WireGuard · 2025-12-15

iPhone(iOS)에서 WireGuard 프로파일 수동 구성

iPhone에서 WireGuard 프로파일을 수동으로 구성하는 절차와 필드별 의미, 키 생성 방법 및 예제 설정을 초보자도 이해하기 쉽게 정리한 설정

작성일 : 2025-12-15 ㆍ 작성자 : 관리자
post
목차

개요

이 문서는 iPhone(iOS)에서 WireGuard 프로파일을 수동으로 구성하는 과정을 단계별로 설명한다. WireGuard 앱에서 직접 입력하거나 구성 파일을 불러오지 못하는 상황에 대비해 키 생성, 각 항목의 의미, 그리고 예제 설정을 포함한다. 초보자도 이해할 수 있도록 용어를 풀어 설명한다.

준비물

  • iPhone에 설치된 WireGuard 공식 앱
  • 키 생성이 가능한 컴퓨터(macOS/Linux/WSL 등) 또는 서버 접근 권한
  • 서버측 WireGuard 구성 정보(서버 공개키, 엔드포인트 등)

키 생성 및 공개키 확인

WireGuard는 공개키 암호 방식을 사용한다. 클라이언트는 개인키와 공개키 쌍을 생성한 뒤 서버에 클라이언트 공개키와 IP 할당 등을 등록해야 통신이 가능하다. 로컬에서 안전하게 키를 생성하는 방법은 아래와 같다.

Linux/macOS에서 키 생성

wg genkey | tee client_private.key | wg pubkey > client_public.key

위 명령은 개인키 파일(client_private.key)과 대응하는 공개키 파일(client_public.key)을 생성한다. 개인키는 절대 노출되지 않도록 보관한다.

WireGuard 설정 항목 설명

WireGuard 프로파일은 두 부분으로 나뉜다: Interface(클라이언트 설정)와 Peer(서버 설정). iOS에서 수동 입력 시 각 필드의 의미를 이해하면 오류를 줄일 수 있다.

Interface

  • Private Key: 방금 생성한 클라이언트 개인키
  • Address: 클라이언트에 할당할 내부 IP (예: 10.0.0.2/32, fd86:ea04:1115::2/128 등)
  • DNS: 터널 사용 시 해석을 처리할 DNS 서버(선택 사항)
  • MTU: 기본값(1280~1420 권장)을 사용하되 특별한 이유가 없으면 비워둬도 무방

Peer

  • Public Key: 서버의 공개키
  • Allowed IPs: 라우팅할 목적지(전체 트래픽은 0.0.0.0/0, ::/0 또는 특정 서브넷만 허용)
  • Endpoint: 서버의 접속 정보(예: vpn.example.com:51820 또는 203.0.113.10:51820)
  • Persistent Keepalive: NAT 뒤에서 연결을 유지해야 할 경우 25초 권장

예제 WireGuard 구성 파일

아래는 일반적인 전체 터널(모든 트래픽을 VPN으로 전달)용 클라이언트 설정 예제이다. 실제 값은 서버 관리자 정보와 키로 교체해야 한다.

[Interface]
PrivateKey = CLIENT_PRIVATE_KEY_PLACEHOLDER
Address = 10.0.0.2/32
DNS = 1.1.1.1

[Peer]
PublicKey = SERVER_PUBLIC_KEY_PLACEHOLDER
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = vpn.example.com:51820
PersistentKeepalive = 25

iPhone에서 수동 입력 방법

WireGuard 앱을 열고 아래 절차대로 진행한다. 앱 내 UI는 직관적이므로 항목을 정확히 입력하는 것이 중요하다.

  • 앱 우측 상단의 "+" 버튼 탭
  • "Create from scratch" 또는 "Create a tunnel" 선택
  • Interface 섹션에 개인키, Address, DNS 입력
  • Peer 섹션에 서버 공개키, Allowed IPs, Endpoint, PersistentKeepalive 입력
  • 저장 후 토글을 올려 연결 테스트

문제 해결 팁

연결이 되지 않으면 아래 항목을 확인한다.

  • 서버에 클라이언트 공개키가 올바르게 등록되어 있는지 확인
  • 서버의 방화벽과 포트포워딩(UDP 51820 등)이 설정되어 있는지 점검
  • AllowedIPs가 적절히 설정되어 있는지(특히 중복 라우트 주의)
  • iPhone에서 모바일 데이터와 Wi‑Fi 각각에서 테스트하여 네트워크별 문제 여부 확인

보안과 유지관리

개인키는 외부에 절대 노출되지 않도록 한다. 키를 교체할 때는 서버에도 새 공개키를 등록한 뒤 기존 키를 폐기한다. 또한 iOS에서 프로파일을 백업하려면 구성 파일을 안전한 장소에 보관하거나 서버 관리 페이지를 이용해 관리한다.

마무리

이 글은 iOS WireGuard 설정을 처음 접하는 사용자를 위해 키 생성부터 iPhone 앱에 수동으로 입력하는 과정까지 다뤘다. 각 필드의 의미를 이해하면 오류를 빠르게 해결할 수 있으며, 안전한 키 관리가 안정적인 연결의 핵심이다.

iOS WireGuard 설정 아이폰 WireGuard 프로파일 iPhone WireGuard 수동설정 WireGuard iOS WireGuard 설정 방법 모바일 VPN 설정 아이폰 VPN WireGuard 키 생성