8.16. nm-connection-editor를 사용하여 Wire>-< 클라이언트 구성


NetworkManager에 연결 프로필을 생성하여 WireGuard 클라이언트를 구성할 수 있습니다. 이 방법을 사용하여 NetworkManager에서 WireGuard 연결을 관리하도록 합니다.

사전 요구 사항

  • 서버와 클라이언트 모두에 대해 공개 및 개인 키를 생성했습니다.
  • 다음 정보를 알고 있습니다.

    • 클라이언트의 개인 키
    • 클라이언트의 고정 터널 IP 주소 및 서브넷 마스크
    • 서버의 공개 키
    • 서버의 고정 터널 IP 주소 및 서브넷 마스크

절차

  1. 터미널을 열고 다음을 입력합니다.

    # nm-connection-editor
  2. + 버튼을 클릭하여 새 연결을 추가합니다.
  3. WireGuard 연결 유형을 선택하고 만들기 를 클릭합니다.
  4. 선택 사항: 연결 이름을 업데이트합니다.
  5. 선택 사항: 일반 탭에서 우선 순위로 자동으로 연결을 선택합니다.
  6. WireGuard 탭에서 다음을 수행합니다.

    1. wg0, 해당 NetworkManager가 연결에 할당해야 하는 가상 인터페이스의 이름을 입력합니다.
    2. 클라이언트의 개인 키를 입력합니다.
    3. Add(추가 )를 클릭하여 피어를 추가합니다.

      1. 서버의 공개 키를 입력합니다.
      2. 허용된 IP 필드를 설정합니다. 예를 들어 다음과 같이 설정합니다.

        • 서버만 이 클라이언트와 통신할 수 있도록 하는 서버의 IP 주소입니다.
        • 0.0.0.0/0;::/0; 에서 모든 원격 IPv4 및 IPv6 주소가 이 클라이언트와 통신할 수 있도록 합니다. 이 설정을 사용하여 모든 트래픽을 터널을 통해 라우팅하고 WireGuard 서버를 기본 게이트웨이로 사용합니다.

          터널을 통해 모든 트래픽을 라우팅하면 서버 라우팅 및 방화벽 구성을 기반으로 다른 호스트에 대한 연결에 영향을 미칠 수 있습니다.

      3. WireGuard 서버의 호스트 이름 또는 IP 주소와 포트를 Endpoint 필드에 입력합니다. 다음 형식을 사용하십시오. < hostname_or_IP < : <port_number>
      4. 선택 사항: NAT(네트워크 주소 변환)가 있는 네트워크에서 클라이언트를 사용하거나 방화벽이 비활성 시간 후에 UDP 연결을 닫는 경우 초 단위로 지속적인 간격을 설정합니다. 이 간격에서 클라이언트는 서버에 저장 활성 패킷을 보냅니다.
      5. Apply(적용)를 클릭합니다.
  7. IPv4 설정 탭에서 다음을 수행합니다.

    1. Method 목록에서 Manual 을 선택합니다.
    2. Add(추가 )를 클릭하여 터널 IPv4 주소 및 서브넷 마스크를 입력합니다.
    3. 모든 트래픽을 터널을 통해 라우팅하려면 Gateway 필드에 서버의 터널 IPv4 주소를 설정합니다. 그렇지 않으면 필드를 비워 둡니다.

      터널을 통해 모든 IPv4 트래픽을 라우팅하려면 이 클라이언트의 허용된 IP 필드에 0.0.0.0/0 을 포함해야 합니다.

  8. IPv6 설정 탭에서 다음을 수행합니다.

    1. Method 목록에서 Manual 을 선택합니다.
    2. Add(추가 )를 클릭하여 터널 IPv6 주소와 서브넷 마스크를 입력합니다.
    3. 모든 트래픽을 터널을 통해 라우팅하려면 Gateway 필드에 서버의 터널 IPv6 주소를 설정합니다. 그렇지 않으면 필드를 비워 둡니다.

      터널을 통해 모든 IPv4 트래픽을 라우팅하려면 이 클라이언트의 허용된 IP 필드에 ::/0 을 포함해야 합니다.

  9. Save (저장)를 클릭하여 연결 프로필을 저장합니다.
  10. DHCP 또는 SLAAC(상태 비저장 주소 자동 구성)가 있는 네트워크에서 이 호스트를 사용하는 경우 연결이 리디렉션될 수 있습니다. 자세한 내용 및 완화 단계는 연결이 터널을 우회하지 못하도록 전용 라우팅 테이블에 VPN 연결 할당을 참조하십시오.

검증

  1. 서버의 IP 주소를 ping합니다.

    # ping 192.0.2.1
    # ping6 2001:db8:1::1
  2. wg0 장치의 인터페이스 구성을 표시합니다.

    # wg show wg0
    interface: wg0
      public key: bnwfQcC8/g2i4vvEqcRUM2e6Hi3Nskk6G9t4r26nFVM=
      private key: (hidden)
      listening port: 51820
    
    peer: UtjqCJ57DeAscYKRfp7cFGiQqdONRn69u249Fa4O6BE=
      endpoint: server.example.com:51820
      allowed ips: 192.0.2.1/32, 2001:db8:1::1/128
      latest handshake: 1 minute, 41 seconds ago
      transfer: 824 B received, 1.01 KiB sent
      persistent keepalive: every 20 seconds

    출력에 개인 키를 표시하려면 WG_HIDE_KEYS=never show wg0 명령을 사용합니다.

    이미 VPN 터널을 통해 트래픽을 보낸 경우 출력에는 최신 핸드셰이크전송 항목만 있습니다.

  3. wg0 장치의 IP 구성을 표시합니다.

    # ip address show wg0
    10: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
        link/none
        inet 192.0.2.2/24 brd 192.0.2.255 scope global noprefixroute wg0
           valid_lft forever preferred_lft forever
        inet6 2001:db8:1::2/32 scope global noprefixroute
           valid_lft forever preferred_lft forever
        inet6 fe80::73d9:6f51:ea6f:863e/64 scope link noprefixroute
           valid_lft forever preferred_lft forever
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동