Privacy Lab Korea
|
Blog
    네트워크 프로토콜 딥다이브

    프록시와 VPN 차이점: 프로토콜 계층에서 본 우회와 보안의 핵심

    프록시와 VPN은 모두 인터넷 트래픽 중개 역할을 하지만, 프록시는 특정 앱 단위에서 작동하고 VPN은 네트워크 계층에서 전체 트래픽을 암호화해 보호합니다. 이 글에서는 두 기술의 프로토콜 차이와 상황별 선택법을 자세히 설명합니다.
    Privacy Lab Editor's avatar
    Privacy Lab Editor
    Apr 22, 2026
    프록시와 VPN 차이점: 프로토콜 계층에서 본 우회와 보안의 핵심
    Contents
    프록시와 VPN, 겉보기엔 “우회로”인데 프로토콜로 보면 급이 달라요한 장으로 정리: “어느 계층에서 일하느냐”가 핵심 차이프로토콜 관점 디테일: “누가, 어디까지, 어떻게” 바꿔치기하나그래서 뭘 쓰면 돼요? 상황별로 “프로토콜 레벨”에 맞춰 고르기결론: 프록시는 “대리 접속”, VPN은 “암호화된 전용 통로”

    프록시와 VPN, 겉보기엔 “우회로”인데 프로토콜로 보면 급이 달라요

    프록시도 VPN도 한마디로 “내 대신 인터넷에 나가주는 중개인”이거든요. 근데 프로토콜(통신 규칙) 관점에서 보면, 프록시는 보통 “특정 앱/특정 프로토콜만 대리 처리”하고, VPN은 “네트워크 계층부터 통째로 터널을 뚫어버리는” 쪽에 가깝습니다. AWS 자료에 따르면 둘 다 조직 네트워크와 공용 인터넷 사이에서 트래픽을 중개하지만, VPN은 암호화된 터널로 데이터와 IP를 보호하는 데 초점이 있고 프록시는 중개/분산 같은 역할이 강해요(AWS 자료에 따르면).

    제가 2020년에 베트남(호치민) 지사 망 점검을 도와드릴 때도, 프록시로는 특정 SaaS만 우회가 되는데 윈도우 업데이트 트래픽은 그대로 막혀서 결국 VPN으로 경로를 통째로 잡아준 적이 있거든요.

    프록시는 앱 단위로, VPN은 기기 전체 트래픽을 계층 관점에서 감싸는 비교 인포그래픽
    프록시는 앱 단위로, VPN은 기기 전체 트래픽을 계층 관점에서 감싸는 비교 인포그래픽

    한 장으로 정리: “어느 계층에서 일하느냐”가 핵심 차이

    프록시: 주로 애플리케이션 계층(HTTP/SOCKS)에서 “대리 접속”

    프록시는 보통 “HTTP 프록시”처럼 웹 요청을 대신 보내주거나, “SOCKS 프록시”처럼 특정 앱의 연결을 중계해줘요. 느낌으로는 “대리 기사님”인데, 내가 시킨 목적지(특정 사이트/특정 앱 트래픽)만 태워다 주는 방식이죠.

    실무에서 이 개념이 중요한 이유는, “프록시 걸었는데 왜 어떤 앱은 그대로 새나가요?” 같은 사고가 여기서 시작하거든요.

    • 보통 앱(브라우저, 특정 프로그램)에서 프록시를 설정해야 함

    • 트래픽 범위가 제한적(설정한 앱/프로토콜 중심)

    • 암호화는 “필수 옵션”이 아니라 “있을 수도, 없을 수도”

    • 정방향 프록시(사용자 대신 바깥으로) / 역방향 프록시(서버 앞에서 들어오는 요청을 심사·분산)처럼 역할이 갈림

    여기서 중요한 포인트: 프록시는 “IP를 바꿔 보이게”는 해주지만, 내용물(데이터)을 안전하게 포장(암호화)해주는 건 기본값이 아닌 경우가 많아요. Proton 자료에서도 프록시는 IP를 숨길 수 있지만 반드시 암호화되진 않는다고 정리해요(Proton 자료에 따르면).

    정방향 프록시와 역방향 프록시의 기본 역할을 화살표로 보여주는 미니멀 도식
    정방향 프록시와 역방향 프록시의 기본 역할을 화살표로 보여주는 미니멀 도식

    VPN: 네트워크 계층에 “암호화 터널”을 깔아버림

    VPN은 쉽게 말해 “내 기기에서 VPN 서버까지 전용 통로(터널)를 하나 뚫고, 그 안으로 트래픽을 통째로 넣어 보내는” 방식이에요. 그래서 앱 하나가 아니라 “기기 전체 트래픽”이 영향을 받는 경우가 많습니다.

    • 라우팅(경로 선택) 자체가 VPN 터널로 바뀜

    • 암호화가 핵심 구성요소(터널 안이 봉인됨)

    • 프로토콜 스택 관점에서 “네트워크 연결 자체를 다시 만든다”에 가까움

    AWS는 VPN이 IPsec 같은 암호화로 안전한 통신 터널을 제공한다고 설명해요(AWS 자료에 따르면). (물론 구현은 제품/환경마다 달라질 수 있어요.)

    클라이언트에서 VPN 서버까지 암호화 터널이 형성되고 그 뒤로 인터넷으로 나가는 흐름도
    클라이언트에서 VPN 서버까지 암호화 터널이 형성되고 그 뒤로 인터넷으로 나가는 흐름도

    프로토콜 관점 디테일: “누가, 어디까지, 어떻게” 바꿔치기하나

    1) 트래픽 적용 범위: “앱 단위” vs “기기 단위”

    • 프록시: 브라우저에만 프록시를 걸면, 브라우저 트래픽만 프록시로 나가요. 게임/메신저/업데이트 트래픽은 그냥 원래 길로 갈 수 있죠.

    • VPN: 보통 운영체제 네트워크 인터페이스 레벨에서 동작해서, 대부분의 앱 트래픽이 한꺼번에 터널로 들어갑니다.

    Surfshark 자료도 프록시는 주로 브라우저 트래픽 중심이고, VPN은 기기 전체 트래픽을 보호하는 쪽이라고 설명해요(Surfshark 자료에 따르면). 이 차이가 “프로토콜 계층에서 어디를 잡느냐”에서 나옵니다.

    2) 암호화(Encryption): “선택” vs “기본 전제”

    • 프록시: HTTP 프록시는 평문 HTTP면 내용이 그대로 보일 수 있고, HTTPS라도 프록시는 “중계”만 할 뿐 암호화 자체를 추가로 보장하진 않아요(물론 HTTPS는 종단 간 암호화라 사이트-브라우저 구간은 보호되지만, 프록시 자체가 뭘 보장해주는 건 또 다른 얘기예요).

    • VPN: 터널 자체가 암호화되는 게 보통이라, 같은 와이파이를 쓰는 옆자리 사람(또는 중간 경로)이 트래픽을 엿보기 훨씬 어려워져요.

    네이버 블로그 자료도 프록시는 IP 숨김 중심이고 VPN은 전송 암호화로 중간 탈취를 막는 데 초점이라고 구분합니다(네이버 블로그 자료에 따르면).

    3) “IP가 바뀌는 방식”: 출구(egress)가 어디냐

    둘 다 외부에서 보면 “나가는 IP”가 프록시/VPN 서버 IP로 보일 수 있어요. 하지만 내부적으로는 차이가 있어요.

    • 프록시: 앱이 프록시에게 “이 사이트 대신 접속해줘”라고 부탁 → 프록시가 대신 접속

    • VPN: 내 기기의 기본 경로가 VPN 쪽으로 재설정 → 내 트래픽이 VPN 서버로 먼저 감 → VPN 서버에서 인터넷으로 나감

    즉, 프록시는 “요청 단위 대행”, VPN은 “경로 자체를 우회로로 바꿈”에 가깝습니다.

    4) 역방향 프록시 vs VPN: 애초에 목적이 다른 경우도 많아요

    사람들이 “프록시=우회”만 떠올리는데, 역방향 프록시는 서버 앞단에서 방화벽처럼 필터링하거나, 로드밸런싱(트래픽 분산)하는 게 주업무인 경우가 많거든요. AWS도 역방향 프록시가 들어오는 트래픽을 심사하고 분산한다고 설명합니다(AWS 자료에 따르면).

    NIST에서도 네트워크 경계에서의 트래픽 보호는 “어디서 암호화/중개가 일어나느냐” 같은 아키텍처 선택이 핵심이라고 보거든요.

    이건 “사용자 개인정보 보호” 목적의 VPN이랑 결이 다르죠.

    프록시는 특정 앱만 우회하고 VPN은 대부분의 앱 트래픽이 함께 터널로 들어가는 적용 범위 비교
    프록시는 특정 앱만 우회하고 VPN은 대부분의 앱 트래픽이 함께 터널로 들어가는 적용 범위 비교

    그래서 뭘 쓰면 돼요? 상황별로 “프로토콜 레벨”에 맞춰 고르기

    프록시가 더 자연스러운 경우

    • 특정 앱/브라우저만 IP 우회가 필요할 때

    • 캐시(저장)나 접근 제어, 로드밸런싱 같은 “중개 서버” 역할이 필요할 때(특히 서버 운영 측면의 역방향 프록시)

    • 암호화가 이미 종단 간(HTTPS 등)으로 충분하고, 추가 터널까지는 과한 경우

    다만 프록시는 암호화가 기본 전제가 아닐 수 있어서, 공용 와이파이처럼 “전송 구간 자체가 불안한 환경”에서는 기대치 조절이 필요해요(Proton 자료에 따르면).

    VPN이 더 맞는 경우

    • 공용 Wi‑Fi에서 전체 트래픽을 한 번에 보호하고 싶을 때

    • 브라우저만이 아니라 메신저/앱/업데이트 등 “기기 전체”를 같은 정책으로 묶고 싶을 때

    • “우회”뿐 아니라 “전송 내용 보호(암호화)”까지 같이 챙기고 싶을 때

    Surfshark는 VPN이 모든 인터넷 트래픽을 암호화해 보안/익명성 측면에서 더 강하다고 정리해요(Surfshark 자료에 따르면). 다만 VPN도 서비스 품질, 설정, 프로토콜(OpenVPN, WireGuard 등)에 따라 체감 성능이나 안정성은 달라질 수 있어요.

    프록시는 암호화가 선택일 수 있고 VPN은 암호화가 핵심이라는 점을 칠판 스케치로 비교
    프록시는 암호화가 선택일 수 있고 VPN은 암호화가 핵심이라는 점을 칠판 스케치로 비교

    결론: 프록시는 “대리 접속”, VPN은 “암호화된 전용 통로”

    다만, 이 글은 “프록시 vs VPN을 프로토콜 계층 관점에서 구분”하는 데 초점을 둔 거라서, 회사 보안정책/검열 환경/서비스 약관 같은 변수에 따라 결론이 달라질 수 있어요.

    프로토콜 관점에서 핵심만 딱 잡으면 이거예요.

    • 프록시: 애플리케이션 계층 중심으로 “특정 트래픽만” 대신 나가주는 중개

    • VPN: 네트워크 경로 자체를 바꾸고, 터널로 “전체 트래픽을” 감싸는 방식(암호화가 핵심)

    NordVPN이나 여러 VPN 업체 글은 “VPN이 더 낫다”는 결론을 강하게 내리기도 하는데(NordVPN 자료에 따르면), 실제로는 목적이 다르면 도구도 달라요. “나는 브라우저만 살짝 우회하면 돼”면 프록시가 가볍고, “내 연결 자체를 안전하게 포장하고 싶다”면 VPN이 더 자연스럽습니다. 결국 선택 기준은 “어느 계층에서 보호/우회를 하고 싶은가”로 정리하면 깔끔해요.

    Share article

    © 2026 Privacy Lab Korea. All rights reserved.

    RSS·Powered by Inblog