목록으로

Tailscale과 VPN - 쉽고 안전한 원격 연결의 모든 것

2025. 2. 2. PM 9:00:00

1. VPN이란 무엇인가?

VPN(Virtual Private Network, 가상 사설망)은 인터넷(공개망)을 통해 암호화된 사설 통신 채널을 만드는 기술입니다. 이 채널을 이용하면 멀리 떨어진 기기들끼리도 안전하게 연결되어 마치 한 장소에서 같은 네트워크에 연결되어 함께 작업하는 것처럼 데이터를 주고받을 수 있습니다. 예를 들어, 회사 내부망의 파일 서버나 업무용 시스템에 접속해야 할 때, VPN을 사용하면 사무실에 직접 있지 않아도 내부망과 동일한 환경을 누릴 수 있습니다.
전통적인 VPN 환경은 중앙 서버를 두고, 사용자가 그 서버에 접속해 회사 내부망 전체를 이용하는 방식이 많습니다. 이렇게 하면 업무에 필요한 자원에 쉽게 접근할 수 있지만, 방화벽 설정이나 포트 포워딩, 인증서 발급 등 까다로운 준비가 필요합니다. 관리하는 입장에서는 네트워크 구조가 복잡해지고, 운영 부담도 커집니다.
그럼에도 VPN이 주는 이점은 분명합니다. 무엇보다 외부와 통신할 때 데이터를 암호화해 보안성을 높여 줍니다 . 암호화된 터널을 통해 전송된 데이터는 중간에서 가로채기도 어렵습니다. 또한 내부망에 접근할 권한이 부여된 사용자만 VPN에 접속할 수 있으므로, 안정적이고 폐쇄적인 통신 환경을 유지하실 수 있습니다. 집이나 출장지에서 VPN에 연결하면, 사무실에 있는 네트워크 장비나 PC, NAS, 서버를 마치 로컬 네트워크처럼 이용할 수 있습니다 . 이런 편의성 덕분에 재택근무나 원격 협업을 할 때 VPN이 널리 쓰이고 있습니다.

2. Tailscale이란 무엇인가?

Tailscale은 WireGuard 프로토콜을 기반으로 하는 간단하면서도 강력한 VPN 솔루션입니다. 기기 간 연결을 메쉬 방식으로 맺어 별도의 중앙 서버나 복잡한 설정 없이 안전한 통신을 지원해 드립니다. Windows, macOS, Linux, iOS, Android 같은 다양한 운영체제에서 쉽게 설치할 수 있으며, Docker 컨테이너나 클라우드 서버에서도 무리 없이 구동됩니다. 구글이나 GitHub, Microsoft 계정으로 로그인하면 자동으로 기기에 사설 IP가 부여되어, Tailscale 네트워크 안에서만 유효한 안전한 통신 채널을 사용할 수 있습니다. 무엇보다도 개인은 100개 기기까지 무료로 사용하는 Plan 을 제공합니다.
이 솔루션은 WireGuard의 종단 간 암호화를 활용하기 때문에, 중간에서 데이터를 가로채거나 변조하기 어렵습니다. 별도로 공유기 포트를 열 필요가 없는 NAT Traversal 기능도 기본 제공하여, 집이나 회사 같은 네트워크 환경에 구애받지 않고 바로 연결을 맺을 수 있습니다. Tailscale 대시보드에서는 ACL(Access Control List) 기능을 통해 특정 장치나 포트의 접근을 제한하거나 허용할 수 있으므로, 팀 단위 협업 환경에서 간편하게 보안 통제합니다. 이러한 특징 덕분에 Tailscale을 이용하면 복잡한 VPN 설정 과정을 최소화하면서도 안전하고 빠른 사설망을 구축할 수 있습니다.

3. 실제 활용 시나리오

집, 사무실, AWS 서버를 하나의 가상망으로 구성하는 방법부터 맥의 화면 공유 기능을 Tailscale로 이용하는 방법, 그리고 외부에서 사무실 PC에 원격 접속하는 시나리오를 제 사례로 설명해드리겠습니다.

3-1. 집, 사무실, AWS 서버를 하나의 가상망으로

  1. 먼저 각 장소의 기기에 Tailscale 클라이언트를 설치합니다. 사무실에 있는 PC 1과 PC 2, 집의 랩탑, 태블릿, 그리고 AWS 서버 모두가 대상입니다.
  2. 설치를 마치면 Tailscale 계정(예: 구글, GitHub, Microsoft)을 이용해 각 기기에 로그인합니다.
  3. 로그인하면 각 기기마다 100.x.x.x 형태의 사설 IP 주소가 부여됩니다. 이 주소는 Tailscale 네트워크 내부에서만 유효합니다.
  4. 예를 들어 PC 1에 Docker가 설치되어 있고, 그 Docker 컨테이너가 5432 포트에서 PostgreSQL을 제공한다면, 랩탑에서 100.x.x.x: 5432 같은 주소로 접속하면 됩니다. 이렇게 하면 별도의 방화벽 조정이나 포트 포워딩 없이 내부망처럼 통신할 수 있습니다.
  5. PC 2에서 Ollama를 실행하는 경우도 동일한 방식으로 접근합니다. Ollama 서버가 9000번 포트를 사용한다면 100.x.x.x:9000 형태로 접속하면 됩니다.
  6. AWS에서 웹 애플리케이션이나 API를 운영하는 경우도 마찬가지입니다. Tailscale을 설치해 두면, 사무실 PC나 집 랩탑에서 AWS 서버에 직접 접속하실 수 있으므로 운영이 한결 편리하며, 보안 상으로도 더 안전합니다.
Tailscale을 사용하면 집, 사무실, 원격 서버 등 여러 위치에 있는 기기들을 하나의 사설망처럼 묶을 수 있습니다. 각 기기가 할당받은 Tailscale 사설 IP를 통해 접속하면 되므로, 마치 한 건물에 있는 기기들과 통신하듯이 안전하게 서비스에 연결할 수 있습니다.

3-2. 맥의 Screen Sharing(VNC)도 Tailscale로

맥에는 원격에서 접속해 GUI로 사용하는 화면 공유 기능을 제공합니다. 터미널이 익숙하지 않은 사람에게 유용한 기능입니다.
  • 먼저 맥에서 화면 공유(Screen Sharing)를 활성화해야 합니다. 맥의 시스템 환경설정(또는 시스템 설정)에서 공유 항목을 선택한 뒤, 화면 공유 또는 원격 관리를 켭니다. 사용 권한도 필요한 계정만 선택하면 더 안전합니다.
  • 맥에 Tailscale을 설치해 로그인하면, 맥에도 100.x.x.x 형태의 Tailscale 사설 IP가 부여됩니다.
  • 화면 공유는 기본적으로 VNC(5900 포트)를 사용합니다. Tailscale을 통해 화면 공유 IP와 포트가 자동으로 연결됩니다. 예를 들어 맥이 할당받은 IP가 100.100.100.10 이라고 가정하면, 다른 기기에서 vnc://100.100.100.10 또는 100.100.100.10:5900 으로 접속할 수 있습니다.
  • Tailscale은 내부적으로 WireGuard 암호화를 적용하므로, 공유기를 직접 수정하지 않아도 되고, 화면 공유 세션이 외부에 노출될 위험도 크게 줄어듭니다 .
[ 화면 공유 기능으로 원격에 있는 맥에 연결한 스크린샷 ]
이 방법을 쓰면 재택근무나 외부 출장 중에도 맥 화면을 그대로 확인하거나 제어할 수 있습니다. 회사나 집에 있는 맥에 편리하고 안전하게 연결해서 업무를 처리하거나 파일을 전송할 수 있습니다.

3-3. 사무실 외부에서 원격 PC 접속

사무실 외부에서 PC에 접속해야 할 상황이 있을 때, Tailscale은 중앙 서버 없이도 P2P 방식으로 연결을 맺습니다. 국외나 카페 같은 곳에서도 사무실 자원에 안전하게 접근할 수 있는 거죠.
  • 외부에서 랩탑이나 태블릿 등을 사용할 경우, 해당 기기에 Tailscale 클라이언트를 설치하고, 동일한 계정으로 로그인합니다.
  • 사무실 PC가 할당받은 Tailscale IP 주소를 확인하고, 접속하고 싶은 서비스의 포트를 붙이면 됩니다. 예를 들어 원격 데스크톱(RDP)은 기본적으로 3389 포트를 쓰므로, 100.x.x.x:3389 형태로 입력하면 됩니다.
  • SSH로 접속하려면 터미널에서 ssh 사용자명@100.x.x.x 식으로 명령어를 입력하고 암호를 입력하면 됩니다. 파일 공유도 네트워크 드라이브 매핑 등을 통해 동일한 IP로 접근할 수 있습니다.
[ 사무실(원격)에 있는 PC에 파인더로 연결해 접근한 스크린샷 ]
이렇게 외부에서 사무실에 있는 PC를 조작하거나 파일을 다룰 수 있으면서도, 주고받는 데이터는 암호화되어 제3자가 보기 어렵습니다. 전통적인 VPN처럼 복잡한 네트워크 설정을 하지 않아도 되므로, 구성과 운영 부담이 크게 줄어듭니다.

4. 보안적 측면

4-1. WireGuard 암호화

WireGuard 암호화 방식은 각 노드마다 WireGuard의 공개키와 개인키를 생성하고, 기기들 간의 통신을 종단 간 암호화로 보호해 줍니다. Tailscale 서버는 이 과정에서 제어와 관리를 담당하지만, 실제 데이터가 오가는 경로는 기기들끼리 직접 연결하도록 설계되어 있습니다. 따라서 데이터는 중간에서 다른 서버를 거치지 않고 암호화된 상태로 전달됩니다.

4-2. 계정 인증 및 2FA

계정 인증과 2단계 인증(2FA)도 중요합니다. Tailscale에 구글, GitHub, Microsoft 계정 등으로 로그인해 사용하게 되는데, 이 계정들에 2FA를 설정해 두면 계정 정보가 노출되거나 도용되는 상황을 크게 줄일 수 있습니다. Tailscale은 로그인된 계정을 통해 사용자를 식별하고, 해당 사용자가 어느 노드에 접근할 수 있는지 결정하게 됩니다.

4-3. ACL 설정

ACL(Access Control List) 설정은 Tailscale 웹 대시보드에서 가능합니다. 특정 노드나 사용자가 특정 서버 혹은 포트에만 접근하도록 제한하므로, 팀 단위 환경에서 보안을 세밀하게 통제할 수 있습니다. 필요 없는 기기가 보안 정책에 영향을 주지 않도록, 목록에서 제거해 연결 권한을 즉시 끊을 수도 있습니다. 이런 설정들을 통해 Tailscale을 보다 안전하게 운영하게 됩니다.

5. 왜 100.x.x.x 가 사설망처럼 동작할까?

100.x.x.x 대역은 통신사 내부망에서 사용하기 위해 예약된 CGNAT(Carrier-Grade NAT)용 주소 블록입니다. RFC 6598 에 정의되어 있지요. 이 범위는 일반적인 인터넷 환경에서는 공인 IP로 인정되지 않아 라우팅되지 않도록 지정되어 있습니다. 원래도 내부망 목적으로만 쓰이도록 정의돼 있으므로, 사설 IP처럼 동작하는 이점을 얻을 수 있습니다.
Tailscale뿐만 아니라 통신사업자를 비롯한 다른 기관들도 내부 목적을 위해 같은 범위를 활용할 수 있습니다. 다만 일반적으로 자주 쓰이는 192.168.x.x 10.x.x.x 같은 사설망 대역과 충돌이 일어날 수 있기 때문에, Tailscale은 사용자가 이미 쓰고 있을 가능성이 낮은 100.64.0.0/10 을 선택한 것으로 보입니다. 이렇게 하면 VPN 내부에서만 유효한 IP로 기기를 관리하게 되며, 충돌을 피하면서도 사설망과 같은 역할을 수행하게 됩니다.
공인 인터넷 환경에서는 100.x.x.x 주소로 라우팅이 이뤄지지 않습니다. 결국 Tailscale 네트워크 안에서만 이 IP가 의미를 가지게 되며, 외부에서 직접 접근하기는 불가능합니다. Tailscale이 연결된 기기끼리만 암호화된 VPN 채널을 통해 통신할 수 있으므로, 외부의 스캔이나 공격 시도에 노출되지 않고 안전한 사설망처럼 이용할 수 있습니다.

6. 포트 포워딩과 Tailscale

전통적인 방식으로 사무실이나 집에 있는 PC나 서버에 접속하려면, 공유기가 할당하는 사설 IP를 외부에서 식별할 수 있도록 포트 포워딩을 설정해야 합니다. 하지만 공유기마다 설정 방식이 다르고, 방화벽 등 여러 요소를 함께 고려해야 하므로 복잡도가 높아집니다. 보안 면에서도 특정 포트를 열어 두면 공격 가능성이 생길 수 있으므로 주의가 필요합니다.
Tailscale은 NAT Traversal 기능을 제공하여, 공유기에 포트 포워딩을 설정하지 않아도 기기를 직접 연결 해 줍니다. 각 기기는 100.x.x.x 형태의 사설 IP를 부여받으며, “랩탑에서 사무실 PC의 어떤 포트를 이용할지”를 지정하면 Tailscale이 내부적으로 P2P 통신 경로를 자동으로 마련합니다. 기업에서 제공하는 VPN과 달리 추가적인 방화벽 설정 없이도 로그인이 이뤄지면 내부망을 간편하게 우회할 수 있습니다. 이렇게 되면 PC나 서버에 접속하기 위해 매번 공유기 설정을 바꾸지 않아도 되므로, 운영이 훨씬 수월해집니다.

7. VPN을 사용하면 느려지지 않을까?

Tailscale을 처음 접하면 “VPN이면 모든 데이터가 Tailscale 서버를 경유해야 하니까 속도가 느려지지 않을까?” 하는 의문이 들 수 있습니다. 하지만 대부분의 경우 Tailscale에서는 인터넷 속도가 크게 떨어지지 않습니다. 왜 그런지 자세히 알아보겠습니다.

7-1. Tailscale은 “메쉬 VPN”: 실제 데이터 트래픽은 P2P

Tailscale은 메쉬 VPN 형태로 동작하므로, 중앙 서버에 모든 트래픽이 몰리지 않는 것이 특징입니다. Tailscale 서버는 각 기기 간 연결 정보를 중개하고 NAT Traversal 설정을 도와 주지만, 실제 데이터 전송은 기기 간 직접 연결(P2P) 방식으로 진행됩니다. 파일을 전송하거나 원격 데스크톱으로 접속할 때, 데이터가 중간 서버를 거치지 않아 전송 속도와 안정성이 높아지고, 암호화된 상태로 기기끼리 통신하기 때문에 보안성도 함께 확보하실 수 있습니다.
NAT Traversal 덕분에 집이나 회사의 공유기 뒤에 있더라도 상대방 기기와 직접 통신할 수 있는 경로를 Tailscale이 찾아 줍니다. 따라서 별도 포트 포워딩 설정 없이도 안전하고 빠른 통신 환경을 구성할 수 있습니다. 최적화가 잘 이뤄진 상황에서는 마치 로컬 네트워크에서 통신하듯이 속도가 유지되며, 전통적인 VPN처럼 모든 데이터가 중앙 서버를 경유해서 생기는 지연도 줄어듭니다.

7-2. “DERP Relay”가 필요한 경우

일부 네트워크 환경에서는 기기 간 직접 연결(P2P)이 이루어지지 않을 수 있습니다. 예를 들어, 회사 내부망의 방화벽 규칙이 매우 엄격하거나 특정 보안 정책 때문에 P2P 연결이 차단되는 경우가 이에 해당합니다.
이때 Tailscale은 DERP(데이터 중계 서버, Relay)를 사용하여 데이터를 전달합니다. DERP 모드에서는 기기 간의 데이터가 Tailscale 중계 서버를 통해 전송되므로, 직접 연결에 비해 연결 지연이나 속도 저하가 발생하기도 합니다. 그러나 Tailscale은 전 세계 여러 지역에 DERP 서버를 운영하여 사용자의 위치에 따라 가장 가까운 중계 서버를 자동으로 선택해 이런 문제를 보완합니다.
이 기능은 주로 P2P 연결이 불가능할 때만 사용되며, 일반적인 가정이나 사무실 환경에서는 대부분 P2P 연결이 성공적으로 이루어져 DERP 모드는 마지막 보루 역할을 합니다. 즉, 일상적으로 쓰이진 않습니다.

7-3. 전체 트래픽(인터넷)을 Tailscale로 보내는 “Exit Node” 구성

일반적으로 Tailscale은 내부 자원에만 접속하기 위해 사용됩니다. 하지만 모든 인터넷 트래픽을 Tailscale을 통해 보내고 싶을 때가 있습니다. 이럴 경우에 사용하는 것이 Exit Node 구성입니다.
Exit Node는 Tailscale 설정에서 특정 노드를 지정하여, 해당 노드를 경유해 모든 인터넷 트래픽을 전송하는 방식입니다. 즉, 웹 브라우징이나 동영상 시청 등 일반적인 공용 인터넷 트래픽도 지정한 Exit Node를 통해 외부로 나가게 됩니다. 예를 들어 해외 출장 시 회사 네트워크를 통해 인터넷에 접속하면 보안성이 강화됩니다.
Exit Node 구성을 활성화하면, 모든 트래픽이 Tailscale 암호화 터널을 통해 전달되므로, 전형적인 Split Tunnel 환경과는 달리 모든 데이터가 VPN을 경유하게 됩니다. 이로 인해 지연이나 대역폭 제한 등 성능 저하가 발생할 수 있으므로, 실제 필요에 따라 적용하는 것이 좋습니다.

7-4. 대부분의 상황에서는 속도 저하가 미미

종합하면, 일반적인 시나리오에서는 “Tailscale = 느린 VPN” 이 아니라, 오히려 기존 VPN보다 설정이나 성능 면에서 편리하고 빠른 경우가 많다고 볼 수 있습니다.

8. 결론

Tailscale 은 기존 VPN 솔루션이 갖던 복잡함을 대폭 줄이고, “회사-집-클라우드”를 단일 사설망처럼 다양한 기기에 이어주는 매우 편리한 VPN 입니다. 특히 맥의 Screen Sharing, Docker 등 다양한 서비스에 곧바로 Tailscale IP로 접근할 수 있어 원격 업무 , 홈랩 구축 , 팀 협업 , 개발/운영 환경 테스트 등 쓰임새가 다양합니다.
초심자라도 Tailscale 클라이언트 설치 → 계정 로그인 만 거치면 바로 내부 IP를 할당받아, 사설망처럼 자유롭게 기기끼리 통신할 수 있습니다. 거기에 WireGuard의 높은 보안성 Tailscale ACL 설정 까지 갖추었으니, 별도 방화벽 수작업 없이도 안전한 VPN을 운영할 수 있다는 게 가장 큰 장점입니다.
회사나 집, AWS 등의 서버를 유기적으로 연결하려면, Tailscale은 더할 나위 없는 선택지가 될 것입니다. 추천합니다!
푸딩캠프 뉴스레터를 구독하면 학습과 성장, 기술에 관해 요약된 컨텐츠를 매주 편하게 받아보실 수 있습니다.