Windows 11에서 Mihomo Party 설치부터 SmartScreen 통과와 구독 가져오기까지

Mihomo Party는 어떤 앱인가요?

Mihomo PartyMihomo(옛 이름 Clash Meta) 코어와 함께 쓰는 데스크톱용 프록시 GUI입니다. YAML 규칙과 구독 기반 노드 목록으로 트래픽을 분기할 수 있고, Windows 10과 11을 비롯해 여러 OS용 빌드가 공개됩니다. 이 글에서는 특히 검색 사용자가 많은 Windows 11에서 다운로드부터 첫 실행, 구독 가져오기까지 이어지는 경로만 골라 정리했습니다.

같은 Clash 계열이라도 패키지마다 이름이 비슷해 헷갈릴 수 있으므로, 릴리스 페이지에는 운영 층에서 제공하는 버전 명과 게시 채널을 꼭 대조하는 습관이 좋습니다. 다른 데스크톱 GUI 예시와 비교하려면 Clash Verge Rev 튜토리얼을 함께 보세요. UI는 다르지만 Mihomo·Clash Meta 키워드와 구독 흐름은 상당히 겹칩니다.

공식 출처 확인: 릴리스와 설명은 Mihomo Party GitHub Releases에서 가장 명확합니다. 패키지에 서명 형식이 명시되어 있으면 해당 문구도 함께 확인하세요. 설치 프로그램을 모아 둔 ClashSource 다운로드 페이지에서 같은 생태계 도구와 나란히 고르는 방법도 있습니다.

설치하기 전에 점검할 것

CPU 아키텍처를 먼저 맞춥니다. 대부분의 최근 윈도우 노트북과 데스크톱은 64비트 x64용 설치 프로그램이 맞지만, Snapdragon 등 ARM 장치는 ARM64 전용 패키지가 있는지 릴리스 목록에서 골라야 합니다.

회사 또는 학교 PC라면 소프트웨어 허용 정책이나 MDM 때문에 설치 타입 프로그램이 막히는 경우가 많습니다. 이 경우 사용자 단 설치 허용을 관리 부서와 맞춰야 하며, 무단 우회 시 내부 규정과 충돌할 수 있다는 점을 염두에 두세요.

이미 다른 Clash 계열 프로그램이 올라가 있다면 같은 포트 번호만 겹치지 않게 확인합니다. 필요하면 기존 앱에서 혼합 포트 또는 외부 컨트롤러 포트 설정을 종료 상태에서 조정하면 충돌을 줄입니다.

팁: 중요한 프로필이나 수동 수정한 규칙 파일이 있다면 설치 전에 폴더를 한 번 따로 복사해 두면 롤백이 수월합니다. Mihomo 계열 클라이언트는 프로그램마다 사용자 데이터 디렉터리 경로가 조금씩 다릅니다.

단계별로 설치 패키지 받기

처음이라면 브라우저로 GitHub Releases 페이지에 들어가 최신 또는 안정판 태그를 고릅니다. 자산 목록에는 Windows 용 실행 설치 프로그램, 압축된 포터블 형태, 또는 둘 다 있을 수 있습니다. 설치형은 시작 메뉴와 제거 항목이 정돈되어 있고, 포터블은 특정 폴더에만 풀어 쓰고 싶을 때 편합니다.

  1. 릴리스 본문에 적힌 권장 아키텍처와 파일 이름 패턴을 읽습니다.
  2. 설치 프로그램이면 Setup.exe 같은 확장명을 선택하고, 브라우저가 차단했다면 브라우저 다운로드 기록에서 보관함에서 유지처럼 보이는 버튼이 있는지 봅니다.
  3. 다운로드가 끝나면 속성 또는 해시 검증 방법이 제공되어 있으면 대조하여 변조 가능성을 낮춥니다.

일부 사용자는 속도 때문에 미러링된 다운로드 도메인을 쓴다고 하는데, 이 경우에도 링크 원문이 같은 릴리스에서 연결되는지, 인증되지 않은 서드파티 사이트로 리다이렉트되는지 브라우저 주소창과 인증서를 반드시 확인합니다.

Microsoft Defender SmartScreen이 막을 때

코드 서명 패키지가 아니거나, 아직 많은 사람이 받지 않은 빌드는 Windows 가이드처럼 보호되어 있는 PC 실행을 막는 화면을 자주 만듭니다. 이건 자동 검사 과정이라 악성이라는 뜻이 아니지만, 무조건 건너뛰기를 누르는 버릇은 위험합니다.

주의: 차단 해제 버튼을 누르기 전에 파일이 진짜로 공식 페이지에서 받은 버전인지, 첨부 이름과 크기가 맞는지 다시 확인하세요. 채팅방이나 카페에 공유만 된 링크는 지름길로 따라가면 안 됩니다.

Windows 11에서 흔한 흐름은 다음과 같습니다.

  1. “Windows에서 PC 보호함” 또는 유사 안내 창에서 추가 정보, 혹은 더 보기 같은 문구가 있으면 눌러 펼칩니다.
  2. 그래도 실행, 실행 등 실제 프로그램 제작사와 연결된다고 표시된 텍스트를 다시 확인한 뒤에만 허용합니다.
  3. 이후부터는 같은 디지털 서명을 가진 새 버전이 나와야 동일 레벨의 경고가 줄어든다고 이해하면 됩니다.

설치 과정 속에서 추가로 사용자 계정 통제 요청 화면이 뜰 수 있습니다. 설치 프로그램이 디스크 특정 폴더와 레지스트리를 만져야 하는 경우에는 를 눌러 관리자 권한을 일시 부여해야 합니다.

Windows Defender 또는 백신 예외 처리

프록시·터널 관련 프로그램은 패턴 기반 검사 대상으로 자주 분류되어, 업데이트 직후 또는 실시간 감시 강화 시 자동 격리 또는 실행 차단이 발생할 수 있습니다. 이때는 예외 기능을 통해 설치 디렉터리 전체 또는 특정 실행 파일과 작업 디렉터리를 허용하는 방식으로 조정합니다.

  • Windows 보안 센터: 바이러스 및 위협 방지 설정에서 폴더 및 프로세스 제외를 추가합니다. 방금 설치된 경로를 그대로 복사해 넣습니다.
  • 제3자 백신: 앱 이름마다 표기가 조금 다르지만 말 그대로 예외 화이트 리스트 신뢰 영역 메뉴를 찾아 동일하게 경로 단위 허용을 넣습니다.
  • 잘못 격리됐으면 복구: 격리함에서 프로그램을 복구한 다음 실시간 감시를 잠깐 내리거나 예외 목록부터 넣었는지 확인합니다.

예외를 넓게 줄수록 다른 악성 파일이 같은 폴더에 숨는 위험도 따라 올라갑니다. 가능하면 프로그램이 실제 설치되는 하위 디렉터리만 필요한 최소 범위로 두는 편이 낫습니다.

설치 마법사와 포터블 실행

설치형을 택했다면 화상 대화처럼 이어지는 마법사를 따라 디렉터리를 선택하고 바로 가기 만들기 같은 옵션을 결정하면 됩니다. 이미 존재하는 구버전이 있으면 덮어쓰기 업그레이드인지 새 경로 분리 설치인지 릴리스 노트 문구와 맞춰 보세요.

포터블 압축 파일은 전용 프로그램이나 파일 탐색기에서 특정 디렉터리에 해제합니다. 디스크 루트나 한글 포함이 길고 복잡한 경로는 드물게 접근 거부 또는 경로 깨짐 이슈를 일으키므로, 테스트 시에는 가능하면 짧은 ASCII 경로 예를 들어 사용자 문서 폴더 근처에 두었을 때 결과를 확인하는 것도 방법입니다.

첫 실행과 방화벽 프롬프트

애플리케이션을 시작하면 Windows 방화벽이 개인 또는 공개 네트워크 허용 라디오 선택을 묻습니다. 로컬 루프백 테스트와 외부 구독 HTTP 요청이 모두 이어져야 하는 구조라, 처음 허용 범위를 너무 타이트하게 막아 두면 노드 갱신은 되는데 실제 웹 접속만 실패하는 불균형이 생길 수 있습니다.

GUI 내부에서 외부 컨트롤러, 혼합 포트 같은 항목이 켜져 있다면 해당 포트에 대한 방화벽 규칙을 한 번 검토합니다. 업무용 보안 프로그램이 트레이에 올라가 있다면 별도의 방화벽 계층이 있을 수 있으니 그쪽 허용 표도 챙깁니다.

팁: 처음 들어오면 업데이트 알림 또는 프로필 샘플이 보일 수 있습니다. 실제 제공업체에서 받은 규칙 세트 위에 테스트용 프로필이 겹치지 않게 이름을 구분하면 나중에 전환이 헷깔리지 않습니다.

구독 URL 불러 오기 프로필에 반영하기

대부분의 Mihomo 호환 클라이언트는 같은 패턴입니다. 제공업체 대시보드에서 Clash 또는 범용 구독 형식으로 발급한 https:// 주소를 복사한 뒤, 애플리케이션 화면의 프로필 구독 혹은 subscription 영역에 붙여 넣고 새로 고칩니다. 메뉴 레이블은 버전에 따라 다를 수 있습니다.

  1. 링크 마지막에 공백이나 줄 바꿈이 없도록 메모장에 한 줄로 붙여 넣어보면 오타 검증에 도움이 됩니다.
  2. 브라우저 주소 줄에 같은 URL을 열었을 때 YML 텍스트나 Base64 덩어리가 내려오는지 먼저 확인합니다.
  3. 업데이트 버튼을 눌렀을 때 상태 로그 또는 토스트에 오류 문자열이 뜬다면 User-Agent 차단 회사 필터 제공업체 IP 제한 등을 의심합니다.

플랫폼 간 개념을 한 번 더 정리하고 싶다면 Clash 구독 불러 오기 종합 안내를 따라가세요. 해당 글에서는 Mihomo·Clash 명칭 연계와 갱신 주기 같은 보조 장면을 넓게 다룹니다.

커널 메이저 버전 간 호환 때문에 노드 줄이 깨져 보일 때는 코어 교체 순서 문서와 연결되어 있는 Mihomo 코어 업데이트 가이드가 참고 거리입니다.

프록시 켜기와 규칙 노드 선택

구독이 반영되어 프록시 목록과 규칙 그룹이 채워지면 브라우저나 시스템 전체 어디까지 프록시를 태울지 결정해야 합니다. 자주 등장하는 옵션은 시스템 프록시나 TUN처럼 OS 전반에 적용하는 경로와, 앱별로 분리해서 연결만 넘기는 방식 간의 선택입니다. 전역으로 한 번 덮어보고 싶다면 해당 UI의 빠른 토글 기능을 순서대로 시험하면 됩니다.

패턴 이름은 프로그램마다 다르지만 기본 규모는 크게 규칙 모드 또는 유사 이름의 Mihomo 라우팅 모드 선택과 실제 접속 테스트 한두 개 사이트로 외부 검색 엔진과 국내 사이트 접속 패턴까지 나뉘었는지만 확인하면 충분한 경우가 많습니다.

합법 이용: 프록시와 구독 서비스는 거주 지역 규제와 제공업체 약관을 지켜 합법적 용도로만 사용해야 하며 무단 접근 회피나 침해 목적 이용은 책임의 대상입니다.

자주 묻는 질문

Q. Clash Party라 표기되는 글과 같은 건가요?
A. 저장소 이름이나 과거 이름과 혼용되는 경우가 있어 검색 결과가 들쭉날쭉할 수 있습니다. 문서에서는 언급했듯 깃허브 조직 페이지의 릴리스만 기준점으로 두는 것을 권합니다.

Q. SmartScreen을 무시했다가 악성에 감염될까요?
A. 출처 검증 없이 무조건 예외 허용을 반복하면 위험이 커집니다. 패키지를 받았다면 해당 릴리스 이슈를 잠깐이라도 검색해서 최근 사용자 보고를 보는 시간을 갖추세요.

Q. 구독을 넣어도 DNS만 이상하게 남습니다.
A. 시스템 DNS가 그대로라면 브라우저만 규칙을 타거나 fake-ip 같은 전략이 섞였을 가능성입니다. 프로그램마다 진단 순서가 달라서 로그 패널로 실제 접속 이름이 무엇을 거쳐 가는지 먼저 보는 게 좋습니다.

Q. WSL 또는 Docker까지 동시에 쓸 때 주의점은?
A. 가상 환경은 기본 라우팅표와 브리지 때문에 데스크톱 프록시와 자주 걸립니다. 예를 들어 윈도우11 WSL2와 Clash 라우팅·MTU 안내처럼 MTU와 기본 게이트웨이 순서를 맞추면 불필요한 드랍이 줄어듭니다.

문서 허브: 라우팅 개념을 넓히고 싶다면 Clash 관련 튜토리얼 허브에서 DNS와 TUN의 관계부터 단계별로 읽어보면 이후 설정이 빨라집니다.

마무리

Windows 11에서 Mihomo Party를 쓸 때 가장 헷깔리는 지점은 설치 프로그램이 아니라 SmartScreen 또는 백신 단계에서 흐름이 끊기는 순간입니다. 일단 신뢰할 수 있는 공식 패키지만 확보했다면 순서만 맞춰 예외 허용을 넣어 주면 이후 과정인 구독 반영까지는 같은 생태계의 다른 Mihomo 호환 프로그램과 거의 같은 몸버릇으로 이어집니다.

비슷한 역할을 하는 프로그램 가운데 일부는 UI가 단순해 보여도 업데이트 주기 문서 깊이가 얕거나, 새 프로토콜이 나왔을 때 커널 교체 경로가 사용자에게 과하게 노출되어 재실수를 부르기도 합니다. ClashSource 쪽에서는 이런 Mihomo·Clash Meta·구독 흐름을 한국어 사용자 관점으로 모아 놓았고 설치 패키지를 한 곳에서 비교 선택할 수 있게 정리되어 있어, 처음 Win11 장비에 깔거나 팀 표준 프로그램을 통일해야 할 때도 작업 순서가 흔들리지 않습니다.

지금 PC에 적용해 보시려면 Clash Mihomo 호환 클라이언트를 무료로 받기에서 도구 번들을 선택한 뒤, 이 글의 단계 순서 그대로 SmartScreen 처리와 예외 디렉터리만 맞춰 주시면 같은 날 안에 테스트까지 끝낼 수 있습니다.