개인 인터넷 액세스 Android 설정 가이드

개인 인터넷 안드로이드 앱 설정Google Play 또는 PIA에서 직접 Private Internet Access Android 앱을 다운로드하십시오. PIA 사이트에 이미 있다면 상단의 “지원”을 클릭 한 다음 “클라이언트 다운로드 및 지원”을 클릭하십시오. 클라이언트 설정 페이지에는 OpenVPN Connect, L2TP / IPsec + PSK 및 PPTP와 함께 서비스를 사용하도록 Android 장치를 구성하기위한 수동 설정 안내서도 있습니다. 이 페이지에 도착하면 Android 앱 상자에서“다운로드”버튼을 클릭하십시오 (왼쪽에 표시). 앱을 다운로드하여 Android 기기에 설치할 수있는 Google Play 스토어로 이동합니다. 설치를 완료하려면 인앱 구매를 허용해야합니다. 이 앱에는 Android 2.2 이상이 필요합니다. 아래 이미지는이 설치를 보여줍니다..


개인 인터넷 액세스 Android 앱 설치

앱 설치가 완료되면 녹색“OPEN”버튼 (오른쪽 위)을 눌러 앱을 시작하십시오. 그러면 왼쪽의 이미지에 표시된 로그인 화면이 나타납니다. 이 화면에서 개인 인터넷 액세스를 통해 전송 된 환영 이메일에서 “사용자 이름”및 “암호”를 입력해야합니다. 그런 다음 해당 필드에 “이메일 주소”를 입력하고 큰 녹색 “로그인”버튼을 누릅니다. 이미지의 가격은 한 달에 $ 6.95 또는 일년에 $ 39.95입니다. 우리의 사용을 기억하십시오 VPNFan 할인 더 많은 것을 저장하기 위해.

개인 인터넷 액세스 Android 로그인

위 그림과 같은 화면이 나타납니다. 개인 인터넷 액세스 Android 앱의 기본 연결 화면입니다. 이 화면에서 연결 슬라이더를 오른쪽으로 밀어서 선택한 위치에 연결할 수 있습니다. 현재 지역의 오른쪽에있는 더 큰 부호 (자동)를 누르면 위의 마지막 이미지 인 위치 선택 화면이 나타납니다. 보시다시피, Automatic에는 확인 표시가 있으며 녹색 상자로 표시되어 있습니다. 이것은 선택한 연결 위치임을 의미합니다. 위치는 알파벳 순서이며 목록을 위아래로 슬라이드하여 위치를 찾을 수 있습니다. 또한 현재 위치에서 가장 빠른 시간을 찾을 수 있도록 핑 시간이 각 위치 아래에 표시됩니다..

이제 호주 멜버른에 연결하고 싶다고 말하고 위의 마지막 화면에서 AU Melbourne 위치를 탭하면됩니다. 그러면 현재 위치가 AU, 멜버른으로 설정되고 아래 첫 번째 이미지와 같이 기본 연결 화면으로 돌아갑니다. 멜버른 연결을 완료하려면 상태 슬라이더를 오른쪽으로 밉니다. 이것이 첫 번째 연결이므로 아래 두 번째 이미지에 표시된 것과 같은주의 화면이 표시됩니다. 연결 프로세스를 계속하려면 PIA VPN 앱을 신뢰하고 “확인”을 탭해야합니다.

최초의 개인 인터넷 액세스 Android 앱 연결

그러면 위의 세 번째 이미지와 같은 이미지가 표시되며 연결을 완료하기 전에 앱이 서버 인증서를 인증하고 있음을 나타냅니다. 위의 마지막 화면은 이제 멜버른에 연결되었음을 보여줍니다. IP 주소도이 화면에 표시되지만이 검토를 위해 수정되었습니다. 연결되면 마스크 된대로 새로운 가상 IP를 갖게됩니다. 또한 모든 인터넷 트래픽이 이제 안전하게 암호화됩니다. VPN 서버에 아직 연결되어 있지 않은 경우 새 위치에 연결하는 방법을 보았습니다. 이제 Private Internet Access Android 앱을 사용하여 위치를 변경하는 방법을 살펴 보겠습니다. 이 과정은 아래 이미지에 설명되어 있습니다..

개인 인터넷 액세스 Android 앱으로 위치 변경위의 첫 번째 이미지는 현재 AU Melbourne에 연결되어 있음을 보여줍니다. 현재 위치 영역을 누르면 이전에 본 위치 중에서 선택할 수있는 위치가 나타납니다. 뉴욕시에서 탭핑하면 멜버른에서 뉴욕시로 변경하기 만하면됩니다. 한 번의 탭으로 멜버른에서 연결을 끊은 다음 위의 두 번째 및 세 번째 이미지와 같이 뉴욕으로 연결됩니다. 마지막 이미지는 큰 녹색 확인 표시가있는 녹색 상자로 둘러싸인 새 연결이 실제로 뉴욕시임을 보여줍니다..

“?” sceen의 오른쪽 상단에있는 아이콘은 앱 및 사용하는 구성 요소에 대한 카피 라이트 정보를 표시합니다. 원한다면 이것을 볼 수 있습니다. 마지막으로 Android 앱을 검사하려는 경우 화면 오른쪽 상단의 ‘?’아래에있는 ‘기어’아이콘을 탭하여 액세스 할 수있는 설정입니다. 상. 표시되지 않은 첫 번째 설정은 계정 정보 및 로그 아웃으로 현재 VPN 세션에서 로그 아웃됩니다. 로그 아웃하면 로그인 자격 증명을 다시 입력해야합니다..

화면을 위로 올리면 아래 이미지에 표시된 연결 설정이 표시됩니다.

개인 인터넷 액세스 Android 앱 연결 설정

PIA Android 앱의 연결 설정은 다음과 같습니다.

  • 로컬 네트워크 차단 – LAN (Local Area Network)을 사용하는 경우 다른 컴퓨터가 장치와 통신 할 수 없습니다..
  • TCP 사용 – OpenVPN 연결에 사용할 수있는 두 가지 프로토콜입니다.
    • UDP – 지연 시간이 짧은 연결에 사용되며 패킷 손실을 허용 할 수있는 사용자 데이터 그램 프로토콜입니다. 개인 인터넷 액세스 Android 앱의 기본 OpenVPN 프로토콜이며 대부분의 사용자에게 가장 적합합니다. 패킷 순서 나 손실을 확인할 필요는 없지만 원하는 경우 체크섬을 수행 할 수 있습니다..
    • TCP – 전송 제어 프로토콜이며 대기 시간이 길고 손실을 허용 할 수없는 연결에 적합합니다. 패킷 순서 및 손실에 대한 오류 검사를 제공하고 필요한 경우 패킷을 다시 보냅니다. 따라서 올바른 순서로 패킷을 검사하고 오류를 확인하는 데 따른 추가 오버 헤드로 인해 속도가 느려집니다..
  • 원격 포트 – 위의 중간 이미지와 같이 데이터를 터널링 할 원격 포트를 선택할 수 있습니다.
    • 자동 – 가장 적합한 포트를 선택합니다.
    • 포트 1194 – 표준 OpenVPN 포트.
    • 포트 8080 – HTTP 웹 서비스를위한 포트 80의 대체 포트입니다. 프록시 포트에 일반적으로 사용됩니다..
    • 포트 9201 – 모바일 장치의 WAP (Wireless Application Protocol) 서비스에 사용되는 포트입니다..
    • 포트 53 – DNS가 요청에 사용하는 포트입니다..
  • 로컬 포트 –이를 통해 로컬 포트를 설정하여 데이터를 전송 한 다음 원격 포트로 리디렉션 할 수 있습니다..
  • 인터넷 킬 스위치 – 일단 설정되면 VPN 연결이 끊어지면 장치의 모든 인터넷 트래픽이 종료됩니다..
    • 연결이 다시 시작되면 인터넷 트래픽을 복원합니다..
    • 강제 종료 스위치를 비활성화하거나 VPN 클라이언트를 종료하면 정상적인 인터넷 작동도 복원됩니다.
  • 요청 포트 포워딩 –이 기능을 켜면 응용 프로그램을 설정하고 원격 사용자가 응용 프로그램에 연결할 수 있습니다. 원격 사용은 장치 이름과 포트 번호를 알고 있어야 성공적으로 연결할 수 있습니다.
    • 포트 전달은 다음 게이트웨이를 통해서만 가능합니다 : CA 토론토, CA 노스 요크, 네덜란드, 스웨덴, 스위스, 프랑스, ​​독일, 러시아, 루마니아 및 이스라엘.
    • 다른 사람이 외부에서 연결하기를 원하는 서비스를 실행하는 경우에만이 작업을 수행하십시오..
  • 작은 패킷 사용 – 이렇게하면 일부 방화벽이나 설정에서 일부 네트워크 문제를 해결할 수있는 작은 패킷으로 데이터가 전송됩니다..

연결 설정 아래에는 아래 이미지에 표시된 암호화 설정이 있습니다. 첫 번째는 첫 번째 이미지에 표시되는 데이터 암호화입니다. 데이터 암호화 영역을 누르면 두 번째 이미지와 같이 원하는 암호화 수준을 선택할 수있는 화면이 나타납니다..

개인 인터넷 액세스 Android 앱 암호화 설정

데이터 암호화 – 컴퓨터와 개인 인터넷 액세스 VPN 서버간에 초기 보안 터널이 설정되면 모든 인터넷 트래픽을 암호화 및 암호 해독하는 데 사용되는 암호화입니다. 선택할 수있는 네 가지 선택 사항은 다음과 같습니다.

  • AES-128 – AES (Advanced Encryption Standard)는 NIST (National Institute of Standards and Technology)에서 선택한 프로토콜이며 미국 정부에서 일부 비밀 문서에 사용하는 프로토콜입니다. 이것은 128 비트 키와 함께 AES-128 CBC (Cipher Block Chaining)를 사용하며 대부분의 용도에 최고의 성능을 제공합니다.
  • AES-256 – 위와 동일한 암호화 알고리즘을 사용합니다. AES-256 CBC는 256 비트 키를 사용하므로보다 안전하고 느립니다. 이것은 일부 최고 비밀 문서를 위해 미국 정부를 구입하는 데 사용됩니다.
  • 복어 – AES의 대안으로 128 비트 키와 함께 Blowfish-128 CBC를 사용합니다. 이것은 안전한 알고리즘이며 NIST 표준 경쟁에서 선두 주자 중 하나였습니다..
  • 없음 – 데이터를 암호화하지 않으므로 IP 만 숨기므로 VPN이 의사 프록시로 사용되고 있음을 의미하므로 권장되지 않습니다. 모르게 제 3자가 데이터를 기록하는 수동 공격에 취약 할 수 있습니다. 이것은 지리적 제한과 검열을 극복하는 데 도움이 될 수 있습니다.

두 번째는 아래의 첫 번째 이미지에 표시된 데이터 인증입니다. 데이터 암호화 영역을 탭하면 아래 두 번째 이미지와 같은 화면이 표시되어 데이터 인증을위한 보안 수준을 선택할 수 있습니다.

개인 인터넷 액세스 Android 앱 인증

  • 데이터 인증 – 이것은 모든 공격을 막기 위해 모든 데이터를 인증하는 알고리즘을 말합니다 (엔터티가 메시지에서 패킷을 추가하거나 제거하는 공격).
    • SHA1 – 160 비트 키와 함께 HMAC (Key-Hash Message Authentication Code)를 사용합니다..
    • SHA256 – 256 비트 키와 함께 HMAC를 사용하므로 속도가 느립니다..
    • 없음 – 공격자가 메시지를 가로 채어 사용자가 모르게 VPN 서버로 보내기 전에 메시지를 가로채는 외부 소스의 능동적 공격 또는 MITM (Man-in-the-Middle)을 엽니 다..

마지막 암호화 설정을 핸드 셰이크라고하며 아래 첫 번째 이미지에 표시됩니다. 핸드 셰이크 영역에서 탭하면 핸드 셰이크의 보안 유형 및 레벨을 선택할 수있는 아래 두 번째 이미지와 같은 화면이 표시됩니다..

개인 인터넷 액세스 Android 앱 핸드 셰이크 설정

  • 악수 – 이것은 초기 보안 연결을 설정하고 사용자가 사기꾼이 아닌 PIA VPN 서버와 통신하고 있는지 확인하는 알고리즘입니다. 따라서 이름 악수. 개인 인터넷 액세스는이 연결에 TSL 1.2 (Transport Secure Layer v1.2)를 사용하며 모든 인증서는 SHA512를 사용하여 서명됩니다..
    • RSA-2048 – 2048 비트 임시 Diffie-Hellman (DH) 키 교환 및 2048 비트 RSA 인증서를 사용하여 확인.
    • RSA-3072 – 키 교환 및 RSA 인증서 모두에 대해 3072 비트와 동일한 알고리즘을 사용합니다..
    • RSA-4096 – 키 교환 및 RSA 인증서 모두에 대해 4096 비트의 위와 동일한 알고리즘을 사용합니다..
    • ECC-256k1 — 검증을위한 임시 타원 곡선 DH 키 교환 및 ECDSA (Elliptic Curve Digital Signature Algorithm) 인증서. 비트 코인이 거래에 사용하는 곡선 인 secp256k1 (256bit) 곡선은 키 교환 및 인증서 모두에 사용됩니다..
    • ECC-256r1 — 위와 같지만 키 프라임과 인증서 모두에 커브 프라임 256v1 (256 비트, secp256r1이라고도 함)이 사용됩니다..
    • ECC-521 — 위와 같지만 곡선 secp521r1 (521 비트)은 키 교환 및 인증서 모두에 사용됩니다..

다음은 일부 엔드 포인트 암호화 설정과 사용 또는 비 사용에 대한 유용한 제안입니다..

  • 최대 보호 – AES-256 / SHA256 / RSA-4096 : 데이터의 최대 보안을 원하고 추가 속도 손실을 신경 쓰지 않는 사람들을위한 것입니다..
  • 기본 권장 보호 – AES-128 / SHA1 / RSA-2048 : 속도와 보호의 최적 균형을 제공하며 대부분의 사용자에게 가장 적합한 설정입니다.
  • 위험한 – AES-128 / 없음 / RSA-2048 :이 구성은 해커가 메시지를 가로 채서 수신자에게 보내기 전에 메시지를 수정하는 활성 MitM 공격에 취약합니다..
  • 모든 속도 안전 없음 – 없음 / 없음 / ECC-256k1 : 외부 제 3 자 (해커)의 능동적 및 수동적 공격 모두에 취약합니다. IP 만 숨겨져 있기 때문에 VPN이 없을 수도 있습니다. 연결이 프록시처럼 작동하게합니다..

Private Internet Access Android 앱에는 깔끔한 그래픽 인터페이스가 있으며 사용하기 쉽습니다. 위치를 선택하고 오른쪽에있는 상태 슬라이더를 눌러 연결하십시오. 위치 화면을 열고 새 위치를 탭하기 만하면 지역을 더 쉽게 변경할 수 있습니다. 그러면 앱이 이전 위치에서 자동으로 연결을 끊은 다음 새 위치에 연결합니다. Private Internet Acsess에서 사용하는 기본 설정은 대부분의 사용자에게 이상적이므로 VPN을 사용하는 데 기술 지식이 필요하지 않습니다. 그러나보다 기술적이고 VPN 연결을보다 세밀하게 제어하려는 사용자를 위해 연결 및 암호화에 대한 수동 설정을 제공합니다. 그들의 앱은 사용법을 이해하는 사람들을 위해 일부 고급 VPN 기능을 지원합니다. 여기에는 다양한 원격 포트, 로컬 포트, 포트 포워딩, 작은 패킷 및 VPN 연결이 끊어지면 인터넷 액세스를 중단시키는 킬 스위치도 포함됩니다. 여기에는 업계 최고의 암호화 기능이 포함되어 있으므로 로컬 Wi-Fi 핫스팟에서 안전하다는 것을 확신 할 수 있습니다.

개인 인터넷 액세스 방문

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map