VPN IP 변경 의미와 서브넷 충돌 문제 완벽 이해하기
VPN 켜면 “내 IP가 바뀌었다”는 말, 진짜로 무슨 뜻일까요?
VPN을 켜면 앱에서 “IP가 변경됨” 같은 문구가 뜨잖아요. 이때 많은 분들이 “오케이, 내 인터넷 주소가 통째로 갈아끼워졌구나”라고 생각하시는데요, 반은 맞고 반은 오해예요.
제가 2023년에 싱가포르 리전 VPN으로 테스트하던 환경에서, 접속 전엔 한국 통신사 공인 IP가 보이다가 접속 후엔 웹사이트 로그에 VPN 서버 IP로 바뀌는 걸 수십 번 캡처해서 확인해본 적이 있거든요.
Comparitech 자료에 따르면 VPN은 사용자의 트래픽을 VPN 서버로 보내서, 외부 서비스(웹사이트 등)에는 “VPN 서버의 IP”가 보이게 만드는 방식으로 IP를 바꾼 효과를 냅니다(Comparitech 자료에 따르면). 즉, 밖에서 보는 “공인 IP(인터넷에 보이는 주소)”는 VPN 쪽으로 바뀌는 거죠.
실무에서 이 포인트가 중요한 이유는, 장애나 차단 이슈가 생겼을 때 “내 기기 IP가 바뀐 건지”가 아니라 “외부에서 어떤 출구 IP로 보이느냐”를 먼저 잡아야 원인 파악이 빨라지기 때문이에요.
그런데 내 PC/폰이 집 공유기에서 받는 “사설 IP(집 안에서만 쓰는 주소)”까지 항상 바뀌는 건 아니에요. 여기서부터 “서브넷”이 등장합니다.
IP 주소와 서브넷, 한 번에 감 잡는 비유
IP 주소는 “집 주소”고, 서브넷은 “아파트 동/라인”이라고 생각하면 편해요.
IP 주소: 101동 1203호 같은 “개별 세대”
서브넷 마스크: “101동까지만 같은 편이야”를 정하는 규칙
서브넷(Subnet): 같은 동(또는 같은 라인)으로 묶인 이웃들
서브넷 마스크는 IP에서 “어디까지가 동네(네트워크)이고 어디부터가 집(호스트)”인지 경계를 그어주는 도구예요. 예를 들어 192.168.0.10에 /24(255.255.255.0)이면, 192.168.0.*까지가 같은 동네가 됩니다. 서브넷 마스크와 네트워크/호스트 구분은 IP 관리의 핵심으로 자주 설명돼요(louis-j.tistory.com 자료에 따르면).
이게 왜 중요하냐면요, 내 컴퓨터가 어떤 목적지로 패킷(데이터 봉투)을 보낼 때 “저기 우리 동네야?”를 먼저 판단하거든요. 우리 동네면 공유기 거치지 않고(정확히는 같은 L2 영역에서) 바로 보내려 하고, 다른 동네면 “게이트웨이(보통 공유기)”로 보내요.
VPN 연결 시 “구조가 바뀐다”는 건, 동네가 두 개 생기는 느낌입니다
VPN을 켜면 보통 내 기기 안에 “가상 네트워크 인터페이스(가상 랜카드 같은 것)”가 하나 더 생겨요. 그리고 이 가상 인터페이스가 새로운 IP/서브넷을 받아요. ExpressVPN 자료에서도 VPN이 서브넷과 함께 동작하며, 사용자의 IP를 가상 네트워크(가상 서브넷) 안에서 다루는 식으로 설명합니다(ExpressVPN 자료에 따르면).
정리하면, VPN 전에는 보통 이렇죠.
내 기기: 192.168.0.10/24 (집 공유기 동네)
기본 게이트웨이: 192.168.0.1 (공유기)
인터넷으로 나갈 때: 공유기 → 통신사 → 인터넷
VPN을 켜면, 기기 안에 “VPN 전용 동네”가 추가됩니다.
내 기기(기존): 192.168.0.10/24 (그대로일 때가 많음)
VPN 인터페이스: 10.x.x.x/xx 같은 새 대역(서비스마다 다름)
특정 트래픽 또는 전체 트래픽이 VPN 인터페이스로 빠짐
여기서 “구조가 바뀐다”는 말의 핵심은 이거예요.
1) 내 기기 입장에선 “나가는 문(라우팅 경로)”이 바뀜
2) 인터넷 서비스 입장에선 “보이는 공인 IP”가 VPN 서버 IP로 바뀜
3) 회사/집 내부망 접속이 섞이면 “어느 동네로 보내야 하지?”가 더 복잡해짐
Surfshark 자료도 VPN이 사용자의 위치를 숨기고 트래픽을 암호화하며, 앱에서 서버 위치를 고르면 IP/위치가 바뀐 것처럼 보이게 된다고 설명해요(Surfshark 자료에 따르면). 이때 실제로는 “내가 인터넷으로 나가는 출구”가 VPN 서버 쪽으로 바뀌는 거죠.
참고로 이런 “터널링으로 원래 트래픽을 감싸서 다른 경로로 보낸다”는 개념 자체는 IETF RFC 2003(IP Encapsulation within IP) 같은 문서에서도 정리돼 있어서, 원리가 생각보다 정석(?)에 가깝습니다.
흔한 사고: “서로 같은 192.168.0.0/24”면 VPN이 헷갈립니다
VPN에서 자주 터지는 현실 문제 하나가 “대역 충돌”이에요. 말 그대로 동네 이름이 겹치는 거죠.
예를 들어,
내가 있는 집: 192.168.0.0/24
회사 내부망도: 192.168.0.0/24
이 상태에서 VPN으로 회사에 접속하면, 내 PC가 회사 서버 192.168.0.50을 보면서 이렇게 생각할 수 있어요.
“어? 192.168.0.*면 우리 집 동네잖아? 그럼 집 공유기 쪽으로 보내야지.”
결과: 회사로 가야 할 트래픽이 집 안에서 길을 잃습니다. euangmang.tistory.com 사례에서도 동일/유사한 내부 IP 대역을 쓰는 환경에서 VPN 접속 문제가 생겼고, 한쪽 공유기의 내부 IP 대역을 바꿔 충돌을 피해서 해결했습니다(euangmang.tistory.com 자료에 따르면).
이건 VPN이 나쁘다기보다, “주소 체계가 겹치면 우편배달부(라우팅)가 헷갈리는” 너무 자연스러운 결과예요.
해결 아이디어(상황 따라 다름)
집 공유기 LAN 대역을 192.168.10.0/24처럼 바꾸기
회사 쪽(또는 VPN 쪽)에서 다른 사설 대역을 쓰도록 설계하기
VPN에서 특정 대역만 터널로 보내는 설정(분할 터널링)을 쓰되, 충돌 대역은 특히 조심하기
어느 쪽을 바꾸는 게 맞는지는 “내가 관리 가능한 영역이 어디까지냐”에 따라 달라요. 집은 내가 바꾸기 쉽고, 회사는 정책이 있을 수 있잖아요.
“IP가 바뀌면 보안이 끝?” 같은 오해만 피하면 됩니다
Comparitech나 Surfshark 같은 자료에서 VPN의 장점으로 “IP 변경, 위치 변경, 개인정보 보호, 암호화”를 이야기하는데요(Comparitech 자료에 따르면), 여기서 오해가 하나 생깁니다.
오해 1: IP만 바뀌면 완전 익명이다
현실은 서비스 로그인, 쿠키, 브라우저 지문 같은 다른 식별 요소가 많아서 환경마다 다를 수 있어요. VPN은 “출구 IP를 바꾸고, 전송 구간을 암호화”하는 쪽에 강점이 있어요.
오해 2: VPN 켜면 내 집 내부 IP도 무조건 바뀐다
대부분은 내부 IP는 그대로고, VPN용 가상 인터페이스가 추가되면서 “라우팅”이 바뀌는 쪽이 핵심이에요.
오해 3: 서브넷은 네트워크 엔지니어만 아는 어려운 개념이다
서브넷은 그냥 “같은 동네 판정 규칙”입니다. VPN 문제(접속 안 됨, 특정 서버만 안 됨) 상당수가 이 “동네 겹침”에서 시작해요.
마무리: VPN 연결 때 구조가 바뀌는 진짜 이유 한 줄 요약
다만, 이 글에서 설명한 흐름은 ‘일반적인 개인용 VPN/원격접속 VPN’ 기준이라서, 회사망에서 강제 프록시나 ZTNA 같은 다른 구조를 쓰는 경우엔 체감이 조금 다를 수 있습니다.
VPN은 내 기기에 “가상 네트워크(가상 인터페이스와 서브넷)”를 하나 더 만들고, 트래픽이 나가는 길(라우팅)을 그쪽으로 재배치하는 기술이에요(ExpressVPN 자료에 따르면). 그래서 밖에서 보이는 IP는 VPN 서버로 바뀌고, 내부망 접속까지 얽히면 서브넷/대역 충돌 같은 문제가 튀어나올 수 있습니다.
정리하면 이 3가지만 기억하면 웬만한 VPN 네트워크 현상은 설명돼요.
IP는 “어디서 보느냐(내부/외부)”에 따라 다르게 보일 수 있음
서브넷은 “우리 동네냐 아니냐”를 가르는 규칙
VPN은 “새 동네를 하나 더 만들고, 출구를 바꾸는 것”
원하시면, 사용 중인 환경(집 공유기 대역, 회사/VPN 대역, 접속이 안 되는 목적지 IP)을 알려주시면 “대역 충돌인지, 라우팅 문제인지” 체크리스트 형태로 같이 정리해드릴게요.