지난 2018년 11월에 NordVPN 사용기를 남긴 적이 있습니다.
* 1년 동안의 Windows용 NordVPN 사용기 : https://la-nube.tistory.com/491
이번에는 1년 간 사용했던 PIA VPN이 곧 만료되는 관계로 마지막 기록을 남깁니다.
PIA VPN의 정식 명칭은 Private Internet Access VPN으로, 간단히 줄여서 PIA VPN입니다.
먼저 Windows 버전, 통상 PC 버전부터 해보겠습니다.
* PIA VPN 홈페이지 : https://kor.privateinternetaccess.com
* PIA VPN 클라이언트 : https://kor.privateinternetaccess.com/pages/download
PIA VPN의 Windows용 클라이언트는 OpenVPN 프로토콜을 사용합니다.
그래서 PIA VPN의 자체 클라이언트가 아닌 OpenVPN 클라이언트를 사용해도 됩니다.
OpenVPN 클라이언트에 필요한 파일은 PIA VPN 클라이언트 홈페이지의 하단에 있는 'OpenVPN 구성 보기'에서 구할 수 있습니다.
아직 연결하기 전이라 IP와 VPN IP에 아무것도 나오지 않습니다.
한국에서 가장 가까운 서버는 일본 서버입니다.
그 다음이 홍콩 서버, 그 다음이 싱가포르 서버입니다.
일본처럼 한 나라에 서버가 하나뿐인 곳도 있으며,
미국, 호주, 캐나다, 독일, 영국은 서버가 여러 곳입니다.
한국 서버는 없으므로 가장 가까운 곳인 일본 서버로 연결했습니다.
초록색으로 색깔이 바뀝니다.
밑에 나오는 화살표를 눌러 펼치면 위와 같은 세부 정보가 나옵니다.
성능은 최고 속도를 말하는 것이 아니라, 현재 PC에서 사용 중인 속도입니다.
한국어 지원이 되므로 설정을 알아보기가 상당히 편합니다.
테마는 다크와 라이트가 있는데, 저는 다크로 선택하였습니다.
계정 정보에서는 PIA VPN이 부여한 p로 시작하는 숫자가 나옵니다.
구독이 언제까지이며, 언제 다시 갱신되는지 확인할 수 있습니다. 저는 이번 달에 끝납니다.
프라이버시 환경 설정에서는 VPN 킬 스위치가 있습니다.
VPN 연결 중에 사용자가 끄는 것이 아니라 다른 요인으로 갑자기 연결이 끊어지는 경우에,
외부 트래픽을 차단하여 인터넷에 연결되지 않게 해주는 설정입니다. ('자동' 선택 시)
'항상'을 선택하면 사용자가 VPN 연결을 끊는 경우에도 인터넷 연결이 되지 않게 합니다.
PIA MACE는 광고, 트래커, 맬웨어가 사용된 도메인을 차단한다고 하는데, 딱히 써본 적이 없습니다.
네트워크 환경 설정에서는 DNS 서버와 분할 터널링에 대한 설정이 있습니다.
DNS 서버는 PIA에서 제공하는 DNS를 쓸 수도 있고, 다른 DNS를 선택할 수도 있습니다.
(저는 DNS까지도 암호화하는 PIA DNS를 그대로 씁니다.)
포트 전달 요청은 포트포워딩 같은 기능인데, 쓸 수 있는 서버가 정해져 있다고 합니다. (한 번도 써본적이 없음)
LAN 트래픽 허용은 공유기를 통해 PC와 폰 간 파일을 주고 받거나 NAS와 연결되어 있는 경우에 상당히 유용합니다.
앱 제외는 아직 BETA 딱지를 달고 있습니다. 분할 터널링인데, 쉽게 말하면 특정 앱은 VPN을 사용하지 않게 합니다.
연결 환경 설정입니다.
먼저 연결 유형은 UDP와 TCP가 있는데, 보통 속도가 잘 나오는 UDP로 많이 씁니다.
원결 포트와 로컬 포트는 각각 기본값과 자동으로 해두면 알아서 잘 됩니다.
구성 방법은 DHCP와 고정으로 나뉘는데, TAP 어댑터에서 주소가 구성되는 방식을 결정합니다.
연결하는 데 문제가 있을 경우 다른 방법이 더 안정적일 수 있다고 나와 있습니다.
대개 DHCP로 씁니다.
작은 패킷 사용은 MTU를 작게 하는 것인데, 전송 속도가 느려진다는 단점은 있으나, 연결 상태가 불량한 경우에 보다 안정적인 연결이 가능해집니다. 딱히 쓸 일은 없어서 꺼둡니다.
다른 설정 시도는 위에 설정된 값으로 연결이 불가능한 경우에 알아서 대체 값을 찾는 것인데 켜두는 것이 아무래도 좋습니다.
데이터 암호화는 AES-128과 AES-256을 지원합니다.
AES-128과 AES-256 뒤에 괄호로 GCM과 CBC 중에 하나를 선택할 수 있게 되어 있습니다.
그래서 AES-128 (CBC), AES-128 (GCM), AES-256 (CBC), AES-256 (GCM), 그리고 '없음'이 있습니다.
GCM으로 선택하면 데이터 인증이 'GCM'으로 고정되며,
CBC로 선택하면 데이터 인증을 'SHA1', 'SHA256', '없음' 중에서 선택할 수 있습니다.
핸드셰이크는 RSA-2048, RSA-3072, RSA-4096, ECC-256k1, ECC-256r1, ECC-521 중에서 선택할 수 있습니다.
좀 쓸만하다는 VPN에서 가장 많이 쓰이는 암호화 방법은 AES-256-CSC + SHA256 + RSA-4096 또는, AES-256-GCM + RSA-4096의 조합입니다. 주로 ExpressVPN이나 NordVPN 같은 애들이 쓰고 있습니다.
위와 같이 암호화의 수준을 사용자가 직접 고를 수 있다는 것은 PIA VPN의 장점입니다.
다른 VPN들은 그냥 업체에서 정해준 대로 써야 하거든요. ㅜㅜ
프록시 기본 설정은 쓸일이 없어서 '없음'으로 두고 있습니다.
Shadowsocks나 SOCKS5와 같은 프록시 프로토콜을 지원합니다.
마지막으로 도움말입니다.
버전은 1.7이며, 베타 업데이트를 받을 수 있는 설정이 있으나, 굳이 쓰지는 않습니다.
iOS용 PIA VPN 편에서 계속 이어가겠습니다.
* 1년 동안의 iOS용 PIA VPN 사용기 : https://la-nube.tistory.com/788
::: 본 문서의 무단전재 및 재배포를 금지합니다 :::
'IT & Security > VPN' 카테고리의 다른 글
1년 동안의 Android용 PIA VPN 사용기 (0) | 2020.02.11 |
---|---|
1년 동안의 iOS용 PIA VPN 사용기 (0) | 2020.02.10 |
윈도우용 ProtonVPN 1.10 업데이트 (0) | 2019.10.08 |
무료 VPN은 정말 자선사업을 하는 것인가? (2) | 2019.02.27 |
분할 터널을 지원하는 윈도우용 ProtonVPN 1.7 출시됨 (0) | 2019.02.14 |