이 문제는 잘못된 허용 주소 설정으로 인해 발생할 수 있습니다. 허용 주소는 터널을 통과해야 하는 주소 범위를 나타내므로, 피어 통신의 목적지 주소가 허용 주소 네트워크 세그먼트에 포함되어 있는지 확인하세요. 또한, 허용 주소가 0.0.0.0/0으로 설정되면, 즉 모든 트래픽이 터널에 들어가는 것이 허용되면, 터널 통신 중의 소스 IP는 설정한 로컬 IP 주소로 변환되므로, 로컬 IP 주소가 피어 와이어가드 VPN의 허용 주소 내에 있는지 확인하세요.
3. 서로 다른 유형의 VPN을 동시에 생성할 수 있나요?
답변. 네, 가능합니다. 전제 조건은 모든 VPN의 경로(와이어가드의 허용 주소)가 서로 달라야 하며, 해당 목적지 주소에 맞는 트래픽만 해당 VPN 터널에 들어갈 수 있습니다.
이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.