Click to skip the navigation bar

Omada 라우터에서 WireGuard VPN을 설정하는 방법

설정 가이드
수정일09-30-2025 08:53:46 AM Number of views for this article48395
본 내용은 다음 항목에 적용됩니다:

목차

Omada 게이트웨이에서 Wireguard VPN 설정 방법

목적

소개

스탠드얼론 모드에서 웹 인터페이스를 통한 사이트 간 Wireguard VPN 설정

스탠드얼론 모드에서 웹 인터페이스를 통한 클라이언트-사이트 Wireguard VPN 설정

Omada 컨트롤러를 통한 사이트 간 Wireguard VPN 설정

Omada 컨트롤러를 통한 클라이언트-투-사이트 Wireguard VPN 구성

결론

자주 묻는 질문

 

목표

이 문서에서는 Omada 게이트웨이에서 Wireguard VPN을 구성하는 방법을 소개합니다.

소개

Wireguard VPN은 컴퓨터와 VPN 제공자가 소유한 원격 서버 간에 디지털 연결을 구축하여 개인 데이터를 암호화하고 IP 주소를 숨기며 웹사이트 차단 및 방화벽을 우회할 수 있는 포인트-투-포인트 터널을 생성합니다. Wireguard VPN을 사용하면 개인적이고 보호되며 안전한 네트워크 경험을 할 수 있습니다. 새로운 유형의 VPN 프로토콜인 Wireguard VPN은 커널 레이어에서 실행되며 효율적이고 안전하며 간단하고 현대적인 VPN 솔루션을 제공합니다. Wireguard VPN은 데이터 보안을 보장하기 위해 강력한 암호화 기술을 사용하고 빠른 전송 속도를 제공합니다. 이 모든 것 덕분에 Wireguard VPN은 전통적인 VPN 프로토콜에 비해 효율적인 암호화 및 인증 메커니즘, 경량 프로토콜 설계, 사용하기 쉬운 구성 및 관리, 빠른 전송 속도 등의 많은 장점을 제공합니다.

구성웹 인터페이스를 통한 독립 모드에서의 사이트-투-사이트 Wireguard VPN

Wireguard VPN은 두 라우터 간의 사이트-투-사이트 시나리오에서 사용할 수 있으며, 라우터 양쪽 끝의 LAN에서 장치 간의 상호 액세스와 같은 시나리오에 적합합니다. 아래 단계에 따라 진행하십시오:

1단계.Wireguard 서버 구성

으로 이동하고 오른쪽에 있는추가를 클릭하여 Wireguard 인터페이스를 구성합니다.이름을 지정하고 특별한 요구 사항이 없으면MTU수신 포트는 기본값으로 두고개인 키공개 키도 마찬가지로 설정합니다. Wireguard 인터페이스의 가상 IP를로컬 IP 주소에 입력합니다. 이 IP는 사용되지 않는 IP 또는 LAN 세그먼트 외부의 IP여야 합니다. 그런 다음확인을 클릭합니다.복사하고공개 키.

WireGuard VPN 서버의 설정 화면입니다.

단계 2.Wireguard 클라이언트 구성

클라이언트의 Wireguard 인터페이스 구성은 서버와 동일합니다. 1단계를 참조하십시오.

단계 3.서버 피어 구성

로 이동하여VPN > Wireguard를 선택하고,피어섹션에 입력한 후추가를 클릭하여 구성을 시작합니다. 1단계에서 구성한 인터페이스를 선택하고; 클라이언트의 Wireguard 인터페이스의 공개 키를공개 키에 입력합니다;엔드포인트엔드포인트 포트는 비워 둡니다; VPN 통신이 필요한 네트워크 세그먼트, 즉 클라이언트의 LAN 세그먼트를허용 주소에 입력합니다. 그런 다음확인.

WireGuard VPN 서버 피어의 설정 화면입니다.

단계 4.클라이언트 피어 구성

단계 3의 서버 피어 구성과 비교할 때, 클라이언트 피어 구성은 약간 다릅니다:공개 키에는 서버의 Wireguard 인터페이스의 공개 키를 입력하고;엔드포인트엔드포인트 포트, 피어 라우터의 WAN IP와 Wireguard 인터페이스 포트(기본값은 51820)를 입력하십시오. 사이트 간 시나리오에서 두 라우터의 WAN이 공인 IP 주소를 사용하는 경우,엔드포인트엔드포인트 포트는 한 쪽 끝에서만 필요합니다. 즉, 한 쪽은 연결을 적극적으로 시작해야 합니다. 한 라우터가 NAT 뒤에 위치한 경우, 해당 라우터는 클라이언트 역할을 합니다.

WireGuard VPN 클라이언트 피어의 설정 화면입니다.

단계 5.상태 확인

두 피어가 구성되면 VPN 터널이 설정됩니다. 이제 상태 표시줄에서 TX 바이트, RX 바이트, TX 패킷, RX 패킷, 마지막 핸드셰이크 등을 포함한 해당 터널 정보를 볼 수 있습니다.

독립 실행형 웹페이지에서 VPN 상태를 확인하세요.

웹 인터페이스에서 독립 모드로 클라이언트-투-사이트 Wireguard VPN 구성Wireguard VPN은 클라이언트와 라우터 간의 클라이언트-투-사이트 시나리오에서도 사용할 수 있습니다. 이는 출장 중이거나 본사에서 모바일 폰이나 컴퓨터로 원격 근무하는 임시 직원에게 적합합니다. Omada VPN 클라이언트를 예로 들면, 아래 단계를 따라 클라이언트-투-사이트 Wireguard VPN을 구성할 수 있습니다.

Wireguard VPN can also be used in client-to-site scenarios between clients and routers. It is suitable for business travelers or temporary staff working remotely from the headquarters via mobile phones or computers. Taking the Omada VPN client as an example, you can follow the steps below to configure the Client-to-Site Wireguard VPN.

단계 1.Wireguard 서버 구성

로 이동하십시오VPN > Wireguard에서 클릭하십시오추가하여 Wireguard 인터페이스를 구성합니다.이름을 지정하고 특별한 요구 사항이 없다면MTU리슨 포트는 기본값으로 두십시오.개인 키공개 키도 마찬가지입니다. Wireguard 인터페이스의 가상 IP를로 입력하십시오.사용할 수 없는 IP 주소 또는 LAN 세그먼트 외부의 IP 주소여야 합니다. 그런 다음 클릭하세요확인을 클릭하고공개 키.

스탠드얼론 웹페이지에서 WireGuard를 구성하는 위치로, 이름(Name) / MTU / 리슨 포트(Listen Port) / 프라이빗 키(Private Key) / 퍼블릭 키(Public Key) / 로컬 IP 주소(Local IP Address) / 상태(Status) 항목을 포함합니다.

단계 2.Omada VPN 클라이언트 설정

TP-Link 공식 웹사이트에서 Omada VPN 클라이언트를 다운로드하여 PC에 설치합니다. 링크를 클릭하세요ER7206용 다운로드 | TP-Link예를 들어 클릭하세요. 그런 다음 클라이언트를 실행하고추가.

Omada VPN 클라이언트를 사용하여 VPN 서버를 추가하세요.

서버 정보:

유형: Wireguard VPN;IP: 피어 라우터의 WAN IP, 포트: 51820 (기본값이 아닌 경우 포트 번호를 입력하세요);공개 키: 공개 키1단계에서 복사한 공개 키입니다.

프로필 이름 / 유형 / IP / 퍼블릭 키를 포함한 서버 정보를 입력하세요.

IP 속성:

IP 주소는 인터페이스 IP 주소입니다. IP 충돌을 방지하기 위해 DHCP와 동일한 네트워크 세그먼트의 IP 주소는 사용하지 않는 것이 좋습니다.

IP 주소와 포트를 포함한 IP 속성을 입력하세요.

 

클릭생성하여클라이언트의 공개 키를 생성하고 이 공개 키를 복사하세요.DNS에는 8.8.8.8 또는 특정 DNS를 입력하세요.

생성하기를 클릭한 뒤 퍼블릭 키를 복사하세요.

고급 옵션에서Advanced Options섹션,전체 VPN 트래픽는 기본적으로 활성화되어 있으며, 이는 모든 클라이언트 트래픽이 VPN 터널을 통해 전달된다는 것을 의미하며, 가장 일반적인 시나리오입니다. 필요하다면전체 VPN 트래픽을 비활성화하고원격 서브넷에서 접근해야 할 LAN IP 자원을 입력할 수 있습니다. 그런 다음확인.

을 클릭합니다.서버 피어 구성

으로 이동하여VPN > Wireguard를 선택하고,피어섹션에 들어가서추가를 클릭하여 구성을 시작합니다. 1단계에서 구성한 인터페이스를 선택하고,공용 키에 클라이언트의 Wireguard 인터페이스의 공용 키를 입력합니다;엔드포인트엔드포인트 포트는 비워둡니다; VPN 통신이 필요한 네트워크 세그먼트 즉, 클라이언트의 LAN 세그먼트를허용된 주소에 입력합니다. 그런 다음확인.

WireGuard VPN 서버 피어 설정 화면입니다.

 

을 클릭합니다.상태 확인

연결 아이콘을 클릭하여 VPN 링크를 트리거합니다.

Omada VPN 클라이언트에서 연결 아이콘을 클릭하여 VPN 링크를 활성화하세요.

 

터널이 성공적으로 설정된 후, 서버 상태 바에는 TX 바이트, RX 바이트, TX 패킷, RX 패킷 및 마지막 핸드쉐이크를 포함한 해당 터널 정보가 표시됩니다.

독립 실행형 웹페이지에서 VPN 상태를 확인하세요.

 

옴니다 컨트롤러를 통한 사이트 간 Wireguard VPN 구성

Wireguard VPN은 두 라우터 간의 사이트 간 시나리오에서 사용할 수 있습니다. 이는 라우터 양쪽 끝의 LAN에 있는 장치 간 상호 접근과 같은 시나리오에 적합합니다. 아래의 단계를 따르세요:

1단계.Wireguard 서버 구성

로 이동합니다설정 > VPN > Wireguard, 그리고 클릭합니다새 Wireguard 생성 위험가드를 클릭하여 Wireguard 인터페이스를 구성합니다.이름을 지정하고, 특별한 요구사항이 없다면MTU수신 포트는 기본값으로 두고,개인 키공개 키도 동일하게 둡니다. Wireguard 인터페이스의 가상 IP를로컬 IP 주소에 입력하세요. 이는 사용되지 않는 IP 또는 LAN 세그먼트를 벗어난 IP여야 합니다. 그런 다음 클릭합니다적용하고공개 키.

새로운 Wireguard를 생성합니다.

 

컨트롤러 웹페이지에서 WireGuard를 구성하는 위치로, 이름, 상태, MTU, 리슨 포트, 로컬 IP 주소, 프라이빗 키 항목을 포함합니다.

 

를 복사합니다. 2단계.Wireguard 클라이언트 구성

클라이언트의 Wireguard 인터페이스 구성은 서버와 동일합니다. 1단계를 참조하세요.

3단계.구성

로 이동합니다.설정 > VPN > Wireguard에서피어섹션으로 가서새 피어 만들기 를 클릭하여 구성 시작. 1단계에서 구성한 인터페이스를 선택하고,클라이언트의 Wireguard 인터페이스의 공개 키를공개 키에 입력하세요;엔드포인트엔드포인트 포트는 비워두세요; VPN 통신이 필요한 네트워크 세그먼트를 입력하세요. 즉,허용된 주소에 클라이언트의 LAN 세그먼트를 입력하세요. 그런 다음적용.

컨트롤러 웹페이지에서 피어를 구성하는 위치로, 이름, 상태, 인터페이스, 퍼블릭 키, 엔드포인트, 엔드포인트 포트, 허용 주소, 사전 공유 키, 지속적 Keepalive, 설명 항목을 포함합니다.

을 클릭하세요.클라이언트 피어 구성

3단계의 서버 피어 구성과 비교했을 때, 클라이언트 피어 구성은 약간 다릅니다:공개 키에는 서버의 Wireguard 인터페이스의 공개 키를 입력하세요;엔드포인트엔드포인트 포트에는 피어 라우터의 WAN IP와 Wireguard 인터페이스 포트를 입력하세요 (기본값은 51820입니다). 사이트 간 시나리오에서는 두 라우터의 WAN이 공인 IP 주소를 사용할 경우,엔드포인트엔드포인트 포트는 한 쪽 끝에서만 필요합니다; 즉, 한 쪽 끝에서 연결을 능동적으로 시작해야 합니다. 한 라우터가 NAT 뒤에 위치하는 경우, 해당 라우터는 클라이언트 역할을 해야 한다는 점에 유의하세요.

WireGuard VPN 클라이언트 피어 설정 화면입니다.

5단계.상태 확인

두 피어가 구성되면 VPN 터널이 설정됩니다.Insight > VPN 상태 > Wireguard VPN로 이동하면 통계 및 마지막 핸드쉐이크를 포함하여 해당 터널 정보가 표시됩니다.

VPN 상태에서 VPN 상태를 확인하세요.

Omada 컨트롤러를 통한 클라이언트-투-사이트 Wireguard VPN 설정

Wireguard VPN은 클라이언트와 라우터 간의 클라이언트-투-사이트 시나리오에서도 사용할 수 있습니다. 이는 본사에서 모바일 전화 또는 컴퓨터를 통해 원격으로 근무하는 출장자나 임시 직원에게 적합합니다. Omada VPN 클라이언트를 예로 들어, 아래 단계를 따라 클라이언트-투-사이트 Wireguard VPN을 구성할 수 있습니다.

1단계.Wireguard 서버 구성

설정 > VPN > Wireguard로 이동한 후새로 만들기 Wireguard를 클릭하여 Wireguard 인터페이스를 설정합니다:이름을 지정하고, 특별한 요구 사항이 없으면MTU수신 포트는 기본값으로 두고,개인 키공개 키도 마찬가지로 설정합니다. Wireguard 인터페이스의 가상 IP를로컬 IP 주소에 입력합니다. 이는 사용되지 않는 IP이거나 LAN 세그먼트 외부의 IP여야 합니다. 그런 다음적용를 클릭하고공개 키를 복사합니다..

새로운 WireGuard를 생성합니다.

 

컨트롤러 웹페이지에서 WireGuard를 구성하는 위치로, 이름, 상태, MTU, 리슨 포트, 로컬 IP 주소, 프라이빗 키 항목을 포함합니다.

2단계.Omada VPN 클라이언트 구성

TP-Link의 공식 웹사이트에서 PC로 Omada VPN 클라이언트를 다운로드합니다. 링크를 클릭하세요ER7206용 다운로드 | TP-Link예를 들어. 그런 다음 클라이언트를 실행하고 클릭합니다.추가.

 

Omada VPN 클라이언트를 사용하여 VPN 서버를 추가하세요.

서버 정보:

유형: Wireguard VPN;IP: 피어 라우터의 WAN IP, 포트: 51820 (기본값이 아닌 경우 포트 번호를 입력하세요);공개 키: 공개 키1단계에서 복사한 것입니다.

프로필 이름, 유형, IP, 퍼블릭 키를 포함한 서버 정보를 입력하세요.

IP 속성:

IP 주소는 인터페이스 IP 주소입니다. IP 충돌을 피하기 위해 IP 주소는 DHCP와 같은 네트워크 세그먼트에서 사용되지 않는 것이 좋습니다.

IP 주소와 포트를 포함한 IP 속성을 입력하세요.

 

클릭하여생성하여클라이언트의 공개 키를 생성하고 이 공개 키를 복사합니다.DNS에는 8.8.8.8 또는 특정 DNS를 입력하세요.

생성하기를 클릭한 뒤 퍼블릭 키를 복사하세요.

 

고급 옵션섹션에서,전체 VPN 트래픽은 기본적으로 활성화되어 있으며, 이는 모든 클라이언트 트래픽이 VPN 터널을 통해 전달됨을 나타내며, 가장 일반적인 시나리오입니다. 필요시,전체 VPN 트래픽을 비활성화할 수 있습니다.Full VPN Traffic그리고 접근해야 할 LAN IP 리소스를 입력하세요원격 서브넷. 그런 다음 클릭하세요확인.

3단계.서버 피어 구성

다음으로 이동하세요설정 > VPN > Wireguard,피어섹션에 입력하고 클릭하세요새 피어 만들기 구성을 시작합니다. 1단계에서 설정한 인터페이스를 선택하고, 클라이언트의 Wireguard 인터페이스의 공개 키를 입력합니다to start configuration. Select the Interface configured in Step 1; fill in the Public Key of the Wireguard interface on the client in 공개 키;엔드포인트엔드포인트 포트는 비워두세요; 2단계의 VPN 클라이언트 인터페이스 IP 주소를 입력하세요허용된 주소. 그런 다음 클릭하세요확인.

컨트롤러 웹페이지에서 피어를 구성하는 위치로, 이름, 상태, 인터페이스, 퍼블릭 키, 엔드포인트, 엔드포인트 포트, 허용 주소, 사전 공유 키, 지속적 Keepalive, 설명 항목을 포함합니다.

4단계.상태 확인

VPN 링크를 시작하려면 연결 아이콘을 클릭하세요.

Omada VPN 클라이언트에서 연결 아이콘을 클릭하여 VPN 링크를 활성화하세요.

 

터널이 성공적으로 설정된 후에는 통계 및 마지막 핸드셰이크를 포함한 해당 터널 정보가 표시됩니다정보 > VPN 상태 > Wireguard VPN.

VPN 상태에서 VPN 상태를 확인하세요.

결론

이제 Omada 게이트웨이에 Wireguard VPN을 구성했습니다. 네트워크를 즐기세요!

 

자세한 기능 및 구성에 대한 정보를 원하신다면다운로드 센터에서 제품의 매뉴얼을 다운로드해 주세요.

자주 묻는 질문

1. 터널이 성공적으로 설정되었는지 어떻게 확인하나요?

답변. 스탠드얼론 모드의 웹 인터페이스에서 상태 표시줄은 실시간 업링크 및 다운링크 트래픽과 마지막 핸드셰이크를 기록합니다. 컨트롤러의 관리 인터페이스에서는인사이트 > VPN 상태 > 와이어가드 VPN로 이동하여 실시간 업링크 및 다운링크 트래픽과 마지막 핸드셰이크를 확인할 수 있습니다. 업링크 및 다운링크 트래픽과 적시에 업데이트된 핸드셰이크 시간 모두가 성공을 나타냅니다.

2. 터널이 성공적으로 설정되었는데도 통신이 실패하는 이유는 무엇인가요?

답변. 이 문제는 잘못된 허용 주소 설정으로 인해 발생할 수 있습니다. 허용 주소는 터널을 통과해야 하는 주소 범위를 나타내므로, 피어 통신의 목적지 주소가 허용 주소 네트워크 세그먼트에 포함되어 있는지 확인하세요. 또한, 허용 주소가 0.0.0.0/0으로 설정되면, 즉 모든 트래픽이 터널에 들어가는 것이 허용되면, 터널 통신 중의 소스 IP는 설정한 로컬 IP 주소로 변환되므로, 로컬 IP 주소가 피어 와이어가드 VPN의 허용 주소 내에 있는지 확인하세요.

3. 서로 다른 유형의 VPN을 동시에 생성할 수 있나요?

답변. 네, 가능합니다. 전제 조건은 모든 VPN의 경로(와이어가드의 허용 주소)가 서로 달라야 하며, 해당 목적지 주소에 맞는 트래픽만 해당 VPN 터널에 들어갈 수 있습니다.

 

이 문서에는 기계 번역이 적용되었으며, 정확한 내용을 확인하려면 원본 영문 문서를 참고하시기 바랍니다.

더 알아보기

해당 FAQ가 유용했나요?

여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.

관련 제품