본문 바로가기
IT & 웹 서비스

🔐 VPS로 나만의 VPN 만들기! 속도와 보안 모두 잡는 초간단 설치 가이드

by 동규샘 2025. 5. 11.
반응형
※ 본문에 사용된 이미지는 이해를 돕기 위해 AI로 생성된 이미지이며, 특정 인물을 기반으로 하지 않습니다. 이미지 속 인물과 실제 인물과의 유사성은 우연이며 의도하지 않았음을 알려드립니다.

목차

     

    🔐 VPS로 나만의 VPN 만들기! 속도와 보안 모두 잡는 초간단 설치 가이드

    요즘 공공 와이파이나 해외 접속 제한 때문에 VPN에 대한 관심이 점점 높아지고 있어요. 시중 VPN 서비스도 많지만, 속도가 느리거나 개인정보 수집 이슈가 있어서 찝찝하더라고요. 그래서 저는 아예 VPS로 개인 VPN 서버를 만들어 쓰기로 했어요!

    생각보다 간단했고, 한 번 세팅해 두면 노트북, 스마트폰 어디서든 빠르고 안전하게 인터넷을 사용할 수 있어요. 오늘은 저처럼 처음 VPN을 만들어보는 분들을 위해 VPS를 활용한 WireGuard VPN 구축 방법을 쉽게 설명해드릴게요.


    1️⃣ VPS 선택과 준비

    먼저 VPS가 필요해요. 저는 DigitalOcean을 사용했지만 Vultr, Linode, Lightsail 등 어떤 플랫폼도 OK!

    • OS는 Ubuntu 22.04 LTS 추천
    • 최소 1vCPU / RAM 1GB 이상이면 충분

    IP 주소를 확인해두고, SSH로 접속해주세요:

    ssh root@your.vps.ip.address
    

    ➡️ TIP: SSH 접속이 익숙하지 않다면 Windows용 툴인 'PuTTY'나 MacOS 기본 터미널을 사용하면 편리해요.

    반응형

    2️⃣ WireGuard VPN 설치

    패키지 설치

    apt update && apt upgrade -y
    apt install wireguard -y
    

    ➡️ TIP: 최신 커널을 사용하는 Ubuntu 22.04에서는 WireGuard가 내장되어 있어 설치가 매우 간단합니다.

    키 생성 및 설정

    mkdir -p /etc/wireguard
    cd /etc/wireguard
    umask 077
    wg genkey | tee privatekey | wg pubkey > publickey
    

    반응형

    3️⃣ 서버 설정 (wg0.conf 생성)

    nano /etc/wireguard/wg0.conf
    

    예시 설정:

    [Interface]
    PrivateKey = 서버의 private key
    Address = 10.0.0.1/24
    ListenPort = 51820
    
    [Peer]
    PublicKey = 클라이언트 public key
    AllowedIPs = 10.0.0.2/32
    

    네트워크 설정도 추가합니다:

    sysctl -w net.ipv4.ip_forward=1
    

    그리고 영구 저장:

    echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
    

    ➡️ 참고: 이 설정은 VPN을 통해 데이터를 라우팅할 수 있도록 하는 중요한 단계예요.

    반응형

    4️⃣ UFW 방화벽 및 NAT 설정

    ufw allow 51820/udp
    ufw allow OpenSSH
    

    NAT 설정:

    nano /etc/ufw/before.rules
    

    내용 상단에 아래 코드 추가:

    *nat
    :POSTROUTING ACCEPT [0:0]
    -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE
    COMMIT
    

    UFW 다시 시작:

    ufw disable && ufw enable
    

    ➡️ TIP: eth0은 VPS에서 사용하는 네트워크 인터페이스 이름이에요. 환경에 따라 다를 수 있으니 ip a 명령어로 확인하세요.

    반응형

    5️⃣ WireGuard 시작 및 자동 실행

    wg-quick up wg0
    systemctl enable wg-quick@wg0
    

    ➡️ 보안 팁: 설정 파일 권한은 600으로 제한해 주세요. chmod 600 /etc/wireguard/wg0.conf

    반응형

    6️⃣ 클라이언트 설정 (스마트폰 or 노트북)

    WireGuard 앱을 설치 후 아래와 같은 구성 입력:

    [Interface]
    PrivateKey = 클라이언트 private key
    Address = 10.0.0.2/24
    DNS = 1.1.1.1
    
    [Peer]
    PublicKey = 서버 public key
    Endpoint = your.vps.ip.address:51820
    AllowedIPs = 0.0.0.0/0, ::/0
    PersistentKeepalive = 25
    

    ➡️ : QR 코드 방식으로 더 쉽게 연결할 수 있습니다. qrencode 패키지를 설치하면 클라이언트 설정을 시각적으로 전송 가능해요.

    반응형

    ❓ 자주 묻는 질문 (FAQ)

    Q. WireGuard 대신 OpenVPN을 써도 되나요?
    A. 물론입니다. OpenVPN은 더 오래된 기술이고 지원 범위가 넓지만, WireGuard는 더 빠르고 설정이 간편합니다.

     

    Q. 여러 기기 연결도 가능한가요?
    A. 가능합니다. 각 기기마다 별도의 키 쌍을 생성하고 wg0.conf에 Peer 블록을 추가하면 돼요.

     

    Q. 트래픽은 모두 암호화되나요?
    A. 네, WireGuard는 기본적으로 모든 트래픽을 고성능 암호화 알고리즘으로 처리합니다.

     

    Q. 한국 VPS를 써야 하나요?
    A. 빠른 속도를 원한다면 사용자 위치에 가까운 VPS를 사용하는 것이 좋습니다.


    ✅ 마무리하며

    이제는 공공 와이파이도 걱정 없고, 해외 접속도 끊김 없이 자유롭게 쓸 수 있어요. 직접 세팅한 VPS VPN이라 속도도 빠르고 보안도 강력합니다.

    처음엔 어렵게 느껴질 수 있지만, 이 가이드를 따라 하나하나 해보면 금방 익숙해질 거예요. 꼭 한 번 도전해보세요!

    다음 포스트에서는 여러 기기 자동 등록이나 DNS leak 방지 등 추가 보안 설정도 소개해볼게요 🙂


    🛠 함께 보면 좋은 글

    💸 VPS 비용 폭탄 막는 법! 월 몇 만원 아끼는 최적화 관리 꿀팁

    반응형