Apple 실리콘 Mac에서 Clash Verge Rev를 DMG로 설치하는 이유

Clash Verge Rev는 데스크톱에서 Mihomo(구 Clash Meta) 코어를 GUI로 다루기 쉽게 만든 클라이언트입니다. macOS 배포가 디스크 이미지(.dmg)로 제공될 때는 사용자가 애플리케이션 폴더에 번들을 한 번만 복사하면 되고, 이후 업데이트는 교체 설치나 앱 내 업데이트 채널에 맡기면 됩니다. 검색 의도가 Clash Verge Rev macOSApple Silicon DMGGatekeeper로 모인 독자는 보통 어디서 받아야 안전한지, 그리고 보안 경고를 무엇을 신뢰하고 어디까지 허용해야 하는지가 가장 궁금합니다.

이 글은 M1·M2·M3·M4 계열 등 Apple 실리콘을 전제로, 공식·검증 가능한 경로에서 DMG 자산을 고르는 방법, macOS Gatekeeper와 격리 플래그에 대한 안전한 대응, 디스크 이미지에서 응용 프로그램으로 옮기는 단계, 그리고 첫 실행 직후 구독·프로필을 넣고 연결을 확인하는 순서까지 한 흐름으로 묶었습니다. 같은 제품군의 PC 절차가 필요하면 Windows 11 MSI 설치 편과 대조해 읽으면 플랫폼 차이가 분명해집니다. 인터페이스 개념을 먼저 잡고 싶다면 Verge Rev 전반 튜토리얼도 함께 두면 좋습니다.

시작 전 점검: 칩 종류·macOS 버전·관리 정책

시스템 설정 → 일반 → 정보에서 칩이 Apple M 시리즈인지 확인하세요. 여기서 Apple 실리콘이면 릴리스 자산 중 aarch64·arm64·Apple 실리콘 등으로 표기된 macOS 빌드를 고르는 것이 일반적입니다. 유니버설 바이너리로 올라온 단일 DMG라면 한 파일로 Intel과 Apple 실리콘을 모두 커버하기도 하지만, 용량과 빌드 노트를 함께 읽어 실제로 어떤 슬라이스가 들어 있는지 확인하는 편이 안전합니다.

회사나 학교에서 관리되는 Mac이라면 MDM 프로파일이나 보안 에이전트가 서명되지 않은 커널 확장·네트워크 확장을 막을 수 있습니다. Verge Rev에서 TUN·시스템 확장류 기능을 쓰려 할 때 여기서 걸리면 개인용 가이드만으로는 해결되지 않으므로, 내부 IT 정책을 먼저 확인해야 합니다. 또 최신 macOS에서는 개발자 도구나 로제타 없이도 순정 arm64 GUI 앱은 대부분 바로 실행되므로, 불필요한 구성 요소 설치로 표면을 복잡하게 만들 필요는 없습니다.

용어 Apple 실리콘 Mac에서의 의미
DMG 디스크 이미지 안에 .app 번들과 바로가기가 들어 있는 전형적인 배포 형식입니다. 마운트 후 드래그만 하면 설치가 끝나는 경우가 많습니다.
Gatekeeper 애플이 코드 서명과 공증을 검사해 첫 실행 시 경고를 띄우는 보안 레이어입니다. 출처를 검증한 뒤에만 예외를 허용해야 합니다.
격리(quarantine) 브라우저 등으로 받은 파일에 붙는 확장 속성으로, 첫 실행 경험과 경고 수준에 영향을 줍니다. 신뢰할 수 있는 바이너리에 한해 문서화된 절차로 해제하는 것이 원칙입니다.
첫 실행 일부 빌드는 헬퍼 도구·프록시 설정 권한을 추가로 요청합니다. 프롬프트 내용을 읽고 필요한 최소 범위만 승인하세요.
팁: 릴리스 페이지에 SHA256·SHA512 파일이 함께 있으면 터미널의 shasum으로 내려받은 DMG와 숫자열을 맞춰 보세요. 검색 결과 상단의 이름만 비슷한 통합 다운로더는 피하고, 항상 저장소 URL·태그·파일명 세트가 한 줄로 맞는지 확인합니다.

DMG는 어디서 받나: GitHub Releases와 다운로드 허브

커뮤니티에서 널리 쓰는 방법은 프로젝트 GitHub의 Releases에서 최신 안정 태그를 고른 뒤, 자신의 Mac에 맞는 macOS용 DMG를 저장하는 것입니다. 파일 이름에 x64만 있고 Apple 실리콘 표기가 없다면 유니버설인지 Intel 전용인지 릴리스 노트를 반드시 읽어야 합니다. 반대로 aarch64만 적혀 있으면 Intel 전용 Mac에서는 실행되지 않거나 로제타 경유가 필요한 빌드일 수 있으니 혼동하지 마세요.

미러 사이트나 제3자 패키지 관리자에서 받으면 버전 추적이 어렵고 악성 번들이 끼어 들 위험이 커집니다. 어떤 링크를 쓰든 발행자 서명 주체태그 시점의 바이너리 해시를 발행 측 기준으로 다시 확인하는 습관이 중요합니다. 한국어권 사용자에게는 Safari가 다운로드 후 격리 메타데이터를 붙여 Gatekeeper 반응을 키우는 경우가 있어, 같은 파일이라도 브라우저별로 첫 실행 메시지가 조금 달라 보일 수 있습니다.

여러 클라이언트를 한곳에서 비교하고 싶다면 이 사이트 다운로드 페이지에서 macOS용 Clash Verge Rev 항목으로 이동할 수 있습니다. 최종적으로 디스크에 저장되는 파일이 어느 릴리스에서 왔는지는 여전히 사용자 확인 단계로 남습니다.

macOS용 Clash Verge Rev 다운로드로 이동

Gatekeeper와 첫 실행 차단 다루기(올바른 순서)

서명과 공증이 기대와 다르거나, 아직 애플이 광범위하게 신뢰 목록에 넣지 않은 빌드라면 개발자를 확인할 수 없음 또는 악성 코드가 포함되어 있지 않음을 확인할 수 없음 같은 문구가 뜹니다. 이때 해야 할 일은 공격적으로 우회 버튼만 연타하는 것이 아니라, (1) 파일이 정말로 공식 릴리스에서 왔는지, (2) 해시가 맞는지, (3) 서명 정보가 릴리스 문서와 일치하는지를 다시 확인하는 것입니다. 세 가지 중 하나라도 의심스러우면 실행을 중단하고 파일을 폐기하는 편이 안전합니다.

검증이 끝났다면 macOS에서 흔히 쓰는 합법적 경로는 다음과 같습니다.

  • Finder에서 우클릭(또는 Control 클릭) → 열기를 선택해 첫 실행을 요청합니다. 동일한 경고가 나와도 이번에는 열기 버튼이 활성화되는 경우가 많습니다.
  • 시스템 설정 → 개인정보 보호 및 보안 → 보안에서 차단된 실행 기록 아래 확인 없이 열기 또는 허용류 버튼이 보이면, 방금 막힌 앱 이름이 기대한 번들인지 다시 확인한 뒤 누릅니다.
  • 고급 사용자는 터미널에서 서명 검사(codesign·spctl)를 돌려 세부 결과를 볼 수 있지만, 출력 해석이 익숙하지 않다면 GUI 절차만으로도 충분한 경우가 많습니다.

일부 문서는 격리 속성 제거 명령을 소개하지만, 그 명령은 악성 파일에 대해서도 경고를 무력화할 수 있습니다. 반드시 직접 신뢰한 릴리스에만 적용하고, 출처가 불명확한 파일에는 사용하지 마세요.

주의: 시스템 무결성 보호(SIP)와 Full Disk Access 같은 항목은 Verge Rev 본체와 무관하게 다른 보안 소프트웨어가 요구할 수 있습니다. 공용 카페망에서는 시스템 프록시나 TUN을 켠 채로 장시간 두지 말고, 사용 후 연결을 끄는 습관을 권합니다.

DMG에서 응용 프로그램으로 옮기기

확인된 DMG를 더블 클릭해 마운트한 뒤, 일반적인 순서는 다음과 같습니다.

  1. 열린 Finder 창에서 Clash Verge Rev.app(표시 이름은 버전마다 약간 다를 수 있음)을 확인합니다.
  2. 번들을 응용 프로그램 폴더 아이콘으로 드래그합니다. 관리자 비밀번호를 묻는 경우는 드물지만, 조직 정책에 따라 다를 수 있습니다.
  3. 볼륨을 꺼내기 전에 복사가 끝났는지 진행 표시를 확인합니다.
  4. Dock에 고정하려면 실행 후 아이콘을 우클릭하여 옵션 → Dock에 유지를 선택합니다.

이미 이전 버전이 있다면 교체 복사 대화 상자가 나올 수 있습니다. 중요한 설정을 남겨 두었다면 미리 백업했는지 확인한 뒤 덮어쓰기를 선택하세요.

첫 실행: 알림·헬퍼·메뉴 막대 아이콘

Launchpad나 Spotlight로 앱을 열면 추가 보안 프롬프트가 한 번 더 나올 수 있습니다. 메뉴 막대 우측에 아이콘이 생기면 최소화 상태인 경우가 많으니, MacBook에서는 노치 옆 공간까지 포함해 살펴보세요. 일부 기능은 관리자 암호네트워크 확장 승인을 요구하는데, 요청 문구가 앱 이름과 일치하는지 확인한 뒤 진행합니다.

정보 화면에서 앱 버전내장 코어 버전이 릴리스 노트와 맞는지 읽어 두면 이후 문제 보고나 커뮤니티 질문 시 설명이 빨라집니다. 자동 업데이트 옵션이 있다면 사내 보안 규정과 충돌하지 않는 범위에서만 켭니다.

프로필·구독 가져오기와 활성화

실사용을 위해서는 원격 구독 URL 또는 로컬 .yaml 파일을 프로필로 추가해야 합니다. 일반적인 흐름은 다음과 같습니다.

  • 프로필 화면에서 새 구독을 만들고 HTTPS URL을 붙여 넣은 다음 업데이트를 눌러 원격 내용을 받아옵니다.
  • 여러 프로필이 있을 때는 현재 활성 프로필이 코어에 연결돼 있는지 확인합니다. 선택만 바꾸고 적용하지 않으면 노드 목록이 비어 있는 것처럼 보일 수 있습니다.
  • 정책 모드가 직결(DIRECT) 우선인지 규칙(Rule) 중심인지에 따라 체감이 크게 달라지므로, 처음에는 문서화된 프리셋을 따르는 편이 안전합니다.
  • YAML을 직접 편집한다면 들여쓰기와 UTF-8 인코딩을 유지합니다.

구독 요청이 403·401·DNS 실패로 막히면 만료·UA 필터·회사 프록시 간섭 가능성을 의심합니다. 같은 URL이 브라우저에서 열리는지 먼저 확인하고, 필요하면 다른 네트워크에서 한 번 받아 보는 것도 진단에 도움이 됩니다.

첫 실행 직후 점검 체크리스트

  1. 설정에서 mixed-port시스템 프록시 연동 상태를 확인합니다.
  2. 프록시 그룹에서 지연 테스트를 실행해 노드 응답을 봅니다.
  3. 브라우저로 IP 확인 페이지를 열어 출구 IP가 의도와 일치하는지 확인합니다.
  4. 문제가 있으면 로그에서 TLS·DNS 오류를 검색합니다.

macOS에서 시스템 프록시와 TUN 선택 가이드

가장 단순한 경로는 앱이 제공하는 시스템 프록시 설정을 켜 Safari·Chrome 등이 같은 설정을 따르게 하는 것입니다. 반면 CLI 도구·프록시를 무시하는 앱까지 한 번에 덮으려면 TUN 가상 인터페이스가 필요할 때가 있는데, 이때는 추가 권한과 다른 VPN 소프트웨어와의 경로 충돌을 동시에 고려해야 합니다. LAN에서 다른 기기와 포트를 공유하려면 allow-lan·mixed-port 가이드를 이어서 읽으면 됩니다.

문제 해결과 자주 묻는 질문

Intel용 DMG만 보일 때

오래된 태그에는 Intel 바이너리만 올라와 있을 수 있습니다. 최신 릴리스로 옮기거나 유니버설 빌드가 있는지 노트를 확인하세요. 로제타 없이 실행하려면 네이티브 arm64 자산을 받아야 합니다.

Gatekeeper가 반복해서 막습니다

우클릭 열기와 시스템 설정 보안 화면을 조합해 보고, 여전히 같은 파일이라면 해시가 원본과 일치하는지 다시 확인합니다. 다른 경로로 받은 동명 파일이 섞였을 수 있습니다.

실행 직후 종료됩니다

콘솔 앱에서 크래시 리포트를 열고 앱 로그를 함께 봅니다. 코어 다운로드가 차단되었거나 키체인 접근이 거절된 경우 증상이 비슷하게 나타납니다.

구독을 넣었는데 노드가 비어 있습니다

URL 오타·만료·프로필 미선택을 다시 확인합니다. YAML 형식이 Clash 호환인지, 규칙 다운로드 CDN만 방화벽이 막았는지도 점검합니다.

정리: 플랫폼별 클라이언트 대신 Verge Rev를 macOS에 두는 실질적 이유

상용 VPN 앱 한 개만 설치하는 방식은 초기에는 간단하지만, 호스트 단위 분기로그로 원인을 좁히는 작업에는 한계가 있습니다. 반면 브라우저 전용 확장 프로그램은 시스템 전역 트래픽을 다루기 어렵고, 예전에 많이 쓰이던 일부 Clash GUI는 업데이트 리듬이 느려 새 프로토콜·TLS 스택 변화에 발맞추기 힘든 경우가 있습니다. Clash Verge Rev는 같은 Mihomo 스택을 유지한 채 macOS 보안 모델에 맞춰 설치 흐름을 단순하게 유지하려 하므로, 규칙 실험과 구독 교체를 자주 하는 사용자에게 부담이 적은 편입니다.

이미 Android나 Windows에서 Clash 계열을 쓰고 있다면, Mac에서도 Verge Rev로 맞추면 프로필 구조·정책 그룹 이름·로그 해석 습관을 그대로 가져올 수 있어 지원 비용이 줄어듭니다. 공용 네트워크에서는 시스템 프록시와 TUN을 과하게 열어 두지 않고, 항상 직접 신뢰하는 구독만 넣는 운용을 권합니다.

Clash 호환 클라이언트 다운로드에서 Verge Rev macOS 빌드 확인하기 →