SSH 프록시 (MBLink)
SSH 프록시란 무엇이며 누구에게 필요한가요?
**SSH (Secure Shell)**는 리눅스 서버와 VPS 인스턴스를 관리하는 데 널리 사용되는 암호화된 원격 연결 프로토콜입니다. 원격 로그인 기능 외에도 SSH에는 매우 강력한 부가 기능이 있는데, 바로 사용자의 서버를 프록시 출구 노드로 변환하는 것입니다.
해외 VPS나 리눅스 서버를 보유하고 있다면, 별도의 상업용 프록시 IP를 구매하지 않고도 SSH를 통해 Mbbrowser 환경의 트래픽을 해당 서버로 라우팅할 수 있습니다.
이런 분들께 권장합니다:
- 해외 VPS 인스턴스(AWS, GCP, Vultr, BandwagonHost 등)를 보유하고 있으며 이를 프록시로 사용하려는 사용자.
- 사용 중인 상업용 프록시가 일시적으로 중단되었을 때 즉시 대체할 수 있는 백업 SSH 서버가 필요한 경우.
- 기업 내부 네트워크 접속: SSH 터널을 통해 Mbbrowser를 회사 내부 시스템에 연결해야 하는 경우.
MBLink란 무엇인가요?
Mbbrowser 설치 디렉토리에는 **mblink.exe**라는 내장 도구가 포함되어 있습니다. 이는 프록시 터널 시나리오를 위해 특별히 자체 개발된 SSH 클라이언트입니다. PuTTY나 XShell 같은 별도의 SSH 도구를 설치할 필요가 없습니다.
mblink.exe의 주요 기능:
| 기능 | 설명 |
|---|---|
| 비밀번호 인증 | 사용자 이름 + 비밀번호를 사용하여 서버에 로그인 |
| 개인 키 인증 | .pem / .ppk 등 주요 키 형식을 지원하여 더욱 안전한 로그인 가능 |
| 동적 SOCKS5 포워딩 (-D) | 클릭 한 번으로 SSH 서버를 완전한 기능의 SOCKS5 프록시 출구로 변환 |
| 로컬 포트 포워딩 (-L) | 특정 원격 서버 포트를 로컬 포트로 매핑하여 지향성 터널 생성 |
| 원격 포트 포워딩 (-R) | 로컬 포트를 원격 서버에 노출 — 내부 네트워크 침투(Intranet Penetration)에 적합 |
| 비대화형 배치 모드 | 자동화에 최적화되어 팝업창 없이 표준 종료 코드 반환 |
| 하트비트 자동 재연결 | 터널이 끊어지면 자동으로 재시도하여 장시간 비즈니스 세션의 안정성 유지 |
Mbbrowser에서 SSH 프록시를 사용하는 방법
SSH 프록시는 브라우저 환경별로 구성됩니다. 각 환경은 각자의 SSH 서버를 가질 수 있습니다.
1단계: 환경 구성 열기
Mbbrowser 메인 창에서 새 환경 생성을 클릭하거나, 기존 환경에서 마우스 오른쪽 버튼 클릭 → 수정을 선택하여 구성 창을 엽니다.
2단계: 프록시 프로토콜로 SSH 선택
프록시 설정 영역에서 프록시 프로토콜을 HTTP/SOCKS5에서 **SSH**로 변경합니다.
3단계: SSH 서버 정보 입력
다음 항목들을 입력하십시오:
| 필드 | 설명 | 예시 |
|---|---|---|
| 서버 주소 | VPS 또는 서버의 IP 주소나 도메인 이름 | 123.45.67.89 또는 myserver.com |
| 포트 | SSH 포트; 기본값은 22입니다. (업체에 따라 다를 수 있음) | 22 |
| 사용자 이름 | SSH 로그인 계정 명 | root 또는 ubuntu |
| 비밀번호 | SSH 로그인 비밀번호 (개인 키 사용 시 비워둠) | your_password |
| 개인 키 파일 | 키 인증 방식 사용 시 로컬 개인 키 파일 경로 선택 (.pem / .ppk 지원) | C:\keys\id_rsa.pem |
💡 비밀번호 vs 개인 키 인증: 둘 중 하나를 사용합니다. AWS나 GCP 같은 클라우드 플랫폼은 보통
.pem개인 키 파일을 제공하며, 키 인증 방식이 더 안전합니다. 일반적인 VPS 사용자는 보통 비밀번호만 설정하면 됩니다.
4단계: 저장 및 적용
**"확인"**을 클릭하여 저장합니다. 이제 해당 브라우저 환경을 열 때마다 Mbbrowser가 백그라운드에서 mblink.exe를 자동으로 호출하여 SSH 터널을 생성하고, 모든 트래픽을 SSH 서버를 통해 라우팅합니다.
보안성
mblink.exe는 SSH-2 프로토콜 표준(RFC 4251–4254)을 완벽하게 구현하며, 최고 수준의 보안 알고리즘을 기본으로 사용합니다:
- 키 교환(Key Exchange):
curve25519-sha256(타원곡선 디피-헬먼) 선호 - 전송 암호화:
chacha20-poly1305,aes256-gcm등 현대적인 암호화 제품군 사용 - 호스트 검증: 첫 연결 시 서버 핑거프린트를 자동으로 캐시하여 중간자 공격(MITM) 방지
- 키 보호: 모든 개인 키, 비밀번호 및 세션 키는 메모리에서만 처리되며, 연결 종료 시 즉시 파기되고 디스크에 기록되지 않습니다.
자주 묻는 질문 (FAQ)
❓ SSH 프록시(MBLink)와 업스트림 프록시(MBBridge)의 차이점이 무엇인가요?
| SSH 프록시 (MBLink) | 업스트림 프록시 (MBBridge) | |
|---|---|---|
| 설정 위치 | 개별 환경 설정 내 | 전역 설정 — 모든 환경에 적용 가능 |
| 용도 | 특정 SSH 서버를 해당 환경의 출구 IP로 사용 | 로컬 VPN/프록시 소프트웨어의 트래픽을 Mbbrowser로 유입시켜 구매한 프록시 IP에 도달하게 함 |
| 대상 사용자 | VPS를 보유하고 있어 상업용 프록시 구매 없이 사용하려는 분 | 프록시 IP는 있지만 연결을 위해 VPN이 필요한 분 |
| VPS 필요 여부 | ✅ 네, SSH 서버가 필요합니다 | ❌ 아니요 — 로컬 프록시 소프트웨어의 포트만 있으면 됩니다 |
❓ SSH 연결이 끊어지면 브라우저 환경은 어떻게 되나요?
mblink.exe에는 하트비트 재연결 메커니즘이 내장되어 있어, 터널이 예기치 않게 끊어져도 자동으로 재시도합니다. 보통 사용자가 직접 개입할 필요가 없습니다. 서버가 완전히 응답하지 않는 경우 해당 환경의 인터넷 접속만 차단되며, 다른 환경에는 영향을 주지 않습니다.
❓ 개인 키 파일 형식을 인식하지 못하면 어떻게 하나요?
mblink.exe는 모든 주요 형식(.pem, .ppk, OpenSSH 형식)을 지원합니다. AWS에서 받은 키라면 다운로드한 .pem 파일을 직접 선택하면 됩니다. PuTTY 전용 .ppk 형식도 별도의 변환 없이 바로 지원합니다.
❓ SSH 22번 포트가 방화벽에 막혀 있으면 어떻게 하나요?
일부 네트워크 환경에서는 기본 포트인 22번을 차단할 수 있습니다. 이럴 경우 서버의 SSH 수신 포트를 다른 번호(예: 443 또는 8080)로 변경한 뒤, Mbbrowser 환경 구성에서도 해당 포트 번호를 업데이트하여 사용하십시오.
📌 요약: 프록시 프로토콜로 SSH를 선택하고 서버 주소, 포트, 인증 정보를 입력하기만 하면 됩니다. Mbbrowser가 내장된
mblink.exe를 통해 보안 터널을 자동으로 생성합니다. 해외 VPS 인스턴스를 보유한 사용자에게 가장 경제적이고 직접적인 프록시 방법입니다.
