사용 가이드

Windows VPN 분할 터널링: 앱별 직연결·VPN 라우팅 설정 (2026)

«전부 VPN»만 쓰면 사내망·로컬 프린터·게임 패치까지 둘러간느려질 때가 많습니다. 반대로 «필요한 것만 VPN»으로 접으면 업무 브라우저만 안전하게 감출 수 있습니다. 이 글은 DVDVPN Windows 클라이언트 안에서 분할 터널링(Split Tunneling)을 활성화하고, 어떤 앱·어떤 대상 주소가 터널을 타는지를 선택하는 순서까지 실사용 관점으로 풉니다. 초보자가 헷갈리는 화면 용어도 곁들였습니다.


목차

  1. 분할 터널링이 풀어 주는 문제
  2. Windows에서 자주 헷갈리는 라우팅 개념
  3. 모드 선택: 블랙리스트형 vs 화이트리스트형
  4. 설정 패널에서 분할 규칙 열기
  5. 도메인·IP(CIDR) 규칙을 쌓는 법
  6. 앱 단위로 나누고 싶을 때의 현실적인 방법
  7. 업무·게임·원격 업무 같은 시나리오 예시
  8. 제대로 나뉘었는지 확인하는 절차
  9. 타사 VPN과 비교할 때 볼 포인트
  10. DVDVPN 클라이언트로 마무리하는 이유

분할 터널링이 풀어 주는 문제

VPN이 켜지면 트래픽의 일부 또는 전체가 암호화 터널을 통해 다른 출구 IP로 나가게 됩니다. 그 상태에서 할 일과 기기 환경이 섞여 있으면 다음 같은 마찰이 생깁니다. 회사 증설 NAS에 붙여야 하는데 VPN 출구 때문에 사설 대역 접근 경로가 꼬인다든지, 은행·공공 포털이 «낯선 해외 접속»으로 보류된다든지, 온라인 게임처럼 짧은 RTT가 생명인 트래픽이 불필요하게 우회된다든지 하는 일입니다.

분할 터널링은 이름 그대로 터널을 둘로 나누는 정책입니다. 어떤 흐름은 그대로 집·사무실 회선처럼 로컬 ISP 경로를 타게 두고, 어떤 흐름만 VPN 종단으로 보냅니다. 결과적으로 사용자는 같은 PC에서 «보안이 필요한 구간만 감추기»와 «지연과 호환성이 중요한 구간은 직행»을 동시에 노립니다. 특히 재택·하이브리드 근무가 흔한 2026년에는 한 대의 노트북에서 업무 브라우저와 개인 스트리밍·로컬 개발 도구가 공존하므로, 기본 라우팅 철학을 먼저 정하는 일이 설치 과정보다 더 큰 학습 폭으로 느껴지기도 합니다.

DVDVPN Windows 클라이언트가 제공하는 편집기는 도메인 패턴과 IP 대역이라는 두 축으로 규칙을 표현합니다. 이는 «어느 앱에서 나온 패킷이든, 목적지가 이 주소 계열이면 이렇게 보낸다»는 식으로 네트워크 목적지를 기준으로 일관되게 처리할 수 있다는 의미입니다. 실제 업무에서는 브라우저 하나로 내부망 도메인과 외부 SaaS를 동시에 쓰는 경우가 많으므로, 앱 이름만 보고 모든 연결을 강제로 나누는 방식보다 목적지 기반 규칙이 안정적인 경우가 많습니다. 무엇이 기본값이 되는지(블랙리스트형 vs 화이트리스트형)만 잘 고르면 나머지는 순서 문제에 가깝습니다.

Windows에서 자주 헷갈리는 라우팅 개념

Windows 사용자가 검색창에 «Windows VPN 分流»나 영어 표기인 Split Tunneling을 입력할 때 진짜로 알고 싶은 것은 대개 세 가지입니다. 첫째, 시스템 VPN 프로필서드파티 클라이언트가 같은 메뉴를 공유하지 않을 수 있다는 점입니다. 빌트인 «VPN 연결만 추가» 방식에서는 분할 설정이 회사별 커스텀 스크립트에 묶여 있거나 아예 노출되지 않는 경우가 많습니다.

둘째, «전송 프로토콜» 선택과 라우팅은 서로 다른 층위라는 것입니다. WireGuard처럼 가볍고 빠른 터널 위에서도 사용자가 허용한 목적지만 실제로 감춰지도록 정책을 얹어야 의미가 생깁니다. 프로토콜 간 장단점을 한 번 더 정리해 두면 분할 규칙과 같이 고민하기 쉽습니다. 이어서 읽으면 도움이 되는 글로 VPN 프로토콜 비교: WireGuard, OpenVPN, 독자 프로토콜은 어떤 상황에 맞을까를 권합니다.

셋째, DNS와 라우팅은 같이 움직인다고 가정하면 안 됩니다. 터널 밖과 안에서 서로 다른 해석 결과가 나오면 사용자는 웹 페이지만 새로 고칠 뿐인데 접속 가능 여부만 바뀌는 현상을 겪습니다. 그래서 규칙을 바꿀 때는 브라우저 쿠키를 지우기 전에 먼저 해석 주소부터 확인하는 습관이 좋습니다. IPv6가 켜진 환경에서는 IPv4 규칙만 넣어도 경로가 엇갈릴 수 있으니, 테스트 구간에서는 잠깐이라도 상태를 교차 확인할 가치가 있습니다.

모드 선택: 블랙리스트형 vs 화이트리스트형

분할 규칙 편집기를 열기 전에 기본 동작을 정해야 전체 규칙이 직관적으로 읽힙니다. 흔한 두 가지 틀은 다음과 같습니다.

  • 블랙리스트형(기본은 VPN, 예외만 직접): 대부분의 트래픽은 암호화 터널을 타고, 사내 VPN과 겹치는 사설 대역·은행 페이지·극히 낮은 지연이 필요한 게임 포트처럼 예외 목록에 넣은 대상만 회선 바깥으로 보냅니다. 업무 브라우징 비중이 크고 회사 거버넌스가 «가능하면 전역 보호»에 가까울 때 잘 맞습니다.
  • 화이트리스트형(기본은 직접, 필요한 목적지만 VPN): 평소에는 게임 패치와 스트리밍이 빠르게 가고, 정해진 업무 호스트 이름이나 특정 클라우드 대역만 터널을 타게 합니다. 개인 활동 시간이 더 길거나 대역폭을 아끼고 싶을 때 채택률이 높습니다.

두 방식 중 어느 쪽이 «보안적으로 우월»하다고 단정할 수는 없습니다. 사용자가 실제로 빠트리기 쉬운 구간—예컨대 새로 접속해야 하는 업무 호스트 이름을 깜빡하고 화이트리스트에서 빠뜨리는 순간 해당 통신은 암호화되지 않은 채로 나가 버립니다—이 오히려 위험이 커질 수 있습니다. 반대로 블랙리스트형을 썼는데 회사 증설 자산의 IP 대역 업데이트를 빠르게 따라가지 못하면 업무 접속 자체가 끊길 수 있습니다. 그래서 먼저 «무엇을 절대 터널 안에서만 다룰지» 또는 «무엇을 반드시 직통으로 두어야 하는지」를 한 줄씩 목록화해 두었다가 패널을 여는 접근을 추천합니다.

모드를 바꾼 직후에는 기존에 열려 있던 애플리케이션 세션이 종전 경로를 캐시에 붙들고 있는 경우도 있습니다. 큰 변경 뒤에는 브라우저 창 하나를 새로 여는 것만으로 부족할 수 있으니, 중요한 증권·원격 데스크톱 연결 앱은 한 번 완전히 종료했다가 다시 여는 편이 안전합니다.

설정 패널에서 분할 규칙 열기

아래 단계는 DVDVPN Windows 그래픽 클라이언트 기준의 일반적인 동선입니다. 빌드마다 메뉴 레이블이 소폭 다를 수 있으나, 대개 설정 → 네트워크·고급·분할 계열의 탭에 모여 있습니다.

  1. 관리자 권한으로 클라이언트를 준비: Windows는 가상 어댑터와 라우팅 테이블을 조작하는 단계에서 UAC 확인이 들어오는 편입니다. 업데이트 직후라면 재시작까지 해 두면 경로 초기화가 깔끔합니다.
  2. DVDVPN에 로그인한 상태에서 설정(톱니바퀴) 패널로 이동: 아직 노드를 고르기 전이라도 규칙 편집은 가능한 경우가 대부분이지만, 첫 실행 가이드를 마치면 편합니다.
  3. 분할 터널링 또는 Split routing 메뉴를 찾아 토글을 켭니다: 꺼 두면 규칙 탭 자체가 비활성일 수 있습니다. 켤 때 앱이 «규칙을 적용하려면 연결을 잠시 끊었다가 다시 붙인다»는 안내를 띄우면 그대로 따릅니다.
  4. 기본 모드(위에서 설명한 블랙리스트/화이트리스트)를 선택: 이 선택이 아래에 추가하는 행들의 의미를 뒤집습니다. 처음 한 번은 화면 상단에 붙은 도움말 문구를 천천히 읽어 두세요.
  5. 규칙 편집 버튼을 눌러 목록 행 추가 UI를 연다: 도메인/호스트 줄과 네트워크 대역 줄이 분리되어 있으면 헷갈리지 않도록 한 종류만 한 행에 넣습니다. 와일드카드 패턴 문법이 허용되는 경우 («*.example.com» 형태 등) 해당 빌드의 툴팁을 따라야 충돌이 없습니다.
  6. 저장 후 연결 상태에서 적용 시간을 확인: 많은 버전에서는 저장 즉시 커널 라우팅이 갱신되지만, 일부 환경에서는 재연결을 요구하기도 합니다. 안내가 있으면 따르는 편이 낫습니다.

설치 자체가 낯설다면 먼저 다운로드 페이지에서 패키지를 받고 초기 노드까지 붙여 보신 뒤 이 글을 열어도 늦지 않습니다. 모바일 쪽에서 비슷한 «무엇이 터널을 타는가» 문제를 접한 적이 있다면 Android VPN 설정 전체 가이드: 설치, 노드 선택 및 권한 안내와 대조해 보면 Android의 «분할 앱» 옵션과 Windows의 목적지 기반 규칙이 어떻게 다른지 감이 잡힙니다.

도메인·IP(CIDR) 규칙을 쌓는 법

실무 사용자가 실제로 가장 많이 넣는 항목은 세 부류입니다. 첫째, 사내 또는 파트너사 전용 호스트 이름입니다. 회사에서는 내부 DNS 접미사를 쓰는 경우가 많으므로 («server.corp.example»처럼) 와일드카드를 쓸지 하나씩 줄일지 거버넌스에 맞춥니다.

둘째, 스트리밍·결제처럼 VPN 출구 IP를 과민하게 반응하는 서비스입니다. 이때는 해당 서비스가 공표한 IP 대역이나 적어도 모바일 앱 문제 해결 문서에 나오는 검사용 호스트 이름을 시작점으로 삼습니다. 다만 목록이 거대하면 유지 관리 부담이 커지므로, 업무 시간대에 반드시 직통이어야 하는 최소 집합만 남기는 편이 낫습니다.

셋째, CIDR 블록으로 묶일 수 있는 집단입니다. 게임 패치 CDN이 여러 호스트 이름을 돌려 쓴다거나, 테스트 대역 전체가 VPN을 타야 한다면 숫자 기반 블록이 더 안정적인 경우도 있습니다.

행을 추가할 때마다 우선순위를 염두에 두세요. 상단에 가까울수록 먼저 평가되는 스타일이면, 더 구체적인 규칙을 위로 올리고 포괄 규칙은 아래에 두는 식입니다. 패널이 드래그 정렬을 지원한다면 실수했을 때의 롤백을 생각해 두세 줄 단위로만 조정합니다. 실수 방지 차원에서 운영팀과 공유하는 경우 스프레드시트에 「호스트 이름 / 근거 링크 / 라우팅 방향 / 담당자」 열까지 같이 두면 이후 입·퇴사 시점에 깨끗이 정리됩니다.

앱 단위로 나누고 싶을 때의 현실적인 방법

검색 의도에는 «Steam만 직통, 크롬 업무 프로필만 VPN»처럼 앱별 라우팅이 자주 포함됩니다. 많은 클라우드형 VPN 클라이언트는 간단하게 앱 아이콘을 두 개의 통로 중 하나로 끌어다 놓는 UI를 제공합니다. 목적지 기반 규칙 편집기를 쓰는 제품이라면 접근법이 조금 다릅니다.

  • 브라우저만 분리해야 한다면 업무 전용 브라우저(엣지 업무 프로필, 크로미엄 분리 사용자 등)를 한 벌 정해 두고 그 브라우저가 접속할 호스트 패턴 위주로 화이트리스트 또는 블랙리스트를 짠다.
  • 특정 데스크톱 앱이 고정 목적지만 쓴다면 그 앱이 붙는 API 엔드포인트의 도메인을 규칙에 적는 게 가장 정확하다.
  • 앱 하나가 매우 많은 목적지에 퍼지는 브라우저형이라면 앱 이름으로 가르는 순간 예외 처리 지옥이 될 가능성이 큽니다. 이 경우 사용자 기대를 «앱 라우팅»에서 «세션 라우팅»으로 현실적으로 낮추는 편이 안전합니다.

커맨드라인·서버에서는 같은 규칙을 YAML 같은 파일로도 운영할 수 있습니다. GUI에서 익힌 논리를 자동화 쪽으로 옮길 계획이라면 Linux CLI용 DVDVPN 설치: CLI 도구 설정 및 systemd 관리 방법 후반부의 규칙 파일 실습과 개념이 맞닿습니다. 즉 라우팅 정책은 데스크톱·리눅스·헤드리스 서버를 가로지르는 공통 자산이라고 보면 됩니다.

업무·게임·원격 업무 같은 시나리오 예시

아래 표현은 예시이며 실제 호스트 이름은 여러분의 조직에 맞게 바꿔야 합니다.

  • 재택근무 + 사내 Git: 기본은 VPN으로 두고, 가정용 NAS나 프린터가 있는 사설 대역 행만 블랙리스트 성격으로 빼 낸다. Git 서버 이름이 새로 추가될 때마다 규칙 파일에 줄을 하나 더해야 한다면 운영 훅을 받아 자동 알림 걸어 두면 좋다.
  • 주식 HTS 같은 저지연 앱과 브라우저 리서치를 동시에: HTS 업체 안내 페이지에 따라 직통이 안전한 IP·호스트 줄을 블랙리스트 형태로 예외 처리하고, 조사 자료 브라우저는 회사 허용 리스트 기반 화이트리스트 또는 전역 VPN이다.
  • 외국에서 국내 콘텐츠만 보고 로컬 은행 앱도 써야 할 때: 콘텐츠용 도메인 묶음은 VPN 쪽, 은행 앱이 붙는 서버 대역은 직통 쪽에 위치시키는 식으로 양방향 조정이 필요하다. 이 조합은 DNS가 갈라지는 이슈를 가장 많이 불러오므로 확인 절차가 필수에 가깝다.

시나리오마다 회사 규정이 다르다면 IT 정책과 충돌하지 않게 먼저 확인해야 합니다. 일부 회사에서는 반드시 «풀터널»만 허용하는 VPN 정책을 갖기도 하므로, 개인 디바이스에서 시험했다가 업무 디바이스에 옮길 때는 승인을 받습니다.

제대로 나뉘었는지 확인하는 절차

규칙을 저장했다고 끝이 아니라 검증 세션을 짧게라도 거치면 이후 헬프데스크 티켓 수가 줄어듭니다. 실무에서 가장 빠르게 쓰이는 순서를 정리했습니다.

  1. TCP 연결 상태를 보는 간단한 모니터: 운영체제별 기본 제공 도구로 VPN 어댑터가 붙은 뒤에도 원하는 목적지에 대해 다른 인터페이스로 패킷이 나가고 있는지 점검합니다. 결과가 헷갈리면 테스트 전용 페이지를 북마크로 고정합니다.
  2. 외부에서 보는 출구 IP: 브라우저 탭 두 개를 띄우고 한쪽에서는 VPN 규칙이 적용돼야 하는 프로필, 다른 한쪽에서는 직통이 되어야 하는 프로필로 들어가 서로 다른 IP가 보이면 성공 신호입니다. 단순 새 탭이라도 사용자 데이터 폴더가 같으면 쿠키만 보고 속지 말 것.
  3. 트레이 아이콘과 상태 문구 교차 확인: 연결 문자열에는 «연결 중»이라고 뜨지만 실패한 경우가 많으니, 상태가 안정 표기로 바뀐 다음에 테스트합니다.
  4. 로그가 보이는 빌드라면 간단 레벨로 남긴다: 특정 규칙 줄이 무시되는 이유(오타된 CIDR 표기 같은)가 콘솔에 출력되는 경우도 있습니다.

검증은 한 번하고 끝이 아니라 Windows 누적 업데이트나 클라이언트 메이저 버전이 올라갈 때마다 재실행하는 게 안전합니다. 네트워크 스택이 바뀌면 가상 어댑터 우선순위까지 흔들릴 때가 있습니다.

타사 VPN과 비교할 때 볼 포인트

시중 VPN 중에는 분할이라는 이름을 내걸었지만 실질적으로 «모든 사용자 트래픽을 허브로 보내고 일부 카테고리만 예외 허용» 수준으로 제한되는 제품도 있습니다. 반대로 앱 이름만 간단히 체크박스로 고를 수 있는 대신 브라우저 안에서는 세밀한 제어가 안 되어 개발 업무에는 답답한 경우도 있습니다.

비교 포인트는 다음과 같이 잡습니다. 규칙이 로컬에만 존재

DVDVPN 클라이언트로 마무리하는 이유

분할 터널링은 기능 하나가 아니라 일상적인 네트워크 패턴을 설계하는 도구에 가깝습니다. 과도하게 손대면 보호 구멍이 생기고, 너무 보수적으로만 두면 굳이 산 속도까지 터널로 끌고 들어와 불편만 커집니다. 많은 사용자가 같은 메뉴를 몇 차례 열었다 닫으며 혼란스러워하는데, 명확한 도메인·CIDR 표현과 즉각적인 라우팅 반영 같은 실사용 디테일이 제품 간 격차를 만듭니다.

DVDVPN은 Windows부터 Linux·모바일까지 한 계정으로 관리 피로도를 줄이고, 새로 가입한 사용자에게 제공되는 무료 트래픽으로 라우팅 설계를 무리 없이 시험해 볼 여지도 남겨 두었습니다. 카드 정보를 요구하지 않고 시작할 수 있다는 점은 «회사 허브 VPN과 다른 개인용 실험 터널이 필요할 때» 부담을 덜어 줍니다. 지금 쓰는 클라이언트가 라우팅 설명 없이 검은 상자처럼 느껴진다면, 최신 Windows 빌드를 다운로드 페이지에서 받아 같은 규칙을 차분히 재구성해 비교하는 것도 좋습니다.

Windows 라우팅을 정리하고 싶다면

무료 가입 후 분할 규칙을 직접 시험해 보세요

신규 사용자에게 무료 트래픽이 제공되며 Windows 외 다른 플랫폼도 같은 계정으로 이어집니다.

무료 계정 만들기 클라이언트 다운로드