개인 인터넷 액세스 Mac 설정 안내서

개인 인터넷 액세스 Mac OS X 설정웹 사이트의 클라이언트 다운로드 페이지에서 최신 버전의 PIA Mac OS X 앱을 얻을 수 있습니다. 사이트 상단으로 이동하여 “지원”을 클릭 한 다음 “클라이언트 다운로드”를 클릭하십시오. & 지원하다”. 이제 페이지의 Mac OS X 상자에서“Download”버튼을 클릭하여 따르십시오. 그러면 Mac OS X 클라이언트 설치 프로그램 (.DMG 파일)을 컴퓨터에 저장할 수있는 대화 상자 창이 나타납니다. Mac OS X 클라이언트에는 OS X 10.8 이상이 필요합니다. 클라이언트 설정 페이지에는 OpenVPN, Viscosity, L2TP / IPsec + PSK와 함께 서비스를 사용하도록 Mac OS X을 구성하고 PPTP가 작동하지 않는 경우 최후의 수단으로 수동 설정 안내서가 있습니다..


클라이언트가 컴퓨터에 다운로드되면 .DMG 파일을 열고 Private Internet Access Installer.app를 두 번 클릭하십시오. 설치 프로그램이 완료되면 아래와 비슷한 화면이 표시됩니다.

개인 인터넷 액세스 Mac OS X 로그인

환영하는 이메일에서 “사용자 이름”과 “암호”를 입력하십시오. 비밀번호를 잊어 버린 경우 “비밀번호를 잊어 버렸습니다”옵션을 클릭하여 재설정 프로세스를 시작할 수 있습니다. 다음 기본 옵션을 설정하도록 선택할 수도 있습니다.

  • 로그인시 응용 프로그램 시작 – 컴퓨터에 로그인하자마자 클라이언트가 시작됩니다..
  • 앱이 시작될 때 자동 연결 – 클라이언트가 시작될 때 선택한 위치에 자동 연결됩니다.
  • 부위 – 자동 연결하려는 국가를 선택할 수 있습니다. 자동으로 설정하면 현재 위치를 기반으로 가장 빠른 서버에 연결됩니다..

이러한 기본 옵션을 설정 한 후“저장”버튼을 클릭하면 클라이언트가 시작됩니다. 이 섹션의 뒷부분에서 고급 옵션에 대해 논의하겠습니다. 클라이언트에는 그래픽 사용자 인터페이스가 없습니다. 단순히 메뉴 막대에 아이콘으로로드되고 아래 왼쪽의 이미지처럼 보입니다. 아이콘을 클릭하면 연결할 수있는 위치 목록이 표시됩니다. “연결 끊기”는 회색으로 표시되어 있지만“연결”및 모든 위치를 선택할 수 있습니다. 현재 연결되어 있지 않음을 나타냅니다. 중간 이미지는 “More (추가)”를 선택하여 연결할 수있는 다른 위치가 있음을 보여줍니다. “연결”을 선택하면 마지막으로 사용한 위치에 연결됩니다. 지역을 클릭하면 해당 위치로 연결됩니다. 마지막 이미지는 개인 인터넷 액세스 네트워크에 연결되었을 때 클라이언트의 모습을 보여줍니다. “연결 끊기”가 유일하게 선택됩니다. 아이콘 옆의 확인 표시는 현재 PIA 네트워크에 연결되어 있음을 나타냅니다.

개인 인터넷 액세스 Mac OS X 클라이언트 연결

위에 표시된 클라이언트에는 몇 가지 목록 항목이 더 있습니다. 마지막 목록 항목 “종료”는 연결을 닫고 클라이언트를 종료합니다. 두 번째로“Send Slow Speed ​​Complaint”는 PIA의 기술 지원 직원에게 문제가 있음을 알려줍니다. 첫 번째는“설정”이며이 섹션의 시작 부분에서 살펴본 설정 창을 엽니 다. 이제 PIA 클라이언트가 제공하는 고급 기능에 대해 자세히 살펴 보겠습니다. 이전에 살펴본 기본 로그인 설정 화면에서 “고급”버튼을 클릭하면 액세스 할 수 있습니다..

두 가지 고급 설정 화면이 아래에 나와 있습니다. 우리가 먼저 살펴보고 싶은 것은 바로 아래에 있습니다. 이것은 고급 연결 설정 화면입니다. 선택할 수있는 설정 옵션은 다음과 같습니다.

연결 타입 – IP를 통한 OpenVPN 프로토콜로 가능한 두 가지 유형의 연결.

  • UDP – 지연 시간이 짧은 연결에 사용되며 패킷 손실을 허용 할 수있는 사용자 데이터 그램 프로토콜입니다. PIA Mac OS X 클라이언트의 기본 OpenVPN 프로토콜이며 대부분의 사용자에게 적합합니다. 패킷 순서 나 손실을 확인할 필요는 없지만 원하는 경우 체크섬을 수행 할 수 있습니다..
  • TCP – 전송 제어 프로토콜이며 대기 시간이 길고 손실을 허용 할 수없는 연결에 적합합니다. 패킷 순서 및 손실에 대한 오류 검사를 제공하고 필요한 경우 패킷을 다시 보냅니다. 따라서 올바른 순서로 패킷을 검사하고 오류를 확인하는 데 따른 추가 오버 헤드로 인해 속도가 느려집니다..
  • 원격 포트 –이를 통해 데이터를 터널링 할 원격 포트를 선택할 수 있습니다.
    • 포트 1194 – 표준 OpenVPN 포트.
    • 포트 8080 – HTTP 웹 서비스를위한 포트 80의 대체 포트입니다. 프록시 포트에 일반적으로 사용됩니다..
    • 포트 9201 – 모바일 장치의 WAP (Wireless Application Protocol) 서비스에 사용되는 포트입니다..
    • 포트 53 – DNS가 요청에 사용하는 포트입니다..
  • 로컬 포트 –이를 통해 로컬 포트를 설정하여 데이터를 전송 한 다음 원격 포트로 리디렉션 할 수 있습니다..
  • 포트 포워딩 –이 기능을 켜면 원격 사용자가 연결할 수있는 응용 프로그램을 설정할 수 있습니다. 원격 사용자는 장치 이름과 포트 번호를 알고 있어야 성공적으로 연결할 수 있습니다.
    • 포트 전달은 다음 게이트웨이를 통해서만 가능합니다 : CA 토론토, CA 노스 요크, 네덜란드, 스웨덴, 스위스, 프랑스, ​​독일, 러시아, 루마니아 및 이스라엘.
    • 포트 전달 및 재 연결을 활성화 한 후 메뉴 아이콘 위로 마우스를 가져 가면 응용 프로그램에 넣을 포트 번호가 표시됩니다..
    • 이것은 귀하의 개인 정보를 감소시킵니다.
  • VPN 킬 스위치 – 일단 설정되면 VPN 연결이 끊어지면 장치의 모든 인터넷 트래픽이 종료됩니다..
    • 연결이 다시 시작되면 인터넷 트래픽을 복원합니다..
    • 강제 종료 스위치를 비활성화하거나 VPN 클라이언트를 종료하면 정상적인 인터넷 작동도 복원됩니다.
  • IPv6 누출 방지 – VPN을 사용하는 동안 IPv6 요청을 비활성화합니다.
  • 작은 패킷 – 이렇게하면 일부 방화벽 또는 설정에서 일부 네트워크 문제를 해결할 수있는 더 작은 패킷으로 데이터가 전송됩니다..

포트 포워딩, VPN 킬 스위치 및 IPv6 누수 방지 아래에 표시된 링크는 특정 설정에 대한 자세한 정보가 포함 된 개인 인터넷 액세스 웹 사이트를 안내합니다. 아래 왼쪽 이미지에서 “암호화”버튼을 클릭하면 오른쪽 아래 이미지와 같이 연결 설정이 암호화 옵션으로 바뀝니다..

개인 인터넷 액세스 Mac OS X 고급 설정

암호화 화면에는 다음과 같은 설정을 수정할 수 있습니다.

  • 데이터 암호화 – 컴퓨터와 PIA 서버간에 초기 보안 터널이 설정되면 모든 인터넷 트래픽을 암호화하고 해독하는 데 사용되는 암호화입니다..
    • AES-128 – AES (Advanced Encryption Standard)는 NIST (National Institute of Standards and Technology)에서 선택한 프로토콜이며 미국 정부에서 일부 비밀 문서에 사용하는 프로토콜입니다. 이것은 128 비트 키와 함께 AES-128 CBC (Cipher Block Chaining)를 사용하며 대부분의 용도에 최고의 성능을 제공해야합니다.
    • AES-256 – 위와 동일한 암호화 알고리즘을 사용합니다. AES-256 CBC는 256 비트 키를 사용하므로보다 안전하고 느립니다. 이것은 일부 최고 비밀 문서를 위해 미국 정부에 의해 사용됩니다.
    • 복어 – AES의 대안으로 128 비트 키와 함께 Blowfish-128 CBC를 사용합니다. 이것은 안전한 알고리즘이며 NIST 표준 경쟁에서 선두 주자 중 하나였습니다..
    • 없음 – 데이터를 암호화하지 않으므로 IP 만 숨기므로 VPN을 의사 프록시로 사용하고 있으므로 권장하지 않습니다. 모르게 제 3자가 데이터를 기록하는 수동 공격에 취약 할 수 있습니다. 지오 블록을 제거하는 데 도움이됩니다..
  • 데이터 인증 – 이것은 모든 공격을 막기 위해 모든 데이터를 인증하는 알고리즘을 말합니다 (엔터티가 메시지에서 패킷을 추가하거나 제거하는 공격).
    • SHA1 – 160 비트 키와 함께 HMAC (Key-Hash Message Authentication Code)를 사용합니다..
    • SHA256 – 256 비트 키와 함께 HMAC를 사용하므로 속도가 느립니다..
    • 없음 – 공격자가 메시지를 가로 채어 사용자가 모르게 VPN 서버로 보내기 전에 메시지를 가로채는 외부 소스의 능동적 공격 또는 MITM (Man-in-the-Middle)을 엽니 다..
  • 악수 – 이것은 초기 보안 연결을 설정하고 사용자가 사기꾼이 아닌 PIA VPN 서버와 통신하고 있는지 확인하는 알고리즘입니다. 따라서 이름 악수. 개인 인터넷 액세스는이 연결에 TSL 1.2 (Transport Secure Layer v1.2)를 사용하며 모든 인증서는 SHA512를 사용하여 서명됩니다..
    • RSA-2048 – 2048 비트 임시 Diffie-Hellman (DH) 키 교환 및 2048 비트 RSA 인증서를 사용하여 확인.
    • RSA-3072 – 키 교환 및 RSA 인증서 모두에 대해 3072 비트와 동일한 알고리즘을 사용합니다..
    • RSA-4096 – 키 교환 및 RSA 인증서 모두에 대해 4096 비트의 위와 동일한 알고리즘을 사용합니다..
    • ECC-256k1 — 검증을위한 임시 타원 곡선 DH 키 교환 및 ECDSA (Elliptic Curve Digital Signature Algorithm) 인증서. 비트 코인이 거래에 사용하는 곡선 인 secp256k1 (256bit) 곡선은 키 교환 및 인증서 모두에 사용됩니다..
    • ECC-256r1 — 위와 같지만 키 프라임과 인증서 모두에 커브 프라임 256v1 (256 비트, secp256r1이라고도 함)이 사용됩니다..
    • ECC-521 — 위와 같지만 곡선 secp521r1 (521 비트)은 키 교환 및 인증서 모두에 사용됩니다..

Mac OS X 클라이언트의 기본값은 AES-128 / SHA1 / RSA-2048이며 대부분의 사용자에게 최상의 성능과 보안 균형을 제공해야합니다. “기본 설정”링크를 클릭하면 웹 사이트의 VPN 암호화 페이지로 이동합니다.

다음은 일부 엔드 포인트 암호화 설정과 사용 또는 비 사용에 대한 유용한 제안입니다..

  • 최대 보호 – AES-256 / SHA256 / RSA-4096 : 데이터의 최대 보안을 원하고 추가 속도 손실을 신경 쓰지 않는 사용자를위한 것입니다..
  • 기본 권장 보호 – AES-128 / SHA1 / RSA-2048 : 속도와 보호의 최적 균형을 제공하며 대부분의 사용자에게 가장 적합한 설정입니다.
  • 위험한 – AES-128 / 없음 / RSA-2048 :이 구성은 해커가 메시지를 가로 채서 수신자에게 보내기 전에 메시지를 수정하는 활성 MitM 공격에 취약합니다..
  • 모든 속도 안전 없음 – 없음 / 없음 / ECC-256k1 : 외부 제 3 자 (해커)의 능동적 및 수동적 공격 모두에 취약합니다. IP 만 숨겨져 있기 때문에 VPN이 없을 수도 있습니다. 연결이 SOCKS 프록시처럼 작동합니다..

개인 인터넷 액세스 Mac OS X 클라이언트는 오늘날 업계에서 가장 예쁜 VPN 클라이언트는 아니지만 킬 스위치 (kill switch), IPv6 인터넷 트래픽 비활성화 및 작은 패킷과 같은 VPN에서 사용할 수있는 가장 고급 기능을 제공합니다. 이것은 더 기술적 인 사용자에게 호소합니다. 동시에 대부분의 용도에 가장 적합한 간단한 모드가 있습니다. VPN 서버 중 하나에 연결하기 위해 필요한 것은 메뉴 영역에서 클라이언트 아이콘을 클릭 할 때 나타나는 목록에서 해당 위치를 선택하는 것입니다. 그것보다 훨씬 쉽게되지 않습니다.

개인 인터넷 액세스 방문

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map