WireGuard로 로컬 프린터·NAS 접근 구성
사설망의 프린터와 NAS를 안전하게 원격으로 접근하는 방법을 단계별로 정리한 설정
목차
개요
원격지에서 집이나 사무실의 프린터와 NAS에 안전하게 접근하려면 VPN이 필요하다. WireGuard는 간단하고 빠른 터널을 제공한다. 이 글은 WireGuard를 통해 로컬 장치에 접근하는 전체 흐름을 초보자도 이해하기 쉽게 설명한다. 특히 WireGuard LAN 접근 설정, WireGuard NAS 접근, WireGuard 프린터 공유 같은 실무 목적에 초점을 맞춘다.
사전 준비
- WireGuard가 설치된 서버(보통 라우터 또는 리눅스 서버)
- NAS·프린터의 내부 IP 주소(예: 192.168.1.100)
- 기본 라우팅·방화벽 권한
- 클라이언트 장치(PC, 스마트폰)에 WireGuard 앱
설정 개요
큰 흐름은 다음과 같다. 서버에서 WireGuard 인터페이스를 만들고, 클라이언트 키를 등록한다. 서버는 로컬 네트워크와 VPN 간 트래픽을 허용하도록 라우팅과 방화벽을 조정한다. 클라이언트는 AllowedIPs를 통해 LAN 대역을 라우팅한다.
서버 설정 예시 (wg0.conf)
서버는 VPN 인터페이스를 만들고 포워딩을 허용한다. 아래 예시는 리눅스 서버용 기본 구성이다.
[Interface]
Address = 10.10.10.1/24
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
PostUp = sysctl -w net.ipv4.ip_forward=1; iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
PostDown = iptables -t nat -D POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE; sysctl -w net.ipv4.ip_forward=0
# Peer: client1
[Peer]
PublicKey = CLIENT1_PUBLIC_KEY
AllowedIPs = 10.10.10.2/32
클라이언트 설정 예시
클라이언트는 서버를 통해 로컬 LAN 대역에 접근하도록 AllowedIPs를 설정한다. 이렇게 하면 NAS·프린터의 내부 IP로 직접 연결된다.
[Interface]
Address = 10.10.10.2/32
PrivateKey = CLIENT1_PRIVATE_KEY
DNS = 1.1.1.1
[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = server.example.com:51820
AllowedIPs = 10.10.10.0/24, 10.10.10.1/32
PersistentKeepalive = 25
라우팅과 방화벽 설정
핵심은 서버가 VPN에서 로컬 LAN(예: 192.168.1.0/24)으로 패킷을 전달하는 것이다. 두 가지 방식이 있다.
- 1) 서버에서 NAT를 적용해 VPN 클라이언트를 로컬 IP로 변환(MASQUERADE). 간단하지만 클라이언트 IP가 숨겨진다.
- 2) 라우팅만 설정해 NAS·프린터에서 VPN 서브넷을 라우터에 알려주는 방식. NAS가 직접 클라이언트의 10.10.10.x 주소로 응답한다. 네트워크 장비에 라우팅 추가가 필요하다.
간단한 iptables 예:
iptables -A FORWARD -i wg0 -o eth0 -s 10.10.10.0/24 -d 192.168.1.0/24 -j ACCEPT
iptables -A FORWARD -i eth0 -o wg0 -m state --state RELATED,ESTABLISHED -j ACCEPT
또는 NAT(간단한 방법):
iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
NAS·프린터 접근 테스트
- WireGuard 연결 후 VPN IP 확인: ping 10.10.10.1
- NAS의 내부 IP로 접속: 예: \192.168.1.100 또는 웹 관리페이지 접속
- 프린터 공유 확인: 로컬 프린터 드라이버 추가 시 내부 IP 사용
만약 접속이 되지 않으면 방화벽 규칙, AllowedIPs, 서버의 포워딩 설정을 차례로 점검한다.
문제 해결 포인트
- ping이 되면 방화벽 문제일 가능성 있음. NAS·프린터 방화벽 설정 확인.
- 클라이언트에서 AllowedIPs가 LAN 대역을 포함하지 않으면 라우팅 실패.
- 라우팅을 선택했다면 내부 라우터에 10.10.10.0/24 경로 추가 필요.
- 포트가 차단되어 있으면 서버의 UDP 51820 포트가 외부에서 열려 있는지 확인.
마무리
WireGuard는 경량이면서 빠른 VPN 솔루션이다. 위 절차를 따르면 WireGuard LAN 접근 설정을 통해 원격에서 NAS와 프린터 공유를 안전하게 구현할 수 있다. 필요에 따라 인증 키 관리와 ACL을 추가하면 보안이 강화된다.