분할 터널링의 한계

계정 번호를 생성 한 후에는 시간을 추가 할 수 있습니다. 구독은 매우 사용자 친화적이며 장기 계약을 애타게하지 않습니다.

요약

분할 터널링은 Android, Linux 및 Windows 용 Mullvad 앱에서 제공하는 기능입니다. 사용자는 VPN을 사용하여 특정 앱을 제외하고 대신 일반 인터넷 연결을 사용할 수 있습니다. 앱에는 편리한 사용자 인터페이스가 있지만 특정 IP 주소 및 포트를 제외하기 위해 Linux에서 수동 구성이 필요합니다.

키 포인트

  1. 특정 IP 주소 제외
  2. 전제 조건
  3. 개인 정보 보호 위험을 조심하십시오
  4. 방화벽을 통해 특정 IP를 허용합니다
  5. 약간 더 정교한 예
  6. – 이름이 지정된 IP 세트
  7. – 로컬 호스트에게 트래픽을 허용합니다
  8. – DNS 트래픽을 허용합니다
  9. – 들어오는 트래픽 허용 (서버의 경우)
  10. 문제

질문

  1. 분할 터널링이란 무엇입니까??
  2. 분할 터널링.

  3. Linux에서 분할 터널링을 구성 할 수있는 방법?
  4. Linux에서 분할 터널링을 구성하려면 수동 구성이 필요합니다. 사용자는 NFT 도구를 사용하여 방화벽 규칙을 설정하여 특정 IP 주소 및 포트를 제외 할 수 있습니다.

  5. 사용자 정의 방화벽 규칙을 설정하기위한 전제 조건은 무엇입니까??
  6. 호스트는 NFT 도구를 사용할 수 있어야합니다. Nftables 패키지는 일반적으로 Fedora, Ubuntu 및 Debian과 같은 주류 Linux 배포판에서 사용할 수 있습니다.

  7. 분할 터널링을 사용할 때 사용자가 어떤 개인 정보 위험을 인식 해야하는지?
  8. 분할 터널링은 편리 할 수 ​​있지만 개인 정보 보호 위험도 발생할 수 있습니다. 방화벽 규칙을 정의하는 데 사용되는 언어 인 NetFilter는 가드 레일이 없으므로 오류 메시지없이로드하는 규칙은 의도 된 개인 정보 보호 동작을 달성하지 못할 수 있습니다. 사용자는 안전한 환경에서주의를 기울이고 규칙을 테스트하여 개인 정보를 보장해야합니다.

  9. 특정 IP 주소를 제외하면 신원화 탈지 공격으로 이어질 수있는 방법?
  10. 분할 터널링 기능을 사용하는 동안 특정 IP 주소가 제외되면 익명화 공격이 발생할 수 있습니다. 예를 들어, 사용자가 특정 웹 사이트와 관련된 IP 주소를 제외하고 웹 사이트에 묶인 다른 IP 주소에서 스크립트와 이미지를 요청하는 웹 페이지를 방문하는 경우, 제외 된 트래픽은 여전히 ​​VPN 터널을 통해 라우팅 될 수 있습니다. 이것은 잠재적으로 사용자의 실제 IP 주소를 터널 종료 IP 주소에 연결할 수 있습니다.

  11. 방화벽을 통해 특정 IP를 어떻게 허용 할 수 있습니까??
  12. 173과 같은 특정 IP 주소를 허용하려면.239.79.196, VPN 터널을 우회하려면 사용자는 NFT 도구를 사용하여 적절한 방화벽 규칙을 적용해야합니다. 이 규칙은 터널에서 지정된 IP 주소를 제외하도록 연결 추적 마크 및 메타 마크를 설정합니다.

  13. ExcludeTraffic 테이블 및 제외 체인의 목적은 무엇입니까??
  14. ExcludeTraffic 테이블 및 제외 체인은 특정 트래픽이 VPN 터널을 우회 할 수있는 방화벽 규칙을 설정하는 데 사용됩니다. 이 규칙은 로컬로 시작된 트래픽이 라우팅 될 때 실행되며 터널에서 트래픽을 제외하기 위해 연결 마크 및 메타 마크를 적용합니다.

  15. 방화벽 규칙을 어떻게 나열하고 삭제할 수 있습니까??
  16. Mullvad 앱에서 적용한 규칙을 포함하여 모든 적용된 규칙을 검사하려면 사용자는 “Sudo NFT List Ruleset”을 실행할 수 있습니다. 규칙을 삭제하려면 사용자는 “sudo nft 삭제 테이블”명령을 사용할 수 있습니다.

  17. 제외 규칙은 무기한으로 떠날 수 있습니다?
  18. Mullvad 앱이 제대로 작동하는 한, 제외 규칙도 효과적으로 작동해야합니다. 앱이 연결되어있을 때 트래픽을 제외하는 것 외에는 마크를 적용하는 것이 부작용이 없기 때문에 앱이 연결이 끊어 졌을 때에도 이러한 규칙을 무기한으로 설정하는 것이 안전합니다.

  19. Mullvad 앱에서 터널링 분할이 어떻게 작동합니까??
  20. 출력 트래픽을 필터링하고 VPN 터널을 통해 모든 배출되지 않은 트래픽이 라우팅되도록하려면 Mullvad 앱은 특정 우선 순위 및 기준을 갖는 출력 체인을 설정합니다. 이 체인은 표시된 트래픽 만 통과하고 나중에 적절한 인터페이스를 통해 다시 라우팅되도록합니다.

분할 터널링의 한계

계정 번호를 생성 한 후에는 시간을 추가 할 수 있습니다. 구독은 매우 사용자 친화적이며 장기 계약을 애타게하지 않습니다.

리눅스로 분할 터널링 (고급)

Android, Linux 및 Windows 용 Mullvad 앱에는 분할 터널링 기능이 있습니다. VPN에서 일부 앱을 제외하여 일반 인터넷 연결을 사용할 수 있습니다. 그러나 특정 IP 주소 또는 포트를 제외하려면 수동 구성이 필요합니다. Linux에서 가능합니다.

이 가이드가 다루는 것

  • 특정 IP 주소 제외
  • 전제 조건
  • 프라이버시 위험을 감안하십시오!
  • 방화벽을 통해 특정 IP를 허용합니다
  • 약간 더 정교한 예
  • – 이름이 지정된 IP 세트
  • – 로컬 호스트에게 트래픽을 허용합니다
  • – DNS 트래픽을 허용합니다
  • – 들어오는 트래픽 허용 (서버의 경우)
  • 문제

특정 IP 주소 제외

전제 조건

사용자 정의 방화벽 규칙을 설정하려면 호스트에 NFT 도구를 사용할 수 있어야합니다. Nftables 패키지는 Fedora, Ubuntu 및 Debian에서 제공되며 다른 주류 Linux 배포판에서 사용할 수 있습니다.

프라이버시 위험을 감안하십시오!

NetFilter는 방화벽 규칙을 정의하는 데 매우 표현적인 언어를 사용할 수 있습니다. 그러나 언어에는 가드 레일이 없으며, 오류 메시지를 방출하지 않고 NetFilter가로드 할 구문 적으로 올바른 규칙을 갖는 것은 규칙이 예상 행동을 달성 할 수 없으며 실제로 개인 정보 보호에 해를 끼칠 수 있습니다. 따라서 극도로주의를 기울이고 바람직하게는 테스트하십시오
항상 개인 정보를 보장 해야하는 경우 안전한 환경에서 규칙.

이 규칙을 적용하면 앱이 차단 된 상태에있을 때 제외 된 IP에 도달 할 수 있습니다. 또한 일부 IP 주소를 제외하고 다른 IP 주소를 제외하면 다른 IP 주소를 제외하면 신원화 탈지 공격으로 이어질 수 있습니다. 다음 시나리오를 고려하십시오. IP 주소를 제외합니다 예.com 터널을 가리키고 웹 사이트를 방문하려고 시도합니다 https : // 예제.com 웹 브라우저에서 페이지가로드되면 HTML 문서는 다양한 스크립트와 이미지를 요청합니다 https : // 자산.예.com. 부터 자산.예.com 그리고 예.com 2 개의 다른 주소, 트래픽으로 해결할 수 있습니다 자산.예.com 터널을 통해 여전히 라우팅 할 수 있습니다. 최종 결과는 두 사람을 통제하는 사람입니다 자산.예.com 그리고 예.com 동일한 사용자가 2 개의 다른 IP 주소에서 동시에 요청을 보내는 것을 관찰 할 수 있으므로 터널 종료 IP 주소는 사용자의 실제 IP 주소에 연결될 수 있습니다.

방화벽을 통해 특정 IP를 허용합니다

Linux 용 Mullvad 앱은 응용 프로그램별로 분할 터널링을 허용하므로 터널 밖에서 일부 연결을 라우팅 할 수 있도록 방화벽 규칙을 조정해야했습니다. 이는 트래픽이 방화벽과 메타 마크 (0x6d6f6c65)를 통과하여 트래픽을 터널 외부로 전환하기 위해 연결 추적 마크 (0x00000F41)가 표시되는지 확인하는 규칙을 통해 달성됩니다. 즉, 트래픽을 제외하기 위해 두 마크를 설정하면 추가 NetFilter 테이블과 체인으로 그렇게하는 것이 간단하다는 것을 의미합니다.

특정 IP를 허용하기 위해, 예를 들어 173.239.79.196, 터널을 통과하지 않고 도달하려면 다음 규칙을 적용해야합니다.

테이블 INET ExcludeTraffic < chain excludeOutgoing < type route hook output priority 0; policy accept; ip daddr 173.239.79.196 ct mark set 0x00000f41 meta mark set 0x6d6f6c65; >>

규칙을 파일에 저장하십시오 예외.규칙 NFT를 통해와 같이로드하십시오

Sudo nft -f ExcludeTraffic.규칙

위의 명령은 이름이 지정된 체인이있는 새 방화벽 테이블을 설정합니다 제외 출력 후크에서 실행되는 것은 로컬에서 시작된 트래픽이 라우팅 되 자마자 규칙이 실행되도록합니다. 필터 체인입니다. 필터링이 완료되지 않더라도 체인은 지정된 IP 주소로 향하는 트래픽에 연결 표시 만 적용됩니다. 이것이 an이라는 것을 감안할 때 inet 테이블, (그리고 아님 IP4 또는 IP6 표), IPv4와 IPv6 주소는 여기에서 사용할 수 있습니다.

규칙을 나열하고 삭제합니다

시스템에 적용되는 모든 규칙 (앱에 적용된 규칙 포함)을 검사하려면 Sudo NFT List Rules 세트를 실행할 수 있습니다 . 규칙은 제거되거나 시스템이 재부팅 될 때까지 유효합니다.

규칙을 제거하려면 NFT로 테이블을 삭제하십시오

sudo nft 삭제 테이블 inet excludeTraffic

앱이 작동하면 이러한 제외 규칙도 작동합니다. 그리고 마크를 적용하는 것은 앱이 연결될 때 트래픽을 배제하는 것 외에 다른 부작용이 없어야하므로 앱이 연결이 끊어 졌을 때에도 이러한 규칙을 무기한으로 설정하는 것이 안전합니다.이 규칙은 앱을 연결하거나 차단하지 않는 한 트래픽이 처리되는 방식을 변경하지 않기 때문에 안전합니다.

이것이 작동하는 이유?

출력 트래픽을 필터링하고 모든 배출되지 않은 트래픽이 터널을 통해 라우팅되도록하려면 앱은 우선 순위가 0 인 출력 체인을 설정하여 트래픽을 거부합니다&rsquo;t가 표시되고 Isn&rsquo;터널 장치를 통해 라우팅했습니다. 따라서, 특정 트래픽을 제외시킬 체인이 있으면 트래픽이 우리의 출력 체인을 통해 통과하고 나중에 적절한 인터페이스를 통해 다시 라우팅됩니다.

약간 더 정교한 예

이름이 지정된 IP 세트

제외 할 IP 주소 당 하나의 규칙을 설정하면 약간 번거로운 것처럼 보일 수 있으며 NetFilter Developers.

제외 _ips = 정의하십시오 < 173.239.79.196, 173.239.79.197, 17.0.0.0/8 >테이블 INET ExcludeTraffic < chain excludeOutgoing < type route hook output priority 0; policy accept; ip daddr $EXCLUDED_IPS ct mark set 0x00000f41 meta mark set 0x6d6f6c65; >>

로컬 호스트에게 트래픽을 허용합니다

반면에, 일부 주소가 아닌 특정 포트의 UDP 또는 TCP 트래픽 만 제외하기 위해 특정 규칙을 추가 할 수 있습니다. 규칙은 물론 NetFilter만큼 표현력이있을 수 있습니다. 예를 들어, 앱에서 LAN 트래픽을 허용하지 않음으로써 더 엄격한 필터링을 할 수 있지만 특정 포트의 로컬 네트워크의 호스트에 연결할 수 있습니다.

테이블 INET ExcludeTraffic < chain excludeOutgoing < type filter hook output priority -10; policy accept; ip daddr 192.168.1.98 tcp dport ct mark set 0x00000f41; > >

DNS 트래픽을 허용합니다

DNS 트래픽이 터널 외부의 특정 호스트로 흐를 수 있도록 유사한 규칙을 적용 할 수 있습니다.

resolver_addrs =를 정의하십시오 < 192.168.1.1, 1.1.1.1, 8.8.8.8 >테이블 INET ExcludeTraffic < chain excludeDns < type filter hook output priority -10; policy accept; ip daddr $RESOLVER_ADDRS udp dport 53 ct mark set 0x00000f41 meta mark set 0x6d6f6c65; ip daddr $RESOLVER_ADDRS tcp dport 53 ct mark set 0x00000f41 meta mark set 0x6d6f6c65; >>

위의 규칙은 단일, 약간 더 복잡한 규칙으로 줄일 수 있습니다. 그러나이 규칙을 사용하면 DNS 쿼리가 누출됩니다. 위의 규칙은 또한 적절한 인터페이스를 통해 트래픽을 다시 라우팅하기 위해 패킷 마크 (0x6d6f6c65)를 추가합니다. 패킷 마크는 방화벽뿐만 아니라 라우팅 테이블에서도 사용됩니다. 제외 체인은 -200에서 0 사이의 우선 순위가 있어야합니다. 그렇지 않으면 출력 체인이 트래픽을 차단합니다.

들어오는 트래픽 허용 (서버의 경우)

앱이 활성화되는 동안 프로세스가 특정 포트에서 청취 할 수 있도록 수신 트래픽에서 연결 추적 마크를 설정해야합니다. 다른 예와 달리&rsquo;입력 체인이 실행되기 전에 마크를 적용하는 것이 중요합니다. 예를 들어, 호스트의 프로세스가 TCP 및 UDP 모두에 대해 포트 2010에서 청취 할 수 있도록 다음 규칙을 적용해야합니다.

테이블 INET ExcludeTraffic < chain allowIncoming < type filter hook input priority -100; policy accept; tcp dport 2010 ct mark set 0x00000f41 meta mark set 0x6d6f6c65; >체인 허용 < type route hook output priority -100; policy accept; tcp sport 2010 ct mark set 0x00000f41 meta mark set 0x6d6f6c65; >>

위의 규칙은 호스트가 터널 인터페이스에서 제외 된 포트에서 연결을 수신하는 것을 금지합니다.

문제

-200보다 낮은 우선 순위를 설정하면 작동하지 않고 터널 IP 주소가 누출되는 구성이 발생합니다.g. 다음 규칙은 구문 적으로 정확하며 성공적으로로드되지만 트래픽이 흐르지 않으며 터널의 IP 주소가 유출됩니다.

분할 터널링의 한계

너&rsquo;Ve는 분할 터널링 시리즈의 중간 지점으로 만들었습니다! 파트 3에서는 분할 터널링 구현의 몇 가지 제한 사항과 주변 작업 방법을 검사 할 때 약간의 기술을 얻습니다.

허락하다&rsquo;분할 터널링 솔루션이 제시 한 제한 사항으로 바로 다이빙. 우리&rsquo;LL은 또한 그들 주위에서 일하는 방법을 언급합니다.

이름 해상도

대부분의 플랫폼에서 DNS가 구성되고 사용되는 방식으로 인해 트래픽을 제외하도록 선택된 응용 프로그램의 경우조차도 요청은 여전히 ​​터널 내부에서 전송됩니다.

허락하다&rsquo;S 게임 시나리오를 사용하여 문제가 발생할 수있는 방법을 확인하십시오

일본에 위치하고 있으며 캘리포니아의 VPN 서버에 연결되어 있다고 상상해보십시오. 그러나 좋아하는 온라인 게임을 할 때 낮은 왕복 시간을 달성하기 위해 스플릿 터널링을 사용하여 게임 트래픽을 바다를 가로 질러 여행하는 것을 제외합니다.

많은 온라인 게임과 마찬가지로, 당신은 전 세계에 서버가 흩어져 있습니다. 또한 DNS를 사용하여 플레이어에게 서버를 할당합니다. 이로 인해 VPN 위치에 가장 가까운 서버를 선택합니다.이 경우 캘리포니아.

따라서 게임 트래픽이 VPN 터널 외부로 이동하고 있지만 (분할 터널링 덕분에) 멀리 떨어진 서버로 전송되고 있습니다. 이것은 분할 터널링이 제공 할 수있는 성능 향상을 경험하지 않을 것임을 의미합니다.

이것이 완화 될 수있는 두 가지 방법

  • DOH/DOT를 활성화합니다 VPN 서버에서 DNS 납치를 무시하는 게임 클라이언트에서 (TLS를 통한 HTTPS/DNS 오버 https/dns). 그런 다음 DNS 트래픽이 자신과 구성된 DNS 서버간에 암호화, 암호화됩니다. DOH/DOT 서비스를 시도 할 수 있지만 DNS 서버 중 어느 것도 가까이 있지 않으면 아무것도 얻지 못할 것입니다.
  • 해당 지역의 VPN 서버에 연결하십시오. 이 경우 게임 서버는 VPN 서버에 따라 여전히 선택됩니다&rsquo;S 위치. 그러나 귀하와 서버는 동일한 지역에 있기 때문에 최종 결과는 동일해야합니다. 두 사람과 가까운 게임 서버가 선택되므로.

경쟁 네트워크 소프트웨어 (Windows)

새로운 네트워크 연결을 관리하기 위해 싸우는 여러 응용 프로그램 (커널 드라이버)이 있으면 분할 터널링이 작동하지 않을 수 있습니다. 스플릿 앱이 오프라인으로이를 경험하게됩니다.

분할 터널링 기능과 충돌 할 수있는 소프트웨어의 예로는 프록시 소프트웨어, 방화벽 및 유사한 보안 소프트웨어가 있습니다. 때로는 충돌이 겹치는 구성을 사용하여 발생하는 경우가 있습니다.

분할 터널링이 이런 식으로 작동하지 않으면 비효율적 인 분할 논리 일뿐입니다. 보안이 보장되며 안티 누출 방지는 그대로 남아 있습니다. 다시 말해, 모든 트래픽&rsquo;t 분할되고 터널로 향하고 있습니다. 이것은 우리가 조사한 다른 분할 터널링 구현과 완전히 대조적입니다.

이 문제는 설치된 앱 세트 또는 내부 구성을 수정하여 만 해결할 수 있습니다.

LocalHost 커뮤니케이션 (Windows)

이 문제는 완벽한 폭풍 덕분에 분할 터널링의 Windows 구현에만 존재합니다.

클라이언트 소프트웨어가 LocalHost에 연결하려는 문제가 있습니다. 제외 된 앱은 일반적으로 UDP 소켓의 로컬 서비스에 연결하는 것이 방지됩니다. 제외 된 앱이 로컬 컴퓨터의 데몬과 통신해야 하고이 커뮤니케이션에 네트워크 소켓을 사용하는 경우 문제가 될 수 있습니다. 제외 된 앱이 로컬 컴퓨터에서 실행되는 프록시 서비스를 사용하려고하는 경우.

이 문제에 대한 일반적인 해결 방법은 없습니다. 사례별로 구성을 변경해야합니다.

연결 수명 (Linux)

이 문제는 Linux에서 분할 터널링 구현에만 존재합니다.

제외 된 앱에서 설정된 대부분의 연결은 VPN 터널의 수명에 따라 다릅니다. 이에 대한 예외는 로컬 네트워크에 대상 주소가있는 로컬 연결, 즉 LAN의 장치에 대한 연결입니다.

따라서 VPN 서버를 전환하거나 VPN 터널을 명시 적으로 분리 할 때마다 영향을받는 연결이 파손됩니다.

mullvad를 어떻게 사용합니까?&rsquo;S 분할 터널링 기능?

이 기능은 현재 MullVad VPN 앱의 Windows, Android 및 Linux 버전에서 사용할 수 있습니다.

아래 설정을 찾을 수 있습니다 설정> 고급> 분할 터널링. 플랫폼 별 세부 정보는 분할 터널링 가이드에서 찾을 수 있습니다.

다음에

이 기사는 Split Tunneling에 대한 5 부 조건 시리즈입니다-모두 Mullvad 개발자가 작성했습니다. 논의 할 다음 설치를 계속 지켜봐 주시기 바랍니다 터널링 및 트래픽 누출을 분할하십시오.

이전 기사를 놓쳤다면 여가 시간에 이들을 숙지하도록 초대합니다

  1. 분할 터널링이란 무엇입니까??
  2. 분할 터널링이 유용한시기는 언제입니까??
  3. 분할 터널링의 한계 (이 기사)
  4. 터널링이 트래픽이 유출 될 수 있습니다?
  5. 안전한 분할 터널링의 기초

개인 정보 보호에 대한 보편적 권리,
mullvad vpn

분할 터널링이란 무엇입니까??

안전 벨트 매세요! 5 부 시리즈에 착수하고 분할 터널링에 대해 배우십시오! 1 부 (5 개 중)에서는 분할 터널링이 실제로 무엇인지 설명합니다.

이제 우리의 앱은 Windows, Android 및 Linux에서 분할 터널링을 지원하므로 우리는&rsquo;우리의 개발 여행을 당신과 공유하게되어 기쁩니다. 우리 자신의 개발자 중 한 명이 작성한이 시리즈는 우리가 따라갈 때 다소 기술적 인 기술을 갖게되지만 지금은 Split Tunneling이 무엇인지 설명하기 위해 잠시 시간을 내겠습니다.

분할 터널링이란 무엇입니까??

개인 VPN을 사용할 때, 모두 인터넷 트래픽은 일반적으로 암호화 된 VPN 터널로 전송됩니다. 이것은 트래픽이 예기치 않게 암호화되지 않은 채 유출되지 않도록하는 좋은 기본 구성입니다. 그러나 특정 시나리오에서 암호화 된 터널을 사용하는 것은 너무 비효율적이거나 단순히 불가능합니다.

프라이버시에 민감한 사람으로서&rsquo;VPN 터널을 가능한 한 많이 사용하는 것이 가장 좋으며 특정 트래픽에 대해서만 예외를 수행하는 것이 가장 좋습니다. 이것이 바로 분할 터널링이하는 일입니다 암호화 된 터널 밖에서 트래픽을 조건부로 보냅니다.

분할 터널링의 다른 구현은 제외해야 할 트래픽을 식별하기 위해 다른 조건을 사용합니다. 우리는 단일 조건을 사용하기로 선택했습니다 : 네트워크 요청을하는 응용 프로그램. 그리고 우리&rsquo;나중에 솔루션을 더 철저하게 설명합니다.

mullvad를 어떻게 사용합니까?&rsquo;S 분할 터널링 기능?

이 기능은 현재 MullVad VPN 앱의 Windows, Android 및 Linux 버전에서 사용할 수 있습니다.

아래 설정을 찾을 수 있습니다 설정> 고급> 분할 터널링. 플랫폼 별 세부 정보는 분할 터널링 가이드에서 찾을 수 있습니다.

다음에

이 기사는 Split Tunneling에 대한 5 부 조건 시리즈입니다-모두 Mullvad 개발자가 작성했습니다. 논의 할 다음 설치를 계속 지켜봐 주시기 바랍니다 분할 터널링이 유용 할 때.

  1. 분할 터널링이란 무엇입니까?? (이 기사)
  2. 분할 터널링이 유용한시기는 언제입니까??
  3. 분할 터널링의 한계
  4. 터널링이 트래픽이 유출 될 수 있습니다?
  5. 안전한 분할 터널링의 기초

개인 정보 보호에 대한 보편적 권리,
mullvad vpn

Mullvad VPN과의 완전한 익명 성 [실습 테스트 및 검토]

Invicti Web Application Security Scanner-Proocted Scanning ™을 통해 취약점의 자동 검증을 제공하는 유일한 솔루션.

당신은 돈입니다&rsquo;t mullvad vpn을 사용하려면 이메일이 필요합니다. 그러나하자&rsquo;더 이상 사용할 이유가 있는지 알아보십시오.

당신은 가지고있는 사람일지도 모릅니다&rsquo;T Mullvad vpn에 대해 들었습니다. 저것&rsquo;제휴 프로그램이 없기 때문에 매우 일반적입니다. 간단히 말해, 그들은 돈을하지 않습니다&rsquo;누군가 고객을 보내면 지불하십시오.

이 사실만으로도 다른 많은 최고 VPN 제공 업체보다 그들의 신뢰성이 있습니다.

그러나이 기사는 광범위한 실습 테스트로 표면 아래 깊숙이 긁을 것입니다. 결국, 당신&rsquo;직접 평가할 준비가되어 있고 올바른 전화를 걸어.

mullvad vpn

2009 년에 시작된 Mullvad VPN. 처음에는 이것이 ISN입니다&rsquo;T 이상적인 것.

예를 들어, PureVPN은 홍콩에서 영국령 버진 아일랜드로 이주하여 소비자 개인 정보를 인용했습니다.

그러나 Mullvad는 오픈 소스이며 2017 년 독립적 인 외부 감사로 시작했습니다. 또한 웹 사이트에서 감사 보고서를 읽을 수 있습니다.

또한, 대여 또는 소유 한 서버를 다음과 같이 나열합니다

임대 서버를 공개하는 데 많은 시간이 걸립니다. 특히 많은 경우. VPN 제공 업체는 여러 국가의 서버를 임대하는 것이 일반적이지만,이 사실은 거의 열려있는 것을 거의 언급하지 않습니다.

게다가, 임대 된 모든 서버는 Mullvad 전용으로 전용이며 다른 비즈니스 엔티티와 공유 할 수 없습니다.

또한 Mullvad VPN은 가상 서버를 사용하지 않습니다. 이는 대부분의 VPN과 함께 일반이지만 약간 안전하지 않은 연습입니다.

요컨대, Mullvad VPN은&rsquo;유명한 스파이를 좋아하는 사람.

특징

Mullvad VPN에는 개인 정보 중심 기능의 철저한 목록이 있습니다. 또한 모든 전선 VPN에서는 보이지 않는 유용한 고급 기능이 많이 있습니다

  • 무약 정책
  • 오픈 소스 앱
  • 수정 된 와이어 가드
  • 통합 킬 스위치
  • 멀티 핑
  • 분할 터널링
  • 포트 전달
  • 사용자 정의 DNS 서버
  • 계획 전체의 평평한 가격
  • DNS 및 IPv6 누출 보호
  • 내장 광고 및 추적기 차단
  • 암호화 지불이있는 익명 가입

우리는 목록이 훌륭하다는 것을 확인하고 마침내 테스트에 왔습니다. 리뷰에는 각 기능에 대한 추가 설명과 일부 표준 테스트가 있습니다.

시작하기

하나는 무작위로 생성 된 계좌 번호로 Mullvad VPN으로 시작합니다.

그리고 그것은 지원과 의사 소통하고 응용 프로그램을 활성화하는 유일한 방법이됩니다. 그러니 제발 돈&rsquo;T를 잃어 버리십시오. &#55357;&#56392;

Mullvad VPN 계정 번호

계정 번호를 생성 한 후에는 시간을 추가 할 수 있습니다. 구독은 매우 사용자 친화적이며 장기 계약을 애타게하지 않습니다.

Mullvad VPN 가격

비록&rsquo;t 모든 무료 계획, 30 일의 돈을받는 보증은 신규 사용자의 위험을 부여합니다.

완전한 개인 정보를 위해 현금으로 지불 할 수도 있습니다

YouTube 비디오

어쨌든, 우리는 월간 계획을 구독하고 추가 테스트를 위해 Windows 응용 프로그램을 다운로드했습니다.

사용자 인터페이스

로그인은 이미 생성 된 계정 번호를 사용하여 수행됩니다. 또는 응용 프로그램을 다운로드하고 계정을 만들고 크레딧을 구입할 수 있습니다.

사용자 인터페이스는 그렇지 않습니다&rsquo;T는 현대적으로 보이지만 실제로는 아무것도 구식입니다. 그것&rsquo;3 패널 시스템에서 펼쳐진 Namecheap VPN과 달리 멋진 단일 패널보기로 마무리.

mullvad vpn ui

모든 기본 및 고급 옵션은 오른쪽 상단 기어 아이콘 아래에 숨겨져 있습니다. 그래서,&rsquo;t hidemyass vpn과 마찬가지로 복잡한 사용자 인터페이스에서 무엇이든 놓칠 가능성.

게다가, 당신은 연결 상태를 나타내는 작업 표시 줄에서 자물쇠를 찾을 수 있습니다. 이것은 빨간색으로 잠금 해제되고 연결을 설정할 때 녹색으로 변합니다. 또한 응용 프로그램을 열지 않고 간단한 마우스 오른쪽 버튼으로 연결/연결 해제 할 수 있습니다.

인터페이스는 작업 표시 줄에 연결되어 있습니다. 그리고 탐색하여 해제 할 수 있습니다 설정> 환경 설정 그리고 그것을 TO에 토글링합니다 작업 표시 줄에서 앱을 핀.

전반적으로 UI는 간단하고 직관적이며 문제없이 작동합니다.

자동 연결 및 애드 블로커

Mullvad VPN을 자동 시작하여 컴퓨터를 시작할 때마다 연결할 수 있습니다. 그러나 이러한 기능은 독립적입니다. 예를 들어, 시작시 출시되도록 설정할 수 있지만 연결이 끊어졌습니다. 마찬가지로 앱 출시와 자동 연결되도록 구성 할 수 있지만 시작 시점을 피하십시오.

바로 아래의 광고 및 추적기를 차단할 수있는 옵션이 있습니다 자동 연결. 광고 차단은 산만없는 탐색 경험을 보장하지만 일부 웹 사이트를 중단 할 수 있습니다.

또한 있습니다 블록 추적기 타겟팅 된 광고를 우회하는 데 도움이되는 무작위 브라우저 지문을 보장하기 위해.

하지만 우리는&rsquo;VE는 VPN이 부분 보호 및 DON 만 제공한다고 언급했습니다&rsquo;t 목적을 완전히 제공하십시오.

이것은 Protonvpn 테스트와 동일했습니다. Netshield는 광고, 맬웨어 및 추적기를 차단해야했습니다. 그러나 Mullvad VPN과 마찬가지로 독특한 브라우저 지문이 발생했습니다.

광고 및 추적기에서 보호하기위한보다 전용 솔루션은 트랙 안티 트랙 소프트웨어입니다. 또는 Brave Browser를 사용하여 간단히 시작할 수 있습니다. 그것은 훌륭한 차단제를 가지고 있으며 무료 암호화를 얻을 수있는 기회를 제공합니다.

통합 킬 스위치

킬 스위치는 VPN 연결에서 임시 문제 중에 VPN 사용자를 보호합니다. 이것은 사용자를 보장합니다&rsquo;S IP 주소는 암호화가 다운 될 때마다 숨겨져 있습니다.

Mullvad VPN은 통합 킬 스위치와 함께 제공됩니다&rsquo;LL 서버를 전환 할 때마다 또는 순간 서버 측 중단 할 때마다 인터넷 액세스를 비활성화합니다. 이것은 내장 된 기능이며 할 수 있습니다&rsquo;꺼집니다.

Mallvad Kill Switch

또한, 당신은 항상 VPN이 필요합니다 (아래에 IPv6 활성화)). VPN 연결이있을 때만 액세스 할 수 있습니다. 분할 터널링 (나중에 논의)에 제외 된 앱조차도 인터넷 블로킹됩니다.

분할 터널링

분할 터널링은 VPN에서 응용 프로그램을 선택하는 것입니다&rsquo;S 암호화 및 그와 함께 제공되는 속도 스로틀 링. 이 옵션을 찾을 수 있습니다 설정> 고급> 분할 터널링.

Mullvad VPN 분할 터널링

프로세스는 간단합니다. 분할 터널링 필터 섹션에서 선택하거나 아래로 스크롤하여 선택하십시오 다른 앱을 찾으십시오.

그리고 다시,이 기능은 이겼습니다&rsquo;t와 함께 작동합니다 항상 VPN이 필요합니다.

터널 프로토콜

VPN 프로토콜로 더 잘 알려진 터널 프로토콜은 VPN 연결의 중추입니다. 암호화 된 연결을 제공하는 조항입니다. 간단히 말해서, 이것은 당신의 VPN 연결이 다음과 함께하는 규칙을 지시합니다.

특정 사용 사례에 대한 많은 VPN 프로토콜이 있습니다. Mullvad VPN은 OpenVPN과 Wireguard가 장착되어 있으며, 두 가지 중 최고입니다.

Mullvad VPN 프로토콜

평신도 사용자에게 이상적인 옵션은 자동적 인. 그러나 Blocking Netflix International Libraries와 같은 검열을 우회하거나 중국에서 Facebook에 액세스하는 것과 같은 검열을 우회하기 위해 OpenVPN (TCP)을 선호하는 것이 가장 좋습니다.

또는 빠른 연결을 위해 Wireguard로 전환 할 수 있습니다. 특히 Mullvad VPN은 Enhanced Wireguard를 사용합니다. 이는 OpenVPN 프로토콜만큼 안전합니다.

Multihop (브리지 서버)

Mullvad VPN을 사용하면 종료하기 전에 여러 VPN 서버에서 트래픽을 라우팅 할 수 있습니다. 이것은 기본적으로 추가 보안 계층을 얻기 위해 수행되며 일반적으로 대부분의 사용자에게는 불필요합니다.

타협 된 서버를위한 Multihop Best Suits (임대 읽기) 및 터키와 같은 인터넷 규제 국가의 검열 우회. 그러나 추가 라우팅의 부작용으로&rsquo;LL은 네트워크 속도의 더 많은 공제를 경험합니다.

로 향하십시오 브리지 모드 내부 OpenVPN 설정, 아래에 있습니다 터널 프로토콜 섹션.

이제 전환 할 수 있습니다 자동적 인 브리지 모드에서. 이 옵션은 Multihop 연결을하기 전에 정상적으로 3 번 시도합니다. 또는 간단히 선택할 수 있습니다 ~에 첫 번째 시도와 교충 연결을 시도하십시오.

귀하는 특정 항목을 선택하고 서버를 종료 할 수있는 선택이 있습니다 스위치 위치 설정에서 켜진 후 홈 화면에서.

Mullvad VPN 브리지 서버

MullVad VPN 응용 프로그램은 OpenVPN 프로토콜을 통해 여러 서버 라우팅을 지원합니다. 구성 파일을 생성, 다운로드 및 사용하여 Wireguard를 사용하여 Multihop을 설정해야합니다.

보도에 따르면, Mullvad는 멀티 하위 기능을 위해 Shadowsocks를 사용합니다. Shadowsocks는 원래 중국에서 검열을 우회하기 위해 만들어진 오픈 소스 프록시입니다. 그러나 중국 당국의 압력으로 인해 개발자는 전 세계 기고자들이 관리하는 오픈 소스 프로젝트로 전환해야했습니다.

데이터 패킷이 일반적인 HTTPS 트래픽처럼 보이게하지만 VPN 서버와 결합하면 듀오를 더욱 강력하게 만듭니다.

명백한 목표는 개인 및 익명의 인터넷을 사용하면서 검열을 피하는 것입니다.

포트 전달

포트 전달 (일명 포트 매핑)은 개인 네트워크 내에 위치한 원격 서비스/파일에 빠르게 액세스 할 수 있습니다. 이것은 들어오는 연결이 목적지에 직접 도달하는 데 도움이됩니다.

일반적으로 게임에 배포되어 파일 전송을 위해 FTP 서버 설정 등.

MullVad VPN 계정 페이지에서 포트를 작성/삭제할 수 있습니다

포트 전달 : Mullvad VPN

클릭하십시오 포트 및 와이어 가드 키를 관리합니다 오른쪽 상단에. 또는 탐색하여 Mullvad VPN 응용 프로그램 내에서 그곳에 연락 할 수 있습니다 터널 프로토콜> 와이어 가드> 와이어 가우드 설정> 와이어 가우드 키> 키 관리.

Wireguard의 경우 의도 한 장치에서 사용중인 키를 선택하십시오&rsquo;ll 외부 연결을위한 서버 역할을합니다. 또는 OpenVPN의 키를 선택하지 않습니다. 마지막으로 클릭하십시오 포트 추가 포트 번호를 얻으려면 오른쪽 버튼.

이것은 당신이 당신의 계정에 시간이있을 때까지 포트를 지정하고 유지합니다. 특히이 기능은 자동 갱신 없이만 작동합니다. 이러한 경우 자동 구독을 취소하고 수동으로 지불을 시작하십시오. 이것은 이겼다&rsquo;t는 현재 구독으로 남은 시간에 영향을 미칩니다.

같은 섹션에서 포트를 관리 할 수 ​​있습니다. Mullvad VPN 계정 만료 20 일 후에이 포트를 제거합니다.

그리고 전달 된 항구와 같은 도시에 연결하는 것을 잊지 마십시오. 게다가, 이것은 활성화하는 데 약간의 시간이 걸릴 것입니다. 따라서 특정 포트를 사용하기 전에 활성화를 기다리고 VPN 응용 프로그램을 다시 시작하십시오.

사용자 정의 DNS 서버

밀접하게 위치하고 잘 관리 된 DNS 서버는 성능 부스터입니다. Premium 3-Party DNS 서버를 구독하거나 Google과 같은 무료 무료 서버를 사용할 수 있습니다&rsquo;S Public DNS 또는 Comodo Secure DNS.

Mullvad에는 자체 공개 DNS 서비스가 있습니다. VPN 서비스를 사용하지 않더라도 사용할 수 있습니다.

DNS 서버의 IP 주소를 입력 할 수 있습니다 설정> 고급> 사용자 정의 DNS 서버 사용.

맞춤형 DNS : Mullvad VPN

즉, 사용자 정의 DNS를 사용하여 개인 정보를 훼손합니다&rsquo;해당 특정 DNS 호스팅 서비스에 대해 확신합니다.

DNS 서버는 데이터를 기록하고 웹 활동을 통해 스누핑 할 수 있습니다. 따라서, 그것은&rsquo;s는 일반적으로 사용자 지정 신뢰할 수없는 DNS 서버를 사용하도록 처방되지 않습니다. 결론적으로, 당신은하지 않습니다&rsquo;대부분의 경우 사용자 정의 DNS 설정이 필요하며 그것 없이는 더 좋습니다.

그래서 그것은 대부분의 mullvad를 다룹니다&rsquo;S VPN 기능. 추가 섹션은 개인 정보 및 성과 주장을 검증하기위한 몇 가지 기본 VPN 테스트에 관한 것입니다.

IP & WEBRTC 테스트

이것은 사용자가 VPN을 사용하여 가장 먼저 요구하는 것 중 하나입니다 : 익명 IP 주소. mullvad vpn을 사용하면 익명의 IPv4 주소가 있으며 돈을 받더라도 IPv6 주소를 사용할 수 있습니다&rsquo;t는 원래 하나를 가지고 있습니다.

그러나, 당신은 전환 할 수 있습니다 IPv6 활성화 당신이하지 않으면&rsquo;마스크 된 하나를 원합니다. 비활성화하면 IPv6 주소가 있더라도 IPv4 주소만으로 전달됩니다.

Mullvad VPN은 내 IPv4 및 IPv6 주소를 마스킹하여 훌륭하게 수행했습니다. 브라우저 기반 WebRTC 누출도 처리하는 데 탁월했습니다.

BrowserLeaks에서 IP 주소를 확인할 수 있습니다.

DNS-LEAK 테스트

DNS 서버는 새로운 아웃 바운드 연결을하는 동안 컴퓨터가 연락하는 첫 번째 것입니다.

일반적으로&rsquo;DNS 요청을 처리하는 ISP. 그러나 암호화 된 VPN 터널에 연결 한 후 VPN 제공 업체로 변경되어야하지만 특정 VPN이 실패하더라도 DNS 누출이 발생합니다.

DNS 누출은 DNS 쿼리가 VPN을 우회하고 원래 DNS 서버로 다시 착륙 할 때입니다. 이를 통해 ISP는 방문하는 모든 웹 페이지, 다운로드, 클릭 링크 등과 같은 인터넷 활동을 모니터링 할 수 있습니다.

그리고 그것은 꼭 가야합니다&rsquo;T가 발생합니다. VPN을 사용하여 핵심 기둥 중 하나를 죽입니다.

Mullvad VPN을 사용하여 확장 된 DNS 누출 테스트를 실행했습니다

결과는 나타납니다 DNS 누출이 없습니다 Mullvad VPN은 모든 DNS 쿼리를 처리했습니다.

암호화 테스트

네트워크 분석은 시간이 지남에 따라 어렵지 않습니다. Wireshark와 같은 도구는 Web Browser, 운영 체제, IP 주소 등과 같은 나쁜 배우가 귀하에 대한 중요한 세부 사항을 얻을 수 있도록 무료로 제공됩니다.

Protonvpn이 조정되었습니다

앞의 이미지는 단일 데이터 패킷에서 많이 드러납니다. 웹 활동을 기준으로 분당 수천 명의 여행.

마지막으로, 이것은 위의 이미지에서와 같이이 정보를 암호화하기 위해 VPN에 이어집니다. 따라서 구경꾼은 아무것도 얻지 못합니다.

결론적으로 암호화는 효과가 있었고 평균 사용자는 걱정할 것이 없습니다.

속도 테스트

속도 테스트는 일반적인 암호화 후 제공 할 VPN 서버의 용량을 나타냅니다. 프리미엄 VPN은 당신을 실망시키지 않지만 속도 스로틀은 불가피합니다.

자동 프로토콜 선택이 켜진 MullVadvpn의 결과는 다음과 같습니다

섬기는 사람 핑 (MS) 다운로드 (MBPS) 업로드 (MBPS) 대략. 거리 (km)
기본 6 48.72 39.86 NA
싱가포르 75 46.1 45.36 6200
스톡홀름, 스웨덴 354 42.31 17.32 5720
영국 맨체스터 327 29.7 21.54 6900
미국 플로리다 마이애미 467 31.25 10.96 13,700

그러나 실제 경험은 즉각적인 서버로드, VPN 서버에서 컨텐츠 서버의 거리, 사용자 위치 등과 같은 요소에 따라 다를 수 있습니다.

Mullvad VPN의 단점 중 하나는 Protonvpn과 마찬가지로 서버로드에 대한 언급이 없습니다. 저것&rsquo;더 나은 성능을 위해 덜 혼잡 한 서버를 선택하는 데 도움이되는 중요한 매개 변수입니다.

그러나 Speed ​​Throttling은 Mullvad VPN의 문제가 아닙니다.

Mullvad VPN : 최종 인상

Mullvad VPN은 청구 금액에 좋습니다. 평평한 가격은 모든 모호성을 줄이고 구독 중에 사용자에게 권한을 부여합니다. 포트 전달은 또 다른 프리미엄 기능입니다&rsquo;일부 최고 VPN 제공 업체에는 결석.g., nordvpn) 또는 PureVPN과 같은 다른 사람들과 유료 추가 기능으로 제공됩니다.

그러나 mullvad가 필요한 측면&rsquo;S는 서버 수 (현재 700+), Geo-Unblocking (Netflix, BBC Iplayer, Hulu 등이 있습니다.), VPN 응용 프로그램 내에서 도움말 텍스트 제공.

Protonvpn과 마찬가지로 VPN이 훌륭하지만 월별 구독에는 두 배의 비용이 듭니다.

그리고 Mullvad VPN을 찬양하는 언론 재단의 자유는 분명히 그 장점을 더합니다. 또한 존경받는 Mozilla VPN은 Mullvad VPN 서버도 사용합니다.

그러나 당신이 있다면 유익 할 것입니다&rsquo;최종 통화를하기 전에 Protonvpn 검토를 살펴보십시오.

mullvad 기능

  1. 시작하기
  2. 사용자 인터페이스
  3. 자동 연결 및 애드 블로커
  4. 통합 킬 스위치
  5. 분할 터널링
  6. 터널 프로토콜
  7. Multihop (브리지 서버)
  8. 포트 전달
  9. 사용자 정의 DNS 서버
  10. IP & WEBRTC 테스트
  11. DNS-LEAK 테스트
  12. 암호화 테스트
  13. 속도 테스트