Skip to content
Published on

VPN & 메쉬 네트워킹 2026 완벽 가이드 — Tailscale · WireGuard · Twingate · ZeroTier · Netbird · Nebula · Mullvad · Headscale · Pangolin 심층 분석

Authors

프롤로그 — "VPN 좀 깔아주세요" 가 사라진 시대

2026년 어느 신입 개발자의 첫 출근.

신입: "사내 시스템 접속하려면 VPN 클라이언트 받아야 하나요?" 플랫폼 엔지니어: "응? 그냥 노트북에서 회사 계정으로 로그인하면 돼. VPN 없어." 신입: "...VPN이 없다고요?"

이 짧은 대화에 2026년 네트워킹 지형의 절반이 들어있다. Cisco AnyConnect나 GlobalProtect를 깔고, 토큰을 받고, 사내 IP가 풀릴 때까지 30초를 기다리던 시대는 점점 줄어든다. 그 자리를 Tailscale, Cloudflare Zero Trust, Twingate가 채웠다.

그러나 다른 한편에서는 정반대 흐름도 있다. Mullvad · ProtonVPN 같은 프라이버시 VPN은 인구당 가입자 수가 늘었고(특히 검열·감청 우려가 큰 지역), WireGuard는 커널에 들어가면서 OpenVPN을 빠르게 대체했고, 자가 호스팅 진영에서는 Headscale · NetBird · Pangolin 이 GitHub 스타를 빨아들이고 있다.

이 글은 2026년의 VPN과 메쉬 네트워킹을 한 번에 정리한다. WireGuard의 기술적 우월성, Tailscale을 중심으로 한 메쉬 오버레이의 폭발, SASE/ZTNA 상용 스택, 자가 호스팅 옵션, 프라이버시 VPN, 그리고 한국·일본 빅테크가 무엇을 어떻게 쓰는지까지.


1장 · 2026년 네트워킹 지도 — 5가지 패러다임

VPN이라는 한 단어로 묶기엔 너무 다른 것들이 같이 부른다. 2026년에는 다음 다섯 가지로 갈라진다.

패러다임의미대표
Site-to-site VPN두 네트워크를 IPsec/WireGuard로 연결Cisco ASA, FortiGate, AWS Site-to-Site VPN
Remote access VPN (legacy)사용자가 사내 LAN에 접속Cisco AnyConnect, GlobalProtect, FortiClient
Mesh overlay모든 노드끼리 P2PTailscale, NetBird, ZeroTier, Nebula
ZTNA / SASE앱별 zero-trust 접근Twingate, Cloudflare Access, Zscaler
Privacy VPN단일 게이트웨이로 나가는 트래픽Mullvad, ProtonVPN, IVPN

선택의 첫 출발점은 "사용자가 누구이고 무엇을 보호하느냐" 이다. 다음 의사결정 트리.

  1. 개인 프라이버시·검열 우회 → Mullvad, ProtonVPN, IVPN.
  2. 개발자 노트북에서 홈랩 / 클라우드 VPC 접속 → Tailscale, NetBird, ZeroTier.
  3. 여러 사이트(본사 - 지사 - AWS - GCP) 연결 → WireGuard 직접, Tailscale subnet router, NetBird.
  4. 회사 직원의 사내 앱 접근, SSO 통합 → ZTNA(Twingate, Cloudflare Access).
  5. 수만 명 대기업, 모든 트래픽 검사·DLP → SASE(Zscaler, Netskope, Palo Alto Prisma).
  6. K8s 클러스터 노드 / Pod 접근 → Tailscale Operator, NetBird K8s.

2026년의 베테랑은 "팀이 50명 이하인데 Zscaler 같은 거 깔지 마라, Tailscale로 두 시간이면 끝난다" 라고 말한다. 반대로 5만 명 대기업이 Tailscale Free로 운영하면 ACL 관리가 지옥이 된다. 도구는 규모에 종속된다.


2장 · VPN의 진화 — PPTP / L2TP / OpenVPN / IPsec / WireGuard

WireGuard가 왜 게임체인저인지 이해하려면 그 전 세대를 짧게 봐야 한다.

프로토콜등장특징2026년 상태
PPTP1995MS-CHAPv2 약점, 데이터 보호 약함Deprecated, 사용 금지
L2TP/IPsec1999PPTP 후속, 더블 캡슐화로 느림레거시 잔존
OpenVPN2001OpenSSL 기반, TCP/UDP 모두, 유연여전히 많이 쓰임, 그러나 코드 14만 줄
IKEv2/IPsec2005모바일 친화, MOBIKEmacOS/iOS 기본 지원, 기업에서 사용
WireGuard2016 (Jason Donenfeld)코드 4천 줄, 커널 모듈, ChaCha20 + Curve25519사실상 표준

WireGuard의 매력은 코드 양이다. OpenVPN(140K LOC) + OpenSSL(수백K LOC)에 비해 WireGuard는 약 4,000줄. 감사 가능성·공격면·성능 모두에서 압도적이다. Linux 5.6에 메인라인 커널 모듈로 들어간 게 2020년. 이후 거의 모든 메쉬 오버레이의 데이터 플레인은 WireGuard로 수렴했다.

WireGuard 자체는 단일 UDP 포트(기본 51820) 위에 동작한다. TCP 캡슐화가 없어 head-of-line blocking이 없고, 핸드셰이크는 Noise framework 기반으로 1-RTT. 핵심 명령 한 줄.

# 가장 단순한 WireGuard 인터페이스 올리기
wg-quick up wg0
# wg0.conf 에서 [Interface] / [Peer] 정의

wg0.conf 예시.

[Interface]
PrivateKey = <my_private_key>
Address    = 10.0.0.1/24
ListenPort = 51820

[Peer]
PublicKey  = <peer_public_key>
AllowedIPs = 10.0.0.2/32
Endpoint   = peer.example.com:51820
PersistentKeepalive = 25

AllowedIPs 가 라우팅 + 암호화 양쪽을 결정한다. 이 모델의 단순함이 모든 오버레이가 WireGuard를 채택한 이유다.


3장 · WireGuard 자체로 끝낼 수 있는가 — 한계

WireGuard만으로 메쉬를 만들 수 있을까? 가능하지만 N개 노드라면 NxN개의 peer 설정을 손으로 관리해야 한다. 노드 추가/삭제마다 모든 노드 설정 갱신. 키 교환 자동화 없음. NAT 뒤의 양쪽이 동시에 접속할 때의 hole punching 없음. DNS 통합 없음. ACL 없음.

이걸 해결하려고 만든 게 컨트롤 플레인 + WireGuard 데이터 플레인 조합이다. Tailscale · NetBird · Headscale · Innernet · Wesher 가 모두 같은 아이디어.

  • 컨트롤 플레인 — 노드 등록, 키 교환, ACL, DNS, NAT traversal coordination을 담당하는 별도 서버.
  • 데이터 플레인 — 노드 간 실제 트래픽. 99%는 WireGuard 그대로.

이 분리가 메쉬 VPN의 본질이다. 다음 장부터 각 구현이 컨트롤 플레인을 어떻게 디자인했는지 본다.


4장 · Tailscale — WireGuard 위의 zero-config 메쉬

2019년 Avery Pennarun 등이 만든 Tailscale은 2026년 현재 메쉬 VPN의 사실상 표준이다. GitHub 스타 약 25,000개, 매니지드 사용자 수십만 팀.

Tailscale의 핵심 디자인.

  1. 컨트롤 플레인(coordination server) 은 SaaS. 키 교환·ACL·DNS·인증을 담당.
  2. 데이터 플레인은 WireGuard 기반. 노드끼리 직접 통신.
  3. NAT traversal — STUN으로 외부 IP·포트 파악, hole punching 시도. 실패하면 DERP relay(Designated Encrypted Relay for Packets) 를 거침. DERP는 끝까지 암호화된 트래픽을 중계만 함.
  4. MagicDNSnodename.tailnet-name.ts.net 형태로 노드 이름 그대로 접근.
  5. 인증은 OIDC SSO. Google, GitHub, Microsoft, Okta, Apple. 비밀번호·키 분배 없음.

가장 단순한 시작.

# Linux
curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up
# 브라우저로 로그인하면 끝

sudo tailscale up 한 줄이면 노트북·서버·NAS 모두 메쉬에 들어간다. 그 다음부턴 노드 이름으로 ssh, http, db 다 된다.

Subnet routerexit node 가 두 가지 강력한 기능.

  • Subnet router: Tailscale을 안 깐 LAN 내부 장비(라우터, 프린터, 레거시 서버)를 메쉬 안에서 접근 가능하게. 예: sudo tailscale up --advertise-routes=10.1.0.0/24.
  • Exit node: 어떤 노드를 인터넷 출구로 쓰기. 카페 wifi에서 집 회선으로 나가기. sudo tailscale up --exit-node=home-server.

ACL 은 JSON으로 선언.

{
  "tagOwners": {
    "tag:prod":  ["group:sre@company.com"],
    "tag:dev":   ["group:eng@company.com"]
  },
  "acls": [
    { "action": "accept",
      "src": ["group:eng@company.com"],
      "dst": ["tag:dev:22,80,443"] },
    { "action": "accept",
      "src": ["group:sre@company.com"],
      "dst": ["tag:prod:*"] }
  ]
}

2026년 가격(미국 가준).

플랜가격사용자기기
Personal무료3100
Starter$6/user/mo무제한무제한
Premium$18/user/mo무제한무제한 (+ SCIM, audit logs)
Enterprise문의무제한무제한 (+ SAML, HIPAA, 24/7)

Tailscale Funnel 은 메쉬 내부 서비스를 인터넷에 공개하는 기능. 홈랩에 80/443 포트 열지 않고도 외부 HTTPS 노출.

알아둘 점. 컨트롤 플레인에 메타데이터가 흐른다 — 노드 이름, 공개키, IP, 접속 시간. 데이터 패킷 자체는 통과하지 않지만(P2P 또는 DERP 중계), 메타데이터를 외부 회사에 두는 게 부담이면 다음 장의 Headscale로.


5장 · Headscale — Tailscale 컨트롤 플레인의 오픈소스

Headscale 은 Tailscale 컨트롤 플레인의 오픈소스 재구현. Juan Font가 시작했고 2026년 현재 GitHub 스타 25,000+. Tailscale 클라이언트 그대로 사용하면서 컨트롤 플레인만 자가 호스팅.

# Docker로 Headscale 띄우기 (가장 단순한 예시)
docker run -d --name headscale \
  -p 8080:8080 -p 9090:9090 \
  -v /etc/headscale:/etc/headscale \
  headscale/headscale:latest \
  headscale serve

# 사용자/네임스페이스 만들기
docker exec headscale headscale users create alice
# 노드 등록용 pre-auth key
docker exec headscale headscale preauthkeys create -u alice

클라이언트 쪽.

# Tailscale 클라이언트로 Headscale에 등록
sudo tailscale up \
  --login-server=https://hs.example.com \
  --authkey=<pre_auth_key>

Headscale의 트레이드오프.

  • 장점: 메타데이터 자가 보관, 종속성 제거, 무료.
  • 단점: 일부 기능(예: 일부 ACL 고급 기능, 클라이언트 자동 업데이트, 보고서) 은 미지원. SSO·SCIM 등은 별도 설정 필요. DERP relay도 직접 운영해야 함(또는 공식 Tailscale DERP 사용).

Headscale + 자체 DERP + 자체 SSO를 한 번 깔면 Tailscale Free 무제한 사용자·기기를 자가 운영하는 셈이다. 운영 부담 vs 비용·프라이버시의 트레이드오프.

2025년 출시된 Headscale 0.24 부터 ACL JSON 호환성·IPv6 지원·고가용성 모드가 안정화됐다. Mercari, Cloudflare, 일부 한국 스타트업이 자체 운영 사례를 블로그에 공개했다.


6장 · NetBird — 자가 호스팅 친화 메쉬

NetBird (구 Wiretrustee) 는 독일 베를린 스타트업이 2021년 시작한 오픈소스 메쉬. 2026년 현재 GitHub 스타 13,000+. Tailscale에 비해 자가 호스팅이 1급 시민이다.

NetBird의 차별점.

  1. 자가 호스팅이 첫째 시나리오. Docker Compose 한 줄에 컨트롤 + 시그널 + Coturn(STUN/TURN) + 관리 UI 모두 올라옴.
  2. WebUI가 처음부터 풍부. ACL, peer 그룹, route, exit node 모두 GUI.
  3. SSO 는 Auth0, Keycloak, Authentik, Zitadel, JumpCloud, AWS Cognito, Microsoft Entra 등 광범위 지원.
  4. K8s integration — NetBird Operator로 Pod 단위 접근 가능.
  5. 클라우드도 있음 — netbird.io. 무료 100 peers, $5+/user/mo.

자가 호스팅 시작은 보통 한 줄.

# NetBird 자가 호스팅 (간단 버전)
curl -fsSL https://github.com/netbirdio/netbird/releases/.../getting-started-with-zitadel.sh | bash

NetBird의 NAT traversal은 시그널 서버(WebSocket) + STUN + Coturn TURN 으로 구성. Tailscale의 DERP에 해당하는 게 Coturn relay.

ACL 예시. 그룹 기반 정책.

# NetBird 정책 (개념적 표현)
rules:
  - name: dev-to-staging
    sources: [group:engineering]
    destinations: [group:staging-servers]
    ports: [22, 80, 443]
    protocols: [tcp]

Tailscale 대비 NetBird 선택 이유.

  • 자가 호스팅 우선: 모든 메타데이터 사내.
  • 유럽 GDPR 우려가 큰 조직: 독일 회사, EU 호스팅 가능.
  • K8s 환경: NetBird Operator가 적극적으로 개발됨.
  • OIDC SSO 폭넓은 지원.

단점은 Tailscale 대비 생태계가 작고 일부 엣지 케이스에서 안정성 검증이 덜 됐다는 점. 그러나 2025년 v0.30 이후 production 도입 사례가 빠르게 늘었다.


7장 · ZeroTier — 더 오래된 메쉬, 자체 프로토콜

ZeroTier 는 2014년부터 운영된 메쉬 VPN. WireGuard보다 먼저 등장해 자체 프로토콜로 노드 간 P2P 메쉬를 만든다. 2026년 GitHub 스타 14,000+.

ZeroTier의 특징.

  • L2 가상 이더넷을 제공. 단순 L3 라우팅이 아니라 가상 NIC를 만들어 multicast, broadcast가 동작. Wake-on-LAN, mDNS, NBT 같은 L2 의존 프로토콜이 메쉬 너머로 작동.
  • 자체 프로토콜 — WireGuard 아님. C++로 작성된 자체 데이터 플레인. 성능은 WireGuard에 비해 약간 떨어진다는 평가가 일반적.
  • 무료 25 nodes + 5/moBusiness(50nodes)+5/mo Business** (50 nodes) + **50/mo Pro (200 nodes).
  • 자가 호스팅 가능 — Controller 를 자체 운영 가능. 그러나 Tailscale 대비 운영 도구가 덜 친절.

ZeroTier가 여전히 선택되는 이유.

  • L2가 필요할 때 — 게임 LAN 파티, Windows 도메인, 레거시 산업용 장비.
  • 이미 도입된 곳: 2018~2022년 ZeroTier로 시작한 팀이 그대로 운영 중.

새 프로젝트라면 WireGuard 기반(Tailscale/NetBird) 으로 가는 게 일반적 권장.


8장 · Nebula — Slack 출신, 인증서 기반 오버레이

Nebula 는 Slack이 사내 인프라용으로 만들어 2019년 오픈소스화한 메쉬 오버레이. 이후 Defined Networking 이라는 회사로 분사. GitHub 스타 14,000+.

Nebula의 디자인 철학.

  • mTLS와 비슷한 PKI 모델 — 모든 노드가 인증서를 가지고 있고, CA가 발급. SSO 없음.
  • 컨트롤 플레인이 가벼움 — Lighthouse 라고 부르는 단순한 노드 디스커버리. ACL 분산.
  • WireGuard 아님 — 자체 UDP 프로토콜 (Noise framework 기반).
  • 자가 호스팅이 기본, Defined Networking 의 SaaS 도 있음.

Nebula의 매력은 확장성이다. Slack 내부에서 수만 호스트 규모로 운영된 트랙 레코드. 인증서 기반이라 SaaS 컨트롤 플레인 의존이 없고, Lighthouse가 죽어도 기존 peer는 계속 통신.

설정은 YAML.

# nebula 노드 설정 예시
pki:
  ca:   /etc/nebula/ca.crt
  cert: /etc/nebula/host.crt
  key:  /etc/nebula/host.key

static_host_map:
  "10.0.0.1": ["lighthouse.example.com:4242"]

lighthouse:
  am_lighthouse: false
  hosts:
    - "10.0.0.1"

firewall:
  inbound:
    - port: 22
      proto: tcp
      groups: [admin]

단점은 사용성이다. SSO·MagicDNS·WebUI 가 없거나 부실하다. 인증서 발급·로테이션을 직접 운영해야 한다. 그래서 "엔지니어링 팀이 PKI에 익숙한 곳" 이 주 사용자.


9장 · Twingate — ZTNA 상용 솔루션

Twingate 는 2019년 설립된 ZTNA(Zero Trust Network Access) 상용 솔루션. 메쉬 VPN과는 결이 다르다 — 노드끼리 P2P 메쉬가 아니라 앱별 프록시.

Twingate 구성.

  1. Controller (SaaS): 정책·인증.
  2. Connector: 보호 대상 네트워크 내부에 설치. 클라이언트 요청을 받아 내부 리소스로 프록시.
  3. Client: 사용자 디바이스에 설치. 모든 트래픽이 아니라 리소스별로 라우팅.

이 모델의 장점.

  • 앱별 접근 제어git.internal.example.com 만 접근 허용, kibana.internal.example.com 은 거부.
  • 사용자 디바이스에 사내 IP 풀이 노출되지 않음. 메쉬 VPN은 디바이스가 내부 IP를 받지만, Twingate는 DNS hook + 프록시.
  • SSO + MFA + 디바이스 포스처 가 1급. Okta · Google · Microsoft · OneLogin · JumpCloud.

2026년 가격.

플랜가격한도
Starter무료사용자 5명, 리소스 10개
Teams$5/user/mo100 사용자
Business$10/user/mo+ audit log, SCIM
Enterprise문의+ SLA, dedicated support

Twingate는 "메쉬 VPN의 편의를 가진 ZTNA" 포지션. 50~500명 팀의 사내 앱 접근에 자주 채택된다. Cloudflare Access의 대안.


10장 · Cloudflare Zero Trust (Access + Tunnel + WARP)

Cloudflare Zero Trust 는 2026년 ZTNA 시장의 가장 큰 플레이어 중 하나. 이름이 자주 바뀌지만 (Argo Tunnel → Cloudflare Tunnel, Access, Gateway, WARP for Teams 등) 코어는 일관됐다.

핵심 구성.

  • Cloudflare Tunnel (cloudflared): 내부 네트워크에서 Cloudflare로 outbound TLS 터널. 인바운드 포트 0.
  • Cloudflare Access: 인증 정책. Cloudflare가 OIDC IdP 앞에 서서 사용자 검증 후 요청 통과.
  • WARP / WARP for Teams: 클라이언트 측 에이전트. DNS over HTTPS, 정책 적용, split tunnel.
  • Gateway: DNS/HTTP 필터링, DLP.

가장 흔한 사용 패턴.

# 내부 서비스를 Cloudflare Tunnel로 외부에 노출
cloudflared tunnel create homelab
cloudflared tunnel route dns homelab grafana.example.com
cloudflared tunnel run homelab

# config.yaml
# ingress:
#   - hostname: grafana.example.com
#     service: http://localhost:3000

이 한 줄에 Cloudflare는 글로벌 anycast로 서비스를 노출하고, Access 정책으로 "Google Workspace example.com 도메인 + MFA 통과 + 회사 디바이스만" 같은 규칙을 강제.

2026년 가격 — Free 50 사용자까지. Pay-as-you-go 그 이상. Tunnel은 트래픽 free.

홈랩·소규모 팀에는 사실상 무료로 ZTNA + 글로벌 노출을 얻는다. 단점은 모든 트래픽이 Cloudflare를 거친다는 것. 메타데이터 우려가 큰 곳은 다음 장 Pangolin 같은 자가 호스팅 대안.


11장 · Pangolin — 자가 호스팅 Cloudflare Tunnel 대안

Pangolin 은 2024년 등장해 빠르게 인기를 얻은 자가 호스팅 터널 + reverse proxy. Cloudflare Tunnel 같은 모델을 사내 인프라에서 운영. GitHub 스타 5,000+ 이상.

Pangolin 구성.

  • Pangolin (중앙): 공용 IP/도메인을 가진 서버. WireGuard로 들어오는 outbound 연결을 받음.
  • Newt (클라이언트): 내부 네트워크에서 Pangolin으로 WireGuard outbound 터널.
  • Traefik integration: 들어오는 HTTPS를 Traefik이 받아 내부로 프록시.
  • Auth: 자체 사용자 시스템 + OIDC/Authentik.

홈랩 서버를 Cloudflare 없이 자가 운영하면서 외부 HTTPS 노출하고 싶을 때 사용. 가장 흔한 셋업.

# Pangolin 본체 (VPS 위)
docker compose up -d  # pangolin + traefik + crowdsec

# Newt (내부 네트워크에서)
docker run -d \
  -e PANGOLIN_URL=https://pangolin.example.com \
  -e NEWT_ID=... -e NEWT_SECRET=... \
  fosrl/newt:latest

장점은 자가 보유. Cloudflare가 정책 변경하거나 ToS 위반으로 차단해도 영향 없음. 무료. 메타데이터 사내. 단점은 본체 VPS 운영, DNS/인증서 갱신 등을 직접 챙겨야 함.

홈랩 진영(Reddit r/selfhosted) 에서 2025~2026년에 가장 핫한 자가 호스팅 프로젝트 중 하나.


12장 · OpenZiti / DefGuard / Innernet — 그 외 메쉬 옵션

이 외에도 알아둘 만한 메쉬·VPN 프로젝트들.

OpenZiti

NetFoundry의 오픈소스 zero-trust 오버레이. 앱 임베드 가능한 SDK가 차별점 — 코드 안에 zero-trust 메쉬를 직접 통합. K8s, IoT, edge 시나리오에 강하다. 코어 오버레이는 자체 프로토콜.

DefGuard

WireGuard 중심의 VPN 관리 도구. WebUI, 사용자/그룹/디바이스 관리, OIDC 통합. 무료/오픈소스. 폴란드 teonite 가 개발. 자가 호스팅 WireGuard를 GUI로 관리하고 싶을 때.

Innernet

Cloudflare가 만든 Rust 기반 자가 호스팅 메쉬. WireGuard 위에 가벼운 컨트롤 플레인. 간결하고 minimal. 일부 운영팀에서 채택.

Wesher

Costela가 만든 gossip 기반 WireGuard 메쉬. 중앙 서버 없이 노드끼리 합의로 peer 목록 유지. K3s 클러스터 노드 연결에 인기.

Tinc

2003년부터 있던 클래식 메쉬 VPN. 자체 프로토콜. 여전히 일부 ISP·연구실에서 사용 중이지만 신규 도입은 거의 없음.

Netmaker

WireGuard 기반 자가 호스팅 메쉬. Tailscale + Headscale 대안. Pro 라이선스 모델.

이 그룹은 메인스트림이 아니지만 특정 니즈(임베드 SDK, gossip 분산, Rust 선호, 폴란드 GDPR 등) 에서 선택된다.


13장 · 프라이버시 VPN — Mullvad / ProtonVPN / IVPN

지금까지는 "팀의 메쉬" 였다. 이제 단일 게이트웨이로 인터넷에 나가는 프라이버시 VPN.

Mullvad

스웨덴 회사. 2009년 시작. 2026년 프라이버시 진영의 황금 표준.

  • 계정 번호만 — 이메일·이름·결제 정보 안 받음. 16자리 계정 번호 하나가 ID.
  • 현금·암호화폐 결제 가능 — 우편으로 현금 받아 계정 활성화.
  • No logs — 외부 감사 보고서 공개.
  • $5/mo flat — 단일 가격.
  • WireGuard + OpenVPN.
  • GUI 잘 만들어진 클라이언트 Linux/macOS/Windows/iOS/Android.

2024년 Mullvad는 자체 브라우저 Mullvad Browser 도 출시(Tor Project 협력). 프라이버시 진영의 종합 솔루션.

ProtonVPN

스위스 ProtonMail의 자회사. 무료 플랜이 강함(트래픽 무제한, 3개국 서버). Proton Pass · Proton Mail · Proton Drive 와 번들. 사용자 친화적 UI.

IVPN

지브롤터 회사. Mullvad와 유사한 no-log 철학. AntiTracker 기능. 가격은 약간 더 비쌈.

Surfshark / ExpressVPN / NordVPN

대중 시장. 마케팅이 강한 회사들. 무제한 디바이스(Surfshark), 빠른 서버 망(ExpressVPN), 더블 VPN(NordVPN). 프라이버시 진영에서는 "감사가 약하다" 는 비판이 있지만, 일반 사용자에게 가장 친숙.

선택 기준.

  • 검열·감시 우려 최대 → Mullvad (현금 결제, no email).
  • 이메일·생산성 번들 → Proton.
  • 스트리밍 (Netflix 지역 우회) → ExpressVPN/NordVPN(서비스에 따라 다름).
  • 저렴함, 다수 디바이스 → Surfshark.

기업 사용자가 사내 자료 보호용으로 이 카테고리를 깔면 안 된다 — 이건 개인용. 기업은 ZTNA로.


14장 · 레거시 기업 VPN — Cisco / Palo Alto / Fortinet / F5

대기업·금융·정부 망에는 여전히 이 진영이 압도적이다.

Cisco AnyConnect / Secure Client

Cisco의 클라이언트 VPN. 2026년 현재 정식 이름은 Cisco Secure Client. SSL VPN + IPsec + AnyConnect VPN. AAA 통합(ISE, RADIUS), posture assessment.

Palo Alto GlobalProtect

Palo Alto Networks의 NGFW에 통합. 데스크탑·모바일 클라이언트. 가장 큰 강점은 PAN-OS 정책과 단일 화면 — 방화벽 정책과 VPN 사용자 정책이 한 자리.

Fortinet FortiClient

FortiGate 와 통합. 가성비. 중소기업·교육기관에서 흔함. 그러나 2022~2023년 다수의 CVE(특히 FortiOS SSL VPN) 로 평판은 등락이 있다.

F5 BIG-IP Access (APM)

대기업 데이터센터 진영. SSL VPN + 풍부한 정책 엔진 + iRules. 운영이 복잡한 만큼 큰 사이트에 적합.

OpenVPN Access Server

OpenVPN의 상용 버전. 중소기업이 OpenVPN 프로토콜을 매니지드로 쓰고 싶을 때.

이 진영의 공통점.

  • 사용자 단말에 무거운 클라이언트 설치.
  • 사내망 IP를 단말에 할당 — 메쉬 VPN과 정반대.
  • 컴플라이언스 인증 (FIPS, Common Criteria, FedRAMP).
  • 수십~수백만 사용자 운영 트랙 레코드.
  • 가격이 비쌈 — 라이선스, 어플라이언스, 컨설팅.

2026년 트렌드는 이 진영에서 SASE/ZTNA로의 이주. Cisco는 Secure Connect, Palo Alto는 Prisma Access, Fortinet은 FortiSASE, F5는 Distributed Cloud로 각자 SASE 제품을 밀고 있다.


15장 · SASE — Zscaler / Netskope / Cloudflare / Palo Alto Prisma

SASE (Secure Access Service Edge) 는 Gartner 가 2019년 명명한 카테고리. ZTNA + SWG (Secure Web Gateway) + CASB + FWaaS + SD-WAN 을 하나의 클라우드 엣지로 통합.

대기업이 "VPN을 클라우드로 옮긴다" 고 할 때 가는 곳이 SASE다.

Zscaler

ZIA (Internet Access) + ZPA (Private Access) + ZDX (Digital Experience). 2026년 시장 리더. 가격은 사용자당 수십 달러/월~. 글로벌 PoP 다수, 모든 트래픽이 Zscaler 클라우드를 거침.

Netskope

Zscaler와 가장 비슷한 포지션. CASB(클라우드 앱 통제) 가 강점. Generative AI 사용 통제 등 신규 기능 빠름.

Cloudflare Zero Trust + Magic WAN

이미 본 Cloudflare Zero Trust 가 SASE 카테고리에서도 큰 플레이어. Magic WAN + Magic Transit 으로 사이트 간 연결까지. 가성비.

Palo Alto Prisma Access

PAN-OS 정책을 클라우드 엣지에서 그대로. NGFW를 이미 쓰는 곳에 자연스럽다.

Cato Networks

이스라엘 출신. SD-WAN과 SASE를 처음부터 같이 만들었다. 단일 사 SLA.

SASE 도입은 보통 18~24개월짜리 프로젝트. 비용이 크고, 전 사내 트래픽 리라우팅이 필요. 그러나 한 번 가면 "전 직원이 어디서든 회사 정책 하의 인터넷을 쓴다" 가 된다. 메쉬 VPN과는 다른 세계.


16장 · NAT traversal 의 기술 — STUN / TURN / hole punching / DERP

메쉬 VPN의 마법은 대부분 NAT traversal 에 있다. 가정용 라우터, 캐리어 그레이드 NAT, 모바일 네트워크 뒤의 두 디바이스가 서로 P2P 연결을 맺는 방법.

기본 도구.

  • STUN (Session Traversal Utilities for NAT): 외부에서 본 내 IP·포트 알아내기. 인터넷의 STUN 서버에 패킷을 보내면 "너는 1.2.3.4:54321 에서 왔어" 응답. 자체 IP/포트가 들어있는 IPv4 메시지 안에 NAT가 보존되지 않는 환경에서도 작동.
  • TURN (Traversal Using Relays around NAT): hole punching 이 실패하면 중계 서버를 거침.
  • ICE (Interactive Connectivity Establishment): STUN/TURN 결과를 교환·시도하는 알고리즘.
  • Hole punching: 양쪽이 동시에 outbound 패킷을 보내 NAT가 "이 흐름은 활성" 으로 mapping을 유지.

Tailscale의 DERP 는 TURN의 변형이다. 종단 간 암호화된 패킷의 중계만. DERP는 트래픽 내용을 모름. 노드 IP·포트와 무관하게 컨트롤 플레인으로 등록된 노드 ID로 라우팅.

성공률.

  • 양쪽 풀콘 NAT → P2P hole punching 거의 항상 성공.
  • CGNAT 한쪽 → hole punching 시도, 실패 시 DERP/TURN 폴백.
  • 양쪽 CGNAT → 거의 DERP/TURN 강제.
  • 방화벽이 UDP 막음 → DERP가 TCP 위 TLS로 폴백.

Tailscale은 자체 DERP를 전 세계 30+ 지역에 운영. Headscale 자가 운영 팀은 자체 DERP 클러스터를 띄우거나 공식 Tailscale DERP를 신청해 사용. NetBird는 Coturn 으로 동일 역할.

이 부분이 메쉬 VPN의 진짜 가치다. WireGuard 만 깔면 NAT 뒤에서 동작 안 한다.


17장 · 인증 / SSO / ACL — 메쉬 VPN의 실무 운영

기능이 멋져도 운영의 90% 는 누가 무엇에 접근 가능한지의 관리다.

인증

  • OIDC SSO — Google Workspace, Microsoft Entra (Azure AD), Okta, GitHub, Auth0, JumpCloud. 2026년 메쉬 VPN 모두 지원.
  • SAML — 일부 (Enterprise 플랜).
  • WireGuard pre-shared key — 백업/임베디드용. 키 로테이션 정책 필요.
  • mTLS / 인증서 — Nebula 같은 PKI 모델.

SCIM 프로비저닝

사용자 IdP에서 떠나면 메쉬 VPN에서도 자동 비활성화. Tailscale Premium, NetBird Cloud, Twingate Business 부터 SCIM 지원.

ACL 디자인 원칙

  • 태그 기반 — 디바이스/사용자에 tag를 붙이고 tag 간 정책 작성. 사용자/디바이스 직접 나열 금지.
  • 그룹 기반 — IdP 그룹을 메쉬 VPN 그룹과 매핑.
  • 명시적 deny + 정밀 allow — 기본은 deny, 필요한 흐름만 allow.
  • production 분리tag:prodtag:dev 를 명확히 분리. 같은 사용자라도 컨텍스트 다름.

키 관리

  • WireGuard private key는 디바이스에 저장. 디바이스 분실 시 메쉬에서 즉시 revoke.
  • pre-auth key 는 유효기간 짧게.
  • Tailscale은 디바이스 만료(예: 90일)를 강제할 수 있음.

Audit

  • 모든 연결·정책 변경·로그인은 audit log 로. SIEM(Splunk, Datadog, Sumo) 으로 전송.
  • Tailscale, NetBird, Twingate 모두 audit API 제공.

이 부분을 빼먹고 ACL 만 적당히 쓰면, 2년 뒤 "퇴사자 노트북에서 production DB에 접근 가능한 상태" 를 발견한다. 본 적 있다.


18장 · MagicDNS / split DNS / subnet router / exit node

메쉬 VPN을 진짜 편하게 쓰는 건 DNS와 라우팅 디테일이다.

MagicDNS (Tailscale)

<nodename>.<tailnet>.ts.net 으로 노드 접근. 별도 hosts 파일·DNS 설정 없음. 100.x.y.z 같은 CGNAT 대역으로 IP가 배정되지만 사용자는 이름만 쓰면 됨.

Split DNS

특정 도메인은 메쉬 내부 DNS, 나머지는 일반 DNS. 예시: *.internal.example.com 은 메쉬 DNS, google.com 은 일반 DNS.

설정 예시 (개념):
- *.internal.example.com -> 100.64.0.1 (메쉬 내 내부 DNS 서버)
- 그 외 -> 시스템 기본 DNS

Subnet router

메쉬에 없는 디바이스(레거시 서버, NAS, 프린터, IoT, AWS VPC 안의 사설 서비스) 를 메쉬에서 접근. 한 노드가 라우터 역할.

# AWS VPC 안의 EC2 가 subnet router
sudo tailscale up --advertise-routes=10.1.0.0/16
# 그 다음 admin이 승인해야 적용

이 한 줄로 노트북에서 VPC 안의 RDS, ElastiCache 직접 접근. AWS Site-to-Site VPN이 거의 사라지는 이유.

Exit node

모든 인터넷 트래픽을 특정 노드를 통해 나가게. 카페에서 집/회사 회선으로. 프라이버시 VPN을 자가 운영하는 것과 같음.

# 집 서버를 exit node로 만들기
sudo tailscale up --advertise-exit-node
# 노트북에서
sudo tailscale up --exit-node=home-server

App connector / Service connector

Tailscale 2024년 GA. 메쉬 안에서 DNS 기반으로 특정 SaaS(예: GitHub, Office 365) 트래픽을 특정 노드로 라우팅. SaaS 의 IP allowlist에 단일 IP만 등록 가능할 때 유용.

이런 디테일이 잘 동작하면 사용자는 "VPN을 켜고 끄는 행위" 자체를 잊는다. 그게 좋은 메쉬 VPN의 성공 지표.


19장 · K8s 통합 — Tailscale Operator / NetBird Operator

K8s 클러스터를 메쉬에 통합하는 두 가지 방식.

Tailscale Operator

  • Service 에 tailscale.com/expose: "true" 어노테이션을 붙이면 Operator가 Tailscale에 노출.
  • 클러스터 외부에서 메쉬로 Service 접근.
  • 반대로 메쉬 내부 노드를 클러스터 안에서 호스트 이름으로 접근.
  • K8s Ingress / Egress proxy로도 동작.
apiVersion: v1
kind: Service
metadata:
  name: api
  annotations:
    tailscale.com/expose: "true"
spec:
  ports: [{ port: 80, targetPort: 8080 }]
  selector: { app: api }

이 한 줄에 클러스터 안의 Service 가 api.tailnet.ts.net 으로 메쉬 노출.

NetBird Operator / K8s Mode

NetBird는 노드(EC2/VM) 마다 클라이언트를 깔거나, K8s sidecar 로 Pod 단위 메쉬 참여 가능. CRD로 정책 관리.

Cloudflare Tunnel for K8s

cloudflared Deployment 를 클러스터에 배포. Service 를 Tunnel 통해 외부 노출. Tailscale Operator의 Cloudflare 버전.

K8s 메쉬는 2026년 매우 흔한 패턴. ClusterIP가 보통 외부에서 안 보이지만, Operator 하나에 메쉬 인증된 사용자가 직접 ClusterIP에 접근.


20장 · 자가 호스팅 vs SaaS — 의사결정

같은 기능을 SaaS / 자가 호스팅 양쪽으로 제공하는 도구가 많다. 의사결정 기준.

기준SaaS 선호자가 호스팅 선호
팀 크기작음 (< 50)큼 (100+)
운영 인력없음1+ FTE
비용 (월)사용량 작음 → SaaS사용량 큼 → 자가 호스팅
컴플라이언스GDPR/HIPAA 약함강함, 데이터 leave 금지
다운타임 허용외부 의존 OK자체 SLA
메타데이터 우려낮음높음
글로벌 노드글로벌 필요 → SaaS단일 리전 OK → 자가

전형적 진화 경로.

  • Day 1 (스타트업 5명): Tailscale Free. 5분.
  • Year 1 (50명): Tailscale Starter 6/user.한달6/user. 한 달 300. 무난.
  • Year 3 (300명, 컴플라이언스 강화): Tailscale Premium $18/user 또는 Headscale 자가 호스팅 + DERP.
  • Year 5 (3,000명, 글로벌, SASE 도입): Zscaler/Netskope 또는 Cloudflare Zero Trust.

대부분 팀은 Year 1~3에 머문다. Year 5 진입은 컴플라이언스나 규모 이슈가 강제할 때 발생.


21장 · 비용 비교 — 100명 팀 1년 기준

100명 회사가 사내 망에 모든 사용자를 메쉬 VPN으로 연결한다고 가정. 2026년 가격.

옵션월 비용연 비용비고
Tailscale Starter$600$7,2006/user/mo
Tailscale Premium$1,800$21,600SCIM/audit 포함
NetBird Cloud Business$500$6,0005/user/mo
NetBird 자가 호스팅VPS $40~$480~운영 인건비 별도
Twingate Teams$500$6,000ZTNA, 5/user/mo
Twingate Business$1,000$12,000+ SCIM
Cloudflare Zero Trust$700 (7/user/mo)$8,400Pay-as-you-go
Zscaler ZPA$1,500+$18,000+견적 기반
Headscale 자가 호스팅VPS 40+DERP40 + DERP 60$1,200운영 부담

추가 고려.

  • 퇴직자 정리: SCIM 없으면 IdP 비활성화 ↔ VPN 비활성화가 자동 연결 안 됨. Manual 운영 시간 = 인건비.
  • 인시던트 응답: SaaS는 사고 대응이 빠르고 책임 분담. 자가 호스팅은 모두 자기 책임.
  • enterprise 디스카운트: 100명 이상은 직접 협상으로 30~50% 할인 가능.

기업 의사결정은 보통 "Tailscale Starter 로 1~2년, SCIM 필요해지면 Premium 또는 자가 호스팅 비교, 컴플라이언스 강제면 Enterprise/ZTNA" 패턴.


22장 · 한국 도입 — NAVER / 토스 / 카카오 / 쿠팡

NAVER는 사내 인프라가 매우 크다(자체 데이터센터 + AWS). VPN은 전통적으로 사내 OpenVPN/IPsec + 자체 인증. 최근 일부 자회사·스타트업 팀에서 Tailscale 도입 사례. 보안팀은 ZTNA 평가 진행 중.

토스(Toss)

토스는 클라우드 네이티브 + zero-trust 지향. 사내 접근 통제에 SAML SSO + 디바이스 인증서 + 메쉬 오버레이 조합. Tailscale-like 메쉬와 사내 자체 솔루션을 혼용. SLASH 컨퍼런스에서 보안·인프라 발표 다수.

카카오 / 카카오엔터프라이즈

카카오는 자체 IDC 큼. 전통적 VPN(OpenVPN 기반) + 사내 IAM. 일부 팀에서 메쉬 VPN 평가. 카카오엔터프라이즈가 보안 SaaS 카탈로그를 운영해 사내 표준화 시도.

쿠팡

쿠팡은 AWS 헤비. VPC peering + Site-to-Site VPN + 사내 ZTNA(상용 제품 도입 알려짐). 글로벌 진출 후 SASE 검토 활발.

공통점 — 한국 빅테크는 전통적 VPN에서 메쉬/ZTNA로의 부분 이주 단계. "전사 단일 솔루션" 보다 "팀/시나리오별 적정 도구" 가 일반적. 스타트업·작은 팀일수록 Tailscale 채택 빠름.


23장 · 일본 도입 — Mercari / LINE Yahoo / CyberAgent / DeNA

Mercari

Mercari는 GCP 헤비 + zero-trust 적극 도입. Tailscale + Headscale 도입 사례가 사내 엔지니어링 블로그에 공개됐다. 사내 서버 접근·개발 환경 메쉬에 활용.

LINE Yahoo

LINE과 야후재팬 합병 후 거대 조직. 전통적 사내 VPN + 사내 IdP. ZTNA · SASE 도입 활발(상세는 비공개 다수). 사내 컨퍼런스에서 zero-trust 사례 발표 증가.

CyberAgent / AbemaTV / Ameba

CyberAgent 그룹은 클라우드 다양(AWS · GCP · 자체). 메쉬 VPN · SASE · ZTNA를 워크로드별로 사용. AbemaTV 같은 라이브 서비스는 글로벌 CDN + Zero Trust 조합.

DeNA

게임·헬스케어 등 다각화. 사내 보안은 ZTNA + DLP 조합. Tailscale 같은 메쉬는 부분 사용.

Smartbank / 신생 스타트업

일본의 작은 핀테크·SaaS 스타트업은 Tailscale을 day 1부터 채택하는 경우 많다. ZTNA 비용을 감당할 인력이 없고, 메쉬 VPN의 zero-config 이 매력적.

일본은 보안 컨플라이언스(PCI-DSS, 일본 금융청 가이드라인) 영향이 크다. 큰 곳은 SASE/ZTNA 상용, 작은 곳은 Tailscale/NetBird — 한국과 비슷한 분포.


24장 · 사용 사례별 추천 — 결정표

1페이지로 보는 추천.

시나리오1순위대안
개인 홈랩 외부 접근Tailscale Free + FunnelCloudflare Tunnel, Pangolin
5인 스타트업 사내 망Tailscale Free/StarterNetBird Cloud, Cloudflare Zero Trust Free
30~100인 SaaS 회사Tailscale Starter or TwingateNetBird Cloud, Cloudflare Zero Trust
컴플라이언스 강함, 자가 호스팅Headscale + 자체 DERPNetBird 자가 호스팅
사이트 간(본사 - 지사 - AWS)Tailscale subnet routerWireGuard 직접 + 자동화
K8s 클러스터 접근Tailscale OperatorNetBird K8s, Cloudflare Tunnel
Air-gapped 환경 메쉬Nebula(인증서 기반)Innernet
대기업 5,000+, 모든 트래픽 검사Zscaler / Netskope / Cloudflare ZTPalo Alto Prisma
개인 프라이버시(검열 우회)MullvadProtonVPN, IVPN
게임 / Windows 도메인 / L2 필요ZeroTier(대안 거의 없음)
중국 시장 진출 (사내 접근)자체 IPsec, 일부는 Cloudflare CN상용 SASE의 중국 PoP

운영 관점에서 잊지 말 것.

  • 모니터링 — 메쉬 노드 상태, DERP 사용률, ACL 위반 시도. Prometheus exporter or SaaS dashboard.
  • 인시던트 플레이북 — "사용자 노트북 분실" → 디바이스 즉시 revoke + 키 로테이션.
  • 백업 접근 경로 — 메쉬 VPN 컨트롤 플레인 장애 시 대안? Tailscale 의 경우 기존 peer는 계속 통신, 새 노드 추가 불가. 자가 호스팅이면 SLA 직접 설계.
  • 사용자 교육 — "VPN을 켜야 합니다" 같은 안내가 사라지는 게 메쉬 VPN의 가치. 사용자 경험을 잘 만들면 보안 정책 우회 시도가 줄어든다.

에필로그 — VPN은 사라지고 메쉬는 인프라가 된다

2026년 VPN과 메쉬 네트워킹의 진짜 교훈은 "더 이상 VPN이 보안의 첫 줄이 아니다" 라는 점이다. 사내망 안에 있다고 안전하지 않고, 사내망 밖에 있다고 위험하지 않다. zero-trust 의 본뜻 — 모든 요청을 인증하고 인가한다 — 가 메쉬 VPN, ZTNA, SASE 의 형태로 구현된다.

도구는 바뀐다. 5년 전 OpenVPN 깔던 사람이 오늘은 Tailscale을 깔고, 내년엔 Cloudflare Zero Trust 일 수 있다. 그러나 누가 무엇에 접근 가능한가를 명시적으로 모델링한 팀은 도구를 바꿔도 살아남는다. 그렇지 못한 팀은 도구를 바꿔도 같은 사고를 본다.

다음 글 후보: WireGuard 깊게 — Noise framework / formal verification / 커널 모듈 내부, DERP 자가 운영 — Headscale + 자체 relay 클러스터 구축, Tailscale ACL 패턴 — 100명 팀에서 5천명 까지 스케일 시키는 정책 디자인.

"VPN을 깐다는 행위는 곧 사라진다. 남는 건 인증과 인가, 그리고 그 위에 흐르는 신호 없는 트래픽이다."

— VPN & 메쉬 네트워킹 2026, 끝.


참고 / References