OpenWRT 라우터에서 NordVPN을 수동으로 설정하는 방법

NordVPN은 OpenWrt를 지원하나요?

보고서에 따르면, OpenWRT 펌웨어가 설치된 라우터는 NordVPN과 같은 VPN을 지원합니다. 다만, 다음 구성은 NordVPN 팀의 테스트를 거치지 않았다는 점을 참고해 주세요. 저희의 훌륭한 고객분들이 공유하고 테스트한 결과입니다. 특히, OpenWRT 커뮤니티에서 적극적으로 활동하면서 최신 OpenWRT 지침을 제공하는 데 지속적인 도움을 주신 Unwind 님께 NordVPN의 감사한 마음을 전합니다. nordvpnlite를 사용해 NordVPN을 설정하려면 저희 가이드를 확인하세요.

GUI 지침

이 가이드에서는 LuCI 웹 인터페이스를 통해 OpenWrt 펌웨어를 사용하는 라우터에 NordVPN 연결을 설정하는 방법을 보여 드리겠습니다. 

  1. 인터넷 브라우저에 라우터 로컬 IP 주소를 입력하고 로그인하면 OpenWrt 라우터의 LuCI 인터페이스에 액세스할 수 있습니다. 기본 IP 주소는 192.168.1.1이고 사용자 이름은 root입니다.



    참고: 시스템은 기본적으로 비밀번호가 설정되어 있지 않으므로, 이 슬롯은 비워두면 됩니다. 하지만 로그인할 때 시스템에서 비밀번호를 설정하라는 메시지를 표시합니다.



    시스템>관리를 클릭하면 비밀번호를 설정할 수 있습니다.
     
  2. 로그인한 후 시스템 탭을 선택하고 소프트웨어를 선택합니다.


     
  3. 목록 업데이트(Update lists) 버튼을 클릭하고 프로세스가 끝날 때까지 잠시 대기했다가 닫기(Dismiss)를 클릭합니다.
     
  4. 필터 필드에 다음 패키지들의 이름을 입력하고 설치…를 클릭하여 설치합니다.
     
    1. openvpn-openssl
    2. ip-full
    3. luci-app-openvpn


       
  5. 저장 및 적용(Save & Apply)을 클릭하고 라우터 페이지를 새로 고침합니다. 그러면 VPN이라는 탭이 새로 나타납니다. 이를 클릭하고 드롭다운에서 OpenVPN을 선택합니다.
     
  6. 이제 OpenVPN 클라이언트 구성 파일을 다운로드해야 합니다. 그런 다음, Nord 계정을 통해 권장 서버에 연결할 수 있습니다.
    수동 연결 설정을 위한 서비스 자격 증명을 찾으려면 아래 단계를 따라주세요.
    1.  
      1. Nord 계정에 로그인하고 NordVPN을 클릭한 다음, 수동 설정 아래에서서비스 자격 증명0>을 클릭합니다. 수동으로 연결하는 데 필요한 사용자 이름비밀번호를 확인할 수 있습니다.


         
      2. 이제 OpenVPN 클라이언트 구성 파일을 다운로드해야 합니다.

        아래 단계에 따라 연결하기에 가장 적합한 서버를 찾아보세요.
        1. Nord 계정에 로그인하고 NordVPN을 클릭합니다.


           
        2. 아래로 스크롤하여 고급 설정으로 이동한 다음 수동으로 NordVPN 설정을 클릭합니다.


           
        3. 권장 서버 탭을 선택합니다. NordVPN의 알고리즘이 사용자의 위치에 따라 최적의 서버를 권장해 줍니다.


           
        4. 고급 필터를 누르면 서버 유형보안 프로토콜을 선택하여 권장 서버를 원하는 대로 맞춤 설정할 수 있습니다.





           특정 서버를 선택하고 싶은 경우, 다음 단계를 따르세요.
          1. 수동으로 NordVPN 설정에서 OpenVPN 구성 파일을 선택합니다.


             
          2. 검색 창을 사용하거나 아래로 스크롤하여 연결하고 싶은 서버를 찾을 수 있습니다. 다음으로, UDP 다운로드 또는 TCP 다운로드를 클릭하여 다운로드합니다.



            본 가이드에서는 us5104.nordvpn.com 서버를 사용합니다.
  7. OVPN 구성 파일 업로드 섹션에서 인스턴스 이름 필드에 VPN 연결의 이름을 지정합니다(여기서는 'nordvpn_us'로 지정했습니다). 그리고 나서, 파일 선택 버튼을 클릭하고 다운로드한 서버 파일을 찾은 후 업로드를 클릭합니다.


     
  8. OpenVPN instances 섹션에서 방금 생성한 인스턴스 옆의 편집(Edit) 버튼을 클릭합니다.


     
  9. 아래쪽 필드의 각 줄에 NordVPN 서비스 자격 증명(사용자 이름 및 비밀번호)를 입력합니다.

    사용자 이름
    비밀번호

    NordVPN 서비스 자격 증명(사용자 이름 및 비밀번호)은 Nord 계정 대시보드에서 확인할 수 있습니다.

     

  10. 이제 자격 증명이 포함된 필드 바로 위에 제시된 자격 증명 파일의 경로를 복사하여, 상단의 config file 섹션에 있는 auth-user-pass 줄 옆에 붙여넣으세요.

    경로는 다음과 같아야 합니다. auth-user-pass /etc/openvpn/nordvpn_us.auth


     
  11. VPN 서버에 연결하려면, 활성화(Enabled) 확인란을 클릭하고, 생성된 NordVPN 인스턴스 옆의 시작(start) 버튼을 클릭합니다.


     
  12. 하단의 저장 및 적용(save & apply) 버튼을 클릭합니다.
     
  13. 탐색 메뉴 상단에서, 시스템(System) 위로 마우스를 올린 후 재부팅(Reboot)을 클릭합니다. 또 다른 페이지가 열립니다. 재부팅 수행(Perform reboot) 버튼을 클릭합니다. 그리고 다시 로그인해야 합니다.
     
  14. 페이지 상단에서 네트워크(network) 탭 위로 마우스를 올리고 인터페이스(interfaces)를 선택합니다.
     
    1. 새 인터페이스 추가(Add New Interface)를 클릭합니다.
    2. 이름(Name) 섹션에 nordvpntun이라고 입력합니다.
    3. 프로토콜(Protocol)을 클릭하고 unmanaged를 선택합니다.
    4. 인터페이스(Interface) 드롭다운 메뉴 하단의 -- custom -- 필드에 tun0라는 이름을 입력하고 Enter 키를 누릅니다.


     
  15. 인터페이스 생성(Create Interface)을 클릭하고 저장합니다.
     
  16. 상단의 네트워크(Network) 탭을 선택하고 방화벽(Firewall) 섹션으로 이동합니다.
     
  17. 추가(Add) 버튼을 클릭하고 다음과 같이 조정합니다.
     
    1. 이름을 'vpnfirewall'로 지정합니다.
    2. '입력(Input)' 옵션을 '거절(Reject)'로 설정합니다.
    3. '출력(Output)'은 '수락(Accept)'으로, '전달(Forward)'은 '거절(Reject)'로 유지합니다.
    4. '마스커레이딩(Masquerading)' 옵션에 체크 표시합니다.
    5. 'MSS 클램핑(MSS clamping)' 옵션에 체크 표시합니다.
    6. '보장되는 네트워크(Covered Networks)' 드롭다운 메뉴에서 'nordvpntun'을 선택합니다.
    7. '소스 구역에서 전달 허용(Allow forward from source zones)' 드롭다운 메뉴에서, 'lan'을 선택합니다.
    8. '저장(Save)' 버튼을 클릭합니다.


       
  18. 구역(Zones) 섹션에서 이름이 lan인 구역을 찾은 다음 편집(Edit) 버튼을 클릭합니다.


     
  19. 도착 구역으로 전달 허용(Allow Forward to Destination Zones) 드롭다운에서 NordVPN 항목을 체크 표시합니다.


     
  20. 페이지 상단의 네트워크(Network)를 다시 한 번 클릭한 다음, 드롭다운 목록에서 DHCP 및 DNS(DHCP and DNS)를 선택합니다.
     
  21. 일반 설정(general settings) 탭에서 DNS 전달 옵션을 찾은 다음 NordVPN DNS 주소를 입력합니다. 주소는 103.86.96.100 및 103.86.99.100입니다.


     
  22. 리졸브 및 호스트 파일(Resolv and Hosts Files) 탭으로 이동하여, 리졸브 파일 무시(Ignore Resolve File) 확인란에 체크 표시를 하고, 저장 및 적용(Save & Apply) 버튼을 클릭합니다.


     
  23. VPN & OpenVPN 탭으로 돌아갑니다.
     
  24. OpenVPN 인스턴스(OpenVPN instances) 섹션에서, 목록의 NordVPN 옵션 옆의 활성화(Enable) 옵션에 체크 표시하고 저장 및 적용(Save & Apply) 버튼을 클릭합니다.


     
  25. 시작(Start) 버튼을 다시 한 번 클릭하여 VPN 서버에 연결합니다.

CLI 지침

더 고급 버전의 튜토리얼을 원하시는 분은 이 가이드를 따르세요. OpenWrt에서 VPN의 이점을 누리려면 OpenWrt 펌웨어와 활성화된 OpenVPN 클라이언트가 모두 있는 라우터가 필요합니다. 펌웨어 메인 페이지는 https://openwrt.org/입니다. 

  1. 먼저, 라우터의 LAN IP 주소를 사용하여 SSH를 통해 라우터에 액세스해야 합니다. 기본적으로, IP 주소는 192.168.1.1로 설정되어 있고 사용자 이름은 root입니다. 그러나 기본값을 하나라도 변경했다면 IP 주소가 다를 수 있습니다.
     
  2. 라우터는 펌웨어 이미지에 OpenVPN 패키지를 기본적으로 포함하고 있지 않습니다. 패키지를 설치하려면, 다음 명령을 실행합니다.

    opkg update
    			opkg install openvpn-openssl
    			opkg install ip-full

    추가로 OpenVPN 구성의 LuCI 컴포넌트를 설치해야 할 수도 있으나, 이는 선택 사항입니다. 다음 명령을 실행하면 설치할 수 있습니다.

    opkg install luci-app-openvpn
  3. OpenVPN 패키지를 설치했다면, 다음 명령을 실행하여 라우터 시작 시 자동으로 실행되게 만들 수 있습니다.

    /etc/init.d/openvpn enable
  4. 다음으로 서버 구성 파일을 다운로드해야 합니다. 다음 단계를 따라 다운로드합니다.
    1. Nord 계정에 로그인하고 NordVPN을 클릭합니다.


       
    2. 아래로 스크롤하여 고급 설정으로 이동한 다음 수동으로 NordVPN 설정을 클릭합니다.


       
    3. 권장 서버 탭을 선택합니다. NordVPN의 알고리즘이 사용자의 위치에 따라 최적의 서버를 권장해 줍니다.


       
    4. 고급 필터를 누르면 서버 유형보안 프로토콜을 선택하여 권장 서버를 원하는 대로 맞춤 설정할 수 있습니다.





       특정 서버를 선택하고 싶은 경우, 다음 단계를 따르세요.
      1. 수동으로 NordVPN 설정에서 OpenVPN 구성 파일을 선택합니다.


         
      2. 검색 창을 사용하거나 아래로 스크롤하여 연결하고 싶은 서버를 찾을 수 있습니다. 다음으로, UDP 다운로드 또는 TCP 다운로드를 클릭하여 다운로드합니다.


         
  1. 본 가이드에서는 uk2054.nordvpn.com 서버를 사용했으나, 사용자는 웹사이트에서 권장된 서버를 사용해야 합니다.

    서버 파일을 다운로드하려면, 연결하려는 국가를 선택하고 '사용 가능한 프로토콜 보기(Show available protocols)'를 클릭한 후, 'OpenVPN TCP' 또는 'OpenVPN UDP'에 대한 '구성 다운로드(Download config)'를 마우스 오른쪽으로 클릭하고 '링크 주소 복사(Copy link address)'를 선택합니다.

    그 후 SSH 세션으로 돌아가 다음 명령을 실행합니다.

    wget -P /etc/openvpn https://downloads.nordcdn.com/configs/files/ovpn_udp/servers/uk2054.nordvpn.com.udp.ovpn


    하지만, 반드시 특정 서버 파일에 대해 복사한 링크를 사용하세요. 이 명령은 쉽게 액세스할 수 있도록 /etc/openvpn 디렉터리에 구성 파일을 다운로드합니다.

    또는, 다른 장치에 서버 구성 파일을 다운로드한 후, SCP 또는 SFTP 프로토콜과 같은 대체 방법을 사용해 OpenWrt 라우터에 구성 파일을 전송할 수도 있습니다.

    이전 OpenWrt 빌드용:
    간편하게 여기 https://downloads.nordcdn.com/configs/archives/certificates/servers.zip에서 아카이브를 다운로드하면 됩니다. 다운로드된 보관 파일에서, .crt와 .key 확장자에 해당하는 파일을 찾으세요. 파일들은 각 VPN 서버에 지정된 파일입니다.
     

  2. NordVPN용 OpenVPN 구성은 OpenVPN을 시작할 때마다 NordVPN 서비스 자격 증명, 사용자 이름과 비밀번호를 입력할 것을 요청합니다. 하지만, 이러한 자격 증명이 자동으로 제공될 수 있도록 몇 가지를 조정해 보겠습니다.

    먼저 더 쉽게 진행하기 위해, 다음 명령을 실행하여 nano 텍스트 편집기를 설치하겠습니다.

    opkg install nano

    또는, 내장된 vi 텍스트 편집기를 사용할 수도 있습니다. 텍스트 편집기에 대한 자세한 정보는 이 도움말article을 참조하세요.

    이제 nano 텍스트 편집기를 사용해 다운로드한 서버 구성 파일을 엽니다. 이 경우 명령어는 다음과 같습니다.

    nano /etc/openvpn/uk2054.nordvpn.com.udp.ovpn

    그다음, 단어 'secret'(따옴표 생략)을 'auth-user-pass' 문자열에 추가합니다. 문자열은 다음과 같아야 합니다.

    auth-user-pass secret

    NordVPN 자격 증명을 저장하려면 새 비밀 파일을 생성해야 합니다. 이렇게 하려면, 다음 명령을 실행합니다.

    nano /etc/openvpn/secret

    새 파일이 생성되고 nano 텍스트 편집기로 파일이 열립니다.

    파일의 첫 줄에는 NordVPN 서비스 사용자 이름을, 두 번째 줄에는 NordVPN 서비스 비밀번호를 입력합니다.

    NordVPN 서비스 자격 증명(사용자 이름 및 비밀번호)은 Nord 계정 대시보드에서 확인할 수 있습니다.

  3. 다운로드한 구성 파일을 사용하여 두 가지 방법 중 하나로 OpenVPN을 구성합니다.
     
    1. 파일 확장자를 .ovpn에서 .conf로 변경합니다. 그러면 OpenVPN이 확장자를 통해 자동으로 파일을 찾을 수 있습니다.

      이렇게 하기 위해 mv 명령을 사용할 수 있습니다.

      mv /etc/openvpn/uk2054.nordvpn.com.udp.ovpn /etc/openvpn/uk2054.nordvpn.com.udp.conf

       

    2. 다음 'uci' 명령을 사용해 파일 이름을 '/etc/config/openvpn'으로 지정합니다.

      uci set openvpn.nordvpn=openvpn
      			uci set openvpn.nordvpn.enabled='1'
      			uci set openvpn.nordvpn.config='/etc/openvpn/uk2054.nordvpn.com.udp.ovpn'
      			uci commit openvpn

      다음으로, '/etc/config/openvpn' 파일은 다음의 추가된 문자열을 포함해야 합니다.

      config openvpn 'nordvpn'
      			option enabled '1'
      			option config '/etc/openvpn/uk2054.nordvpn.com.udp.ovpn'

      다음 명령을 실행하면 확인할 수 있습니다.

      tail /etc/config/openvpn

      또한, 파일 확장자를 .ovpn에서 .conf로 변경하고 'file/etc/config/openvpn'에서 지정할 수도 있습니다. 하지만 이렇게 하면 OpenVPN이 단 한 번만 이 구성 파일로 시작됩니다.
       

  4. 다음 명령을 실행하여 새 네트워크 인터페이스를 생성합니다.

    uci set network.nordvpntun=interface
    			uci set network.nordvpntun.proto='none'
    			uci set network.nordvpntun.ifname='tun0'
    			uci commit network

    이제 'etc/config/network' 파일에 다음의 추가된 문자열이 포함되었을 것입니다.

    config interface 'nordvpntun'
    			option proto 'none'
    			option ifname 'tun0'

    다음 명령을 실행하면 이를 확인할 수 있습니다.

     tail /etc/config/network 
  5. 다음 명령을 실행하여 새 방화벽 구역을 생성하고 LAN에서 VPN으로의 전달 규칙을 추가합니다.

    uci add firewall zone
    			uci set firewall.@zone[-1].name='vpnfirewall'
    			uci set firewall.@zone[-1].input='REJECT'
    			uci set firewall.@zone[-1].output='ACCEPT'
    			uci set firewall.@zone[-1].forward='REJECT'
    			uci set firewall.@zone[-1].masq='1'
    			uci set firewall.@zone[-1].mtu_fix='1'
    			uci add_list firewall.@zone[-1].network='nordvpntun'
    			uci add firewall forwarding
    			uci set firewall.@forwarding[-1].src='lan'
    			uci set firewall.@forwarding[-1].dest='vpnfirewall'
    			uci commit firewall

    올바르게 수행되었다면, '/etc/config/firewall' 파일은 다음의 추가된 문자열을 포함해야 합니다.

    config zone
    			option name 'vpnfirewall'
    			option input 'REJECT'
    			option output 'ACCEPT'
    			option forward 'REJECT'
    			option masq '1'
    			option mtu_fix '1'
    			list network 'nordvpntun'
    			config forwarding
    			option src 'lan'
    			option dest 'vpnfirewall'

    다음 명령을 실행하면 확인할 수 있습니다.

    tail -13 /etc/config/firewall

    위의 문자열을 포함하는 마지막 13줄을 표시하는 명령입니다.

  6. 이제 DNS 서버를 구성해야 합니다. 가장 간단한 방법은 라우터의 WAN 인터페이스에 NordVPN DNS를 사용하는 것입니다. NordVPN DNS를 추가하려면, 다음 명령을 실행합니다.

    uci set network.wan.peerdns='0'
    			uci del network.wan.dns
    			uci add_list network.wan.dns='103.86.96.100'
    			uci add_list network.wan.dns='103.86.99.100'
    			uci commit


    참고: uci del network.wan.dns 명령을 실행한 후 'uci: Entry not found' 오류 메시지가 뜬다면, 무시해도 됩니다.

    '/etc/config/network' 파일은 하단 3개의 문자열이 추가된 'wan' 섹션을 포함해야 합니다.

    config interface 'wan'
    			<...>
    			option peerdns '0'
    			list dns '103.86.96.100'
    			list dns '103.86.99.100'


    명령을 실행하고 출력 결과에서 'wan' 인터페이스를 찾아 확인할 수 있습니다.

    cat /etc/config/network 

    다음 명령을 실행하여 Google과 같은 다른 DNS 주소를 추가할 수도 있습니다.

    uci set network.wan.peerdns='0'
    			uci del network.wan.dns
    			uci add_list network.wan.dns='8.8.8.8'
    			uci add_list network.wan.dns='8.8.4.4'
    			uci commit

    추가된 문자열은 이전 문자열과 유사해야 합니다.
     

(선택 사항) OpenWRT 22.02 이하 빌드용 킬 스위치(iptables)

VPN 터널 연결이 끊길 때 트래픽 유출을 방지하려면, 다음 단계를 따릅니다.

  1. 텍스트 편집기를 사용해 방화벽 파일을 엽니다.

    sudo nano /etc/firewall.user
  2. 다음 내용을 추가합니다.

    # This file is interpreted as a shell script.
    			# 여기에 사용자 지정 iptables 규칙을 입력하면 방화벽 (재)시작될 때마다 실행됩니다
    			# 내부 uci 방화벽 체인은 다시 로드할 때 플러시되고 다시 생성되므로,
    			# 사용자 지정 규칙을 INPUT 또는 FORWARD와 같은 루트 체인이나
    			# input_wan_rule 또는 postrouting_lan_rule과 같은 특수 사용자 체인에 넣으세요.
    
    			if (! ip a s tun0 up) && (! iptables -C forwarding_rule -j REJECT); then
    
    			iptables -I forwarding_rule -j REJECT
    
    			fi
  3. 이 명령을 실행하여 '/etc/hotplug.d/iface' 폴더에 '99-prevent-leak'라는 이름으로 파일을 생성합니다.

    nano /etc/hotplug.d/iface/99-prevent-leak
  4. 다음 내용을 스크립트에 추가하세요.
     

    #!/bin/sh
    
    			if [ "$ACTION" = ifup ] && (ip a s tun0 up) && (iptables -C forwarding_rule -j REJECT); then
    
    			iptables -D forwarding_rule -j REJECT
    
    			fi
    
    			if [ "$ACTION" = ifdown ] && (! ip a s tun0 up) && (! iptables -C forwarding_rule -j REJECT); then
    
    			iptables -I forwarding_rule -j REJECT
    
    			fi

(선택) OpenWRT 22.03 또는 그 이후 빌드용 킬 스위치(nftables)

VPN 터널이 작동하지 않는 경우 다음 단계를 따라 트래픽 유출을 방지하세요.

  1. 사용자 지정 방화벽 규칙 파일을 편집합니다.

    sudo nano /etc/firewall.user
  2. 이 기능을 입력합니다.

    # tun0 인터페이스가 다운되고 nftables 내에 'forwarding_rule' 체인이 존재하지 않으면 다음을 수행하세요.
    			if (! ip a s tun0 up) && (! nft list chain inet fw4 forwarding_rule; then
    			# add new chain named forwarding_rule
    			   nft add chain inet fw4 forwarding_rule
    			# add rule within chain forward to jump to chain forwarding_rule
    			   nft add rule inet fw4 forward jump forwarding_rule
    
    			# add rule within chain forward_rule to reject all traffic
    			   nft add rule inet fw4 forwarding_rule reject
    			fi
  3.  그런 다음, 킬 스위치가 자동으로 작동하도록 hotplug 스크립트를 생성해야 합니다.

    sudo nano /etc/hotplug.d/iface/99-prevent-leak
  4. 다음 내용을 스크립트에 입력합니다.

    #!/bin/sh
    
    			# ifup 작업이 트리거되고, tun0 인터페이스가 가동 중이며, nftables 체인 'forwarding_rule'에 'reject' 텍스트가 포함되어 있으면, 트래픽을 허용하기 위해 해당 체인을 플러시합니다.
    			if [ "$ACTION" = ifup ] && (ip a s tun0 up) && (nft list chain inet fw4 forwarding_rule | grep -q 'reject'); then
    			nft flush chain inet fw4 forwarding_rule
    			fi
    
    
    			# ifdown 작업이 트리거되고, tun0 인터페이스가 가동 중이 아니며, nftables 체인 'forwarding_rule'에 'reject' 텍스트가 포함되어 있지 않으면, 모든 트래픽을 거부하기 위해 해당 체인에 규칙을 추가합니다.
    			if [ "$ACTION" = ifdown ] && (! ip a s tun0 up) && (! nft list chain inet fw4 forwarding_rule | grep -q 'reject'); then
    			nft add rule inet fw4 forwarding_rule reject
    			fi

자동 재연결 스크립트

OpenVPN 연결이 '호스트를 해결할 수 없음(couldn’t resolve host)…'과 비슷한 로그 출력을 보이며 충돌하는 경우가 있습니다. 이 경우, VPN 터널은 남지만 연결은 손실됩니다. 자동으로 재연결하는 스크립트를 생성하려면, 다음 단계를 따릅니다.

  1. 텍스트 편집기를 사용해 '/etc/rc.local' 파일을 엽니다.

    sudo nano /etc/rc.local
  2. 다음 줄을 추가합니다.

    /etc/openvpn/reconnect.sh &
  3. 이 명령을 실행해 '/etc/openvpn' 디렉터리에 'reconnect.sh' 파일을 생성합니다.

    sudo nano /etc/openvpn/reconnect.sh
  4. 파일에 다음 스크립트 내용을 입력합니다.

    #!/bin/sh
    
    			n=10
    
    			while sleep 50; do
    
    			t=$(ping -c $n 8.8.8.8 | grep -o -E '[0-9]+ packets r' | grep -o -E '[0-9]+')
    
    			if [ "$t" -eq 0 ]; then
    
    			/etc/init.d/openvpn restart
    
    			fi
    
    			done

연결 상태

이 지침에 따라 수행했다면, 라우터는 구성된 연결을 사용하여 연결됩니다. 성공했는지 여부는 NordVPN 홈페이지에서 확인하세요. 페이지 상단에 '보호됨' 상태가 표시되어야 합니다.

VPN 연결을 해제하려면, GUI 단계에 따라 수행한 경우 VPN > OpenVPN > OpenVPN 인스턴스(OpenVPN instances) 섹션에서 NordVPN 옵션 옆의 중지(Stop) 버튼을 클릭하세요. 하지만, VPN 연결을 끊고 싶다면 다음 명령을 실행합니다.

service openvpn stop
이 게시글이 도움이 되었나요?

여전히 문제가 지속되나요?

  • 라이브 채팅

  • 이메일 양식

“지원 팀과 채팅”를 클릭하면, 귀하는 당사의 서비스 약관에 동의하고 개인정보 처리방침을 확인하는 것으로 간주됩니다. 채팅 기능은 쿠키를 사용합니다. 채팅을 시작하면 쿠키 사용에 동의하게 됩니다. 자세한 내용은 다음을 참조하세요. 쿠키 정책.