게시판 상세

Site to Site VPN은 서울 사무실 - 지방 사무실 또는 사무실 - 집등을 상시 연결해놓고 로컬 네트워크처럼 사용 할 수 있다.

1:1 또는 1:n으로 응용도 가능하다.


내부 네트워크에 문을 만들어놓는거 같아서 필요할때외에 vpn으로 연결해놓는걸 별로 좋아라하진 않았는데 wireguard를 이용해 상시 연결해놓고 사용해도 부하량도 적고 보안적으로도 별 문제는 없다.

주고받는 데이타를 암호화하고 인증하는등의 TLS, Certificate, Auth sha256, Cipher aes 이런거 몰라도 된다.


아주 간편하고 간단하게 따라해보자.


편의상 Router A, B로 나누어 지칭하겠다.  두개의 Router에서 상호 교차로 public Key를 넣어 인증한다고 보면 되겠다.




Router A에서 wireguard 메뉴에서 +를 눌러 interface wireguard1을 생성한다. Listen Port는 13231을 넣는다. Apply를 누르면 Private, Public 키값들이 생성된다.





Router B에서 wireguard 메뉴에서 +를 눌러 interface wireguard2를 생성한다. Listen Port는 13231을 넣는다. Apply를 누르면 Private, Public 키값들이 생성된다.


Router A의 IP - Address 메뉴로 가서 상기 그림처럼 주소 생성을 한다.

Router B의 IP - Address 메뉴로 가서 상기 그림처럼 주소 생성을 한다.


Router A에 Router B의 public key부분을 복사해서 Peers 메뉴의 + 버튼을 눌러 Name을 넣고 Public key를 붙여 넣는다.

Allowed Address는 해당 대역을 넣는 것이 좋으나 일단 테스트니 제약없는 0.0.0.0/0을 넣어 본다. 


Router B에 Router A의 public key부분을 복사해서 Peers 메뉴의 + 버튼을 눌러 Name을 넣고 Public key를 붙여 넣는다.

Endpoint는 A의 13231포트를 입력한다.

Allowed Address는 해당 대역을 넣는 것이 좋으나 일단 테스트니 제약없는 0.0.0.0/0을 넣어 본다. 

Persistent Keepalive는 일정시간 간격으로 연결이 끊기지 않게 주는 옵션이다. 25초 주기를 준다.

자 이제 중요한 부분인데, 대부분의 VPN은 고정ip를 사용하는 것이 상식이다. 우리는 Mikrotik의 유동ip 장점을 살려보자.

Endpoint에 Router A의 Cloud의 DDNS Enabled를 체크하여 활성화시킨후

DNS name를 복사하여 Router B의 Endpoint에 붙여넣는다. 


Router A의 IP - Route 메뉴에서 + 버튼을 눌러 스태틱 Route를 Router B의 로컬네트워크 서브넷으로 지정한다.

Router B의 IP - Route 메뉴에서 + 버튼을 눌러 스태틱 Route를 Router A의 로컬네트워크 서브넷으로 지정한다.

Endpoint로 Router A의 공인 ip주소가 잘 인식되어 연결되어 있다.

B의 로컬네트워크로 핑도 잘 나간다.

A의 로컬네트워크 PC들도 핑이 잘 나간다.

Mikrotik의 무료 NMS인 Dude에서도 vpn으로 연결된 Router A와 B의 로컬네트워크들이 잘 보인다.




[출처] mikrotik wireguard VPN 설정하기|작성자 RFWORLD


2024-04-06 04:05:36
비밀번호 삭제하려면 비밀번호를 입력하세요.
댓글 수정

비밀번호 :

/ byte

비밀번호 : 확인 취소

댓글 입력
댓글달기 이름 : 비밀번호 : 관리자답변보기

영문 대소문자/숫자/특수문자 중 2가지 이상 조합, 10자~16자

/ byte

왼쪽의 문자를 공백없이 입력하세요.(대소문자구분)

회원에게만 댓글 작성 권한이 있습니다.