8장. WireGuard VPN 설정


WireGuard는 Linux 커널에서 실행되는 고성능 VPN 솔루션입니다. 최신 암호화를 사용하며 다른 VPN 솔루션보다 구성하기가 더 쉽습니다. 또한 WireGuard의 소형 코드베이스는 공격 면적을 줄임으로써 보안이 향상됩니다. 인증 및 암호화의 경우 WireGuard는 SSH와 유사한 키를 사용합니다.

중요

WireGuard는 기술 프리뷰로만 제공됩니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않을 수 있으며, 기능적으로 완전하지 않을 수 있으며 Red Hat은 프로덕션에 이러한 기능을 사용하지 않는 것이 좋습니다. 이러한 프리뷰를 통해 향후 제품 기능에 조기 액세스할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 Red Hat 고객 포털의 기술 프리뷰 기능 지원 범위를 참조하십시오.

WireGuard VPN에 참여하는 모든 호스트는 피어입니다. 이 문서에서는 클라이언트라는 용어를 사용하여 클라이언트 가 이 서버를 통해 모든 트래픽을 연결하고 선택적으로 라우팅하는 고정 호스트 이름 또는 IP 주소로 호스트를 설명하는 연결 및 서버를 설정하는 호스트를 설명합니다.

WireGuard VPN을 설정하려면 다음 단계를 완료해야 합니다. 다른 옵션을 사용하여 대부분의 단계를 수행할 수 있습니다.

  1. VPN의 모든 호스트에 대한 공개 및 개인 키를 만듭니다.
  2. nmcli,nmtui, RHEL 웹 콘솔,nm-connection-editor 또는 wg-quick 서비스를 사용하여 WireGuard 서버를 구성합니다.
  3. 명령줄, RHEL 웹 콘솔 또는 그래픽 인터페이스를 사용하여 WireGuard 서버에서 firewalld를 구성합니다.
  4. nmcli,nmtui, RHEL 웹 콘솔,nm-connection-editor 또는 wg-quick 서비스를 사용하여 WireGuard 클라이언트를 구성합니다.

FlexVolume은 네트워크 계층(레이어 3)에서 작동합니다. 따라서 DHCP를 사용할 수 없으며 서버와 클라이언트 모두의 터널 장치에 고정 IP 주소 또는 IPv6 글로벌 주소를 할당해야 합니다.

중요

RHEL의 FIPS(Federal Information Processing Standard) 모드가 비활성화된 경우에만 WireGuard를 사용할 수 있습니다.

8.1. WireGuard에서 사용하는 프로토콜 및 기본 사항

WireGuard는 다음 프로토콜 및 기본 설정을 사용합니다.

  • RFC7539에 설명된 대로 AEAD(Associated Encryption with Associated Data) 제작을 사용하여 Poly1305로 인증된 대칭 암호화용 ChaCha20
  • Curve25519 for Elliptic-curve Diffie-Hellman (ECDH) 키 교환
  • RFC7693에 설명된 대로 해싱 및 키 해시를 위한 BLAKE2s
  • 해시 테이블 키의 경우 SipHash24
  • RFC5869에 설명된 대로 키 파생을 위한 HKDF
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.