寧屏 (NullPrivate) 문서 센터에 오신 것을 환영합니다. 암호화된 DNS 서비스를 통해 광고, 추적기, 악성 사이트를 한 번에 차단하고 가족의 온라인 보안과 프라이버시를 전면 보호하는 방법을 알아보세요. 가족 중독 방지 기능도 제공합니다. 자세한 설정 튜토리얼, 기능 소개, 자주 묻는 질문을 확인하세요.
Android 개인 DNS 설정 가이드: {사용자명}.adguardprivate.com을 설정하여 시스템 수준의 암호화 DNS를 활성화하고 지연 시간을 줄이며 개인 정보 보호를 강화합니다.
설정 단계
각 브랜드별 휴대폰의 구체적인 설정 단계:
Xiaomi/Redmi 휴대폰
설정 열기
연결 및 공유 선택
개인 DNS 클릭
개인 DNS 서비스 공급자 호스트 이름 선택
입력: {xxxxxxxxxxxxxxxx}.adguardprivate.com
Samsung 휴대폰
설정 열기
연결 선택
더 많은 연결 설정 클릭
개인 DNS 선택
입력: {xxxxxxxxxxxxxxxx}.adguardprivate.com
주의: {xxxxxxxxxxxxxxxx}를 귀하의 전용 DNS 서버 주소로 교체하세요
설정 확인
설정 완료 후:
시스템이 자동으로 DNS 연결 상태를 확인합니다
“연결됨” 표시가 나타나면 설정 성공
문제 해결
설정에 실패한 경우 다음을 확인하세요:
DNS 서버 주소가 올바른지
네트워크 연결이 정상인지
계정이 활성 상태인지
1.2.2 - iPhone
iOS/iPadOS에서 DoH/DoT 설정: 전용 프로파일 다운로드 및 설치, 시스템 수준 암호화 DNS 활성화, 아이들의 인터넷 사용이 더 안전하고 광고는 줄어듭니다.
iOS 14 이상 버전은 기본적으로 Dns over HTTPS(DoH)와 DNS over TLS(DoT) 암호화 DNS를 지원합니다. 다음 방법으로 활성화할 수 있습니다:
기본 브라우저 Safari를 열고, 프라이빗 서비스 대시보드로 이동한 뒤 설정 가이드->DNS 개인정보
프로파일 다운로드
휴대폰 설정 열기
일반 탭
VPN 및 기기 관리 탭
전용 구성을 선택하여 설치
설정 데모
1.2.3 - Windows
Windows DoH/DoT 암호화 DNS 설정: 시스템 수준 설정 및 브라우저 내장 DoH 솔루션으로 광고 차단과 개인정보 보호가 안정적으로 작동하도록 합니다.
Windows 11
Windows 11 21H2 이후부터 네이티브 Dns over HTTPS(DoH)를 지원하며, 다음 방법으로 활성화할 수 있습니다:
설정 열기
네트워크 및 인터넷 열기
이더넷 열기
DNS 서버 할당 찾아서 편집 클릭
수동 선택
기본 DNS 서버 IPv4에 120.26.96.167, IPv6 주소는 2408:4005:3de:8500:4da1:169e:dc47:1707 입력
DNS over HTTPS(DoH) 선택: 켜기(수동 템플릿)
DoH 템플릿에 https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, {xxxxxxxxxxxxxxxx}는 귀하의 암호화 DNS 서비스 사용자명입니다.
체크하지 마세요실패 시 암호화되지 않은 요청 사용
대체 DNS 서버는 223.5.5.5(알리클라우드 공공 DNS 서비스)를 선택 입력, DNS over HTTS 끄기, 실패 시 암호화되지 않은 요청 사용 체크.
Windows 10 및 이전 버전
Windows 10 및 이전 버전은 네이티브 암호화 DNS를 지원하지 않지만, 최신 브라우저를 사용 중이라면 Chrome/Edge 및 Chromium 기반의 다양한 브라우저(360/QQ 등 중국산 브라우저)에서 DoH 암호화 DNS를 설정할 수 있습니다. Chrome 브라우저 설정 방법은 다음과 같습니다:
Chrome 브라우저 설정 열기
개인정보, 검색 및 서비스 열기
보안으로 스크롤
보안 DNS 사용하여 웹사이트의 네트워크 주소를 찾는 방법 지정 활성화
서비스 제공자 선택에 https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, {xxxxxxxxxxxxxxxx}는 귀하의 암호화 DNS 서비스 사용자명입니다.
다른 브라우저는 각자의 설정 방법을 참조하세요. 일반적으로 설정-개인정보-보안에서 관련 설정을 찾을 수 있습니다.
1.2.4 - macOS
macOS에서 DoH/DoT 설정: 설명 파일 다운로드 및 설치, 시스템 수준 암호화 DNS 활성화, 추적 및 광고 차단, 네트워크 보안 경험 향상.
macOS Big Sur 이상 버전은 기본적으로 Dns over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:
기본 브라우저 Safari를 열고, 개인 서비스 대시보드로 이동하여 설정 안내->DNS 개인정보
설정 파일 다운로드
시스템 설정 열기
개인정보 보호 및 보안 열기
설명 파일 선택
전용 구성을 선택하여 설치
1.2.5 - 브라우저
Chrome/Edge 등 Chromium 브라우저에서 DoH 활성화: “보안 DNS”를 켜고 전용 DoH 엔드포인트를 입력하면 더 강력한 개인 정보 보호와 안정적인 해상도를 얻을 수 있습니다.
Chromium 79+ 브라우저 버전은 DoH를 지원합니다. 아래는 Chromium 계열(Chrome/Edge/360/QQ 등) 브라우저의 설정 방법입니다:
Chrome 브라우저에서 설정 열기
개인정보, 검색 및 서비스 열기
보안까지 스크롤
보안 DNS 사용하여 웹사이트의 네트워크 주소를 찾는 방법 지정 활성화
서비스 공급자 선택에 https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, 여기서 {xxxxxxxxxxxxxxxx}는 귀하의 전용 암호화 DNS 서비스 사용자 이름입니다.
1.3 - 공공 서비스
무료 공공 서비스 안내: 기본 광고 차단 및 개인정보 보호를 위한 암호화 DNS 연결 규칙, 선택 권장사항 및 활성화된 구독 목록.
우리는 무료 공공 서비스를 제공하며 널리 사용되는 도메인 목록을 설정했습니다.
공공 서비스 규칙
공공 서비스는 비교적 균형 잡힌 광고 차단 규칙을 사용하며, 오탐 차단이나 미차단이 발생할 수 있습니다. 규칙 목록은 다음과 같습니다:
공공 서비스는 대다수 사용자를 위해 제공되므로 개인화된 요구사항을 충족할 수 없습니다. 일부 사용자는 광고 차단 효과가 기대에 미치지 못한다고 불평하며, 일부는 오탐 차단으로 인한 게임 로그인 문제를 호소합니다. 공공 서비스가 모든 사용자의 요구를 충족시키기 어려운 점 양해 부탁드립니다. 일부 인터넷 콘텐츠는 일부 사용자에게는 광고로 보일 수 있지만, 다른 사용자에게는 유용한 정보로 보일 수 있으며, 이러한 경우 우리는 이를 유용한 정보로 간주하는 사용자를 우선으로 고려할 것입니다.
오탐 차단으로 인해 WeChat이나 Alipay 미니프로그램 로딩에 문제가 발생하는 경우, 휴대폰의 암호화 DNS 설정을 잠시 끄면 필요한 서비스를 열 수 있습니다. 그러나 운영 경험상 많은 사용자가 필요한 서비스가 정상 작동하지 않을 때 어떻게 해야 할지 모르는 경우가 많으므로, 비전문 사용자의 사용 경험을 고려해야 합니다.
DNS에 익숙한 사용자는 오탐 차단이나 차단이 요구사항을 충족하지 못하는 경우, 개인 서비스 구매를 고려하시기 바랍니다.
개인 서비스는 접속 기록, 차단 기록, 통계 정보, 사용자 정의 규칙, 권한 있는 해석 등의 기능을 제공하여 개인화된 요구사항을 충족시킵니다.
Android는 Android 9 이후부터 네이티브 DNS over TLS(DoT)를 지원하며, 2019년 이후 출시된 휴대폰은 모두 지원합니다. 다음 방법으로 활성화할 수 있습니다:
설정 열기
추가 연결 열기
암호화 DNS 열기
지정된 암호화 DNS 서비스 선택, 입력: public.adguardprivate.com
자체 DNS 서비스는 AdGuard, dnsmasq, clash 등 다양한 구현 방식이 있으며, 네이티브 DoT만이 휴대폰 성능에 0 영향을 미치며, 어떤 타사 애플리케이션에도 의존하지 않고, 어떤 권한도 필요하지 않으며, 어떤 리소스도 차지하지 않으며, 휴대폰 배터리에도 영향을 주지 않습니다. 따라서 네이티브 DoT 암호화 DNS 사용을 권장합니다.
iPhone
iOS 14 이상 버전은 네이티브 DNS over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:
다운로드한 항목에서 public.adguardprivate.com DoT를 선택하여 구성합니다
설명드리자면, 이는 시스템 설정을 수정하는 비정상적인 방법입니다. 일반적으로 iPhone 사용자에게 인터넷에서 출처가 불분명한 구성 파일을 함부로 설치하지 않도록 권장합니다. 출처를 확신할 수 있는 경우에만 설치하세요. 이 사이트는 합법적인 개인 정보 보호 및 광고 차단 서비스를 제공하며, 사용자에게 불리하거나 불쾌감을 주는 행위를 절대 하지 않습니다. 이 경고는 사용자에게 알리기 위한 것으로, 저를 믿더라도 다른 사이트에서 제공하는 구성 파일은 쉽게 믿지 마십시오. 다른 글에서 이 방법으로 시스템 DNS 설정을 수정할 때 발생할 수 있는 위험에 대해 소개하겠습니다.
이 글에서는 구성 파일의 구체적인 내용을 아래와 같이 보여드리며, 직접 복사하여 iPhone 설정에 붙여넣을 수도 있고, 위 링크를 클릭하여 구성 파일을 다운로드할 수도 있습니다.
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"><plistversion="1.0"><dict><key>PayloadContent</key><array><dict><key>DNSSettings</key><dict><key>DNSProtocol</key><string>TLS</string><key>ServerName</key><string>public.adguardprivate.com</string></dict><key>PayloadDescription</key><string>Configures device to use NullPrivate</string><key>PayloadDisplayName</key><string>public.adguardprivate.com DoT</string><key>PayloadIdentifier</key><string>com.apple.dnsSettings.managed.11b4d48d-8e9b-4e15-b7c1-45cb1c564c99</string><key>PayloadType</key><string>com.apple.dnsSettings.managed</string><key>PayloadUUID</key><string>e9819f0c-250e-49b7-ad89-c0db078c72f0</string><key>PayloadVersion</key><integer>1</integer></dict></array><key>PayloadDescription</key><string>Adds NullPrivate to macOS Big Sur and iOS 14 or newer systems</string><key>PayloadDisplayName</key><string>public.adguardprivate.com DoT</string><key>PayloadIdentifier</key><string>e0b7d7db-e0d1-4bce-bcf4-8ada45d2f5a3</string><key>PayloadRemovalDisallowed</key><false/><key>PayloadType</key><string>Configuration</string><key>PayloadUUID</key><string>0404cb98-3621-4f97-9530-b18288633d40</string><key>PayloadVersion</key><integer>1</integer></dict></plist>
1.4 - 고급 기능
고급 기능 튜토리얼: ECS/클라이언트 서브넷, 빠른 응답, 규칙 및 필터 목록, 장치 이름 지정 등 고급 설정과 모범 사례.
여기에서는 사설 서비스의 고급 사용 기법을 소개합니다.
1.4.1 - 차단된 앱 목록
앱 수준 차단 목록: 시간표와 연동해 소셜/게임 등 앱을 한 번에 차단하며, 지역별 사전 설정 목록을 지원하여 청소년 중독 방지와 생산성 향상에 도움을 줍니다.
혼동을 피하기 위해, 블랙리스트는 광고 차단, 개인정보 수집 방지, 악성 소프트웨어 차단 등에 사용되는 반면, 차단된 앱 목록은 지정된 앱의 사용을 완전히 차단하기 위한 것입니다.
일반적으로 시간표와 함께 사용되어 개인 습관 형성에 도움을 주며 중독을 방지합니다. 미성년자의 습관 형성에 자주 사용됩니다. 예: 학습 중 소셜 미디어, 게임 등의 사용 금지. 또한 성인의 자기 통제에도 사용될 수 있습니다. 예: 업무 중 소셜 미디어, 게임 등의 사용 금지.
본 서비스는 각국의 인기 앱을 기반으로 몇 가지 규칙을 사전 구성했으며, 대중 문화의 변화와 기업의 발전으로 인해 이러한 목록이 구식이 될 수 있지만, 저희는 지속적으로 유지보수할 것을 약속드립니다.
목록의 앱이 완전히 차단되지 않거나 최근 인기 있는 앱을 추가해야 하는 경우, 저희에게 연락해 주시면 즉시 처리하겠습니다.
ECS(클라이언트 서브넷) 가속: 서브넷 정보를 상위 서버로 전달하여 CDN 적중률과 근접 해석을 높여 더 빠르고 안정적인 접속 경험을 제공합니다.
寧屏은 ECS 기능을 지원하여 보다 정확한 해석을 제공하고 네트워크 경험을 최적화합니다.
ECS(Extended Client Subnet)란?
ECS(Extended Client Subnet, 확장 클라이언트 서브넷)는 DNS 프로토콜 확장으로, DNS 리졸버(예: 당신의 寧屏 서버)가 클라이언트 IP 주소의 일부 정보를 권한 DNS 서버에 전달할 수 있도록 합니다. 이를 통해 권한 서버는 클라이언트의 네트워크 위치에 따라 보다 정확한 DNS 응답을 제공할 수 있습니다.
ECS 작동 원리
전통적인 DNS 쿼리: ECS가 없을 때 DNS 리졸버는 자신의 IP 주소만 권한 DNS 서버로 전송합니다. 이로 인해 권한 서버는 리졸버의 위치(일반적으로 데이터센터)에 기반하여 해석 결정을 내릴 수 밖에 없어 이상적인 결과를 얻지 못할 수 있습니다.
ECS 활성화된 DNS 쿼리: ECS가 활성화되면 DNS 리졸버는 DNS 쿼리에 클라이언트 IP 주소의 일부(서브넷)를 포함시킵니다. 예를 들어 클라이언트 IP 주소가 203.0.113.45인 경우 리졸버는 203.0.113.0/24를 ECS 정보로 전송할 수 있습니다.
권한 서버 응답: ECS 정보가 포함된 쿼리를 받은 권한 DNS 서버는 이 정보를 사용하여 클라이언트에게 가장 적합한 IP 주소를 선택할 수 있습니다. 일반적으로 클라이언트에 지리적으로 가장 가까운 서버를 선택하게 됩니다.
ECS의 이점
더 빠른 응답 시간: 클라이언트를 가장 가까운 서버로 안내함으로써 ECS는 지연 시간을 줄이고 애플리케이션 응답 속도를 향상시킵니다.
향상된 사용자 경험: 더 빠른 응답 시간으로 더 원활하고 즐거운 온라인 경험을 제공합니다.
더 효율적인 CDN 활용: 콘텐츠 전송 네트워크(CDN)는 ECS를 활용하여 사용자를 최적의 콘텐츠 서버로 안내하여 효율성을 높이고 비용을 절감할 수 있습니다.
로컬 리졸버 제한 우회: 일부 로컬 네트워크 사업자의 DNS 서버는 해석 오류, 도메인 하이재킹 등 문제가 있을 수 있으며, ECS를 사용하면 이러한 제한을 우회하여 보다 정확한 해석 결과를 얻을 수 있습니다.
寧屏에서 ECS를 사용하는 이유
寧屏은 개인 DNS 서버로서 도메인 해석을 위해 상위 DNS 서버를 사용하도록 구성할 수 있습니다. ECS를 활성화하면 寧屏은 클라이언트 서브넷 정보를 상위 서버로 전달하여 보다 정확한 해석 결과를 얻을 수 있습니다.
1.4.3 - DDNS 동적 해석
NullPrivate로 간편한 DDNS 동적 해석 서비스 구현하기
DDNS란?
DDNS(Dynamic DNS)는 동적으로 변하는 IP 주소에 고정 도메인을 연결해 주는 기술로, 가정용 인터넷 사용자가 NAS, 스마트홈 컨트롤러 등 내부 장비에 접근할 때 유용합니다.
기능 특징
간편한 사용: 단 하나의 스크립트만으로 자동 업데이트 가능
추가 비용 없음: 별도 도메인 구매 불필요
높은 신뢰성: NullPrivate DNS 인프라 기반
빠른 적용: DNS 레코드 업데이트 즉시 반영, DNS 전파 대기 불필요
사용 가이드
필터 -> DNS 재작성 항목에서 DDNS 스크립트 다운로드 링크를 확인할 수 있습니다.
자주 묻는 질문
효과 확인 방법?
ping your-domain.name 명령어로 현재 IP 주소로 제대로 해석되는지 확인할 수 있습니다.
DNS 분할을 통해 네트워크 액세스 경험을 최적화하는 방법을 자세히 소개합니다. 국내외 DNS 서버 설정 가이드와 분할 규칙 설정 설명을 포함합니다.
DNS 분할 개요
DNS 분할은 서로 다른 도메인의 해석 요청을 다른 DNS 서버로 분배하여 네트워크 액세스 경험을 크게 향상시킵니다. 합리적인 DNS 분할 설정은 다음과 같은 이점을 제공할 수 있습니다.
도메인 해석 속도 향상
웹사이트 액세스 안정성 향상
국경 간 액세스 경험 최적화
DNS 오염 문제 방지
NullPrivate 분할 설정
기본 설정 예시
# 국내 DNS 서버223.5.5.5 # Alibaba DNS2400:3200::1 # Alibaba DNS IPv6public0.adguardprivate.svc.cluster.local # 프라이빗 DNS, 중국 본토 상위# 해외 DNS 서버tls://1.0.0.1 # Cloudflare DNStls://[2606:4700:4700::1001] # Cloudflare DNS IPv6public2.adguardprivate.svc.cluster.local # 프라이빗 DNS, 기타 상위# 분할 규칙 예시[/google.com/bing.com/github.com/stackoverflow.com/]tls://1.0.0.1 public2.adguardprivate.svc.cluster.local[/cn/xhscdn.com/tencentclb.com/tencent-cloud.net/aliyun.com/alicdn.com/]223.5.5.5 2400:3200::1 public0.adguardprivate.svc.cluster.local
국내 통신사 DNS 서버 목록
중국 텔레콤 DNS 서버
이름
기본 DNS 서버
백업 DNS 서버
안후이 텔레콤
61.132.163.68
202.102.213.68
베이징 텔레콤
219.142.76.3
219.141.140.10
충칭 텔레콤
61.128.192.68
61.128.128.68
푸젠 텔레콤
218.85.152.99
218.85.157.99
간쑤 텔레콤
202.100.64.68
61.178.0.93
광둥 텔레콤
202.96.128.86
202.96.128.166
광시 텔레콤
202.103.225.68
202.103.224.68
구이저우 텔레콤
202.98.192.67
202.98.198.167
허난 텔레콤
222.88.88.88
222.85.85.85
헤이룽장 텔레콤
219.147.198.230
219.147.198.242
후베이 텔레콤
202.103.24.68
202.103.0.68
후난 텔레콤
222.246.129.80
59.51.78.211
장쑤 텔레콤
218.2.2.2
218.4.4.4
장시 텔레콤
202.101.224.69
202.101.226.68
네이멍구 텔레콤
219.148.162.31
222.74.39.50
산둥 텔레콤
219.146.1.66
219.147.1.66
산시 텔레콤
218.30.19.40
61.134.1.4
상하이 텔레콤
202.96.209.133
116.228.111.118
쓰촨 텔레콤
61.139.2.69
218.6.200.139
톈진 텔레콤
219.150.32.132
219.146.0.132
윈난 텔레콤
222.172.200.68
61.166.150.123
저장 텔레콤
202.101.172.35
61.153.177.196
티베트 텔레콤
202.98.224.68
202.98.224.69
중국 유니콤 DNS 서버
이름
기본 DNS 서버
백업 DNS 서버
베이징 유니콤
123.123.123.123
123.123.123.124
충칭 유니콤
221.5.203.98
221.7.92.98
광둥 유니콤
210.21.196.6
221.5.88.88
허베이 유니콤
202.99.160.68
202.99.166.4
허난 유니콤
202.102.224.68
202.102.227.68
헤이룽장 유니콤
202.97.224.69
202.97.224.68
길림 유니콤
202.98.0.68
202.98.5.68
장쑤 유니콤
221.6.4.66
221.6.4.67
네이멍구 유니콤
202.99.224.68
202.99.224.8
산둥 유니콤
202.102.128.68
202.102.152.3
산시 유니콤
202.99.192.66
202.99.192.68
산시 유니콤
221.11.1.67
221.11.1.68
상하이 유니콤
210.22.70.3
210.22.84.3
쓰촨 유니콤
119.6.6.6
124.161.87.155
톈진 유니콤
202.99.104.68
202.99.96.68
저장 유니콤
221.12.1.227
221.12.33.227
랴오닝 유니콤
202.96.69.38
202.96.64.68
전국 모바일 DNS IP
이름
기본 DNS 서버
백업 DNS 서버
베이징 모바일
221.130.33.60
221.130.33.52
광둥 모바일
211.136.192.6
211.139.136.68
장쑤 모바일
221.131.143.69
112.4.0.55
안후이 모바일
211.138.180.2
211.138.180.3
산둥 모바일
218.201.96.130
211.137.191.26
공공 DNS IP
이름
기본 DNS 서버
백업 DNS 서버
114 DNS
114.114.114.114
114.114.115.115
CNNIC SDNS
1.2.4.8
210.2.4.8
Alibaba Cloud 공공DNS
223.5.5.5
223.6.6.6
DNSPod DNS+
119.29.29.29
119.29.29.29
Google DNS
8.8.8.8
8.8.4.4
설정 권장사항
우선 가장 가까운 DNS 서버를 선택합니다
IPv4 및 IPv6 DNS를 동시에 설정합니다
중요 도메인에 대해 백업 DNS를 설정합니다
분할 규칙을 정기적으로 업데이트합니다
DNS 응답 시간을 모니터링합니다
주의사항
설정 전 원래 DNS 설정을 기록해 두십시오
신뢰할 수 없는 DNS 서버는 사용하지 마십시오
DNS 해석이 정상인지 정기적으로 확인하십시오
규칙 목록을 간결하고 효과적으로 유지하십시오
DNS 분할을 합리적으로 설정하면 네트워크 액세스 경험을 크게 향상시킬 수 있습니다. 실제 요구사항에 따라 적절한 DNS 서버와 분할 규칙을 선택하는 것을 권장합니다.
장치에 사용자 지정 식별명 지정: 확장 도메인/URL 경로로 단말 구분, “클라이언트 순위”와 로그를 정확히 확인하여 규칙 및 일정 관리에 용이.
서비스의 수신 주소를 그대로 사용하면, 예:
tls://xxxxxxxx.adguardprivate.com
https://xxxxxxxx.adguardprivate.com/dns-query
백엔드에서 확인되는 클라이언트 순위의 IP는 로드 밸런서의 클러스터 IP로, 사용자에게 의미가 없으며 서로 다른 장치를 구분할 수 없습니다.
확장 도메인과 URL 경로 추가 방식으로 각 장치를 식별할 수 있습니다.
DoT는 확장 도메인 방식을 사용합니다. 예: tls://device1.xxxxxxxx.adguardprivate.com
DoH는 URL 경로 추가 방식을 사용합니다. 예: https://xxxxxxxx.adguardprivate.com/dns-query/device2
주의사항:
안드로이드 장치 설정 시 프로토콜 접두사 tls://를 입력할 필요 없이 device1.xxxxxxxx.adguardprivate.com만 입력합니다.
Apple 장치는 설정 가이드에서 클라이언트 ID를 입력하고 구성 프로필을 다운로드하여 설정하며, 수동 입력이 필요 없습니다.
개인 서비스의 모든 장치는 서비스의 쿼리 제한을 초당 30회 요청으로 공유합니다.
1.4.6 - 더 빠른 요청 응답
더 빠른 요청 응답: 적절한 캐시 TTL, 업스트림 모드 및 지역 선택으로 첫 번째 패킷 지연 시간과 재시도율을 낮추어 주관적인 속도를 크게 향상시킵니다.
유료 사용자는 AdGuard 개인 서비스를 사용하며, DNS 요청 경로는 다음과 같습니다:
경로를 통해 가장 빠른 응답 방안을 분석할 수 있습니다.
로컬 캐시 적중
가장 빠른 응답은 로컬 캐시 적중입니다. 로컬 캐시는 메모리 수준이므로 매우 빠르며, 단 몇 마이크로초만 소요됩니다.
이는 DNS 응답의 TTL(time to live) 값에 의해 제어되며, 일반적으로 몇 분에서 몇 시간으로 설정되어 이 기간 동안 쿼리 결과가 유효하여 다시 쿼리할 필요가 없습니다.
제어판 -> 설정 -> DNS 설정 -> DNS 캐시 구성 -> 최소 TTL 값 덮어쓰기에서 최소 TTL 값을 설정하여 이 값을 증가시켜 캐시 시간을 연장할 수 있으며, 시스템이 로컬 캐시를 더 많이 사용하도록 할 수 있습니다. 일반적인 TTL 값은 600초입니다.
그러나 본 사이트는 동시에 필터링 기능을 제공하므로, 필요한 서비스가 광고 규칙에 의해 잘못 차단된 경우, 암호화 DNS를 일시적으로 비활성화하더라도 필요한 서비스에 즉시 액세스할 수 없습니다. 로컬 캐시 결과는 필터링 규칙에 의해 수정되었기 때문입니다. 따라서 60초로 설정하는 것이 비교적 안전한 값으로, 드물게 사용자가 잘못 차단된 경우 암호화 DNS를 비활성화한 후 너무 오래 기다리지 않도록 보장합니다.
AdGuard DNS 서버
현재 본 사이트는 항저우에 위치한 알리바바 클라우드 서버를 사용하여, 대부분의 동부 지역 사용자의 낮은 지연 시간 요구를 충족시킬 수 있으며, 사업이 성장함에 따라 향후 전국적으로 서버를 추가할 예정입니다.
서버 캐시 적중
기본적으로 각 사용자에게 4MB의 DNS 캐시가 설정되어 있으며, 경험상 이는 가정용으로 충분합니다. 이 설정의 자유로운 수정은 사용자 서비스가 강제로 중단될 수 있으므로, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.
업스트림 DNS 서버
알리바바 클라우드를 사용하므로 업스트림 DNS 서비스도 알리바바 클라우드의 DNS 서비스를 선택했으며, 매우 빠르며 일반적으로 몇 밀리초 내에 결과를 반환합니다.
사용자는 세 가지 방식으로 업스트림 DNS 서버에 요청할 수 있습니다:
로드 밸런싱: 본 사이트는 기본적으로 로드 밸런싱을 사용하여 자동으로 가장 빠른 서버를 선택하여 결과를 반환합니다.
병렬 요청: 본 사이트는 현재 병렬 요청 사용을 제한하지 않습니다.
가장 빠른 IP 주소: 현재 의미 없는 설정이며, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.
가장 빠른 IP 주소가 의미 없는 이유를 설명하면, 가장 빠른 IP는 실제로 서비스에 액세스하는 장치 자체가 선택해야 합니다. AdGuard 서비스가 항저우에서 실행되고 사용자가 베이징에 있는 경우, AdGuard는 항저우의 IP 주소가 가장 빠르다고 판단하지만, 실제로는 사용자가 베이징의 서비스에 액세스하는 속도가 가장 빠르며, 항저우의 IP 주소를 선택하면 지연 시간이 증가합니다. 따라서 본 사이트는 이 설정의 수정 진입점을 차단했습니다. 이 설정은 사용자의 가정 네트워크에서는 유용할 수 있지만, 공공 서비스에서는 의미가 없습니다.
네트워크 경험에 영향을 미치는 요소는 많으며, 예를 들어 서버 측 대역폭, 네트워크 혼잡, 서버 부하, 네트워크 품질 등이 있습니다. 가장 빠른 IP 주소를 선택한다고 해서 가장 빠른 응답 속도가 보장되는 것은 아니며, 지연 시간은 여러 요소 중 하나일 뿐 유일한 요소는 아닙니다. 사용자가 잘못 설정하여 서비스 품질이 저하되는 것을 방지하기 위해, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.
규칙 필터링
가장 일반적으로 사용되는 모드는 블랙리스트이며, 사용자는 사전 설정된 블랙리스트에서 선택할 수 있습니다. 블랙리스트 적중은 해시 알고리즘을 사용하며, 규칙 수에 관계없이 적중 시간은 O(1)이므로 사용자는 규칙 수가 너무 많아 적중 시간이 길어질까 걱정할 필요가 없습니다.
그러나 규칙 계산 후 메모리에 저장되며, 각 사용자의 서비스 메모리 사용은 300MB로 제한됩니다. 이는 대부분의 사용자의 요구를 충족시킬 수 있으며, 사용자의 규칙 수가 너무 많으면 메모리 부족으로 인해 서비스가 반복적으로 재시작되어 서비스 중단이 발생할 수 있습니다.
본 사이트는 현재 타사 규칙 사용을 차단하여 사용자가 너무 많은 규칙을 도입하는 것을 방지하고 있습니다. 향후 더 나은 제한 수단이 마련되면 타사 규칙 사용을 다시 개방할 예정입니다.
요약
더 빠른 요청 응답을 원하는 사용자는 다음을 수행할 수 있습니다:
적절히 최소 TTL 값을 증가시켜 로컬 캐시 적중률을 높입니다.
적절한 DNS 캐시 크기를 설정합니다(이미 사전 설정된 값).
지리적으로 가장 가까운 도시에서 서비스를 생성합니다(기업 발전 대기).
해외 진출 요구가 없는 경우 로드 밸런싱을 선택하고, 해외 진출 요구가 있는 경우 병렬 요청을 선택합니다.
자신에게 적합한 블랙리스트 규칙을 사용하여 너무 많은 규칙을 도입하지 않도록 합니다.
1.4.7 - 신뢰할 수 있는 업스트림 설정
유료 서비스 생성 시 기본적으로 국내에서 빠른 속도를 제공하는 업스트림 서비스(알리의 IPv4·IPv6 및 DoT 서비스)가 사용됩니다.
일부 서비스 제공업체는 해외 사이트를 잘못된 IP 주소로 해석하는 오류가 있어 접속이 불가능할 수 있습니다. 흔히 브라우저에서 인증서 오류가 발생합니다.
이러한 해석 오류를 피하려면 업스트림 서비스를 변경하여 Cloudflare 서비스를 사용하세요. 이때 반드시 DoH 또는 DoT 프로토콜을 사용해야 하이재킹을 방지할 수 있습니다.
또한 국내 업스트림 서비스를 비활성화해야 합니다. 물리적으로 가까워 속도가 빠르기 때문에 AdGuard가 우선적으로 사용합니다.
해당 서비스 IP 앞에 #을 붙이면 해당 업스트림 서비스를 비활성화할 수 있습니다.
설정이 끝나면 업스트림 테스트를 실행하여 서버가 정상인지 확인한 뒤 적용을 클릭하세요.
하지만 해외 서비스만 사용하면 국내 앱의 접속 속도가 떨어질 수 있습니다. 국내 앱은 해외용 DNS 해석을 별도의 외부 서버로 설정해 두어 국내에서 접속 시 속도가 느리기 때문입니다.
자주 사용하는 서비스의 해석 오류만 피하고 싶다면, 잘못 해석되는 도메인만 특정 IP로 지정하고 나머지 도메인은 기본 국내 업스트림을 그대로 사용하면 됩니다.
AdGuard 콘솔에서 설정 → DNS 설정 → 업스트림 DNS 서버로 이동하여, 잘못 해석되는 도메인을 [/example1.com/example2.com/]tls://1.0.0.1 형식으로 사용자 지정 DNS 서버에 추가한 뒤 설정 저장을 클릭하세요.
public2.adguardprivate.svc.cluster.local는 내부에서 제공하는 해석 오류가 없는 DNS입니다. 업스트림으로 Cloudflare를 선택하여 사용자가 직접 해외 업스트림을 지정하는 것보다 더 빠른 해석 속도를 제공합니다. 다만 도메인 갱신 시 약간의 지연이 발생할 수 있습니다. 전문적인 요구사항이 없다면 이 서비스를 사용하는 것을 권장합니다.
Cloudflare 또는 Google의 외부 해석 주소를 사용하려면 DoT/DoH 형식으로 IP를 지정해야 하며, 다음을 참고하세요:
NullPrivate는 강력한 네트워크 광고 차단 도구로, 전방위적인 네트워크 개인 정보 보호 및 콘텐츠 필터링 서비스를 제공하는 데 중점을 둡니다. 첨단 필터링 기술을 통해 사용자가 더 안전하고 빠르며 깨끗한 웹 브라우징 경험을 할 수 있도록 도와줍니다.
핵심 기능
스마트 암호화 서비스
DoT/DoH 암호화 프로토콜 지원
고성능 도메인 이름 해석
스마트 캐싱 메커니즘
전방위 광고 차단
정확한 광고 식별
팝업 및 트래커 차단
사용자 지정 필터 규칙
개인 정보 보호
암호화된 쿼리
로그 기록 옵션
추적 방지 보호
고급 기능
실시간 통계 분석
중독 방지
일정표 설정
허용/차단 목록 관리
사용자 지정 재작성
왼쪽 목차를 통해 각 기능의 자세한 설명을 확인하세요.
2.1 - 웹 광고 차단
NullPrivate 는 지능형 분석 및 필터링 기술을 통해 웹 광고를 효과적으로 차단하고 더 깨끗한 브라우징 경험을 제공합니다. 웹 페이지 로딩 속도를 크게 향상시킬 뿐만 아니라 대역폭 소비를 줄이고 온라인 개인 정보를 보호할 수 있습니다.
광고 차단의 기본 원리
“寧屏"은 DNS 필터링 기술을 채택하여 네트워크 요청을 실시간으로 모니터링하고 분석합니다. 광고 관련 도메인 요청이 감지되면 시스템이 자동으로 빈 주소 또는 로컬 루프백 주소를 반환하여 광고 콘텐츠 로드를 효과적으로 차단합니다. 이 방식은 효율적이면서도 사용자에게 투명하여 정상적인 브라우징 경험에 영향을 주지 않습니다.
지능형 블랙리스트 시스템
NullPrivate 는 다단계 블랙리스트 관리 메커니즘을 채택합니다:
자동 업데이트: 시스템이 신뢰할 수 있는 소스에서 최신 광고 도메인 목록을 주기적으로 가져옵니다
분류 관리: 광고, 트래커, 악성 소프트웨어 등 다양한 카테고리로 분류
성능 최적화: 효율적인 매칭 알고리즘을 채택하여 빠른 응답을 보장
통계 분석: 상세한 차단 통계를 제공하여 보호 효과를 파악할 수 있도록 합니다
유연한 화이트리스트 제어
화이트리스트 기능은 정밀한 액세스 제어를 제공합니다:
액세스 보호: 신뢰할 수 있는 웹사이트만 액세스하도록 허용
시나리오 맞춤화: 중독 방지 및 기업 네트워크 관리에 적합
간단한 구성: 가져오기/내보내기를 지원하여 관리가 용이
실시간 적용: 수정 즉시 적용되며 서비스 재시작이 필요 없음
사용 권장사항
기본 블랙리스트부터 시작하여 점진적으로 조정하는 것을 권장합니다
정기적으로 차단 통계를 확인하여 시스템 효과를 파악하세요
오탐 차단이 발생하면 즉시 화이트리스트에 추가하세요
특수 요구사항에 따라 사용자 정의 필터링 규칙을 적용할 수 있습니다
기술 세부사항
DNS 필터링 메커니즘
효율적인 DNS 응답 캐시 채택
IPv4 및 IPv6 듀얼 스택 필터링 지원
밀리초 단위 로컬 응답 속도
규칙 매칭
정확한 도메인 매칭
와일드카드 규칙 지원
정규 표현식 매칭
성능 최적화
메모리 최적화된 데이터 구조
동시 요청 처리
지능형 캐시 메커니즘
2.2 - 모바일 광고 차단
모바일 시스템 및 앱의 광고를 효과적으로 차단하여 기기 성능과 사용자 경험 향상
문제 개요
많은 안드로이드 기기에는 출하 시 광고 소프트웨어가 사전 설치되어 있으며, 이는 다음과 같은 문제를 일으킵니다:
부적절한 시점에 광고를 팝업으로 표시
백그라운드에서 지속적으로 사용자 데이터 수집
시스템 자원을 차지하여 기기 성능 저하
불필요한 네트워크 트래픽 증가
배터리 지속 시간이 크게 단축
AdGuard 솔루션
“닝핑(宁屏)“은 다음과 같은 방식으로 기기를 보호합니다:
광고 소프트웨어의 네트워크 요청 차단
악성 추적 행위 방지
기기 성능 최적화
배터리 사용 시간 연장
모바일 데이터 트래픽 감소
2.3 - 개인정보 보호
개인정보 유출 요청을 차단하여 사용자의 프라이버시를 보호합니다.
프라이버시와 광고의 관계
광고주의 수익은 주로 광고 전환에서 발생합니다. 전환율을 높이기 위해 플랫폼은 다음이 필요합니다:
사용자 잔류율 향상
맞춤형 광고 노출
이를 위해 대량의 사용자 개인정보 수집이 필요합니다. 플랫폼은 다음과 같은 방식으로 법적 제한을 우회합니다:
복잡한 이용약관
파트너와의 데이터 교환
위장된 데이터 익명화
개인정보 보호 우선순위
개인정보 보호는 단순 광고 차단보다 더 중요합니다:
AdGuard 중국어권 추적 차단 규칙(>40만 개)은 광고 규칙(<10만 개)보다 훨씬 많습니다
일부 플랫폼은 광고는 적지만 개인정보를 통해 더 많은 수익을 얻습니다
플랫폼의 “친절함” 이면
소위 맞춤형 추천은 실제로 사용자의 니즈를 파악한 것이 아니라 플랫폼의 마케팅 전략일 뿐입니다:
“당신이 이걸 좋아할 거예요"는 실제로 “내가 이걸 팔고 싶어요”
친절해 보이는 서비스 뒤에는 지속적인 데이터 수집이 숨어 있습니다
자신을 지키는 방법
“사이버 심술"을 익히세요 — 개인정보 유출을 통제하여 플랫폼에 의한 정확한 프로파일링을 피하세요. AdGuard Private 서비스가 이 목표를 달성하는 데 도움이 될 수 있습니다.
2.4 - 악성 소프트웨어 차단
다층 방어 메커니즘을 통해 악성 소프트웨어를 차단하고 기기와 데이터를 안전하게 보호합니다
악성 소프트웨어란 무엇인가요?
악성 소프트웨어는 컴퓨터 시스템을 파괴하거나 무단으로 접근하도록 설계된 소프트웨어입니다. 다음과 같은 행위를 할 수 있습니다:
개인 정보와 민감한 데이터를 도용
시스템 기능과 파일을 파괴
데이터를 암호화하여 랜섬웨어 공격
기기를 봇넷에 편입
악성 소프트웨어 전파 방식
해커들은 일반적으로 다음과 같은 방식으로 악성 소프트웨어를 전파합니다:
정품 소프트웨어로 위장한 다운로드 링크
피싱 이메일의 첨부 파일
취약점이 있는 웹사이트
감염된 광고
AdGuard가 어떻게 보호하는가
“닝핑"은 전방위적인 악성 소프트웨어 방어를 제공합니다:
알려진 악성 소프트웨어 다운로드 링크 차단
악성 소프트웨어와 제어 서버 간의 통신 차단
의심스러운 데이터 유출 행위 식별 및 차단
악성 소프트웨어 특징 데이터베이스 정기 업데이트
시스템과 소프트웨어를 적시에 업데이트하고, 다운로드와 첨부 파일 열기를 신중하게 하는 등 다른 보안 조치도 함께 취하시기를 권장합니다.
2.5 - 성인 콘텐츠 차단
“寧屏"은 강력한 성인 콘텐츠 필터링 기능을 제공하며, 지능적인 식별 및 차단 메커니즘을 통해 부적절한 콘텐츠를 효과적으로 차단하여 가정 및 기업 사용자에게 안전한 네트워크 환경을 조성합니다.
기능 개요
“寧屏"은 다단계 콘텐츠 필터링 메커니즘을 채택하여 다음을 효과적으로 식별하고 차단할 수 있습니다:
사용자 정의 해석 기능을 통해 LAN 장비에 친숙한 도메인 접근 방식을 설정하고, 네트워크 장비 관리를 간소화하며 사용 경험을 향상시킬 수 있습니다.
기능 소개
사용자 정의 해석을 통해 다음을 할 수 있습니다:
LAN 장비에 사용자 정의 도메인 설정
프라이빗 도메인 해석 구현
안전하고 편리하게 내부 네트워크 서비스에 접근
활용 시나리오
네트워크 장비 접근
NAS 장비: nas.home → 192.168.1.100
라우터: router.home → 192.168.1.1
프린터: printer.home → 192.168.1.200
개발 및 테스트 환경
로컬 서비스: api.local → 127.0.0.1
테스트 환경: test.local → 192.168.1.50
컨테이너: redis.local → 172.17.0.2
설정 설명
기본 구문
도메인 레코드 유형 대상 주소
home A 192.168.1.2
*.home A 192.168.1.2
지원 레코드 유형
A 레코드: IPv4 주소 해석
AAAA 레코드: IPv6 주소 해석
CNAME 레코드: 도메인 별칭
보안 기능
설정된 장비에만 적용됨
내부 네트워크 IP 주소가 유출되지 않음
와일드카드 도메인 설정 지원
실시간 적용, 재시작 불필요
사용 권장사항
직관적인 도메인 명명 선택
.home 등의 접미사 사용 권장
내부 네트워크 IP 변경 사항 기록
정기적으로 해석 설정 확인
2.17 - 사용자 지정 차단 목록
사용자 지정 차단 목록 기능을 통해 네트워크 액세스를 정밀하게 제어하고, 맞춤형 콘텐츠 필터링과 광고 차단을 구현할 수 있습니다.
기능 개요
사용자 지정 차단 목록은 다음을 제공합니다:
정밀한 도메인 차단 제어
유연한 규칙 가져오기/내보내기
실시간 적용되는 업데이트 메커니즘
편리한 목록 관리 인터페이스
지원되는 목록 형식
표준 형식
||example.com^
||ads.example.com^
주요 구독 소스
AdGuard 형식
HOSTS 형식
Domain 형식
시스템 사전 설정 목록
다음과 같은 최적화된 목록을 제공합니다:
제조사 광고 차단: 각 브랜드 휴대폰 시스템 광고에 특화
일반 광고 차단: 일반적인 광고 네트워크를 포괄
개인 정보 보호: 추적기 및 데이터 수집 차단
사용 권장사항
목록 선택
신뢰할 수 있는 소스에서 목록 추가
중복 규칙 추가 피하기
규칙 소스 정기 업데이트
성능 최적화
목록 수량 제어
무효 규칙 제거
차단 효과 모니터링
문제 해결
차단 로그 기록
규칙 구문 검증
오탐 차단 즉시 처리
2.18 - 빠른 응답
요청에 빠르게 응답하여 네트워크 속도를 향상시킵니다.
빠른 응답
“닝핑"은 고성능 서버 클러스터를 통해 사용자에게 초고속 네트워크 접속 경험을 제공합니다. 다음과 같은 방식으로 탁월한 성능을 구현합니다:
최적화된 네트워크 아키텍처
전용 서버 배포
최적화된 네트워크 라우팅
중간 노드 감소
낮은 지연 연결
기술적 이점
고성능 캐시 시스템
스마트 DNS 해석
로드 밸런싱
빠른 장애 조치
성능 향상
접속 지연 시간 현저히 감소
웹페이지 로딩 속도 향상
DNS 쿼리 시간 최적화
전반적인 브라우징 경험 향상
2.19 - 인터넷 사용 시간 설정
AdGuard Private 서비스를 통해 가족 구성원의 인터넷 사용 시간을 설정하고 관리합니다
기능 소개
AdGuard Private 서비스는 유연한 인터넷 사용 시간 관리 기능을 제공하여 부모가 자녀의 인터넷 사용 시간을 더 잘 관리할 수 있도록 도와줍니다. 각 기기에 대해 독립적인 인터넷 규칙을 설정하여 가족이 건강하게 인터넷을 사용하도록 보장할 수 있습니다.
설정 방법
AdGuard Private 서비스 관리 인터페이스에 로그인합니다
필터 -> 차단된 서비스로 이동합니다
“인터넷 사용 시간” 옵션을 클릭합니다
인터넷 사용을 허용하거나 금지할 시간대를 설정합니다
사용 제안
학령기 자녀에게는 생활 패턴에 맞는 인터넷 사용 시간을 설정합니다
평일과 주말에 대해 서로 다른 전략을 설정할 수 있습니다
통일된 취침 시간대 제한을 설정하는 것을 권장합니다
주의사항
설정을 수정하면 즉시 적용됩니다
언제든지 시간대 설정을 조정할 수 있습니다
임시로 제한을 해제할 수 있습니다
3 - 사이버 심계
“사이버 심계” 특집: 일상적인 인터넷 사용에서 민감한 흔적을 숨기고 추적 위험을 줄이는 방법을 알려드리며, 사기 방지와 과도한 사용 방지 조언과 결합하여 개인 디지털 보안을 강화합니다.
3.1 - 개인정보 유출 및 '도급(開盒)' 위험을 예방하는 방법
본 문서는 개인정보 유출을 막고 ‘도급’ 위험에 대응하는 실용적인 가이드를 제공하여, 여러분의 사이버보안 의식을 높이고 개인 프라이버시를 보호하는 데 도움을 줍니다.
단편적 정보가 조합될 때 발생하는 위험 경계하기
인터넷 시대에 개인정보는 다양한 플랫폼과 서비스에 조각조각 흩어져 있습니다. 많은 사람들이 아주 작은 정보 하나만 유출되어도 큰 문제가 없을 것이라고 생각합니다. 그러나 네트워크 환경은 절대적으로 안전하지 않으며, 악의적인 사람들은 이러한 흩어진 정보를 수집·통합하여 완전한 개인 프로필을 만들어 낼 수 있습니다. 가장 간단한 검색 엔진조차 정보 수집에 활용될 수 있습니다.
예를 들어, 어떤 소셜 플랫폼에서 사용자는 일상을 공유하면서도 무심코 개인정보를 노출할 수 있습니다. 일부 사용자는 비밀번호의 의미나 사용 상황을 공개적으로 논의하는 것을 즐기는데, 이는 비밀번호가 해독될 위험을 높입니다.
사회공학적 원리에 따르면, 의미 있는 문자열은 여러 곳에서 반복적으로 나타나곤 합니다. 독특한 닉네임이나 기억하기 쉬운 비밀번호는 사용자가 여러 플랫폼에서 재사용할 가능성이 높으며, 이는 인터넷 정보 유출의 일반적인 경로가 됩니다.
계정 간 연관성 줄여 신원 보호하기
일반 네티즌이라면 개인 브랜드를 구축할 필요가 없다면, 무작위로 생성된 닉네임과 비밀번호를 사용해 서로 다른 플랫폼 계정 간 연관성을 최소화하는 것이 좋습니다.
단순히 다른 계정과 비밀번호를 사용하는 것만으로는 계정 연관성을 완전히 제거할 수 없습니다. 서로 다른 플랫폼의 계정에 동일하거나 유사한 콘텐츠를 게시하면 여전히 연관성이 드러날 수 있습니다.
흔히 볼 수 있는 민감 정보 유형
다음은 특별히 보호가 필요한 흔한 민감 정보들입니다:
비밀번호
닉네임
프로필 사진
생일
주소
휴대전화번호
이메일
QQ 번호
WeChat ID
개인 웹사이트
위치 정보
사진
일부 악성 사용자는 ‘소셜 엔지니어링 데이터베이스(社工庫)’를 활용해 여러 경로에서 유출된 개인정보를 통합합니다. 예를 들어, 두 플랫폼에서 유출된 정보에 동일한 휴대전화번호가 포함되어 있다면, 이 두 정보가 동일인의 것일 가능성이 높다고 의심할 수 있습니다.
서로 다른 플랫폼의 닉네임이나 사진 스타일이 완전히 달라 보여도, 소셜 엔지니어링 데이터베이스를 통해 연관 지을 수 있으며 결국 완전한 개인정보 프로필이 만들어질 수 있습니다.
이는 과장이 아니라 소셜 엔지니어링 데이터베이스의 일반적인 활용 사례입니다. 이 데이터베이스를 이용한 정보 수집과 ‘도급’의 진입 장벽은 높지 않으며, 심지어 미성년자도 쉽게 활용할 수 있습니다.
사이버보안 의식을 높여 개인 프라이버시 보호하기
인터넷은 사람들 사이의 거리를 좁히는 동시에, 오히려 서로를 더 멀게 만들 수도 있습니다. 소셜 플랫폼은 소통의 장을 제공하면서도 사용자를 더 고립되게 느끼게 할 수 있습니다.
온라인 세계에서 우리는 자신을 드러내고 공감을 얻고 싶어 하지만, 동시에 경계심을 갖고 개인 프라이버시를 지켜야 합니다.
온라인상의 낯선 사람에게는 모든 개인 정보를 상세히 밝힐 필요가 없습니다. 말과 행동을 신중히 하고 절제를 유지하며, 혼자만의 시간을 즐기고 자기계발을 통해 성장한다면 온라인 세계에서도 능숙하게 활동할 수 있습니다.
권장사항:
정기적으로 비밀번호를 점검하고 업데이트하여 충분한 강도를 유지하세요.
서로 다른 플랫폼에서 동일한 계정과 비밀번호를 사용하지 마세요.
개인정보를 포함한 사진과 게시글을 공유할 때 신중하세요.
DNS 쿼리를 보호하여 DNS 유출을 방지하기 위해 NullPrivate 같은 도구를 사용하세요.
최신 사이버보안 동향을 지속적으로 확인하여 새로운 위협과 대응책을 파악하세요.
3.2 - 개인 온라인 프라이버시 보호 가이드
일상적인 온라인 활동에서 개인 정보를 보호하고 디지털 발자국을 줄이며 맞춤형 광고 추적을 피하고 개인 정보 유출을 예방하는 방법을 소개합니다.
왜 온라인 프라이버시를 보호해야 할까요?
디지털 시대에 우리의 모든 온라인 활동은 흔적을 남길 수 있습니다:
브라우징 기록이 추적됨
개인 취향이 분석됨
위치 정보가 수집됨
소셜 관계가 그려짐
기본 보호 조치
1. 브라우저 설정
개인정보 보호 브라우징 모드 사용
타사 쿠키 비활성화
“추적 금지” 기능 활성화
정기적으로 브라우징 데이터 삭제
2. 검색 엔진 선택
익명 검색 엔진 사용 (예: DuckDuckGo)
민감한 콘텐츠 검색 시 로그인 상태 피하기
여러 검색 엔진을 교차 검증하여 사용
3. DNS 암호화 보호
DNS-over-HTTPS 활성화
개인 DNS 서비스 사용
기본 DNS 서버 피하기
고급 보호 전략
1. 네트워크 접근 보호
신뢰할 수 있는 서비스 사용
HTTPS-Only 모드 활성화
공공 Wi-Fi 사용 피하기
2. 광고 추적 방지
광고 차단기 설치
콘텐츠 필터 사용
맞춤형 광고 옵션 끄기
3. 소셜 미디어 프라이버시
프라이버시 설정 검토
개인 정보 공유 제한
위치 서비스 끄기
타사 로그인 신중하게 사용
일상 사용 권장사항
디지털 발자국 줄이기
임시 이메일 서비스 사용
실제 이름으로 가입하지 않기
플랫폼마다 다른 비밀번호 사용
승인한 앱 정기적으로 확인
개인 정보 유출 방지
비밀번호 관리자 사용
2단계 인증 활성화
중요 파일 암호화
새 앱 설치 시 주의
주의사항
프라이버시 보호 도구를 합리적으로 사용
현지 법률 및 규정 준수
소프트웨어를 최신 상태로 유지
프라이버시 보호 의식 기르기
완전한 익명성은 달성하기 어렵지만, 위 조치들을 통해 개인 프라이버시 보호 수준을 크게 향상시킬 수 있습니다. 자신에게 맞는 보호 조치를 선택하고 편의성과 보안 사이의 균형을 찾으세요.
3.3 - 청소년 사이버 안전 보호 가이드
지능형 통제와 안전 보호를 통해 청소년에게 건강한 온라인 환경을 조성하고, 올바른 인터넷 사용 습관을 형성하도록 돕습니다.
현대 청소년이 직면하는 온라인 환경의 도전과제
디지털 시대에 청소년들은 전례 없는 온라인 도전과제에 직면해 있습니다:
방대한 정보의 질이 천차만별
온라인 위험 식별 능력 부족
부적절한 콘텐츠에 쉽게 노출
자기 관리 의식 결여
지능형 보호 솔루션
1. 앱 접근 관리
특징:
접근 가능한 앱을 정확히 제어
부적절한 소프트웨어 설치 방지
개인 정보 보호
2. 시간 관리 시스템
기능:
적절한 사용 시간대 설정
온라인 중독 예방
건강한 생활 습관 형성
3. 행동 감독 및 안내
접속 기록 분석
용도:
온라인 행동 패턴 파악
잠재적 위험 조기 발견
맞춤형 지도 및 소통
지능형 차단 설정
맞춤 설정 가능:
콘텐츠 등급 필터링
개인화된 보호 규칙
동적 조정 전략
부모 지도 권장사항
보호 조치 외에도, 좋은 가정 교육이 더욱 중요합니다:
자녀와 온라인 사용에 대해 열린 대화 나누기
독립적 사고와 판단 능력 기르기
상호 신뢰를 바탕으로 한 소통 체계 구축
단계적으로 통제 완화하기
기술적 수단은 보조 도구일 뿐, 교육적 인도가 근본입니다. 통제 도구를 합리적으로 활용하면서 청소년의 온라인 리터러시와 자기 관리 능력을 함께 기르는 것이 중요합니다.
3.4 - 노인들을 온라인 사기로부터 보호하기
노인 대상 사이버 보안 가이드로, 프라이빗 서비스와 AdGuard 보호를 통해 온라인 사기를 효과적으로 예방합니다.
노인들이 직면하는 온라인 위험
오늘날 노인들은 날로 심각해지는 사이버 보안 위협에 직면해 있습니다. 다음과 같은 특징들로 인해 그들은 온라인 사기의 고위험군이 됩니다:
스마트폰 조작에 미숙함
온라인 사기에 대한 인식과 예방 의식 부족
사이버 보안 관련 정보에 거의 접촉하지 않음
검증되지 않은 소프트웨어 다운로드 링크를 쉽게 신뢰함
기술적 보호 방안
AdGuard 보안 보호
AdGuard는 전문적인 악성코드 차단 기능을 제공합니다:
이 방안은 다음과 같은 장점이 있습니다:
클라우드에서 실행되므로 추가 앱 설치 불필요
시스템 자원을 전혀 차지하지 않음
설정이 간단하고 실수로 변경되기 어려움
지속적인 자동 보호 제공
실제 효과
1년간의 실천을 통해 우리는 눈에 띄는 개선을 관찰했습니다:
“휴대폰 청소” 요청이 크게 감소
일상 사용 경험이 향상됨
휴대폰 사용의 어려움이 줄어듦
종합 보호 전략
기술적 수단도 중요하지만, 전면적인 보호를 위해서는 다음이 필요합니다:
정기적인 대화와 함께 사용상의 어려움 파악
기본적인 사이버 보안 지식에 대한 인내심 있는 설명
잠재적 위협을 조기에 발견하기 위한 경계 유지
기술은 도구일 뿐, 관심과 배려가 근본입니다. 정기적인 동행과 인내심 있는 안내야말로 노인들을 온라인 위험으로부터 보호하는 최선의 방법입니다.
3.5 - 기업 네트워크 모니터링 대응 방법
기술 발전에 따라 기업 네트워크 모니터링은 전통적인 물리적 감시에서 디지털 모니터링으로 전환되었습니다. 이 글에서는 현대 기업이 일반적으로 사용하는 네트워크 모니터링 방식을 살펴보고, 합법적인 개인정보 보호 조언을 제공합니다.
기업 네트워크 모니터링의 변화
현대 기업의 모니터링 수단은 전통적인 물리적 감시(예: CCTV, 현장 순찰 등)에서 보다 정교한 디지털 모니터링 시스템으로 전환되었습니다. 이러한 변화는 모니터링을 더 은밀하고 비용 효율적으로 만들었습니다.
일반적인 네트워크 모니터링 방식
기업 네트워크 모니터링의 핵심 수단 중 하나는 DNS 서버를 통한 추적입니다. 구체적인 구현 방식은 다음과 같습니다:
기업 네트워크에 전용 DNS 서버 배포
DHCP 서비스를 통해 기업 DNS 강제 사용
IP 주소와 좌석 간의 대응 관계 구축
모니터링의 기술 원리
HTTPS가 보급된 오늘날에도 DNS 쿼리는 여전히 평문으로 전송됩니다. 이는 다음을 의미합니다:
모든 도메인 해석 요청이 기록됨
구체적인 콘텐츠는 볼 수 없지만, 방문한 웹사이트 도메인을 파악할 수 있음
타임스탬프와 결합하여 직원의 인터넷 사용 패턴을 분석할 수 있음
개인정보 보호 방안
개인정보를 합리적으로 보호하기 위해 다음과 같은 방안을 고려할 수 있습니다:
개인 모바일 네트워크 사용
개인 DNS 서비스 구성
안전한 VPN 서비스 활용
주의사항: 어떤 개인정보 보호 조치를 취할 때도 관련 법률 및 기업 정책을 준수해야 합니다.
4 - 기초 튜토리얼
생동감 있는 비유로 네트워크 기초 지식 익히기
📚 읽기 안내
네트워크 지식을 더 쉽게 이해할 수 있도록 본 튜토리얼에서는 일상에서 온 다양한 비유와 유사를 사용합니다.
우리의 목표는 기술적 배경과 관계없이 누구나 네트워크 기초 지식을 쉽게 익힐 수 있도록 하는 것입니다.
이러한 비유가 엄밀하지 않을 수 있지만, 네트워크 개념에 대한 기본적인 인식을 빠르게 형성하는 데 도움이 될 것입니다.
네트워크 기초 지식 소개
본 튜토리얼에서는 생동감 있는 비유와 유사를 통해 네트워크 기초 지식을 설명합니다. 우리의 목표는 기술적 배경과 관계없이 누구나 이러한 개념들을 쉽게 익힐 수 있도록 하는 것입니다. 이러한 비유가 엄밀하지 않을 수 있지만, 네트워크 개념에 대한 기본적인 인식을 빠르게 형성하는 데 도움이 될 것입니다.
엄밀한 전문 용어와 달리, 본 문단에서는 비전문가도 네트워크 기초 개념을 이해할 수 있도록 다양한 일상 언어를 사용합니다.
우리는 적절하거나 부적절할 수 있는 많은 비유와 유사를 사용할 것이며, 그 목적은 독자가 네트워크 기초 개념을 빠르게 이해할 수 있도록 하는 것입니다.
4.1 - DNS란 무엇인가
DNS(도메인 네임 시스템)는 인터넷의 핵심 인프라 중 하나로, 이 문서에서는 DNS의 기본 개념과 작동 원리를 소개합니다.
본질적으로 DNS 서비스는 신화사전과 같으며, 사전을 조회함으로써 도메인에 해당하는 IP 주소를 찾을 수 있습니다.
DNS 소개
DNS(Domain Name System, 도메인 네임 시스템)는 인터넷의 핵심 인프라 중 하나로, 신화사전처럼 사람이 읽기 쉬운 도메인을 컴퓨터가 이해할 수 있는 IP 주소로 변환하는 역할을 담당합니다.
DNS의 작동 원리
브라우저에 웹 주소를 입력하면 다음과 같은 과정이 일어납니다:
브라우저는 먼저 로컬 캐시를 확인합니다.
찾지 못하면 DNS 서버에 쿼리를 보냅니다.
DNS 서버는 해당 IP 주소를 반환합니다.
브라우저는 해당 IP 주소를 사용하여 목표 웹사이트에 접속합니다.
중요 개념
도메인(Domain Name): 웹사이트의 읽기 쉬운 주소, 예: www.nullprivate.com
URL(Uniform Resource Locator): 프로토콜, 도메인, 경로를 포함한 완전한 웹 주소, 예: https://www.nullprivate.com
IP 주소: 네트워크 장치의 숫자 식별자, 예: 1.1.1.1
DNS 서버: 도메인 해석 서비스를 제공하는 컴퓨터
웹사이트 호스팅: 웹사이트 파일을 서버에 저장하여 인터넷을 통해 접근할 수 있도록 하는 것
4.2 - AdGuardPrivate 보호의 기본 원리
DNS 레벨에서의 차단을 통해 AdGuardPrivate은 광고, 추적기 및 악성 웹사이트를 효과적으로 차단할 수 있습니다.
작동 원리 개요
AdGuardPrivate은 DNS 레벨에서의 차단을 통해 네트워크 보안과 개인 정보를 보호합니다. 이는 모든 도메인 요청을 검사하는 지능형 문지기와 같습니다:
✅ 안전한 웹사이트: 정상 접근
❌ 광고 도메인: 차단
❌ 추적기: 차단
❌ 악성 웹사이트: 차단
차단 프로세스 도식화
주요 특징
DNS 레벨 차단: 요청이 발생하기 전에 차단하여 더 효율적입니다.
플러그인 설치 불필요: 네트워크 레벨에서의 보호로 모든 장치에 효과적입니다.
낮은 자원 소비: DNS 요청만 처리하여 장치 성능에 미치는 영향이 매우 적습니다.
모든 장치 커버리지: 한 번 설정하면 모든 접속 장치를 보호합니다.
4.3 - 집에서 구축하기
집에서 NullPrivate 네트워크 광고 차단 서비스를 구축하는 상세 튜토리얼
집에서 NullPrivate 구축하기
NullPrivate는 AdGuardHome 기반의 향상된 버전으로, 더 나은 네트워크 광고 차단 및 개인정보 보호 기능을 제공하도록 설계되었습니다. 이 튜토리얼은 집에서 NullPrivate 서비스를 구축하고 구성하는 방법을 안내합니다.
프로젝트 소개
NullPrivate는 AdGuardHome의 오픈소스 포크 버전으로, SaaS 호스팅 서비스와 풍부한 향상된 기능을 제공하여 사용자에게 더 나은 DNS 해석 및 네트워크 필터링 경험을 제공합니다.
주요 기능
원본 기능
네트워크 수준 광고 차단: 전체 네트워크 범위에서 광고 및 추적기 차단
사용자 정의 필터링 규칙: 개인화된 필터링 규칙 추가 지원
암호화된 DNS 지원: DNS-over-HTTPS, DNS-over-TLS 및 DNSCrypt 지원
구매 및 사용 가이드: 요금제 선택, 결제 완료, 전용 암호화 DNS(DoT/DoH) 개통, 그리고 각 플랫폼에서의 빠른 설정 경로.
구매 및 사용
5.2 - iOS 기기 DNS 설정 복구
이 문서는 iOS 기기에서 DNS 설정을 복구하는 방법을 소개합니다
iOS 기기에서 오차단 문제가 발생할 경우, 아래 두 가지 방법으로 원래 DNS 설정으로 복구할 수 있습니다.
방법 1: DNS 암호화 일시 해제
이 방법은 DNS 설정이 문제의 원인인지 임시로 테스트할 때 적합합니다:
설정 앱을 엽니다
일반 > VPN 및 기기 관리로 이동합니다
제한 및 프록시 섹션에서 DNS 옵션을 찾습니다
자동을 선택하면 시스템 기본값으로 일시 복구됩니다
방법 2: 설정 완전 제거
DNS 암호화 설정을 완전히 제거하려면:
설정 앱을 엽니다
일반 > VPN 및 기기 관리로 이동합니다
구성 프로파일 아래에서 public.adguardprivate.com DoT를 찾습니다
프로파일 제거를 탭하고 확인합니다
NullPrivate를 영구적으로 더 이상 사용하지 않기로 결정하셨다면, 저희 서비스가 좋지 않은 경험을 드렸다는 뜻일 것입니다. 불편을 드려 정말 죄송합니다. 공개 서비스는 인기 있는 차단 규칙을 사용하며, 인력이 제한적이어서 모든 앱의 누락 차단 또는 오차단 상황을 알 수 없습니다. 개인화된 요구사항에 맞춰 규칙을 사용자 지정하고 싶으시다면, 전용 서비스를 구매하는 것을 고려해보세요. 전용 서비스는 높은 가성비로 다양한 요구사항을 충족시키는 전용 서비스를 제공합니다.
설정 데모
5.3 - 오탐(誤攔截) 처리 방법
본 가이드는 오탐(誤攔截) 문제를 해결하는 방법을 소개합니다. 보호 일시 중지, 서비스 화이트리스트 추가, 서비스 일시 중단 방법을 포함합니다.
일부 사용자에게는 필요한 정상 서비스로 여겨지지만, 다른 사용자에게는 개인정보 수집이나 광고로 간주되는 서비스들이 있습니다. 예를 들어, 위챗(WeChat)과 알리페이(Alipay) 내에서 서비스와 광고가 혼재된 일부 미니프로그램이 정상 작동하지 않거나, 주차장·자판기 등으로의 결제 연결이 작동하지 않는 경우가 있습니다.
차단 규칙이 엄격하게 설정되어 있으면 이러한 서비스들이 차단되어 서비스가 비정상적으로 작동할 수 있습니다.
보호 일시 중지
긴급하고 임시적인 해결책이 필요한 경우, 보호 일시 중지를 통해 즉시 해결할 수 있으며, 보통 10초 이내에 적용됩니다.
서비스를 화이트리스트에 추가
장기적으로 사용하는 서비스인 경우, 해당 서비스를 화이트리스트에 추가하여 재차 차단되지 않도록 할 수 있으며, 보통 10초 이내에 적용됩니다.
설정 일시 중지
공공 서비스 사용자는 설정을 일시적으로 중지하여 문제를 해결할 수 있으며, 보통 60초 이내에 적용됩니다.
본 문서는 미니프로그램 사용 중 접속할 수 없는 문제를 소개하며, 세 가지 해결책—임시 보호 비활성화, 서비스를 화이트리스트에 추가, 설정을 일시 중지—을 제공합니다.
차단 규칙이 지나치게 엄격하게 설정되어 있으면 일부 정상 서비스가 차단되어 서비스가 비정상적으로 작동할 수 있습니다.
임시 보호 비활성화
긴급하고 임시적인 해결책이 필요하다면, 보호를 일시적으로 비활성화하여 해결할 수 있으며, 일반적으로 10초 이내에 차단이 해제됩니다.
서비스를 화이트리스트에 추가
장기적으로 사용하는 서비스라면, 해당 서비스를 화이트리스트에 추가하여 다시 차단되지 않도록 할 수 있으며, 일반적으로 10초 이내에 차단이 해제됩니다.
설정을 일시 중지
공용 서비스 사용자는 설정을 일시적으로 중지하여 문제를 해결할 수 있으며, 일반적으로 60초 이내에 차단이 해제됩니다.
5.6 - 일부 사이트 접속 속도가 느림
NullPrivate DNS 사용 시 일부 사이트 접속 속도가 느린 원인 분석 및 해결 방법, 주로 ECS(Extended Client Subnet) 기능 지원 문제
일부 동영상 사이트 접속 속도가 느림
NullPrivate 사용 중 특정 사이트 접속 속도가 느리다면, 다음과 같은 이유 때문일 수 있습니다:
ECS 지원:
NullPrivate 무료 버전은 ECS(Extended Client Subnet) 기능을 지원하지 않습니다. ECS는 DNS 프로토콜 확장으로, DNS 서버가 클라이언트의 네트워크 위치에 따라 보다 정확한 DNS 응답을 제공할 수 있도록 합니다. 많은 CDN(콘텐츠 전송 네트워크)이 ECS를 사용하여 사용자를 가장 가까운 서버로 안내해 속도를 높입니다. 무료 버전 서버는 상하이와 항저우에 위치해 있습니다.
영향:
속도 저하: ECS가 없으면 NullPrivate이 최적의 CDN 서버로 안내하지 못해 속도가 느릴 수 있습니다.
지리적 위치 부정확: 거리가 먼 서버로 안내되어 지연 시간이 증가할 수 있습니다.
해결 방법:
유료 버전으로 업그레이드: NullPrivate 유료 버전은 ECS 기능을 지원하여 이 문제를 해결하고 속도를 향상시킵니다.