이 챕터의 여러 페이지 인쇄 가능 보기입니다. 클릭하여 인쇄.

일반 보기로 돌아가기.

寧屏 사용 가이드 | 寧屏 광고 차단, 寧屏 중독 방지

寧屏 (NullPrivate) 문서 센터에 오신 것을 환영합니다. 암호화된 DNS 서비스를 통해 광고, 추적기, 악성 사이트를 한 번에 차단하고 가족의 온라인 보안과 프라이버시를 전면 보호하는 방법을 알아보세요. 가족 중독 방지 기능도 제공합니다. 자세한 설정 튜토리얼, 기능 소개, 자주 묻는 질문을 확인하세요.

寧屏의 세계에 오신 것을 환영합니다 - 여러분의 개인 네트워크 보안 가드

어디에나 있는 광고, 성가신 팝업, 잠재적인 개인정보 유출에 아직도 고민하고 계신가요?

寧屏 (NullPrivate)은 모든 인터넷 연결 장치에 대해 뚫릴 수 없는 디지털 방벽을 제공합니다. 강력한 암호화 DNS 기술을 통해 네트워크 요청의 원천에서 광고, 추적기, 악성 사이트를 차단하여 깨끗하고 빠르며 안전한 인터넷을 선사합니다.


🚀 왜 寧屏을 선택해야 할까요?

우리는 모든 사람이 깨끗하고 안전한 사이버 공간을 누릴 권리가 있다고 믿습니다.

  • 광고 완전 차단: 동영상, 웹페이지, 앱 내 모든 종류의 광고를 차단하고 몰입형 콘텐츠를 즐기세요.
  • 개인정보 더 안전하게: 제3자 추적기가 여러분의 인터넷 사용 습관을 수집하는 것을 차단하여 개인 프라이버시를 보호합니다.
  • 온라인 바이러스 방어: 피싱 사이트, 악성 소프트웨어, 사기 정보를 자동으로 차단하여 가족의 네트워크 보안을 지킵니다.
  • 설정 매우 간단: 별도의 소프트웨어 설치 없이 휴대폰, PC, 라우터에서 기본 설정만으로 한 번에 해결됩니다.
  • 모든 플랫폼 지원: Windows, macOS, iOS, Android, Linux 모두에 대해 자세한 그림과 함께 설정 튜토리얼을 제공합니다.
  • 가족 중독 방지: 중독 방지 기능을 통해 아이들에게 건강한 온라인 환경을 만들어 주고 과도한 중독을 예방합니다.

핵심 기능

🛡️ 무료 서비스

모든 사용자에게 강력한 기본 보호 기능을 제공합니다:

  • 공인망 접속: IPv4 및 IPv6 네트워크 환경을 모두 지원합니다.
  • 광고 차단: 대부분의 광고 소스를 차단합니다.
  • 프라이버시 보호: 알려진 사용자 행동 추적기를 차단합니다.
  • 보안 보호: 피싱 및 사기 사이트로부터 멀어지며, 특히 집에 계신 어르신들을 위한 설정에 적합합니다.
  • 가족 보호: 기본적인 중독 방지 기능으로 가족의 네트워크 사용을 관리하는 데 도움을 줍니다.

✨ 고급 맞춤형 (유료 서비스)

더 많은 개인화 및 세부 관리 기능을 잠금 해제합니다:

  • 온라인 행동 분석: 네트워크 내 장치들이 어떤 사이트에 접속했는지 확인하고 모든 데이터를 파악할 수 있습니다.
  • 중독 방지: 성인 콘텐츠 및 게임 사이트를 한 번에 차단하여 아이들에게 건강한 온라인 환경을 만들어 줍니다.
  • 사용자 지정 규칙: 네트워크를 완전히 제어하고 특정 앱, 웹사이트 또는 게임을 차단할 수 있습니다.
  • 내부망 투과: 사용자 지정 도메인 이름 해석으로 집에 있는 NAS나 서버에 쉽게 접속할 수 있습니다.
  • 다중 장치 관리: 클라이언트 ID를 통해 서로 다른 장치의 온라인 정책과 기록을 구분하여 관리할 수 있습니다.
  • 중독 방지 설정: 세부적인 시간 관리 및 콘텐츠 필터링으로 아이들이 네트워크를 과도하게 사용하는 것을 방지합니다.

깨끗한 인터넷 여행을 시작할 준비가 되셨나요?

➡️ 기능 특성으로 이동하여 자세히 알아보기 ➡️ 각 플랫폼 설정 튜토리얼을 확인하고 지금 바로 시작하세요!

1 - 사용 가이드

유료로 제공되는 주요 서비스

기본 기능

  1. 접속 기록
  2. 차단 기록
  3. 통계 정보
  4. 사용자 정의 상위 서버
  5. 사용자 정의 필터 규칙
  6. 사용자 정의 해석
  7. 화이트리스트 모드

고급 기능

  1. HTTP3 지원
  2. DDNS 지원
  3. ECS 지원
  4. 분류 규칙 세트에 따른 해석
  5. 특정 애플리케이션 차단
  6. 시간표

접속 기록

인터넷 접속 기록을 확인할 수 있으며, 프라이빗 서비스는 24시간 동안의 네트워크 접속 기록을 조회할 수 있습니다.

![접속 기록](./접속 기록.png)

차단 기록

차단 기록을 확인하여 어떤 광고가 차단되었는지, 그리고 어떤 웹사이트가 차단되었는지 알 수 있습니다.

![차단 기록](./차단 기록.png)

통계 정보

프라이빗 서비스는 24시간 동안의 네트워크 접속 통계 정보를 제공하여 사용자의 인터넷 습관을 이해할 수 있게 합니다.

통계 정보는 어떤 웹사이트가 가장 많이 접속되었는지, 그리고 어떤 웹사이트가 가장 많이 차단되었는지 보여줍니다.

![통계 정보](./통계 정보.png)

사용자 정의 규칙

프라이빗 서비스 내에서 사용자 정의 규칙을 생성하여 개인적으로 자주 사용하는 애플리케이션의 광고를 차단하거나, 개인이 광고로 여기지 않는 웹사이트를 허용할 수 있습니다.

사용자는 특정 애플리케이션을 실행할 때의 웹사이트 조회 기록을 확인하여 사용자 정의 규칙을 추가할 수 있습니다.

![사용자 정의 규칙](./사용자 정의 규칙.png)

화이트리스트 모드

특정 유형의 웹사이트가 차단되지 않도록 하려면 화이트리스트 모드를 설정하여 특정 웹사이트만 접속할 수 있게 할 수 있습니다.

화이트리스트의 우선순위는 블랙리스트보다 높으며, 화이트리스트에 있는 웹사이트는 차단되지 않습니다. 사용자는 자주 사용하는 웹사이트를 화이트리스트에 추가하여 잘못 차단되는 것을 방지할 수 있습니다.

![화이트리스트 모드](화이트리스트 모드.png)

권위 해석

기업 또는 가정 내 장치의 권위 해석을 추가하여 지정된 이름을 가정 장치의 IP 주소로 해석할 수 있습니다. IP 주소를 기억하는 번거로움을 덜 수 있습니다.

사용자는 도메인을 구매하거나 등록할 필요 없이, 프라이빗 서비스 내에서 권위 해석 규칙을 추가하기만 하면 됩니다.

![권위 해석](권위 해석.png)

1.1 - 사용 가이드

프라이빗 서비스 사용 가이드: 접속 기록, 차단 통계, 커스텀 규칙 및 권한 있는 DNS 해석으로 더 강력한 광고 차단, 개인정보 보호 및 과도한 사용 방지 관리를 제공합니다.

유료로 제공되는 주요 서비스

기본 기능

  1. 접속 기록
  2. 차단 기록
  3. 통계 정보
  4. 커스텀 업스트림
  5. 커스텀 필터 규칙
  6. 커스텀 DNS 해석
  7. 화이트리스트 모드

고급 기능

  1. HTTP3 지원
  2. DDNS 지원
  3. ECS 지원
  4. 분류 규칙 세트에 따른 DNS 해석
  5. 특정 앱 차단
  6. 시간표

접속 기록

인터넷 사용 기록을 확인할 수 있으며, 프라이빗 서비스는 24시간 동안의 네트워크 접속 기록을 제공합니다.

접속 기록

차단 기록

차단 기록을 확인하여 어떤 광고가 차단되었고 어떤 웹사이트가 차단되었는지 알 수 있습니다.

차단 기록

통계 정보

프라이빗 서비스는 24시간 내의 네트워크 접속 통계 정보를 제공하여 사용자의 인터넷 사용 습관을 파악할 수 있도록 도와줍니다.

통계 정보는 가장 많이 방문한 웹사이트와 가장 많이 차단된 웹사이트를 표시합니다.

통계 정보

커스텀 규칙

프라이빗 서비스 내에서 커스텀 규칙을 생성하여 개인적으로 자주 사용하는 앱의 광고를 차단하거나, 개인적으로 광고로 간주하지 않는 웹사이트를 허용할 수 있습니다.

사용자는 특정 앱을 실행할 때의 웹사이트 쿼리 기록을 확인하여 커스텀 규칙을 추가할 수 있습니다.

커스텀 규칙

화이트리스트 모드

특정 유형의 웹사이트가 차단되는 것을 방지하려면 화이트리스트 모드를 설정하여 특정 웹사이트만 접속하도록 할 수 있습니다.

화이트리스트의 우선순위는 블랙리스트보다 높으며, 웹사이트가 화이트리스트에 있으면 차단되지 않습니다. 사용자는 자주 사용하는 웹사이트를 화이트리스트에 추가하여 잘못 차단되는 것을 방지할 수 있습니다.

화이트리스트 모드

권한 있는 DNS 해석

기업 또는 가정 내 장치에 대한 권한 있는 DNS 해석을 추가하여 지정된 이름을 가정 장치의 IP 주소로 해석할 수 있으며, IP 주소를 기억해야 하는 번거로움을 없앨 수 있습니다.

사용자는 도메인을 구매하거나 등록할 필요 없이, 프라이빗 서비스 내에서 권한 있는 DNS 해석 규칙을 추가하기만 하면 됩니다.

권한 있는 DNS 해석

1.2 - 설정 방법

“닝핑” 설정 가이드

유료 서비스가 만료되면,

  • 서비스는 즉시 중단되며, 백엔드 관리 주소에 접속하면 서비스 상태 조회 페이지로 이동합니다.
  • 개인화 설정은 7일간 보존되며, 7일 이내에 갱신하지 않으면 서비스의 모든 데이터가 완전히 삭제됩니다.
  • 서비스가 완전히 삭제된 후에는 사용자 지정 도메인으로 서비스에 더 이상 접근할 수 없으므로, 암호화 DNS 설정을 변경해 주세요. 그렇지 않으면 인터넷에 접속할 수 없게 됩니다.

도움이 필요하신가요?

WeChat으로 연락 private6688
또는 이메일 보내기 service1@nullprivate.com
문제를 자세히 설명해 주시면 최대한 빠르게 회신 드리겠습니다.

1.2.1 - Android

Android 개인 DNS 설정 가이드: {사용자명}.adguardprivate.com을 설정하여 시스템 수준의 암호화 DNS를 활성화하고 지연 시간을 줄이며 개인 정보 보호를 강화합니다.

설정 단계

각 브랜드별 휴대폰의 구체적인 설정 단계:

Xiaomi/Redmi 휴대폰

  1. 설정 열기
  2. 연결 및 공유 선택
  3. 개인 DNS 클릭
  4. 개인 DNS 서비스 공급자 호스트 이름 선택
  5. 입력: {xxxxxxxxxxxxxxxx}.adguardprivate.com

Samsung 휴대폰

  1. 설정 열기
  2. 연결 선택
  3. 더 많은 연결 설정 클릭
  4. 개인 DNS 선택
  5. 입력: {xxxxxxxxxxxxxxxx}.adguardprivate.com

주의: {xxxxxxxxxxxxxxxx}를 귀하의 전용 DNS 서버 주소로 교체하세요

설정 확인

설정 완료 후:

  1. 시스템이 자동으로 DNS 연결 상태를 확인합니다
  2. “연결됨” 표시가 나타나면 설정 성공

문제 해결

설정에 실패한 경우 다음을 확인하세요:

  1. DNS 서버 주소가 올바른지
  2. 네트워크 연결이 정상인지
  3. 계정이 활성 상태인지

1.2.2 - iPhone

iOS/iPadOS에서 DoH/DoT 설정: 전용 프로파일 다운로드 및 설치, 시스템 수준 암호화 DNS 활성화, 아이들의 인터넷 사용이 더 안전하고 광고는 줄어듭니다.

iOS 14 이상 버전은 기본적으로 Dns over HTTPS(DoH)와 DNS over TLS(DoT) 암호화 DNS를 지원합니다. 다음 방법으로 활성화할 수 있습니다:

  1. 기본 브라우저 Safari를 열고, 프라이빗 서비스 대시보드로 이동한 뒤 설정 가이드->DNS 개인정보
  2. 프로파일 다운로드
  3. 휴대폰 설정 열기
  4. 일반
  5. VPN 및 기기 관리
  6. 전용 구성을 선택하여 설치

설정 데모

1.2.3 - Windows

Windows DoH/DoT 암호화 DNS 설정: 시스템 수준 설정 및 브라우저 내장 DoH 솔루션으로 광고 차단과 개인정보 보호가 안정적으로 작동하도록 합니다.

Windows 11

Windows 11 21H2 이후부터 네이티브 Dns over HTTPS(DoH)를 지원하며, 다음 방법으로 활성화할 수 있습니다:

  1. 설정 열기
  2. 네트워크 및 인터넷 열기
  3. 이더넷 열기
  4. DNS 서버 할당 찾아서 편집 클릭
    1. 수동 선택
    2. 기본 DNS 서버 IPv4에 120.26.96.167, IPv6 주소는 2408:4005:3de:8500:4da1:169e:dc47:1707 입력
    3. DNS over HTTPS(DoH) 선택: 켜기(수동 템플릿)
    4. DoH 템플릿https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, {xxxxxxxxxxxxxxxx}는 귀하의 암호화 DNS 서비스 사용자명입니다.
    5. 체크하지 마세요 실패 시 암호화되지 않은 요청 사용
    6. 대체 DNS 서버는 223.5.5.5(알리클라우드 공공 DNS 서비스)를 선택 입력, DNS over HTTS 끄기, 실패 시 암호화되지 않은 요청 사용 체크.

Windows 10 및 이전 버전

Windows 10 및 이전 버전은 네이티브 암호화 DNS를 지원하지 않지만, 최신 브라우저를 사용 중이라면 Chrome/Edge 및 Chromium 기반의 다양한 브라우저(360/QQ 등 중국산 브라우저)에서 DoH 암호화 DNS를 설정할 수 있습니다. Chrome 브라우저 설정 방법은 다음과 같습니다:

  1. Chrome 브라우저 설정 열기
  2. 개인정보, 검색 및 서비스 열기
  3. 보안으로 스크롤
  4. 보안 DNS 사용하여 웹사이트의 네트워크 주소를 찾는 방법 지정 활성화
  5. 서비스 제공자 선택https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, {xxxxxxxxxxxxxxxx}는 귀하의 암호화 DNS 서비스 사용자명입니다.

다른 브라우저는 각자의 설정 방법을 참조하세요. 일반적으로 설정-개인정보-보안에서 관련 설정을 찾을 수 있습니다.

1.2.4 - macOS

macOS에서 DoH/DoT 설정: 설명 파일 다운로드 및 설치, 시스템 수준 암호화 DNS 활성화, 추적 및 광고 차단, 네트워크 보안 경험 향상.

macOS Big Sur 이상 버전은 기본적으로 Dns over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:

  1. 기본 브라우저 Safari를 열고, 개인 서비스 대시보드로 이동하여 설정 안내->DNS 개인정보
  2. 설정 파일 다운로드
  3. 시스템 설정 열기
  4. 개인정보 보호 및 보안 열기
  5. 설명 파일 선택
  6. 전용 구성을 선택하여 설치

1.2.5 - 브라우저

Chrome/Edge 등 Chromium 브라우저에서 DoH 활성화: “보안 DNS”를 켜고 전용 DoH 엔드포인트를 입력하면 더 강력한 개인 정보 보호와 안정적인 해상도를 얻을 수 있습니다.

Chromium 79+ 브라우저 버전은 DoH를 지원합니다. 아래는 Chromium 계열(Chrome/Edge/360/QQ 등) 브라우저의 설정 방법입니다:

  1. Chrome 브라우저에서 설정 열기
  2. 개인정보, 검색 및 서비스 열기
  3. 보안까지 스크롤
  4. 보안 DNS 사용하여 웹사이트의 네트워크 주소를 찾는 방법 지정 활성화
  5. 서비스 공급자 선택https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, 여기서 {xxxxxxxxxxxxxxxx}는 귀하의 전용 암호화 DNS 서비스 사용자 이름입니다.

1.3 - 공공 서비스

무료 공공 서비스 안내: 기본 광고 차단 및 개인정보 보호를 위한 암호화 DNS 연결 규칙, 선택 권장사항 및 활성화된 구독 목록.

우리는 무료 공공 서비스를 제공하며 널리 사용되는 도메인 목록을 설정했습니다.

공공 서비스 규칙

공공 서비스는 비교적 균형 잡힌 광고 차단 규칙을 사용하며, 오탐 차단이나 미차단이 발생할 수 있습니다. 규칙 목록은 다음과 같습니다:

일부 사용자는 노인을 위한 보호를 설정하기 때문에, 우리는 다음과 같은 보안 차단 규칙도 사용합니다:

또한 공공 서비스는 특정 휴대폰에서 일반적인 방법으로 처리할 수 없는 불필요한 요소를 차단하기 위한 규칙이 있습니다:

# huawei search && browser
hisearch-drcn.dt.dbankcloud.com
uc-drcn.hispace.dbankcloud.cn
connect-drcn.hispace.hicloud.com
adx-drcn.op.dbankcloud.cn
hisearch-static-drcn.dbankcdn.com
||configserver.hicloud.com
||configserver.platform.hicloud.com
||configdownload.dbankcdn.cn
||browsercfg-drcn.cloud.dbankcloud.cn

사용 시 주의사항

공공 서비스는 대다수 사용자를 위해 제공되므로 개인화된 요구사항을 충족할 수 없습니다. 일부 사용자는 광고 차단 효과가 기대에 미치지 못한다고 불평하며, 일부는 오탐 차단으로 인한 게임 로그인 문제를 호소합니다. 공공 서비스가 모든 사용자의 요구를 충족시키기 어려운 점 양해 부탁드립니다. 일부 인터넷 콘텐츠는 일부 사용자에게는 광고로 보일 수 있지만, 다른 사용자에게는 유용한 정보로 보일 수 있으며, 이러한 경우 우리는 이를 유용한 정보로 간주하는 사용자를 우선으로 고려할 것입니다.

오탐 차단으로 인해 WeChat이나 Alipay 미니프로그램 로딩에 문제가 발생하는 경우, 휴대폰의 암호화 DNS 설정을 잠시 끄면 필요한 서비스를 열 수 있습니다. 그러나 운영 경험상 많은 사용자가 필요한 서비스가 정상 작동하지 않을 때 어떻게 해야 할지 모르는 경우가 많으므로, 비전문 사용자의 사용 경험을 고려해야 합니다.

DNS에 익숙한 사용자는 오탐 차단이나 차단이 요구사항을 충족하지 못하는 경우, 개인 서비스 구매를 고려하시기 바랍니다.

개인 서비스는 접속 기록, 차단 기록, 통계 정보, 사용자 정의 규칙, 권한 있는 해석 등의 기능을 제공하여 개인화된 요구사항을 충족시킵니다.

다른 대중적인 요구사항이 있는 경우,

도움이 필요하신가요?

WeChat으로 연락 private6688
또는 이메일 보내기 service1@nullprivate.com
문제를 자세히 설명해 주시면 최대한 빠르게 회신 드리겠습니다.

각 플랫폼 설정 방법

Android

Android는 Android 9 이후부터 네이티브 DNS over TLS(DoT)를 지원하며, 2019년 이후 출시된 휴대폰은 모두 지원합니다. 다음 방법으로 활성화할 수 있습니다:

  1. 설정 열기
  2. 추가 연결 열기
  3. 암호화 DNS 열기
  4. 지정된 암호화 DNS 서비스 선택, 입력: public.adguardprivate.com

자체 DNS 서비스는 AdGuard, dnsmasq, clash 등 다양한 구현 방식이 있으며, 네이티브 DoT만이 휴대폰 성능에 0 영향을 미치며, 어떤 타사 애플리케이션에도 의존하지 않고, 어떤 권한도 필요하지 않으며, 어떤 리소스도 차지하지 않으며, 휴대폰 배터리에도 영향을 주지 않습니다. 따라서 네이티브 DoT 암호화 DNS 사용을 권장합니다.

iPhone

iOS 14 이상 버전은 네이티브 DNS over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:

  1. 기본 브라우저 Safari를 열고, 구성 파일 다운로드: dot.mobileconfig
  2. 설정 열기
  3. 일반 열기
  4. VPN 및 기기 관리 열기
  5. 구성 파일 설치 선택

macOS

macOS Big Sur 이상 버전은 네이티브 DNS over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:

  1. 기본 브라우저 Safari를 열고, 구성 파일 다운로드: dot.mobileconfig
  2. 시스템 환경설정 열기
  3. 네트워크 열기
  4. VPN 및 기기 관리 선택
  5. 구성 파일 설치 선택

1.3.1 - Android

각 브랜드 Android 스마트폰에서 DNS 암호화를 구성하는 방법을 자세히 설명합니다.

기능 소개

Android 9 이상 버전은 DNS over TLS(DoT) 암호화를 기본 지원하여 DNS 쿼리가 도청 및 변조로부터 보호됩니다.

설정 방법

브랜드별 휴대폰의 설정 경로는 다를 수 있으며, 아래는 일반적인 브랜드별 구체적인 작업 방법입니다.

Xiaomi/Redmi 휴대폰

  1. 설정 열기
  2. 연결 및 공유 선택
  3. 개인 DNS 클릭
  4. 개인 DNS 서비스 제공자 호스트 이름 선택
  5. 입력: public.adguardprivate.com

삼성 휴대폰

  1. 설정 열기
  2. 연결 선택
  3. 더 많은 연결 설정 클릭
  4. 개인 DNS 선택
  5. 개인 DNS 서비스 제공자 호스트 이름 선택
  6. 입력: public.adguardprivate.com

OPPO/OnePlus 휴대폰

  1. 설정 열기
  2. 무선 및 네트워크 선택
  3. 개인 DNS 클릭
  4. 개인 DNS 서비스 제공자 호스트 이름 선택
  5. 입력: public.adguardprivate.com

기타 브랜드

다음 방법으로 관련 설정을 찾을 수 있습니다:

  • 설정에서 “DNS” 또는 “개인 DNS” 검색
  • 네트워크 설정 또는 고급 네트워크 설정 옵션 확인

자주 묻는 질문

설정이 적용되었는지 어떻게 확인하나요?

  1. 설정 완료 후 시스템이 자동으로 DNS 서버를 검증합니다.
  2. “연결됨” 또는 체크 표시가 나타나면 설정이 성공적으로 완료된 것입니다.

설정 실패 시 해결 방법

  1. 입력한 도메인이 정확한지 확인
  2. 네트워크 연결이 정상인지 확인
  3. Android 시스템 버전이 지원되는지 확인 (Android 9 이상 필요)

설정 데모

1.3.2 - iPhone

iPhone에서 DNS 암호화를 구성하는 방법을 자세히 설명합니다.

기능 소개

iOS 14부터 iPhone은 기본적으로 암호화된 DNS 기능을 지원합니다:

  • DNS over HTTPS (DoH) - HTTPS 프로토콜을 통해 DNS 쿼리를 암호화
  • DNS over TLS (DoT) - TLS 프로토콜을 통해 DNS 쿼리를 암호화

이러한 기능은 네트워크 프라이버시를 효과적으로 보호하고 DNS 하이재킹을 방지할 수 있습니다.

구성 단계

1. 프로파일 다운로드

Safari 브라우저를 사용하여 프로파일을 다운로드하세요: dot.mobileconfig

2. 프로파일 설치

  1. 설정 앱을 엽니다
  2. 일반 > VPN 및 기기 관리로 이동
  3. public.adguardprivate.com DoT 프로파일을 선택하고 설치합니다

특별 안내

iCloud Private Relay를 활성화한 경우:

⚠️ 보안 경고
프로파일을 설치할 때 각별히 주의하세요. 이 사이트에서 제공하는 프로파일은 합법적인 프라이버시 보호 및 광고 차단 서비스에만 사용됩니다.
출처가 불확실한 프로파일을 함부로 설치하지 마세요. 기기 보안에 위협이 될 수 있습니다.

구성 데모 비디오

1.3.3 - macOS

macOS에서 DNS 암호화를 구성하는 방법을 자세히 설명합니다.

macOS Big Sur 이상 버전은 기본적으로 Dns over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:

  1. 기본 브라우저 Safari를 열고 구성 파일을 다운로드합니다: dot.mobileconfig
  2. 시스템 설정을 엽니다
  3. 개인 정보 보호 및 보안을 엽니다
  4. 구성 프로필을 선택합니다
  5. 다운로드한 항목에서 public.adguardprivate.com DoT를 선택하여 구성합니다

설명드리자면, 이는 시스템 설정을 수정하는 비정상적인 방법입니다. 일반적으로 iPhone 사용자에게 인터넷에서 출처가 불분명한 구성 파일을 함부로 설치하지 않도록 권장합니다. 출처를 확신할 수 있는 경우에만 설치하세요. 이 사이트는 합법적인 개인 정보 보호 및 광고 차단 서비스를 제공하며, 사용자에게 불리하거나 불쾌감을 주는 행위를 절대 하지 않습니다. 이 경고는 사용자에게 알리기 위한 것으로, 저를 믿더라도 다른 사이트에서 제공하는 구성 파일은 쉽게 믿지 마십시오. 다른 글에서 이 방법으로 시스템 DNS 설정을 수정할 때 발생할 수 있는 위험에 대해 소개하겠습니다.

이 글에서는 구성 파일의 구체적인 내용을 아래와 같이 보여드리며, 직접 복사하여 iPhone 설정에 붙여넣을 수도 있고, 위 링크를 클릭하여 구성 파일을 다운로드할 수도 있습니다.

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
	<dict>
		<key>PayloadContent</key>
		<array>
			<dict>
				<key>DNSSettings</key>
				<dict>
					<key>DNSProtocol</key>
					<string>TLS</string>
					<key>ServerName</key>
					<string>public.adguardprivate.com</string>
				</dict>
				<key>PayloadDescription</key>
				<string>Configures device to use NullPrivate</string>
				<key>PayloadDisplayName</key>
				<string>public.adguardprivate.com DoT</string>
				<key>PayloadIdentifier</key>
				<string>com.apple.dnsSettings.managed.11b4d48d-8e9b-4e15-b7c1-45cb1c564c99</string>
				<key>PayloadType</key>
				<string>com.apple.dnsSettings.managed</string>
				<key>PayloadUUID</key>
				<string>e9819f0c-250e-49b7-ad89-c0db078c72f0</string>
				<key>PayloadVersion</key>
				<integer>1</integer>
			</dict>
		</array>
		<key>PayloadDescription</key>
		<string>Adds NullPrivate to macOS Big Sur and iOS 14 or newer systems</string>
		<key>PayloadDisplayName</key>
		<string>public.adguardprivate.com DoT</string>
		<key>PayloadIdentifier</key>
		<string>e0b7d7db-e0d1-4bce-bcf4-8ada45d2f5a3</string>
		<key>PayloadRemovalDisallowed</key>
		<false/>
		<key>PayloadType</key>
		<string>Configuration</string>
		<key>PayloadUUID</key>
		<string>0404cb98-3621-4f97-9530-b18288633d40</string>
		<key>PayloadVersion</key>
		<integer>1</integer>
	</dict>
</plist>

1.4 - 고급 기능

고급 기능 튜토리얼: ECS/클라이언트 서브넷, 빠른 응답, 규칙 및 필터 목록, 장치 이름 지정 등 고급 설정과 모범 사례.

여기에서는 사설 서비스의 고급 사용 기법을 소개합니다.

1.4.1 - 차단된 앱 목록

앱 수준 차단 목록: 시간표와 연동해 소셜/게임 등 앱을 한 번에 차단하며, 지역별 사전 설정 목록을 지원하여 청소년 중독 방지와 생산성 향상에 도움을 줍니다.

혼동을 피하기 위해, 블랙리스트는 광고 차단, 개인정보 수집 방지, 악성 소프트웨어 차단 등에 사용되는 반면, 차단된 앱 목록은 지정된 앱의 사용을 완전히 차단하기 위한 것입니다.

일반적으로 시간표와 함께 사용되어 개인 습관 형성에 도움을 주며 중독을 방지합니다. 미성년자의 습관 형성에 자주 사용됩니다. 예: 학습 중 소셜 미디어, 게임 등의 사용 금지. 또한 성인의 자기 통제에도 사용될 수 있습니다. 예: 업무 중 소셜 미디어, 게임 등의 사용 금지.

본 서비스는 각국의 인기 앱을 기반으로 몇 가지 규칙을 사전 구성했으며, 대중 문화의 변화와 기업의 발전으로 인해 이러한 목록이 구식이 될 수 있지만, 저희는 지속적으로 유지보수할 것을 약속드립니다.

목록의 앱이 완전히 차단되지 않거나 최근 인기 있는 앱을 추가해야 하는 경우, 저희에게 연락해 주시면 즉시 처리하겠습니다.

도움이 필요하신가요?

WeChat으로 연락 private6688
또는 이메일 보내기 service1@nullprivate.com
문제를 자세히 설명해 주시면 최대한 빠르게 회신 드리겠습니다.

국가 및 지역앱 목록
글로벌글로벌 앱 목록
중국 본토중국 본토 앱 목록

1.4.2 - ECS로 CDN 접속 속도 향상

ECS(클라이언트 서브넷) 가속: 서브넷 정보를 상위 서버로 전달하여 CDN 적중률과 근접 해석을 높여 더 빠르고 안정적인 접속 경험을 제공합니다.

寧屏은 ECS 기능을 지원하여 보다 정확한 해석을 제공하고 네트워크 경험을 최적화합니다.

ECS(Extended Client Subnet)란?

ECS(Extended Client Subnet, 확장 클라이언트 서브넷)는 DNS 프로토콜 확장으로, DNS 리졸버(예: 당신의 寧屏 서버)가 클라이언트 IP 주소의 일부 정보를 권한 DNS 서버에 전달할 수 있도록 합니다. 이를 통해 권한 서버는 클라이언트의 네트워크 위치에 따라 보다 정확한 DNS 응답을 제공할 수 있습니다.

ECS 작동 원리

  1. 전통적인 DNS 쿼리: ECS가 없을 때 DNS 리졸버는 자신의 IP 주소만 권한 DNS 서버로 전송합니다. 이로 인해 권한 서버는 리졸버의 위치(일반적으로 데이터센터)에 기반하여 해석 결정을 내릴 수 밖에 없어 이상적인 결과를 얻지 못할 수 있습니다.

  2. ECS 활성화된 DNS 쿼리: ECS가 활성화되면 DNS 리졸버는 DNS 쿼리에 클라이언트 IP 주소의 일부(서브넷)를 포함시킵니다. 예를 들어 클라이언트 IP 주소가 203.0.113.45인 경우 리졸버는 203.0.113.0/24를 ECS 정보로 전송할 수 있습니다.

  3. 권한 서버 응답: ECS 정보가 포함된 쿼리를 받은 권한 DNS 서버는 이 정보를 사용하여 클라이언트에게 가장 적합한 IP 주소를 선택할 수 있습니다. 일반적으로 클라이언트에 지리적으로 가장 가까운 서버를 선택하게 됩니다.

ECS의 이점

  • 더 빠른 응답 시간: 클라이언트를 가장 가까운 서버로 안내함으로써 ECS는 지연 시간을 줄이고 애플리케이션 응답 속도를 향상시킵니다.
  • 향상된 사용자 경험: 더 빠른 응답 시간으로 더 원활하고 즐거운 온라인 경험을 제공합니다.
  • 더 효율적인 CDN 활용: 콘텐츠 전송 네트워크(CDN)는 ECS를 활용하여 사용자를 최적의 콘텐츠 서버로 안내하여 효율성을 높이고 비용을 절감할 수 있습니다.
  • 로컬 리졸버 제한 우회: 일부 로컬 네트워크 사업자의 DNS 서버는 해석 오류, 도메인 하이재킹 등 문제가 있을 수 있으며, ECS를 사용하면 이러한 제한을 우회하여 보다 정확한 해석 결과를 얻을 수 있습니다.

寧屏에서 ECS를 사용하는 이유

寧屏은 개인 DNS 서버로서 도메인 해석을 위해 상위 DNS 서버를 사용하도록 구성할 수 있습니다. ECS를 활성화하면 寧屏은 클라이언트 서브넷 정보를 상위 서버로 전달하여 보다 정확한 해석 결과를 얻을 수 있습니다.

1.4.3 - DDNS 동적 해석

NullPrivate로 간편한 DDNS 동적 해석 서비스 구현하기

DDNS란?

DDNS(Dynamic DNS)는 동적으로 변하는 IP 주소에 고정 도메인을 연결해 주는 기술로, 가정용 인터넷 사용자가 NAS, 스마트홈 컨트롤러 등 내부 장비에 접근할 때 유용합니다.

기능 특징

  • 간편한 사용: 단 하나의 스크립트만으로 자동 업데이트 가능
  • 추가 비용 없음: 별도 도메인 구매 불필요
  • 높은 신뢰성: NullPrivate DNS 인프라 기반
  • 빠른 적용: DNS 레코드 업데이트 즉시 반영, DNS 전파 대기 불필요

사용 가이드

explorer_VIZAwW9wSO

필터 -> DNS 재작성 항목에서 DDNS 스크립트 다운로드 링크를 확인할 수 있습니다.

자주 묻는 질문

효과 확인 방법?

ping your-domain.name 명령어로 현재 IP 주소로 제대로 해석되는지 확인할 수 있습니다.

또는 서비스 관리자 페이지에 로그인하여 필터 -> DNS 재작성 기록을 확인하세요.

정기 업데이트 설정 방법?

Windows 예약 작업

  1. 작업 스케줄러 열기
  2. 기본 작업 만들기
  3. 실행 빈도 설정(15-30분 권장)
  4. 프로그램 위치는 PowerShell로 선택하고, 매개 변수에 스크립트 전체 명령어 입력

Linux Cron 작업

다음 내용을 crontab에 추가하세요(15분마다 실행):

*/15 * * * * /path/to/update_dns.sh https://xxxxxxxx.adguardprivate.com admin:password123 nas.home

주의 사항

  • 사용자명과 비밀번호를 안전하게 보관하여 유출 방지
  • 업데이트 스크립트를 시스템 예약 작업에 등록하여 자동 실행 권장
  • 해석이 즉시 반영되지 않을 경우 네트워크 연결과 인증 정보 유효성 확인

1.4.4 - DNS 분할 설정 가이드

DNS 분할을 통해 네트워크 액세스 경험을 최적화하는 방법을 자세히 소개합니다. 국내외 DNS 서버 설정 가이드와 분할 규칙 설정 설명을 포함합니다.

DNS 분할 개요

DNS 분할은 서로 다른 도메인의 해석 요청을 다른 DNS 서버로 분배하여 네트워크 액세스 경험을 크게 향상시킵니다. 합리적인 DNS 분할 설정은 다음과 같은 이점을 제공할 수 있습니다.

  • 도메인 해석 속도 향상
  • 웹사이트 액세스 안정성 향상
  • 국경 간 액세스 경험 최적화
  • DNS 오염 문제 방지

NullPrivate 분할 설정

기본 설정 예시

# 국내 DNS 서버
223.5.5.5                                    # Alibaba DNS
2400:3200::1                                 # Alibaba DNS IPv6
public0.adguardprivate.svc.cluster.local    # 프라이빗 DNS, 중국 본토 상위

# 해외 DNS 서버
tls://1.0.0.1                               # Cloudflare DNS
tls://[2606:4700:4700::1001]               # Cloudflare DNS IPv6
public2.adguardprivate.svc.cluster.local    # 프라이빗 DNS, 기타 상위

# 분할 규칙 예시
[/google.com/bing.com/github.com/stackoverflow.com/]tls://1.0.0.1 public2.adguardprivate.svc.cluster.local
[/cn/xhscdn.com/tencentclb.com/tencent-cloud.net/aliyun.com/alicdn.com/]223.5.5.5 2400:3200::1 public0.adguardprivate.svc.cluster.local

국내 통신사 DNS 서버 목록

중국 텔레콤 DNS 서버

이름기본 DNS 서버백업 DNS 서버
안후이 텔레콤61.132.163.68202.102.213.68
베이징 텔레콤219.142.76.3219.141.140.10
충칭 텔레콤61.128.192.6861.128.128.68
푸젠 텔레콤218.85.152.99218.85.157.99
간쑤 텔레콤202.100.64.6861.178.0.93
광둥 텔레콤202.96.128.86202.96.128.166
광시 텔레콤202.103.225.68202.103.224.68
구이저우 텔레콤202.98.192.67202.98.198.167
허난 텔레콤222.88.88.88222.85.85.85
헤이룽장 텔레콤219.147.198.230219.147.198.242
후베이 텔레콤202.103.24.68202.103.0.68
후난 텔레콤222.246.129.8059.51.78.211
장쑤 텔레콤218.2.2.2218.4.4.4
장시 텔레콤202.101.224.69202.101.226.68
네이멍구 텔레콤219.148.162.31222.74.39.50
산둥 텔레콤219.146.1.66219.147.1.66
산시 텔레콤218.30.19.4061.134.1.4
상하이 텔레콤202.96.209.133116.228.111.118
쓰촨 텔레콤61.139.2.69218.6.200.139
톈진 텔레콤219.150.32.132219.146.0.132
윈난 텔레콤222.172.200.6861.166.150.123
저장 텔레콤202.101.172.3561.153.177.196
티베트 텔레콤202.98.224.68202.98.224.69

중국 유니콤 DNS 서버

이름기본 DNS 서버백업 DNS 서버
베이징 유니콤123.123.123.123123.123.123.124
충칭 유니콤221.5.203.98221.7.92.98
광둥 유니콤210.21.196.6221.5.88.88
허베이 유니콤202.99.160.68202.99.166.4
허난 유니콤202.102.224.68202.102.227.68
헤이룽장 유니콤202.97.224.69202.97.224.68
길림 유니콤202.98.0.68202.98.5.68
장쑤 유니콤221.6.4.66221.6.4.67
네이멍구 유니콤202.99.224.68202.99.224.8
산둥 유니콤202.102.128.68202.102.152.3
산시 유니콤202.99.192.66202.99.192.68
산시 유니콤221.11.1.67221.11.1.68
상하이 유니콤210.22.70.3210.22.84.3
쓰촨 유니콤119.6.6.6124.161.87.155
톈진 유니콤202.99.104.68202.99.96.68
저장 유니콤221.12.1.227221.12.33.227
랴오닝 유니콤202.96.69.38202.96.64.68

전국 모바일 DNS IP

이름기본 DNS 서버백업 DNS 서버
베이징 모바일221.130.33.60221.130.33.52
광둥 모바일211.136.192.6211.139.136.68
장쑤 모바일221.131.143.69112.4.0.55
안후이 모바일211.138.180.2211.138.180.3
산둥 모바일218.201.96.130211.137.191.26

공공 DNS IP

이름기본 DNS 서버백업 DNS 서버
114 DNS114.114.114.114114.114.115.115
CNNIC SDNS1.2.4.8210.2.4.8
Alibaba Cloud 공공DNS223.5.5.5223.6.6.6
DNSPod DNS+119.29.29.29119.29.29.29
Google DNS8.8.8.88.8.4.4

설정 권장사항

  1. 우선 가장 가까운 DNS 서버를 선택합니다
  2. IPv4 및 IPv6 DNS를 동시에 설정합니다
  3. 중요 도메인에 대해 백업 DNS를 설정합니다
  4. 분할 규칙을 정기적으로 업데이트합니다
  5. DNS 응답 시간을 모니터링합니다

주의사항

  • 설정 전 원래 DNS 설정을 기록해 두십시오
  • 신뢰할 수 없는 DNS 서버는 사용하지 마십시오
  • DNS 해석이 정상인지 정기적으로 확인하십시오
  • 규칙 목록을 간결하고 효과적으로 유지하십시오

DNS 분할을 합리적으로 설정하면 네트워크 액세스 경험을 크게 향상시킬 수 있습니다. 실제 요구사항에 따라 적절한 DNS 서버와 분할 규칙을 선택하는 것을 권장합니다.

참고

1.4.5 - 사용자 지정 장치 이름 사용

장치에 사용자 지정 식별명 지정: 확장 도메인/URL 경로로 단말 구분, “클라이언트 순위”와 로그를 정확히 확인하여 규칙 및 일정 관리에 용이.

서비스의 수신 주소를 그대로 사용하면, 예:

  • tls://xxxxxxxx.adguardprivate.com
  • https://xxxxxxxx.adguardprivate.com/dns-query

백엔드에서 확인되는 클라이언트 순위의 IP는 로드 밸런서의 클러스터 IP로, 사용자에게 의미가 없으며 서로 다른 장치를 구분할 수 없습니다.

클라이언트 순위

확장 도메인URL 경로 추가 방식으로 각 장치를 식별할 수 있습니다.

사용자 지정 클라이언트 이름

  • DoT는 확장 도메인 방식을 사용합니다. 예: tls://device1.xxxxxxxx.adguardprivate.com
  • DoH는 URL 경로 추가 방식을 사용합니다. 예: https://xxxxxxxx.adguardprivate.com/dns-query/device2

주의사항:

  • 안드로이드 장치 설정 시 프로토콜 접두사 tls://를 입력할 필요 없이 device1.xxxxxxxx.adguardprivate.com만 입력합니다.
  • Apple 장치는 설정 가이드에서 클라이언트 ID를 입력하고 구성 프로필을 다운로드하여 설정하며, 수동 입력이 필요 없습니다.

Apple 장치 설정 가이드

개인 서비스의 모든 장치는 서비스의 쿼리 제한을 초당 30회 요청으로 공유합니다.

1.4.6 - 더 빠른 요청 응답

더 빠른 요청 응답: 적절한 캐시 TTL, 업스트림 모드 및 지역 선택으로 첫 번째 패킷 지연 시간과 재시도율을 낮추어 주관적인 속도를 크게 향상시킵니다.

유료 사용자는 AdGuard 개인 서비스를 사용하며, DNS 요청 경로는 다음과 같습니다:

DNS 요청 경로

경로를 통해 가장 빠른 응답 방안을 분석할 수 있습니다.

로컬 캐시 적중

가장 빠른 응답은 로컬 캐시 적중입니다. 로컬 캐시는 메모리 수준이므로 매우 빠르며, 단 몇 마이크로초만 소요됩니다.

이는 DNS 응답의 TTL(time to live) 값에 의해 제어되며, 일반적으로 몇 분에서 몇 시간으로 설정되어 이 기간 동안 쿼리 결과가 유효하여 다시 쿼리할 필요가 없습니다.

제어판 -> 설정 -> DNS 설정 -> DNS 캐시 구성 -> 최소 TTL 값 덮어쓰기에서 최소 TTL 값을 설정하여 이 값을 증가시켜 캐시 시간을 연장할 수 있으며, 시스템이 로컬 캐시를 더 많이 사용하도록 할 수 있습니다. 일반적인 TTL 값은 600초입니다.

그러나 본 사이트는 동시에 필터링 기능을 제공하므로, 필요한 서비스가 광고 규칙에 의해 잘못 차단된 경우, 암호화 DNS를 일시적으로 비활성화하더라도 필요한 서비스에 즉시 액세스할 수 없습니다. 로컬 캐시 결과는 필터링 규칙에 의해 수정되었기 때문입니다. 따라서 60초로 설정하는 것이 비교적 안전한 값으로, 드물게 사용자가 잘못 차단된 경우 암호화 DNS를 비활성화한 후 너무 오래 기다리지 않도록 보장합니다.

AdGuard DNS 서버

현재 본 사이트는 항저우에 위치한 알리바바 클라우드 서버를 사용하여, 대부분의 동부 지역 사용자의 낮은 지연 시간 요구를 충족시킬 수 있으며, 사업이 성장함에 따라 향후 전국적으로 서버를 추가할 예정입니다.

서버 캐시 적중

기본적으로 각 사용자에게 4MB의 DNS 캐시가 설정되어 있으며, 경험상 이는 가정용으로 충분합니다. 이 설정의 자유로운 수정은 사용자 서비스가 강제로 중단될 수 있으므로, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.

업스트림 DNS 서버

알리바바 클라우드를 사용하므로 업스트림 DNS 서비스도 알리바바 클라우드의 DNS 서비스를 선택했으며, 매우 빠르며 일반적으로 몇 밀리초 내에 결과를 반환합니다.

사용자는 세 가지 방식으로 업스트림 DNS 서버에 요청할 수 있습니다:

  1. 로드 밸런싱: 본 사이트는 기본적으로 로드 밸런싱을 사용하여 자동으로 가장 빠른 서버를 선택하여 결과를 반환합니다.
  2. 병렬 요청: 본 사이트는 현재 병렬 요청 사용을 제한하지 않습니다.
  3. 가장 빠른 IP 주소: 현재 의미 없는 설정이며, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.

가장 빠른 IP 주소가 의미 없는 이유를 설명하면, 가장 빠른 IP는 실제로 서비스에 액세스하는 장치 자체가 선택해야 합니다. AdGuard 서비스가 항저우에서 실행되고 사용자가 베이징에 있는 경우, AdGuard는 항저우의 IP 주소가 가장 빠르다고 판단하지만, 실제로는 사용자가 베이징의 서비스에 액세스하는 속도가 가장 빠르며, 항저우의 IP 주소를 선택하면 지연 시간이 증가합니다. 따라서 본 사이트는 이 설정의 수정 진입점을 차단했습니다. 이 설정은 사용자의 가정 네트워크에서는 유용할 수 있지만, 공공 서비스에서는 의미가 없습니다.

네트워크 경험에 영향을 미치는 요소는 많으며, 예를 들어 서버 측 대역폭, 네트워크 혼잡, 서버 부하, 네트워크 품질 등이 있습니다. 가장 빠른 IP 주소를 선택한다고 해서 가장 빠른 응답 속도가 보장되는 것은 아니며, 지연 시간은 여러 요소 중 하나일 뿐 유일한 요소는 아닙니다. 사용자가 잘못 설정하여 서비스 품질이 저하되는 것을 방지하기 위해, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.

규칙 필터링

가장 일반적으로 사용되는 모드는 블랙리스트이며, 사용자는 사전 설정된 블랙리스트에서 선택할 수 있습니다. 블랙리스트 적중은 해시 알고리즘을 사용하며, 규칙 수에 관계없이 적중 시간은 O(1)이므로 사용자는 규칙 수가 너무 많아 적중 시간이 길어질까 걱정할 필요가 없습니다.

그러나 규칙 계산 후 메모리에 저장되며, 각 사용자의 서비스 메모리 사용은 300MB로 제한됩니다. 이는 대부분의 사용자의 요구를 충족시킬 수 있으며, 사용자의 규칙 수가 너무 많으면 메모리 부족으로 인해 서비스가 반복적으로 재시작되어 서비스 중단이 발생할 수 있습니다.

본 사이트는 현재 타사 규칙 사용을 차단하여 사용자가 너무 많은 규칙을 도입하는 것을 방지하고 있습니다. 향후 더 나은 제한 수단이 마련되면 타사 규칙 사용을 다시 개방할 예정입니다.

요약

더 빠른 요청 응답을 원하는 사용자는 다음을 수행할 수 있습니다:

  1. 적절히 최소 TTL 값을 증가시켜 로컬 캐시 적중률을 높입니다.
  2. 적절한 DNS 캐시 크기를 설정합니다(이미 사전 설정된 값).
  3. 지리적으로 가장 가까운 도시에서 서비스를 생성합니다(기업 발전 대기).
  4. 해외 진출 요구가 없는 경우 로드 밸런싱을 선택하고, 해외 진출 요구가 있는 경우 병렬 요청을 선택합니다.
  5. 자신에게 적합한 블랙리스트 규칙을 사용하여 너무 많은 규칙을 도입하지 않도록 합니다.

1.4.7 - 신뢰할 수 있는 업스트림 설정

유료 서비스 생성 시 기본적으로 국내에서 빠른 속도를 제공하는 업스트림 서비스(알리의 IPv4·IPv6 및 DoT 서비스)가 사용됩니다.

일부 서비스 제공업체는 해외 사이트를 잘못된 IP 주소로 해석하는 오류가 있어 접속이 불가능할 수 있습니다. 흔히 브라우저에서 인증서 오류가 발생합니다.

이러한 해석 오류를 피하려면 업스트림 서비스를 변경하여 Cloudflare 서비스를 사용하세요. 이때 반드시 DoH 또는 DoT 프로토콜을 사용해야 하이재킹을 방지할 수 있습니다.

또한 국내 업스트림 서비스를 비활성화해야 합니다. 물리적으로 가까워 속도가 빠르기 때문에 AdGuard가 우선적으로 사용합니다.

해당 서비스 IP 앞에 #을 붙이면 해당 업스트림 서비스를 비활성화할 수 있습니다.

해석 오류 방지

설정이 끝나면 업스트림 테스트를 실행하여 서버가 정상인지 확인한 뒤 적용을 클릭하세요.

해석 오류 방지-적용

하지만 해외 서비스만 사용하면 국내 앱의 접속 속도가 떨어질 수 있습니다. 국내 앱은 해외용 DNS 해석을 별도의 외부 서버로 설정해 두어 국내에서 접속 시 속도가 느리기 때문입니다.

자주 사용하는 서비스의 해석 오류만 피하고 싶다면, 잘못 해석되는 도메인만 특정 IP로 지정하고 나머지 도메인은 기본 국내 업스트림을 그대로 사용하면 됩니다.

AdGuard 콘솔에서 설정DNS 설정업스트림 DNS 서버로 이동하여, 잘못 해석되는 도메인을 [/example1.com/example2.com/]tls://1.0.0.1 형식으로 사용자 지정 DNS 서버에 추가한 뒤 설정 저장을 클릭하세요.

업스트림 서버 설정

업스트림 서버 설정

public2.adguardprivate.svc.cluster.local는 내부에서 제공하는 해석 오류가 없는 DNS입니다. 업스트림으로 Cloudflare를 선택하여 사용자가 직접 해외 업스트림을 지정하는 것보다 더 빠른 해석 속도를 제공합니다. 다만 도메인 갱신 시 약간의 지연이 발생할 수 있습니다. 전문적인 요구사항이 없다면 이 서비스를 사용하는 것을 권장합니다.

Cloudflare 또는 Google의 외부 해석 주소를 사용하려면 DoT/DoH 형식으로 IP를 지정해야 하며, 다음을 참고하세요:

#tls://1.1.1.1
tls://1.0.0.1
tls://[2606:4700:4700::1111]
tls://[2606:4700:4700::1001]
tls://[2606:4700:4700::64]
tls://[2606:4700:4700::6400]
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://[2606:4700:4700::1111]/dns-query
https://[2606:4700:4700::1001]/dns-query
#tls://8.8.8.8
#tls://8.8.4.4
tls://[2001:4860:4860::8888]
tls://[2001:4860:4860::8844]
tls://[2001:4860:4860::64]
tls://[2001:4860:4860::6464]
#https://8.8.8.8/dns-query
#https://8.8.4.4/dns-query
#https://[2001:4860:4860::8888]/dns-query
https://[2001:4860:4860::8844]/dns-query

#으로 주석 처리된 주소는 방화벽에 의해 차단되어 현재 사용할 수 없습니다.

본 사이트는 IPv6 풀스택을 지원하며, 이는 우리의 강점 중 하나입니다. IPv6 주소를 업스트림으로 사용하면 더 안정적인 해석 속도를 얻을 수 있습니다.

1.5 - 개인정보처리방침

“宁屏” 개인정보처리방침
  • NullPrivate는 사용자의 어떠한 정보도 수집하지 않습니다.
  • NullPrivate는 사용자의 어떠한 정보도 제3자와 공유하지 않습니다.
  • NullPrivate는 무작위로 생성된 사용자명과 비밀번호로 서비스를 제공하며, 결제 주문번호만 사용자명과 연결되며, 결제 주문번호에는 개인정보가 포함되지 않습니다.
  • WeChat이나 이메일로 문의할 경우, NullPrivate는 WeChat ID나 이메일 주소 등 연락처를 알게 됩니다.
  • 연락처는 서비스 문의 목적으로만 사용되며, NullPrivate는 획득한 연락처로 어떠한 프로모션 정보도 능동적으로 발송하지 않습니다.
  • NullPrivate공식 사이트의 방문 통계를 위해 Google Analytics 등의 도구를 사용하지만, 어떠한 개인정보도 수집하지 않습니다.
  • NullPrivate는 사용자 문제를 파악할 때 사용자 서비스의 실행 로그를 확인하지만, 어떠한 개인정보도 수집하지 않습니다.

1.6 - 서비스 약관

NullPrivate 서비스 이용약관

1. 서비스 내용

  1. NullPrivate은 DNS 기반 광고 차단 및 개인정보 보호 SaaS를 제공합니다.
  2. 서비스는 체험판(시간·용량 제한)과 정식 유료판으로 나뉘며, 기능 차이는 제품 설명을 참조하십시오.
  3. 기술 발전에 따라 서비스 기능을 조정할 권리를 유보합니다.

2. 계정 및 등록

  1. 체험판은 실명 정보 없이도 랜덤 자격 증명으로 이용할 수 있습니다.
  2. 유료판은 결제 플랫폼을 통해 주문 검증을 완료해야 합니다.
  3. 계정 접속 자격 증명의 양도·공유를 금지합니다.

3. 유료 구독 및 환불

  1. 체험판은 한정 기간 혜택으로 가격은 언제든지 변경될 수 있습니다.
  2. 정식 유료판은 선불제이며 현재 환불 서비스를 제공하지 않습니다.
  3. 불가피한 사유로 24시간 이상 서비스가 중단될 경우, 이용 기간 보상을 신청할 수 있습니다.

4. 개인정보 보호

  1. 개인정보 처리방침에서 명시한 데이터 처리 원칙을 따릅니다.
  2. 서비스 로그는 문제 해결 용도로만 사용하며 30일 이내에 삭제합니다.
  3. 모든 설정 데이터는 TLS 암호화로 전송됩니다.

5. 사용자 책임

  1. 서비스를 이용한 어떠한 불법 활동도 금지됩니다.
  2. 서비스 프로토콜의 리버스 엔지니어링·크래킹을 금지합니다.
  3. 보안 취약점을 발견하면 저희에게 신고해 주십시오.

6. 면책 조항

  1. 서비스가 완전히 중단 없이 무결점이라고 보장하지 않습니다.
  2. 아래 상황으로 인한 서비스 문제에 대해서는 책임지지 않습니다:
    • 사용자 기기 또는 네트워크 장애
    • 불가항력(자연재해, 정책 변경 등)
    • 제3자 서비스(결제 플랫폼, DNS 제공자 등) 장애

7. 약관 변경

  1. 중대한 변경 사항은 30일 전 공식 사이트 공지를 통해 안내합니다.
  2. 서비스 계속 사용 시 변경된 약관에 동의한 것으로 간주합니다.

최종 업데이트 날짜: 2024년 11월 29일
발효 날짜: 2024년 12월 1일

(문의 사항은 service1@nullprivate.com으로 연락 주십시오)

2 - 기능 설명

寧屏 - 전문 광고 차단 및 개인 정보 보호 솔루션

제품 개요

NullPrivate는 강력한 네트워크 광고 차단 도구로, 전방위적인 네트워크 개인 정보 보호 및 콘텐츠 필터링 서비스를 제공하는 데 중점을 둡니다. 첨단 필터링 기술을 통해 사용자가 더 안전하고 빠르며 깨끗한 웹 브라우징 경험을 할 수 있도록 도와줍니다.

핵심 기능

  • 스마트 암호화 서비스

    • DoT/DoH 암호화 프로토콜 지원
    • 고성능 도메인 이름 해석
    • 스마트 캐싱 메커니즘
  • 전방위 광고 차단

    • 정확한 광고 식별
    • 팝업 및 트래커 차단
    • 사용자 지정 필터 규칙
  • 개인 정보 보호

    • 암호화된 쿼리
    • 로그 기록 옵션
    • 추적 방지 보호
  • 고급 기능

    • 실시간 통계 분석
    • 중독 방지
    • 일정표 설정
    • 허용/차단 목록 관리
    • 사용자 지정 재작성

왼쪽 목차를 통해 각 기능의 자세한 설명을 확인하세요.

2.1 - 웹 광고 차단

NullPrivate 는 지능형 분석 및 필터링 기술을 통해 웹 광고를 효과적으로 차단하고 더 깨끗한 브라우징 경험을 제공합니다. 웹 페이지 로딩 속도를 크게 향상시킬 뿐만 아니라 대역폭 소비를 줄이고 온라인 개인 정보를 보호할 수 있습니다.

광고 차단의 기본 원리

“寧屏"은 DNS 필터링 기술을 채택하여 네트워크 요청을 실시간으로 모니터링하고 분석합니다. 광고 관련 도메인 요청이 감지되면 시스템이 자동으로 빈 주소 또는 로컬 루프백 주소를 반환하여 광고 콘텐츠 로드를 효과적으로 차단합니다. 이 방식은 효율적이면서도 사용자에게 투명하여 정상적인 브라우징 경험에 영향을 주지 않습니다.

지능형 블랙리스트 시스템

NullPrivate 는 다단계 블랙리스트 관리 메커니즘을 채택합니다:

  • 자동 업데이트: 시스템이 신뢰할 수 있는 소스에서 최신 광고 도메인 목록을 주기적으로 가져옵니다
  • 분류 관리: 광고, 트래커, 악성 소프트웨어 등 다양한 카테고리로 분류
  • 성능 최적화: 효율적인 매칭 알고리즘을 채택하여 빠른 응답을 보장
  • 통계 분석: 상세한 차단 통계를 제공하여 보호 효과를 파악할 수 있도록 합니다

black list

유연한 화이트리스트 제어

화이트리스트 기능은 정밀한 액세스 제어를 제공합니다:

  • 액세스 보호: 신뢰할 수 있는 웹사이트만 액세스하도록 허용
  • 시나리오 맞춤화: 중독 방지 및 기업 네트워크 관리에 적합
  • 간단한 구성: 가져오기/내보내기를 지원하여 관리가 용이
  • 실시간 적용: 수정 즉시 적용되며 서비스 재시작이 필요 없음

사용 권장사항

  1. 기본 블랙리스트부터 시작하여 점진적으로 조정하는 것을 권장합니다
  2. 정기적으로 차단 통계를 확인하여 시스템 효과를 파악하세요
  3. 오탐 차단이 발생하면 즉시 화이트리스트에 추가하세요
  4. 특수 요구사항에 따라 사용자 정의 필터링 규칙을 적용할 수 있습니다

기술 세부사항

DNS 필터링 메커니즘

  • 효율적인 DNS 응답 캐시 채택
  • IPv4 및 IPv6 듀얼 스택 필터링 지원
  • 밀리초 단위 로컬 응답 속도

규칙 매칭

  • 정확한 도메인 매칭
  • 와일드카드 규칙 지원
  • 정규 표현식 매칭

성능 최적화

  • 메모리 최적화된 데이터 구조
  • 동시 요청 처리
  • 지능형 캐시 메커니즘

2.2 - 모바일 광고 차단

모바일 시스템 및 앱의 광고를 효과적으로 차단하여 기기 성능과 사용자 경험 향상

문제 개요

많은 안드로이드 기기에는 출하 시 광고 소프트웨어가 사전 설치되어 있으며, 이는 다음과 같은 문제를 일으킵니다:

  • 부적절한 시점에 광고를 팝업으로 표시
  • 백그라운드에서 지속적으로 사용자 데이터 수집
  • 시스템 자원을 차지하여 기기 성능 저하
  • 불필요한 네트워크 트래픽 증가
  • 배터리 지속 시간이 크게 단축

AdGuard 솔루션

“닝핑(宁屏)“은 다음과 같은 방식으로 기기를 보호합니다:

  • 광고 소프트웨어의 네트워크 요청 차단
  • 악성 추적 행위 방지
  • 기기 성능 최적화
  • 배터리 사용 시간 연장
  • 모바일 데이터 트래픽 감소

2.3 - 개인정보 보호

개인정보 유출 요청을 차단하여 사용자의 프라이버시를 보호합니다.

프라이버시와 광고의 관계

광고주의 수익은 주로 광고 전환에서 발생합니다. 전환율을 높이기 위해 플랫폼은 다음이 필요합니다:

  1. 사용자 잔류율 향상
  2. 맞춤형 광고 노출

이를 위해 대량의 사용자 개인정보 수집이 필요합니다. 플랫폼은 다음과 같은 방식으로 법적 제한을 우회합니다:

  • 복잡한 이용약관
  • 파트너와의 데이터 교환
  • 위장된 데이터 익명화

개인정보 보호 우선순위

개인정보 보호는 단순 광고 차단보다 더 중요합니다:

  • AdGuard 중국어권 추적 차단 규칙(>40만 개)은 광고 규칙(<10만 개)보다 훨씬 많습니다
  • 일부 플랫폼은 광고는 적지만 개인정보를 통해 더 많은 수익을 얻습니다

프라이버시 규칙 수

플랫폼의 “친절함” 이면

소위 맞춤형 추천은 실제로 사용자의 니즈를 파악한 것이 아니라 플랫폼의 마케팅 전략일 뿐입니다:

  • “당신이 이걸 좋아할 거예요"는 실제로 “내가 이걸 팔고 싶어요”
  • 친절해 보이는 서비스 뒤에는 지속적인 데이터 수집이 숨어 있습니다

자신을 지키는 방법

“사이버 심술"을 익히세요 — 개인정보 유출을 통제하여 플랫폼에 의한 정확한 프로파일링을 피하세요. AdGuard Private 서비스가 이 목표를 달성하는 데 도움이 될 수 있습니다.

2.4 - 악성 소프트웨어 차단

다층 방어 메커니즘을 통해 악성 소프트웨어를 차단하고 기기와 데이터를 안전하게 보호합니다

악성 소프트웨어란 무엇인가요?

악성 소프트웨어는 컴퓨터 시스템을 파괴하거나 무단으로 접근하도록 설계된 소프트웨어입니다. 다음과 같은 행위를 할 수 있습니다:

  • 개인 정보와 민감한 데이터를 도용
  • 시스템 기능과 파일을 파괴
  • 데이터를 암호화하여 랜섬웨어 공격
  • 기기를 봇넷에 편입

악성 소프트웨어 전파 방식

해커들은 일반적으로 다음과 같은 방식으로 악성 소프트웨어를 전파합니다:

  • 정품 소프트웨어로 위장한 다운로드 링크
  • 피싱 이메일의 첨부 파일
  • 취약점이 있는 웹사이트
  • 감염된 광고

AdGuard가 어떻게 보호하는가

“닝핑"은 전방위적인 악성 소프트웨어 방어를 제공합니다:

  • 알려진 악성 소프트웨어 다운로드 링크 차단
  • 악성 소프트웨어와 제어 서버 간의 통신 차단
  • 의심스러운 데이터 유출 행위 식별 및 차단
  • 악성 소프트웨어 특징 데이터베이스 정기 업데이트

시스템과 소프트웨어를 적시에 업데이트하고, 다운로드와 첨부 파일 열기를 신중하게 하는 등 다른 보안 조치도 함께 취하시기를 권장합니다.

2.5 - 성인 콘텐츠 차단

“寧屏"은 강력한 성인 콘텐츠 필터링 기능을 제공하며, 지능적인 식별 및 차단 메커니즘을 통해 부적절한 콘텐츠를 효과적으로 차단하여 가정 및 기업 사용자에게 안전한 네트워크 환경을 조성합니다.

기능 개요

“寧屏"은 다단계 콘텐츠 필터링 메커니즘을 채택하여 다음을 효과적으로 식별하고 차단할 수 있습니다:

  • 포르노 및 성인 콘텐츠 사이트
  • 폭력 콘텐츠
  • 도박 관련 사이트
  • 기타 유해 정보

작동 원리

시스템은 다음 방식으로 콘텐츠 차단을 구현합니다:

  1. DNS 레벨 차단: 알려진 유해 사이트의 도메인 해결 차단
  2. 지능형 분류: 여러 신뢰할 수 있는 데이터 소스를 기반으로 한 분류 시스템
  3. 실시간 업데이트: 정기적으로 차단 규칙을 업데이트하여 보호 효과를 보장

설정 가이드

기본 설정

필터 블랙리스트에 다음 목록 추가 Link

고급 옵션

  • 사용자 정의 규칙: 특정 사이트를 차단 목록에 추가
  • 예외 관리: 화이트리스트를 설정하여 오차 방지
  • 접속 로그: 차단 기록 확인

적용 시나리오

  • 가정 보호: 미성년자에게 안전한 인터넷 환경 제공
  • 기업 관리: 직원이 업무에 적합한 사이트만 접속하도록 보장
  • 공공 장소: 도서관, 학교 등 공공 네트워크에 적합

주의사항

  1. 방치 기능과 함께 사용하는 것을 권장합니다
  2. 정기적으로 필터링 규칙 업데이트 확인
  3. 오탐이 발견되면 즉시 화이트리스트에 추가
  4. 차단 우회가 발생하는 경우 피드백을 제출할 수 있습니다

2.6 - 소셜 네트워크 차단

소셜 네트워크 추적기와 임베디드 구성요소를 차단하여 온라인 개인정보를 보호합니다

소셜 네트워크 추적의 위험

소셜 네트워크 플랫폼은 다양한 방식으로 사용자 데이터를 수집합니다:

  • 소셜 플러그인 및 공유 버튼
  • 임베디드 콘텐츠와 위젯
  • 제3자 쿠키 및 추적기
  • 크로스 사이트 사용자 행동 분석

AdGuard가 보호하는 방법

“잉핑"은 다음과 같은 방식으로 개인정보를 보호합니다:

  • 소셜 미디어 추적기 차단
  • 무단 데이터 수집 방지
  • 소셜 네트워크 광고 필터링
  • 사용자 프로파일링 분석 방지

권장 사용 방법

  1. 소셜 네트워크 필터 활성화
  2. 정기적으로 차단 로그 확인
  3. 필요에 따라 화이트리스트 설정
  4. 필터 규칙 최신 상태 유지

이러한 조치를 통해 소셜 네트워크의 핵심 기능을 계속 사용하면서 불필요한 추적과 데이터 수집으로부터 자신을 보호할 수 있습니다.

2.7 - 피싱 사이트 차단

피싱 사이트 요청을 차단하여 사용자의 개인 재산을 보호하고, 전방위적인 네트워크 보안을 제공합니다.

피싱 사이트란?

피싱 사이트는 정상 사이트로 위장하여 사용자의 개인정보, 계정 비밀번호 등 민감한 정보를 빼내는 사기성 웹사이트입니다. 이러한 사이트들은 일반적으로 다음을 모방합니다:

  • 은행 및 결제 플랫폼
  • 소셜 네트워크
  • 전자상거래 사이트
  • 정부 기관 사이트

주요 위험

  • 사용자 계정과 비밀번호 탈취
  • 은행카드 및 결제 정보 도용
  • 악성 소프트웨어 유포
  • 개인 프라이버시 유출
  • 재산 손실 발생

AdGuard가 보호하는 방법

“닝핑"은 다음과 같은 방식으로 보호를 제공합니다:

  1. 실시간 URL 안전성 검사
  2. 알려진 피싱 사이트 차단
  3. 악성 도메인 해석 차단
  4. 안전한 브라우징 알림 제공

안전한 사용 권장사항

  • AdGuard의 피싱 방어 기능 활성화
  • URL 주소의 진위 확인
  • 출처가 불분명한 링크 클릭 금지
  • AdGuard 규칙 데이터베이스 정기 업데이트

2.8 - 추적 차단

추적 요청을 차단하여 사용자 개인정보를 전방위로 보호하고 브라우징 경험을 향상시킵니다.

추적이란 무엇인가요?

추적은 웹사이트와 애플리케이션이 사용자 데이터를 수집하는 행위입니다. 일반적인 추적 방식은 다음과 같습니다:

  • 쿠키 추적
  • 웹 픽셀(Tracking Pixels)
  • 브라우저 지문 인식
  • 기기 식별자 수집
  • 행동 분석 스크립트

추적의 영향

추적 행위는 다음과 같은 부정적인 영향을 미칩니다:

  • 사용자 개인정보 침해, 개인 행동 데이터 노출
  • 네트워크 트래픽 소모 증가
  • 기기 배터리 지속 시간 감소
  • 웹페이지 로딩 속도 저하

AdGuard가 어떻게 보호하나요?

“닝핑"은 다음과 같은 방식으로 사용자의 개인정보를 완벽하게 보호합니다:

  • 스마트하게 추적 요청을 식별하고 차단
  • 타사 쿠키 차단
  • 추적 매개변수 제거
  • 일반적인 분석 스크립트 차단

AdGuard를 사용하면 더 안전하고, 더 빠르며, 더 에너지 효율적인 네트워크 경험을 얻을 수 있습니다.

2.9 - 악성 트래픽 차단

암호화된 DNS 및 트래픽 보호를 통해 악성 트래픽 하이재킹과 콘텐츠 변조를 방지하고 네트워크 접속을 안전하게 보호합니다

악성 트래픽 차단

문제 배경

일상적인 인터넷 사용 중 다음과 같은 보안 위험에 직면할 수 있습니다:

  • 통신사 DNS 하이재킹으로 가짜 웹사이트로 유도
  • 공공 WiFi 핫스팟에서 광고 콘텐츠 삽입
  • 중간자 공격으로 웹페이지 콘텐츠 변조
  • 암호화되지 않은 트래픽 감청 및 하이재킹

해결 방안

다음 기술적 수단을 통해 이러한 위협들을 효과적으로 방어할 수 있습니다:

  1. 암호화된 DNS 쿼리 활성화
  2. HTTPS 암호화 연결 사용
  3. 개인 보안 채널 구축
  4. 실시간 이상 트래픽 모니터링

이러한 보호 조치들은 네트워크 접속을 안전하고 신뢰할 수 있게 만들어 각종 악성 하이재킹과 콘텐츠 변조로부터 방어합니다.

2.10 - 접근 요청 로그

상세한 요청 로그와 통계 데이터를 통해 네트워크 트래픽을 완전히 이해하고 관리할 수 있도록 돕습니다.

완전한 접근 요청 로그

요청 로그

접근 요청 로그는 다음과 같은 상세 정보를 제공합니다:

  • 시간: 요청이 발생한 정확한 시각
  • 클라이언트: 요청을 보낸 장치의 IP 주소
  • 요청 대상: 접근한 도메인 또는 IP 주소
  • 응답 상태: 요청의 처리 결과
  • 필터 규칙: 작동된 필터 규칙(있는 경우)

검색 상자를 통해 도메인, IP 또는 규칙 이름으로 로그를 필터링할 수 있습니다. 로그는 기본적으로 3일간 보관됩니다.

요청 도메인 순위

요청 도메인 순위

도메인 접근 통계는 다음을 보여줍니다:

  • 가장 자주 접근한 도메인
  • 각 도메인의 요청 횟수
  • 발생한 업로드/다운로드 트래픽
  • 최근 접근 시각

요청 횟수나 트래픽 크기별로 정렬할 수 있어 고빈도 접속 사이트를 파악하는 데 도움이 됩니다.

차단된 도메인 순위

차단 도메인 순위

차단 통계는 다음을 표시합니다:

  • 차단된 도메인 목록
  • 차단 횟수 통계
  • 작동된 필터 규칙
  • 최근 차단 시각

목록에서 바로 다음을 수행할 수 있습니다:

  • 잘못 차단된 도메인을 화이트리스트에 추가
  • 차단을 유발한 구체적인 규칙 확인
  • 통계 데이터를 내보내어 분석

2.11 - 통계 데이터

전방위 DNS 쿼리 통계 분석으로 네트워크 사용 상황을 파악하세요.

DNS 쿼리 통계

AdGuard 프라이빗 서비스는 상세한 DNS 쿼리 통계 분석을 제공하여 네트워크 사용 상황을 더 잘 이해할 수 있도록 돕습니다.

요청 도메인 순위

요청 도메인 순위

통계 내용:

  • 도메인 접속 빈도 통계
  • 각 도메인별 요청 횟수
  • 시간대별 추세 조회
  • 검색 및 필터링 지원

차단 기록 분석

차단 도메인 순위

자세히 보기:

  • 차단된 도메인 목록
  • 차단 규칙 매칭 상세
  • 차단 사유 설명
  • 차단 시간 기록

데이터 활용

통계 데이터로 다음을 수행할 수 있습니다:

  • 잠재적 보안 위협 발견
  • 광고 차단 규칙 최적화
  • 네트워크 사용 습관 분석
  • 네트워크 접속 정책 조정

2.12 - 지원 플랫폼

“닝핑"이 지원하는 플랫폼 및 설정 가이드

지원 프로토콜

“닝핑"은 다음 암호화 DNS 프로토콜을 지원합니다:

  • DoT (DNS over TLS) - TLS로 암호화된 DNS 쿼리
  • DoH (DNS over HTTPS) - HTTPS로 암호화된 DNS 쿼리

지원 플랫폼

Windows 11

  • 시스템 수준 DoH 설정 지원
  • 설정->네트워크 및 인터넷->DNS 서버에서 설정

macOS (Big Sur 이상)

  • 시스템 수준 DoH/DoT 설정 지원
  • 시스템 환경설정->네트워크에서 설정 가능

iOS (14.0 이상)

  • 시스템 수준 DoH/DoT 설정 지원
  • 설정->일반->VPN 및 기기 관리에서 설정 가능

Android (9.0 이상)

  • 시스템 수준 개인 DNS(DoT) 지원
  • 설정->네트워크 및 인터넷->개인 DNS에서 설정

브라우저 지원

  • Chrome/Edge/Brave: DoH 지원
  • Firefox: DoH/DoT 지원
  • Safari: 시스템 DNS 설정 따름

자세한 설정 방법은 각 플랫폼별 구체적인 설정 가이드를 참조하세요.

2.13 - 구성 가이드

“닝핑"의 상세 구성 설명서, 빠른 시작, 고급 설정 및 자주 묻는 질문 해결 방법을 포함합니다.

빠른 시작

“닝핑"은 “켜자마자 바로 사용"이라는 설계 철학을 채택했습니다:

  • 사전 최적화된 구성
  • 지능형 규칙 관리
  • 자동 업데이트 유지

구성 방식

암호화 연결 옵션

두 가지 안전한 암호화 방식을 제공합니다:

  1. TLS 암호화

    • 더 높은 성능
    • 모바일 기기에 적합
    • DNS-over-TLS 지원
  2. HTTPS 암호화

    • 더 넓은 호환성
    • 브라우저에 적합
    • DNS-over-HTTPS 지원

기기 구성 가이드

브라우저 구성

  • 링크: https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query
  • 모든 주요 브라우저 지원
  • 추가 플러그인 불필요

안드로이드 기기

  • 서버: xxxxxxxxxxxxxxxx.adguardprivate.com
  • 시스템 수준 설정 지원
  • 타사 DNS 앱과 호환

iOS 기기

  • 전용 프로필 제공
  • 시스템 수준 설정 지원
  • 필요한 매개변수 자동 구성

고급 설정

사용자 지정 규칙

  • 사용자 지정 필터링 규칙 가져오기 지원
  • 규칙 우선순위 설정 가능
  • 정규 표현식 지원

성능 최적화

  • DNS 캐시 설정
  • 응답 시간 초과 구성

2.14 - 오픈소스 정보

오픈소스 투명성과 검증 가능한 개인정보 보호 약속: AdGuard Home 기반, GPL-3.0 라이선스 준수, 전체 소스 코드 및 변경 이력 공개, 보안 감사 가능.

이 프로젝트는 오픈소스 프로젝트를 계승하며 동일한 오픈소스 라이선스 GPL-3.0을 따릅니다.

2.15 - 사용자 정의 규칙

NullPrivate는 다양한 사용자 정의 규칙 형식을 지원하므로 필요에 따라 유연하게 구성할 수 있습니다.

NullPrivate는 다양한 사용자 정의 규칙 형식을 지원하므로 필요에 따라 유연하게 구성할 수 있습니다. 아래는 자주 사용되는 규칙 형식과 예시입니다:

규칙 형식예시설명
도메인 차단||example.org^example.org 및 모든 하위 도메인 차단
화이트리스트@@||example.org^example.org 및 모든 하위 도메인을 화이트리스트에 추가
DNS 리다이렉트127.0.0.1 example.orgexample.org를 지정된 IP로 리졸브
주석! 설명 텍스트 또는 # 설명 텍스트규칙 설명을 추가하며 실제 필터링에는 영향을 주지 않음
정규 표현식/REGEX/정규 표현식을 사용하여 도메인 매칭

고급 사용법

  • 여러 규칙을 조합하여 사용할 수 있습니다
  • 규칙 우선순위: 화이트리스트 > 블랙리스트 > DNS 리다이렉트
  • 타사 규칙 목록 가져오기를 지원합니다

자세한 내용은 AdGuard Home Hosts Blocklists 문서를 참조하세요.

2.16 - 사용자 정의 해석

사용자 정의 해석 기능을 통해 LAN 장비에 친숙한 도메인 접근 방식을 설정하고, 네트워크 장비 관리를 간소화하며 사용 경험을 향상시킬 수 있습니다.

기능 소개

사용자 정의 해석을 통해 다음을 할 수 있습니다:

  • LAN 장비에 사용자 정의 도메인 설정
  • 프라이빗 도메인 해석 구현
  • 안전하고 편리하게 내부 네트워크 서비스에 접근

활용 시나리오

네트워크 장비 접근

  • NAS 장비: nas.home → 192.168.1.100
  • 라우터: router.home → 192.168.1.1
  • 프린터: printer.home → 192.168.1.200

개발 및 테스트 환경

  • 로컬 서비스: api.local → 127.0.0.1
  • 테스트 환경: test.local → 192.168.1.50
  • 컨테이너: redis.local → 172.17.0.2

nas로 해석

설정 설명

기본 구문

도메인 레코드 유형 대상 주소
home A 192.168.1.2
*.home A 192.168.1.2

지원 레코드 유형

  • A 레코드: IPv4 주소 해석
  • AAAA 레코드: IPv6 주소 해석
  • CNAME 레코드: 도메인 별칭

보안 기능

  • 설정된 장비에만 적용됨
  • 내부 네트워크 IP 주소가 유출되지 않음
  • 와일드카드 도메인 설정 지원
  • 실시간 적용, 재시작 불필요

사용 권장사항

  1. 직관적인 도메인 명명 선택
  2. .home 등의 접미사 사용 권장
  3. 내부 네트워크 IP 변경 사항 기록
  4. 정기적으로 해석 설정 확인

2.17 - 사용자 지정 차단 목록

사용자 지정 차단 목록 기능을 통해 네트워크 액세스를 정밀하게 제어하고, 맞춤형 콘텐츠 필터링과 광고 차단을 구현할 수 있습니다.

기능 개요

사용자 지정 차단 목록은 다음을 제공합니다:

  • 정밀한 도메인 차단 제어
  • 유연한 규칙 가져오기/내보내기
  • 실시간 적용되는 업데이트 메커니즘
  • 편리한 목록 관리 인터페이스

지원되는 목록 형식

표준 형식

||example.com^
||ads.example.com^

주요 구독 소스

  • AdGuard 형식
  • HOSTS 형식
  • Domain 형식

사용자 지정 차단 목록

시스템 사전 설정 목록

다음과 같은 최적화된 목록을 제공합니다:

  • 제조사 광고 차단: 각 브랜드 휴대폰 시스템 광고에 특화
  • 일반 광고 차단: 일반적인 광고 네트워크를 포괄
  • 개인 정보 보호: 추적기 및 데이터 수집 차단

사용 권장사항

  1. 목록 선택

    • 신뢰할 수 있는 소스에서 목록 추가
    • 중복 규칙 추가 피하기
    • 규칙 소스 정기 업데이트
  2. 성능 최적화

    • 목록 수량 제어
    • 무효 규칙 제거
    • 차단 효과 모니터링
  3. 문제 해결

    • 차단 로그 기록
    • 규칙 구문 검증
    • 오탐 차단 즉시 처리

2.18 - 빠른 응답

요청에 빠르게 응답하여 네트워크 속도를 향상시킵니다.

빠른 응답

“닝핑"은 고성능 서버 클러스터를 통해 사용자에게 초고속 네트워크 접속 경험을 제공합니다. 다음과 같은 방식으로 탁월한 성능을 구현합니다:

최적화된 네트워크 아키텍처

  • 전용 서버 배포
  • 최적화된 네트워크 라우팅
  • 중간 노드 감소
  • 낮은 지연 연결

기술적 이점

  • 고성능 캐시 시스템
  • 스마트 DNS 해석
  • 로드 밸런싱
  • 빠른 장애 조치

성능 향상

  • 접속 지연 시간 현저히 감소
  • 웹페이지 로딩 속도 향상
  • DNS 쿼리 시간 최적화
  • 전반적인 브라우징 경험 향상

2.19 - 인터넷 사용 시간 설정

AdGuard Private 서비스를 통해 가족 구성원의 인터넷 사용 시간을 설정하고 관리합니다

기능 소개

AdGuard Private 서비스는 유연한 인터넷 사용 시간 관리 기능을 제공하여 부모가 자녀의 인터넷 사용 시간을 더 잘 관리할 수 있도록 도와줍니다. 각 기기에 대해 독립적인 인터넷 규칙을 설정하여 가족이 건강하게 인터넷을 사용하도록 보장할 수 있습니다.

설정 방법

  1. AdGuard Private 서비스 관리 인터페이스에 로그인합니다
  2. 필터 -> 차단된 서비스로 이동합니다
  3. “인터넷 사용 시간” 옵션을 클릭합니다
  4. 인터넷 사용을 허용하거나 금지할 시간대를 설정합니다

사용 제안

  • 학령기 자녀에게는 생활 패턴에 맞는 인터넷 사용 시간을 설정합니다
  • 평일과 주말에 대해 서로 다른 전략을 설정할 수 있습니다
  • 통일된 취침 시간대 제한을 설정하는 것을 권장합니다

인터넷 사용 시간 설정

주의사항

  • 설정을 수정하면 즉시 적용됩니다
  • 언제든지 시간대 설정을 조정할 수 있습니다
  • 임시로 제한을 해제할 수 있습니다

3 - 사이버 심계

“사이버 심계” 특집: 일상적인 인터넷 사용에서 민감한 흔적을 숨기고 추적 위험을 줄이는 방법을 알려드리며, 사기 방지와 과도한 사용 방지 조언과 결합하여 개인 디지털 보안을 강화합니다.

3.1 - 개인정보 유출 및 '도급(開盒)' 위험을 예방하는 방법

본 문서는 개인정보 유출을 막고 ‘도급’ 위험에 대응하는 실용적인 가이드를 제공하여, 여러분의 사이버보안 의식을 높이고 개인 프라이버시를 보호하는 데 도움을 줍니다.

단편적 정보가 조합될 때 발생하는 위험 경계하기

인터넷 시대에 개인정보는 다양한 플랫폼과 서비스에 조각조각 흩어져 있습니다. 많은 사람들이 아주 작은 정보 하나만 유출되어도 큰 문제가 없을 것이라고 생각합니다. 그러나 네트워크 환경은 절대적으로 안전하지 않으며, 악의적인 사람들은 이러한 흩어진 정보를 수집·통합하여 완전한 개인 프로필을 만들어 낼 수 있습니다. 가장 간단한 검색 엔진조차 정보 수집에 활용될 수 있습니다.

예를 들어, 어떤 소셜 플랫폼에서 사용자는 일상을 공유하면서도 무심코 개인정보를 노출할 수 있습니다. 일부 사용자는 비밀번호의 의미나 사용 상황을 공개적으로 논의하는 것을 즐기는데, 이는 비밀번호가 해독될 위험을 높입니다.

사회공학적 원리에 따르면, 의미 있는 문자열은 여러 곳에서 반복적으로 나타나곤 합니다. 독특한 닉네임이나 기억하기 쉬운 비밀번호는 사용자가 여러 플랫폼에서 재사용할 가능성이 높으며, 이는 인터넷 정보 유출의 일반적인 경로가 됩니다.

계정 간 연관성 줄여 신원 보호하기

일반 네티즌이라면 개인 브랜드를 구축할 필요가 없다면, 무작위로 생성된 닉네임과 비밀번호를 사용해 서로 다른 플랫폼 계정 간 연관성을 최소화하는 것이 좋습니다.

단순히 다른 계정과 비밀번호를 사용하는 것만으로는 계정 연관성을 완전히 제거할 수 없습니다. 서로 다른 플랫폼의 계정에 동일하거나 유사한 콘텐츠를 게시하면 여전히 연관성이 드러날 수 있습니다.

흔히 볼 수 있는 민감 정보 유형

다음은 특별히 보호가 필요한 흔한 민감 정보들입니다:

  • 비밀번호
  • 닉네임
  • 프로필 사진
  • 생일
  • 주소
  • 휴대전화번호
  • 이메일
  • QQ 번호
  • WeChat ID
  • 개인 웹사이트
  • 위치 정보
  • 사진

일부 악성 사용자는 ‘소셜 엔지니어링 데이터베이스(社工庫)’를 활용해 여러 경로에서 유출된 개인정보를 통합합니다. 예를 들어, 두 플랫폼에서 유출된 정보에 동일한 휴대전화번호가 포함되어 있다면, 이 두 정보가 동일인의 것일 가능성이 높다고 의심할 수 있습니다.

서로 다른 플랫폼의 닉네임이나 사진 스타일이 완전히 달라 보여도, 소셜 엔지니어링 데이터베이스를 통해 연관 지을 수 있으며 결국 완전한 개인정보 프로필이 만들어질 수 있습니다.

이는 과장이 아니라 소셜 엔지니어링 데이터베이스의 일반적인 활용 사례입니다. 이 데이터베이스를 이용한 정보 수집과 ‘도급’의 진입 장벽은 높지 않으며, 심지어 미성년자도 쉽게 활용할 수 있습니다.

사이버보안 의식을 높여 개인 프라이버시 보호하기

인터넷은 사람들 사이의 거리를 좁히는 동시에, 오히려 서로를 더 멀게 만들 수도 있습니다. 소셜 플랫폼은 소통의 장을 제공하면서도 사용자를 더 고립되게 느끼게 할 수 있습니다.

온라인 세계에서 우리는 자신을 드러내고 공감을 얻고 싶어 하지만, 동시에 경계심을 갖고 개인 프라이버시를 지켜야 합니다.

온라인상의 낯선 사람에게는 모든 개인 정보를 상세히 밝힐 필요가 없습니다. 말과 행동을 신중히 하고 절제를 유지하며, 혼자만의 시간을 즐기고 자기계발을 통해 성장한다면 온라인 세계에서도 능숙하게 활동할 수 있습니다.

권장사항:

  • 정기적으로 비밀번호를 점검하고 업데이트하여 충분한 강도를 유지하세요.
  • 서로 다른 플랫폼에서 동일한 계정과 비밀번호를 사용하지 마세요.
  • 개인정보를 포함한 사진과 게시글을 공유할 때 신중하세요.
  • DNS 쿼리를 보호하여 DNS 유출을 방지하기 위해 NullPrivate 같은 도구를 사용하세요.
  • 최신 사이버보안 동향을 지속적으로 확인하여 새로운 위협과 대응책을 파악하세요.

3.2 - 개인 온라인 프라이버시 보호 가이드

일상적인 온라인 활동에서 개인 정보를 보호하고 디지털 발자국을 줄이며 맞춤형 광고 추적을 피하고 개인 정보 유출을 예방하는 방법을 소개합니다.

왜 온라인 프라이버시를 보호해야 할까요?

디지털 시대에 우리의 모든 온라인 활동은 흔적을 남길 수 있습니다:

  • 브라우징 기록이 추적됨
  • 개인 취향이 분석됨
  • 위치 정보가 수집됨
  • 소셜 관계가 그려짐

기본 보호 조치

1. 브라우저 설정

  • 개인정보 보호 브라우징 모드 사용
  • 타사 쿠키 비활성화
  • “추적 금지” 기능 활성화
  • 정기적으로 브라우징 데이터 삭제

2. 검색 엔진 선택

  • 익명 검색 엔진 사용 (예: DuckDuckGo)
  • 민감한 콘텐츠 검색 시 로그인 상태 피하기
  • 여러 검색 엔진을 교차 검증하여 사용

3. DNS 암호화 보호

  • DNS-over-HTTPS 활성화
  • 개인 DNS 서비스 사용
  • 기본 DNS 서버 피하기

고급 보호 전략

1. 네트워크 접근 보호

  • 신뢰할 수 있는 서비스 사용
  • HTTPS-Only 모드 활성화
  • 공공 Wi-Fi 사용 피하기

2. 광고 추적 방지

  • 광고 차단기 설치
  • 콘텐츠 필터 사용
  • 맞춤형 광고 옵션 끄기

3. 소셜 미디어 프라이버시

  • 프라이버시 설정 검토
  • 개인 정보 공유 제한
  • 위치 서비스 끄기
  • 타사 로그인 신중하게 사용

일상 사용 권장사항

디지털 발자국 줄이기

  • 임시 이메일 서비스 사용
  • 실제 이름으로 가입하지 않기
  • 플랫폼마다 다른 비밀번호 사용
  • 승인한 앱 정기적으로 확인

개인 정보 유출 방지

  • 비밀번호 관리자 사용
  • 2단계 인증 활성화
  • 중요 파일 암호화
  • 새 앱 설치 시 주의

주의사항

  • 프라이버시 보호 도구를 합리적으로 사용
  • 현지 법률 및 규정 준수
  • 소프트웨어를 최신 상태로 유지
  • 프라이버시 보호 의식 기르기

완전한 익명성은 달성하기 어렵지만, 위 조치들을 통해 개인 프라이버시 보호 수준을 크게 향상시킬 수 있습니다. 자신에게 맞는 보호 조치를 선택하고 편의성과 보안 사이의 균형을 찾으세요.

3.3 - 청소년 사이버 안전 보호 가이드

지능형 통제와 안전 보호를 통해 청소년에게 건강한 온라인 환경을 조성하고, 올바른 인터넷 사용 습관을 형성하도록 돕습니다.

현대 청소년이 직면하는 온라인 환경의 도전과제

디지털 시대에 청소년들은 전례 없는 온라인 도전과제에 직면해 있습니다:

  • 방대한 정보의 질이 천차만별
  • 온라인 위험 식별 능력 부족
  • 부적절한 콘텐츠에 쉽게 노출
  • 자기 관리 의식 결여

지능형 보호 솔루션

1. 앱 접근 관리

앱 접근 제한

특징:

  • 접근 가능한 앱을 정확히 제어
  • 부적절한 소프트웨어 설치 방지
  • 개인 정보 보호

2. 시간 관리 시스템

접근 시간 제한

기능:

  • 적절한 사용 시간대 설정
  • 온라인 중독 예방
  • 건강한 생활 습관 형성

3. 행동 감독 및 안내

접속 기록 분석

접속 기록

용도:

  • 온라인 행동 패턴 파악
  • 잠재적 위험 조기 발견
  • 맞춤형 지도 및 소통

지능형 차단 설정

차단 추가

맞춤 설정 가능:

  • 콘텐츠 등급 필터링
  • 개인화된 보호 규칙
  • 동적 조정 전략

부모 지도 권장사항

보호 조치 외에도, 좋은 가정 교육이 더욱 중요합니다:

  • 자녀와 온라인 사용에 대해 열린 대화 나누기
  • 독립적 사고와 판단 능력 기르기
  • 상호 신뢰를 바탕으로 한 소통 체계 구축
  • 단계적으로 통제 완화하기

기술적 수단은 보조 도구일 뿐, 교육적 인도가 근본입니다. 통제 도구를 합리적으로 활용하면서 청소년의 온라인 리터러시와 자기 관리 능력을 함께 기르는 것이 중요합니다.

3.4 - 노인들을 온라인 사기로부터 보호하기

노인 대상 사이버 보안 가이드로, 프라이빗 서비스와 AdGuard 보호를 통해 온라인 사기를 효과적으로 예방합니다.

노인들이 직면하는 온라인 위험

오늘날 노인들은 날로 심각해지는 사이버 보안 위협에 직면해 있습니다. 다음과 같은 특징들로 인해 그들은 온라인 사기의 고위험군이 됩니다:

  • 스마트폰 조작에 미숙함
  • 온라인 사기에 대한 인식과 예방 의식 부족
  • 사이버 보안 관련 정보에 거의 접촉하지 않음
  • 검증되지 않은 소프트웨어 다운로드 링크를 쉽게 신뢰함

기술적 보호 방안

AdGuard 보안 보호

AdGuard는 전문적인 악성코드 차단 기능을 제공합니다:

악성코드 차단

이 방안은 다음과 같은 장점이 있습니다:

  • 클라우드에서 실행되므로 추가 앱 설치 불필요
  • 시스템 자원을 전혀 차지하지 않음
  • 설정이 간단하고 실수로 변경되기 어려움
  • 지속적인 자동 보호 제공

실제 효과

1년간의 실천을 통해 우리는 눈에 띄는 개선을 관찰했습니다:

  • “휴대폰 청소” 요청이 크게 감소
  • 일상 사용 경험이 향상됨
  • 휴대폰 사용의 어려움이 줄어듦

종합 보호 전략

기술적 수단도 중요하지만, 전면적인 보호를 위해서는 다음이 필요합니다:

  • 정기적인 대화와 함께 사용상의 어려움 파악
  • 기본적인 사이버 보안 지식에 대한 인내심 있는 설명
  • 잠재적 위협을 조기에 발견하기 위한 경계 유지

기술은 도구일 뿐, 관심과 배려가 근본입니다. 정기적인 동행과 인내심 있는 안내야말로 노인들을 온라인 위험으로부터 보호하는 최선의 방법입니다.

3.5 - 기업 네트워크 모니터링 대응 방법

기술 발전에 따라 기업 네트워크 모니터링은 전통적인 물리적 감시에서 디지털 모니터링으로 전환되었습니다. 이 글에서는 현대 기업이 일반적으로 사용하는 네트워크 모니터링 방식을 살펴보고, 합법적인 개인정보 보호 조언을 제공합니다.

기업 네트워크 모니터링의 변화

현대 기업의 모니터링 수단은 전통적인 물리적 감시(예: CCTV, 현장 순찰 등)에서 보다 정교한 디지털 모니터링 시스템으로 전환되었습니다. 이러한 변화는 모니터링을 더 은밀하고 비용 효율적으로 만들었습니다.

일반적인 네트워크 모니터링 방식

기업 네트워크 모니터링의 핵심 수단 중 하나는 DNS 서버를 통한 추적입니다. 구체적인 구현 방식은 다음과 같습니다:

  1. 기업 네트워크에 전용 DNS 서버 배포
  2. DHCP 서비스를 통해 기업 DNS 강제 사용
  3. IP 주소와 좌석 간의 대응 관계 구축

모니터링의 기술 원리

HTTPS가 보급된 오늘날에도 DNS 쿼리는 여전히 평문으로 전송됩니다. 이는 다음을 의미합니다:

  • 모든 도메인 해석 요청이 기록됨
  • 구체적인 콘텐츠는 볼 수 없지만, 방문한 웹사이트 도메인을 파악할 수 있음
  • 타임스탬프와 결합하여 직원의 인터넷 사용 패턴을 분석할 수 있음

개인정보 보호 방안

개인정보를 합리적으로 보호하기 위해 다음과 같은 방안을 고려할 수 있습니다:

  • 개인 모바일 네트워크 사용
  • 개인 DNS 서비스 구성
  • 안전한 VPN 서비스 활용

주의사항: 어떤 개인정보 보호 조치를 취할 때도 관련 법률 및 기업 정책을 준수해야 합니다.

4 - 기초 튜토리얼

생동감 있는 비유로 네트워크 기초 지식 익히기

📚 읽기 안내

네트워크 지식을 더 쉽게 이해할 수 있도록 본 튜토리얼에서는 일상에서 온 다양한 비유와 유사를 사용합니다. 우리의 목표는 기술적 배경과 관계없이 누구나 네트워크 기초 지식을 쉽게 익힐 수 있도록 하는 것입니다. 이러한 비유가 엄밀하지 않을 수 있지만, 네트워크 개념에 대한 기본적인 인식을 빠르게 형성하는 데 도움이 될 것입니다.

네트워크 기초 지식 소개

본 튜토리얼에서는 생동감 있는 비유와 유사를 통해 네트워크 기초 지식을 설명합니다. 우리의 목표는 기술적 배경과 관계없이 누구나 이러한 개념들을 쉽게 익힐 수 있도록 하는 것입니다. 이러한 비유가 엄밀하지 않을 수 있지만, 네트워크 개념에 대한 기본적인 인식을 빠르게 형성하는 데 도움이 될 것입니다.

엄밀한 전문 용어와 달리, 본 문단에서는 비전문가도 네트워크 기초 개념을 이해할 수 있도록 다양한 일상 언어를 사용합니다.

우리는 적절하거나 부적절할 수 있는 많은 비유와 유사를 사용할 것이며, 그 목적은 독자가 네트워크 기초 개념을 빠르게 이해할 수 있도록 하는 것입니다.

4.1 - DNS란 무엇인가

DNS(도메인 네임 시스템)는 인터넷의 핵심 인프라 중 하나로, 이 문서에서는 DNS의 기본 개념과 작동 원리를 소개합니다.

본질적으로 DNS 서비스는 신화사전과 같으며, 사전을 조회함으로써 도메인에 해당하는 IP 주소를 찾을 수 있습니다.

DNS 소개

DNS(Domain Name System, 도메인 네임 시스템)는 인터넷의 핵심 인프라 중 하나로, 신화사전처럼 사람이 읽기 쉬운 도메인을 컴퓨터가 이해할 수 있는 IP 주소로 변환하는 역할을 담당합니다.

DNS 해석 원리

DNS의 작동 원리

브라우저에 웹 주소를 입력하면 다음과 같은 과정이 일어납니다:

  1. 브라우저는 먼저 로컬 캐시를 확인합니다.
  2. 찾지 못하면 DNS 서버에 쿼리를 보냅니다.
  3. DNS 서버는 해당 IP 주소를 반환합니다.
  4. 브라우저는 해당 IP 주소를 사용하여 목표 웹사이트에 접속합니다.

중요 개념

  • 도메인(Domain Name): 웹사이트의 읽기 쉬운 주소, 예: www.nullprivate.com
  • URL(Uniform Resource Locator): 프로토콜, 도메인, 경로를 포함한 완전한 웹 주소, 예: https://www.nullprivate.com
  • IP 주소: 네트워크 장치의 숫자 식별자, 예: 1.1.1.1
  • DNS 서버: 도메인 해석 서비스를 제공하는 컴퓨터
  • 웹사이트 호스팅: 웹사이트 파일을 서버에 저장하여 인터넷을 통해 접근할 수 있도록 하는 것

4.2 - AdGuardPrivate 보호의 기본 원리

DNS 레벨에서의 차단을 통해 AdGuardPrivate은 광고, 추적기 및 악성 웹사이트를 효과적으로 차단할 수 있습니다.

작동 원리 개요

AdGuardPrivate은 DNS 레벨에서의 차단을 통해 네트워크 보안과 개인 정보를 보호합니다. 이는 모든 도메인 요청을 검사하는 지능형 문지기와 같습니다:

  • ✅ 안전한 웹사이트: 정상 접근
  • ❌ 광고 도메인: 차단
  • ❌ 추적기: 차단
  • ❌ 악성 웹사이트: 차단

차단 프로세스 도식화

AdGuardPrivate 차단 기본 원리

주요 특징

  1. DNS 레벨 차단: 요청이 발생하기 전에 차단하여 더 효율적입니다.
  2. 플러그인 설치 불필요: 네트워크 레벨에서의 보호로 모든 장치에 효과적입니다.
  3. 낮은 자원 소비: DNS 요청만 처리하여 장치 성능에 미치는 영향이 매우 적습니다.
  4. 모든 장치 커버리지: 한 번 설정하면 모든 접속 장치를 보호합니다.

4.3 - 집에서 구축하기

집에서 NullPrivate 네트워크 광고 차단 서비스를 구축하는 상세 튜토리얼

집에서 NullPrivate 구축하기

NullPrivate는 AdGuardHome 기반의 향상된 버전으로, 더 나은 네트워크 광고 차단 및 개인정보 보호 기능을 제공하도록 설계되었습니다. 이 튜토리얼은 집에서 NullPrivate 서비스를 구축하고 구성하는 방법을 안내합니다.

프로젝트 소개

NullPrivateAdGuardHome의 오픈소스 포크 버전으로, SaaS 호스팅 서비스와 풍부한 향상된 기능을 제공하여 사용자에게 더 나은 DNS 해석 및 네트워크 필터링 경험을 제공합니다.

주요 기능

원본 기능

  • 네트워크 수준 광고 차단: 전체 네트워크 범위에서 광고 및 추적기 차단
  • 사용자 정의 필터링 규칙: 개인화된 필터링 규칙 추가 지원
  • 암호화된 DNS 지원: DNS-over-HTTPS, DNS-over-TLS 및 DNSCrypt 지원
  • 내장 DHCP 서버: 즉시 사용 가능한 DHCP 서버 기능
  • 클라이언트별 독립 구성: 각 장치에 맞춤 설정 제공
  • 성인 콘텐츠 차단: 성인 콘텐츠 차단 및 안전 검색 강제
  • 크로스 플랫폼 호환성: Linux, macOS, Windows 등 다양한 운영체제 지원
  • 개인정보 보호: 사용 통계 정보 수집하지 않음

NullPrivate 신규 기능

  • DNS 라우팅 규칙 목록: 구성 파일의 규칙 목록을 사용하여 DNS 라우팅 사용자 정의
  • 애플리케이션 수준 차단 규칙: 특정 애플리케이션 소스에 대한 차단 구성
  • 동적 DNS(DDNS): 동적 도메인 이름 해석 기능 제공
  • 고급 속도 제한: 효율적인 트래픽 관리 및 제어 구현
  • 향상된 배포 기능: 로드 밸런싱, 자동 인증서 유지 관리, 최적화된 네트워크 연결 지원

설치 방법

방법 1: 바이너리 파일 다운로드

  1. 릴리즈 페이지에서 운영체제에 맞는 바이너리 파일 다운로드
  2. 작업 디렉토리 생성:
    mkdir -p ./data
    
  3. NullPrivate 실행:
    ./NullPrivate -c ./AdGuardHome.yaml -w ./data --web-addr 0.0.0.0:34020 --local-frontend --no-check-update --verbose
    

방법 2: Docker 사용

Docker 방식으로 배포를 권장하며, 더 간단하고 관리하기 쉽습니다:

docker run --rm --name NullPrivate \
  -p 34020:80 \
  -v ./data/container/work:/opt/adguardhome/work \
  -v ./data/container/conf:/opt/adguardhome/conf \
  nullprivate/nullprivate:latest

지원 플랫폼

  • ✅ Windows
  • ✅ macOS
  • ✅ Linux
  • ✅ Docker
  • ✅ 기타 유닉스 계열 시스템

구성 설명

기본 구성

시작 후 웹 인터페이스를 통해 초기 구성:

  • 기본 관리 주소: http://localhost:34020
  • 첫 실행 시 관리자 계정 설정 필요
  • 기존 AdGuardHome 구성 가져오기 가능

구성 파일

주요 구성 파일은 AdGuardHome.yaml이며 다음을 포함합니다:

  • DNS 서버 설정
  • 필터링 규칙 구성
  • 클라이언트 구성
  • 보안 설정

시작 매개변수 설명

매개변수설명
-c구성 파일 경로 지정
-w작업 디렉토리 지정
--web-addr웹 관리 인터페이스 주소 및 포트
--local-frontend로컬 프론트엔드 인터페이스 사용
--no-check-update자동 업데이트 확인 비활성화
--verbose상세 로그 출력 활성화

사용 권장사항

  1. 네트워크 구성: 라우터의 DNS 서버를 NullPrivate의 IP 주소로 설정
  2. 규칙 업데이트: 최적의 차단 효과를 위해 필터링 규칙을 정기적으로 업데이트
  3. 성능 모니터링: 웹 인터페이스를 통해 DNS 쿼리 통계 정보 모니터링
  4. 보안 강화: HTTPS 활성화 및 강력한 비밀번호 설정
  5. 구성 백업: 구성 파일 및 데이터를 정기적으로 백업

문제 해결

일반적인 문제

  • 포트 사용 중: 34020 포트가 다른 서비스에서 사용되지 않는지 확인
  • 권한 문제: Linux 환경에서 적절한 파일 권한이 필요할 수 있음
  • 시작 실패: 구성 파일 경로와 작업 디렉토리가 존재하는지 확인

도움 받기

마무리

이 튜토리얼을 통해 집에서 NullPrivate 서비스를 성공적으로 구축했을 것입니다. 이제 깨끗한 네트워크 환경을 즐기면서 개인 정보를 보호할 수 있습니다. NullPrivate는 풍부한 기능과 유연한 구성 옵션을 제공하여 다양한 사용자의 요구를 충족시킵니다.

5 - 자주 묻는 질문

자주 묻는 질문 모음: 구매 및 개통, 장치 설정, 오탐 처리, 개인정보 및 데이터, 보안·컴플라이언스 모듈, 사용 중 자주 발생하는 문제를 빠르게 찾아 해결하세요.

NullPrivate를 선택해 주셔서 감사합니다! 저희는 항상 최고의 서비스를 제공하기 위해 노력하고 있습니다:

  • 언제든지 사용 경험과 제안을 피드백해 주세요
  • 개인정보 보호를 최우선으로 생각합니다
  • 회원가입 불필요, 휴대폰 번호와 이메일을 수집하지 않습니다
  • 어떤 형태의 마케팅도 하지 않습니다

도움이 필요하신가요?

WeChat으로 연락 private6688
또는 이메일 보내기 service1@nullprivate.com
문제를 자세히 설명해 주시면 최대한 빠르게 회신 드리겠습니다.

5.1 - 구매 및 사용 방법

구매 및 사용 가이드: 요금제 선택, 결제 완료, 전용 암호화 DNS(DoT/DoH) 개통, 그리고 각 플랫폼에서의 빠른 설정 경로.

구매 및 사용

구매 및 사용 데모

5.2 - iOS 기기 DNS 설정 복구

이 문서는 iOS 기기에서 DNS 설정을 복구하는 방법을 소개합니다

iOS 기기에서 오차단 문제가 발생할 경우, 아래 두 가지 방법으로 원래 DNS 설정으로 복구할 수 있습니다.

방법 1: DNS 암호화 일시 해제

이 방법은 DNS 설정이 문제의 원인인지 임시로 테스트할 때 적합합니다:

  1. 설정 앱을 엽니다
  2. 일반 > VPN 및 기기 관리로 이동합니다
  3. 제한 및 프록시 섹션에서 DNS 옵션을 찾습니다
  4. 자동을 선택하면 시스템 기본값으로 일시 복구됩니다

방법 2: 설정 완전 제거

DNS 암호화 설정을 완전히 제거하려면:

  1. 설정 앱을 엽니다
  2. 일반 > VPN 및 기기 관리로 이동합니다
  3. 구성 프로파일 아래에서 public.adguardprivate.com DoT를 찾습니다
  4. 프로파일 제거를 탭하고 확인합니다

NullPrivate를 영구적으로 더 이상 사용하지 않기로 결정하셨다면, 저희 서비스가 좋지 않은 경험을 드렸다는 뜻일 것입니다. 불편을 드려 정말 죄송합니다.
공개 서비스는 인기 있는 차단 규칙을 사용하며, 인력이 제한적이어서 모든 앱의 누락 차단 또는 오차단 상황을 알 수 없습니다.
개인화된 요구사항에 맞춰 규칙을 사용자 지정하고 싶으시다면, 전용 서비스를 구매하는 것을 고려해보세요. 전용 서비스는 높은 가성비로 다양한 요구사항을 충족시키는 전용 서비스를 제공합니다.

설정 데모

5.3 - 오탐(誤攔截) 처리 방법

본 가이드는 오탐(誤攔截) 문제를 해결하는 방법을 소개합니다. 보호 일시 중지, 서비스 화이트리스트 추가, 서비스 일시 중단 방법을 포함합니다.

일부 사용자에게는 필요한 정상 서비스로 여겨지지만, 다른 사용자에게는 개인정보 수집이나 광고로 간주되는 서비스들이 있습니다. 예를 들어, 위챗(WeChat)과 알리페이(Alipay) 내에서 서비스와 광고가 혼재된 일부 미니프로그램이 정상 작동하지 않거나, 주차장·자판기 등으로의 결제 연결이 작동하지 않는 경우가 있습니다.

차단 규칙이 엄격하게 설정되어 있으면 이러한 서비스들이 차단되어 서비스가 비정상적으로 작동할 수 있습니다.

보호 일시 중지

긴급하고 임시적인 해결책이 필요한 경우, 보호 일시 중지를 통해 즉시 해결할 수 있으며, 보통 10초 이내에 적용됩니다.

보호 일시 중지

서비스를 화이트리스트에 추가

장기적으로 사용하는 서비스인 경우, 해당 서비스를 화이트리스트에 추가하여 재차 차단되지 않도록 할 수 있으며, 보통 10초 이내에 적용됩니다.

서비스를 화이트리스트에 추가

설정 일시 중지

공공 서비스 사용자는 설정을 일시적으로 중지하여 문제를 해결할 수 있으며, 보통 60초 이내에 적용됩니다.

설정 일시 중지

5.4 - 애프터서비스 가이드

“닝핑"의 애프터서비스 지원 방식인 기술 상담, 문제 해결 등 서비스 내용을 확인하세요.

서비스 특징

저희는 무등록 설계로 사용자 개인정보를 보호합니다:

  • 사용자는 계정 등록이 필요 없습니다
  • 개인정보를 수집하지 않습니다
  • 결제 즉시 서비스 이용 증표를 받습니다
  • 완전히 익명의 서비스 경험

서비스 내용

  1. 기술 지원

    • 설치 및 설정 안내
    • 장애 해결 지원
    • 기능 사용 상담
  2. 서비스 보장

    • 7x24시간 장애 대응
    • 서비스 가용성 보장
    • 규칙 업데이트 유지

연락처

위챗 지원

  • 위챗 ID: private6688
  • 서비스 시간: 평일 9:00-18:00
  • 응답 시간: 보통 2시간 이내

이메일 지원

  • 이메일: service1@nullprivate.com
  • 메일 제목: 「AdGuard 서비스」라고 표기해 주세요
  • 응답 시간: 1영업일 이내

서비스 이용 증표

구매 후 다음을 받게 됩니다:

  • 관리 백엔드 접속 링크
  • 전용 사용자명과 비밀번호
  • 설정 가이드 문서

개인정보 보호

저희는 사용자 개인정보를 중시합니다:

  • 사용자 개인정보를 수집하지 않습니다
  • 마케팅 이메일과 SMS를 보내지 않습니다
  • 개인정보처리방침을 준수합니다

5.5 - 미니프로그램에 접속할 수 없음

본 문서는 미니프로그램 사용 중 접속할 수 없는 문제를 소개하며, 세 가지 해결책—임시 보호 비활성화, 서비스를 화이트리스트에 추가, 설정을 일시 중지—을 제공합니다.

차단 규칙이 지나치게 엄격하게 설정되어 있으면 일부 정상 서비스가 차단되어 서비스가 비정상적으로 작동할 수 있습니다.

임시 보호 비활성화

긴급하고 임시적인 해결책이 필요하다면, 보호를 일시적으로 비활성화하여 해결할 수 있으며, 일반적으로 10초 이내에 차단이 해제됩니다.

임시 보호 비활성화

서비스를 화이트리스트에 추가

장기적으로 사용하는 서비스라면, 해당 서비스를 화이트리스트에 추가하여 다시 차단되지 않도록 할 수 있으며, 일반적으로 10초 이내에 차단이 해제됩니다.

서비스를 화이트리스트에 추가

설정을 일시 중지

공용 서비스 사용자는 설정을 일시적으로 중지하여 문제를 해결할 수 있으며, 일반적으로 60초 이내에 차단이 해제됩니다.

설정을 일시 중지

5.6 - 일부 사이트 접속 속도가 느림

NullPrivate DNS 사용 시 일부 사이트 접속 속도가 느린 원인 분석 및 해결 방법, 주로 ECS(Extended Client Subnet) 기능 지원 문제

일부 동영상 사이트 접속 속도가 느림

NullPrivate 사용 중 특정 사이트 접속 속도가 느리다면, 다음과 같은 이유 때문일 수 있습니다:

ECS 지원:

NullPrivate 무료 버전은 ECS(Extended Client Subnet) 기능을 지원하지 않습니다. ECS는 DNS 프로토콜 확장으로, DNS 서버가 클라이언트의 네트워크 위치에 따라 보다 정확한 DNS 응답을 제공할 수 있도록 합니다. 많은 CDN(콘텐츠 전송 네트워크)이 ECS를 사용하여 사용자를 가장 가까운 서버로 안내해 속도를 높입니다. 무료 버전 서버는 상하이와 항저우에 위치해 있습니다.

영향:

  • 속도 저하: ECS가 없으면 NullPrivate이 최적의 CDN 서버로 안내하지 못해 속도가 느릴 수 있습니다.
  • 지리적 위치 부정확: 거리가 먼 서버로 안내되어 지연 시간이 증가할 수 있습니다.

해결 방법:

  • 유료 버전으로 업그레이드: NullPrivate 유료 버전은 ECS 기능을 지원하여 이 문제를 해결하고 속도를 향상시킵니다.
  • 다른 DNS 서버 사용: ECS를 지원하는 다른 DNS 서버를 사용해 보세요.