Android 개인 DNS 설정 가이드: {사용자명}.adguardprivate.com을 설정하여 시스템 수준의 암호화 DNS를 활성화하고 지연 시간을 줄이며 개인 정보 보호를 강화합니다.
설정 단계
각 브랜드별 휴대폰의 구체적인 설정 단계:
Xiaomi/Redmi 휴대폰
설정 열기
연결 및 공유 선택
개인 DNS 클릭
개인 DNS 서비스 공급자 호스트 이름 선택
입력: {xxxxxxxxxxxxxxxx}.adguardprivate.com
Samsung 휴대폰
설정 열기
연결 선택
더 많은 연결 설정 클릭
개인 DNS 선택
입력: {xxxxxxxxxxxxxxxx}.adguardprivate.com
주의: {xxxxxxxxxxxxxxxx}를 귀하의 전용 DNS 서버 주소로 교체하세요
설정 확인
설정 완료 후:
시스템이 자동으로 DNS 연결 상태를 확인합니다
“연결됨” 표시가 나타나면 설정 성공
문제 해결
설정에 실패한 경우 다음을 확인하세요:
DNS 서버 주소가 올바른지
네트워크 연결이 정상인지
계정이 활성 상태인지
2.2 - iPhone
iOS/iPadOS에서 DoH/DoT 설정: 전용 프로파일 다운로드 및 설치, 시스템 수준 암호화 DNS 활성화, 아이들의 인터넷 사용이 더 안전하고 광고는 줄어듭니다.
iOS 14 이상 버전은 기본적으로 Dns over HTTPS(DoH)와 DNS over TLS(DoT) 암호화 DNS를 지원합니다. 다음 방법으로 활성화할 수 있습니다:
기본 브라우저 Safari를 열고, 프라이빗 서비스 대시보드로 이동한 뒤 설정 가이드->DNS 개인정보
프로파일 다운로드
휴대폰 설정 열기
일반 탭
VPN 및 기기 관리 탭
전용 구성을 선택하여 설치
설정 데모
2.3 - Windows
Windows DoH/DoT 암호화 DNS 설정: 시스템 수준 설정 및 브라우저 내장 DoH 솔루션으로 광고 차단과 개인정보 보호가 안정적으로 작동하도록 합니다.
Windows 11
Windows 11 21H2 이후부터 네이티브 Dns over HTTPS(DoH)를 지원하며, 다음 방법으로 활성화할 수 있습니다:
설정 열기
네트워크 및 인터넷 열기
이더넷 열기
DNS 서버 할당 찾아서 편집 클릭
수동 선택
기본 DNS 서버 IPv4에 120.26.96.167, IPv6 주소는 2408:4005:3de:8500:4da1:169e:dc47:1707 입력
DNS over HTTPS(DoH) 선택: 켜기(수동 템플릿)
DoH 템플릿에 https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, {xxxxxxxxxxxxxxxx}는 귀하의 암호화 DNS 서비스 사용자명입니다.
체크하지 마세요실패 시 암호화되지 않은 요청 사용
대체 DNS 서버는 223.5.5.5(알리클라우드 공공 DNS 서비스)를 선택 입력, DNS over HTTS 끄기, 실패 시 암호화되지 않은 요청 사용 체크.
Windows 10 및 이전 버전
Windows 10 및 이전 버전은 네이티브 암호화 DNS를 지원하지 않지만, 최신 브라우저를 사용 중이라면 Chrome/Edge 및 Chromium 기반의 다양한 브라우저(360/QQ 등 중국산 브라우저)에서 DoH 암호화 DNS를 설정할 수 있습니다. Chrome 브라우저 설정 방법은 다음과 같습니다:
Chrome 브라우저 설정 열기
개인정보, 검색 및 서비스 열기
보안으로 스크롤
보안 DNS 사용하여 웹사이트의 네트워크 주소를 찾는 방법 지정 활성화
서비스 제공자 선택에 https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, {xxxxxxxxxxxxxxxx}는 귀하의 암호화 DNS 서비스 사용자명입니다.
다른 브라우저는 각자의 설정 방법을 참조하세요. 일반적으로 설정-개인정보-보안에서 관련 설정을 찾을 수 있습니다.
2.4 - macOS
macOS에서 DoH/DoT 설정: 설명 파일 다운로드 및 설치, 시스템 수준 암호화 DNS 활성화, 추적 및 광고 차단, 네트워크 보안 경험 향상.
macOS Big Sur 이상 버전은 기본적으로 Dns over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:
기본 브라우저 Safari를 열고, 개인 서비스 대시보드로 이동하여 설정 안내->DNS 개인정보
설정 파일 다운로드
시스템 설정 열기
개인정보 보호 및 보안 열기
설명 파일 선택
전용 구성을 선택하여 설치
2.5 - 브라우저
Chrome/Edge 등 Chromium 브라우저에서 DoH 활성화: “보안 DNS”를 켜고 전용 DoH 엔드포인트를 입력하면 더 강력한 개인 정보 보호와 안정적인 해상도를 얻을 수 있습니다.
Chromium 79+ 브라우저 버전은 DoH를 지원합니다. 아래는 Chromium 계열(Chrome/Edge/360/QQ 등) 브라우저의 설정 방법입니다:
Chrome 브라우저에서 설정 열기
개인정보, 검색 및 서비스 열기
보안까지 스크롤
보안 DNS 사용하여 웹사이트의 네트워크 주소를 찾는 방법 지정 활성화
서비스 공급자 선택에 https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, 여기서 {xxxxxxxxxxxxxxxx}는 귀하의 전용 암호화 DNS 서비스 사용자 이름입니다.
3 - 공공 서비스
무료 공공 서비스 안내: 기본 광고 차단 및 개인정보 보호를 위한 암호화 DNS 연결 규칙, 선택 권장사항 및 활성화된 구독 목록.
우리는 무료 공공 서비스를 제공하며 널리 사용되는 도메인 목록을 설정했습니다.
공공 서비스 규칙
공공 서비스는 비교적 균형 잡힌 광고 차단 규칙을 사용하며, 오탐 차단이나 미차단이 발생할 수 있습니다. 규칙 목록은 다음과 같습니다:
공공 서비스는 대다수 사용자를 위해 제공되므로 개인화된 요구사항을 충족할 수 없습니다. 일부 사용자는 광고 차단 효과가 기대에 미치지 못한다고 불평하며, 일부는 오탐 차단으로 인한 게임 로그인 문제를 호소합니다. 공공 서비스가 모든 사용자의 요구를 충족시키기 어려운 점 양해 부탁드립니다. 일부 인터넷 콘텐츠는 일부 사용자에게는 광고로 보일 수 있지만, 다른 사용자에게는 유용한 정보로 보일 수 있으며, 이러한 경우 우리는 이를 유용한 정보로 간주하는 사용자를 우선으로 고려할 것입니다.
오탐 차단으로 인해 WeChat이나 Alipay 미니프로그램 로딩에 문제가 발생하는 경우, 휴대폰의 암호화 DNS 설정을 잠시 끄면 필요한 서비스를 열 수 있습니다. 그러나 운영 경험상 많은 사용자가 필요한 서비스가 정상 작동하지 않을 때 어떻게 해야 할지 모르는 경우가 많으므로, 비전문 사용자의 사용 경험을 고려해야 합니다.
DNS에 익숙한 사용자는 오탐 차단이나 차단이 요구사항을 충족하지 못하는 경우, 개인 서비스 구매를 고려하시기 바랍니다.
개인 서비스는 접속 기록, 차단 기록, 통계 정보, 사용자 정의 규칙, 권한 있는 해석 등의 기능을 제공하여 개인화된 요구사항을 충족시킵니다.
Android는 Android 9 이후부터 네이티브 DNS over TLS(DoT)를 지원하며, 2019년 이후 출시된 휴대폰은 모두 지원합니다. 다음 방법으로 활성화할 수 있습니다:
설정 열기
추가 연결 열기
암호화 DNS 열기
지정된 암호화 DNS 서비스 선택, 입력: public.adguardprivate.com
자체 DNS 서비스는 AdGuard, dnsmasq, clash 등 다양한 구현 방식이 있으며, 네이티브 DoT만이 휴대폰 성능에 0 영향을 미치며, 어떤 타사 애플리케이션에도 의존하지 않고, 어떤 권한도 필요하지 않으며, 어떤 리소스도 차지하지 않으며, 휴대폰 배터리에도 영향을 주지 않습니다. 따라서 네이티브 DoT 암호화 DNS 사용을 권장합니다.
iPhone
iOS 14 이상 버전은 네이티브 DNS over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:
다운로드한 항목에서 public.adguardprivate.com DoT를 선택하여 구성합니다
설명드리자면, 이는 시스템 설정을 수정하는 비정상적인 방법입니다. 일반적으로 iPhone 사용자에게 인터넷에서 출처가 불분명한 구성 파일을 함부로 설치하지 않도록 권장합니다. 출처를 확신할 수 있는 경우에만 설치하세요. 이 사이트는 합법적인 개인 정보 보호 및 광고 차단 서비스를 제공하며, 사용자에게 불리하거나 불쾌감을 주는 행위를 절대 하지 않습니다. 이 경고는 사용자에게 알리기 위한 것으로, 저를 믿더라도 다른 사이트에서 제공하는 구성 파일은 쉽게 믿지 마십시오. 다른 글에서 이 방법으로 시스템 DNS 설정을 수정할 때 발생할 수 있는 위험에 대해 소개하겠습니다.
이 글에서는 구성 파일의 구체적인 내용을 아래와 같이 보여드리며, 직접 복사하여 iPhone 설정에 붙여넣을 수도 있고, 위 링크를 클릭하여 구성 파일을 다운로드할 수도 있습니다.
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"><plistversion="1.0"><dict><key>PayloadContent</key><array><dict><key>DNSSettings</key><dict><key>DNSProtocol</key><string>TLS</string><key>ServerName</key><string>public.adguardprivate.com</string></dict><key>PayloadDescription</key><string>Configures device to use NullPrivate</string><key>PayloadDisplayName</key><string>public.adguardprivate.com DoT</string><key>PayloadIdentifier</key><string>com.apple.dnsSettings.managed.11b4d48d-8e9b-4e15-b7c1-45cb1c564c99</string><key>PayloadType</key><string>com.apple.dnsSettings.managed</string><key>PayloadUUID</key><string>e9819f0c-250e-49b7-ad89-c0db078c72f0</string><key>PayloadVersion</key><integer>1</integer></dict></array><key>PayloadDescription</key><string>Adds NullPrivate to macOS Big Sur and iOS 14 or newer systems</string><key>PayloadDisplayName</key><string>public.adguardprivate.com DoT</string><key>PayloadIdentifier</key><string>e0b7d7db-e0d1-4bce-bcf4-8ada45d2f5a3</string><key>PayloadRemovalDisallowed</key><false/><key>PayloadType</key><string>Configuration</string><key>PayloadUUID</key><string>0404cb98-3621-4f97-9530-b18288633d40</string><key>PayloadVersion</key><integer>1</integer></dict></plist>
4 - 고급 기능
고급 기능 튜토리얼: ECS/클라이언트 서브넷, 빠른 응답, 규칙 및 필터 목록, 장치 이름 지정 등 고급 설정과 모범 사례.
여기에서는 사설 서비스의 고급 사용 기법을 소개합니다.
4.1 - 차단된 앱 목록
앱 수준 차단 목록: 시간표와 연동해 소셜/게임 등 앱을 한 번에 차단하며, 지역별 사전 설정 목록을 지원하여 청소년 중독 방지와 생산성 향상에 도움을 줍니다.
혼동을 피하기 위해, 블랙리스트는 광고 차단, 개인정보 수집 방지, 악성 소프트웨어 차단 등에 사용되는 반면, 차단된 앱 목록은 지정된 앱의 사용을 완전히 차단하기 위한 것입니다.
일반적으로 시간표와 함께 사용되어 개인 습관 형성에 도움을 주며 중독을 방지합니다. 미성년자의 습관 형성에 자주 사용됩니다. 예: 학습 중 소셜 미디어, 게임 등의 사용 금지. 또한 성인의 자기 통제에도 사용될 수 있습니다. 예: 업무 중 소셜 미디어, 게임 등의 사용 금지.
본 서비스는 각국의 인기 앱을 기반으로 몇 가지 규칙을 사전 구성했으며, 대중 문화의 변화와 기업의 발전으로 인해 이러한 목록이 구식이 될 수 있지만, 저희는 지속적으로 유지보수할 것을 약속드립니다.
목록의 앱이 완전히 차단되지 않거나 최근 인기 있는 앱을 추가해야 하는 경우, 저희에게 연락해 주시면 즉시 처리하겠습니다.
ECS(클라이언트 서브넷) 가속: 서브넷 정보를 상위 서버로 전달하여 CDN 적중률과 근접 해석을 높여 더 빠르고 안정적인 접속 경험을 제공합니다.
寧屏은 ECS 기능을 지원하여 보다 정확한 해석을 제공하고 네트워크 경험을 최적화합니다.
ECS(Extended Client Subnet)란?
ECS(Extended Client Subnet, 확장 클라이언트 서브넷)는 DNS 프로토콜 확장으로, DNS 리졸버(예: 당신의 寧屏 서버)가 클라이언트 IP 주소의 일부 정보를 권한 DNS 서버에 전달할 수 있도록 합니다. 이를 통해 권한 서버는 클라이언트의 네트워크 위치에 따라 보다 정확한 DNS 응답을 제공할 수 있습니다.
ECS 작동 원리
전통적인 DNS 쿼리: ECS가 없을 때 DNS 리졸버는 자신의 IP 주소만 권한 DNS 서버로 전송합니다. 이로 인해 권한 서버는 리졸버의 위치(일반적으로 데이터센터)에 기반하여 해석 결정을 내릴 수 밖에 없어 이상적인 결과를 얻지 못할 수 있습니다.
ECS 활성화된 DNS 쿼리: ECS가 활성화되면 DNS 리졸버는 DNS 쿼리에 클라이언트 IP 주소의 일부(서브넷)를 포함시킵니다. 예를 들어 클라이언트 IP 주소가 203.0.113.45인 경우 리졸버는 203.0.113.0/24를 ECS 정보로 전송할 수 있습니다.
권한 서버 응답: ECS 정보가 포함된 쿼리를 받은 권한 DNS 서버는 이 정보를 사용하여 클라이언트에게 가장 적합한 IP 주소를 선택할 수 있습니다. 일반적으로 클라이언트에 지리적으로 가장 가까운 서버를 선택하게 됩니다.
ECS의 이점
더 빠른 응답 시간: 클라이언트를 가장 가까운 서버로 안내함으로써 ECS는 지연 시간을 줄이고 애플리케이션 응답 속도를 향상시킵니다.
향상된 사용자 경험: 더 빠른 응답 시간으로 더 원활하고 즐거운 온라인 경험을 제공합니다.
더 효율적인 CDN 활용: 콘텐츠 전송 네트워크(CDN)는 ECS를 활용하여 사용자를 최적의 콘텐츠 서버로 안내하여 효율성을 높이고 비용을 절감할 수 있습니다.
로컬 리졸버 제한 우회: 일부 로컬 네트워크 사업자의 DNS 서버는 해석 오류, 도메인 하이재킹 등 문제가 있을 수 있으며, ECS를 사용하면 이러한 제한을 우회하여 보다 정확한 해석 결과를 얻을 수 있습니다.
寧屏에서 ECS를 사용하는 이유
寧屏은 개인 DNS 서버로서 도메인 해석을 위해 상위 DNS 서버를 사용하도록 구성할 수 있습니다. ECS를 활성화하면 寧屏은 클라이언트 서브넷 정보를 상위 서버로 전달하여 보다 정확한 해석 결과를 얻을 수 있습니다.
4.3 - DDNS 동적 해석
NullPrivate로 간편한 DDNS 동적 해석 서비스 구현하기
DDNS란?
DDNS(Dynamic DNS)는 동적으로 변하는 IP 주소에 고정 도메인을 연결해 주는 기술로, 가정용 인터넷 사용자가 NAS, 스마트홈 컨트롤러 등 내부 장비에 접근할 때 유용합니다.
기능 특징
간편한 사용: 단 하나의 스크립트만으로 자동 업데이트 가능
추가 비용 없음: 별도 도메인 구매 불필요
높은 신뢰성: NullPrivate DNS 인프라 기반
빠른 적용: DNS 레코드 업데이트 즉시 반영, DNS 전파 대기 불필요
사용 가이드
필터 -> DNS 재작성 항목에서 DDNS 스크립트 다운로드 링크를 확인할 수 있습니다.
자주 묻는 질문
효과 확인 방법?
ping your-domain.name 명령어로 현재 IP 주소로 제대로 해석되는지 확인할 수 있습니다.
DNS 분할을 통해 네트워크 액세스 경험을 최적화하는 방법을 자세히 소개합니다. 국내외 DNS 서버 설정 가이드와 분할 규칙 설정 설명을 포함합니다.
DNS 분할 개요
DNS 분할은 서로 다른 도메인의 해석 요청을 다른 DNS 서버로 분배하여 네트워크 액세스 경험을 크게 향상시킵니다. 합리적인 DNS 분할 설정은 다음과 같은 이점을 제공할 수 있습니다.
도메인 해석 속도 향상
웹사이트 액세스 안정성 향상
국경 간 액세스 경험 최적화
DNS 오염 문제 방지
NullPrivate 분할 설정
기본 설정 예시
# 국내 DNS 서버223.5.5.5 # Alibaba DNS2400:3200::1 # Alibaba DNS IPv6public0.adguardprivate.svc.cluster.local # 프라이빗 DNS, 중국 본토 상위# 해외 DNS 서버tls://1.0.0.1 # Cloudflare DNStls://[2606:4700:4700::1001] # Cloudflare DNS IPv6public2.adguardprivate.svc.cluster.local # 프라이빗 DNS, 기타 상위# 분할 규칙 예시[/google.com/bing.com/github.com/stackoverflow.com/]tls://1.0.0.1 public2.adguardprivate.svc.cluster.local[/cn/xhscdn.com/tencentclb.com/tencent-cloud.net/aliyun.com/alicdn.com/]223.5.5.5 2400:3200::1 public0.adguardprivate.svc.cluster.local
국내 통신사 DNS 서버 목록
중국 텔레콤 DNS 서버
이름
기본 DNS 서버
백업 DNS 서버
안후이 텔레콤
61.132.163.68
202.102.213.68
베이징 텔레콤
219.142.76.3
219.141.140.10
충칭 텔레콤
61.128.192.68
61.128.128.68
푸젠 텔레콤
218.85.152.99
218.85.157.99
간쑤 텔레콤
202.100.64.68
61.178.0.93
광둥 텔레콤
202.96.128.86
202.96.128.166
광시 텔레콤
202.103.225.68
202.103.224.68
구이저우 텔레콤
202.98.192.67
202.98.198.167
허난 텔레콤
222.88.88.88
222.85.85.85
헤이룽장 텔레콤
219.147.198.230
219.147.198.242
후베이 텔레콤
202.103.24.68
202.103.0.68
후난 텔레콤
222.246.129.80
59.51.78.211
장쑤 텔레콤
218.2.2.2
218.4.4.4
장시 텔레콤
202.101.224.69
202.101.226.68
네이멍구 텔레콤
219.148.162.31
222.74.39.50
산둥 텔레콤
219.146.1.66
219.147.1.66
산시 텔레콤
218.30.19.40
61.134.1.4
상하이 텔레콤
202.96.209.133
116.228.111.118
쓰촨 텔레콤
61.139.2.69
218.6.200.139
톈진 텔레콤
219.150.32.132
219.146.0.132
윈난 텔레콤
222.172.200.68
61.166.150.123
저장 텔레콤
202.101.172.35
61.153.177.196
티베트 텔레콤
202.98.224.68
202.98.224.69
중국 유니콤 DNS 서버
이름
기본 DNS 서버
백업 DNS 서버
베이징 유니콤
123.123.123.123
123.123.123.124
충칭 유니콤
221.5.203.98
221.7.92.98
광둥 유니콤
210.21.196.6
221.5.88.88
허베이 유니콤
202.99.160.68
202.99.166.4
허난 유니콤
202.102.224.68
202.102.227.68
헤이룽장 유니콤
202.97.224.69
202.97.224.68
길림 유니콤
202.98.0.68
202.98.5.68
장쑤 유니콤
221.6.4.66
221.6.4.67
네이멍구 유니콤
202.99.224.68
202.99.224.8
산둥 유니콤
202.102.128.68
202.102.152.3
산시 유니콤
202.99.192.66
202.99.192.68
산시 유니콤
221.11.1.67
221.11.1.68
상하이 유니콤
210.22.70.3
210.22.84.3
쓰촨 유니콤
119.6.6.6
124.161.87.155
톈진 유니콤
202.99.104.68
202.99.96.68
저장 유니콤
221.12.1.227
221.12.33.227
랴오닝 유니콤
202.96.69.38
202.96.64.68
전국 모바일 DNS IP
이름
기본 DNS 서버
백업 DNS 서버
베이징 모바일
221.130.33.60
221.130.33.52
광둥 모바일
211.136.192.6
211.139.136.68
장쑤 모바일
221.131.143.69
112.4.0.55
안후이 모바일
211.138.180.2
211.138.180.3
산둥 모바일
218.201.96.130
211.137.191.26
공공 DNS IP
이름
기본 DNS 서버
백업 DNS 서버
114 DNS
114.114.114.114
114.114.115.115
CNNIC SDNS
1.2.4.8
210.2.4.8
Alibaba Cloud 공공DNS
223.5.5.5
223.6.6.6
DNSPod DNS+
119.29.29.29
119.29.29.29
Google DNS
8.8.8.8
8.8.4.4
설정 권장사항
우선 가장 가까운 DNS 서버를 선택합니다
IPv4 및 IPv6 DNS를 동시에 설정합니다
중요 도메인에 대해 백업 DNS를 설정합니다
분할 규칙을 정기적으로 업데이트합니다
DNS 응답 시간을 모니터링합니다
주의사항
설정 전 원래 DNS 설정을 기록해 두십시오
신뢰할 수 없는 DNS 서버는 사용하지 마십시오
DNS 해석이 정상인지 정기적으로 확인하십시오
규칙 목록을 간결하고 효과적으로 유지하십시오
DNS 분할을 합리적으로 설정하면 네트워크 액세스 경험을 크게 향상시킬 수 있습니다. 실제 요구사항에 따라 적절한 DNS 서버와 분할 규칙을 선택하는 것을 권장합니다.
장치에 사용자 지정 식별명 지정: 확장 도메인/URL 경로로 단말 구분, “클라이언트 순위”와 로그를 정확히 확인하여 규칙 및 일정 관리에 용이.
서비스의 수신 주소를 그대로 사용하면, 예:
tls://xxxxxxxx.adguardprivate.com
https://xxxxxxxx.adguardprivate.com/dns-query
백엔드에서 확인되는 클라이언트 순위의 IP는 로드 밸런서의 클러스터 IP로, 사용자에게 의미가 없으며 서로 다른 장치를 구분할 수 없습니다.
확장 도메인과 URL 경로 추가 방식으로 각 장치를 식별할 수 있습니다.
DoT는 확장 도메인 방식을 사용합니다. 예: tls://device1.xxxxxxxx.adguardprivate.com
DoH는 URL 경로 추가 방식을 사용합니다. 예: https://xxxxxxxx.adguardprivate.com/dns-query/device2
주의사항:
안드로이드 장치 설정 시 프로토콜 접두사 tls://를 입력할 필요 없이 device1.xxxxxxxx.adguardprivate.com만 입력합니다.
Apple 장치는 설정 가이드에서 클라이언트 ID를 입력하고 구성 프로필을 다운로드하여 설정하며, 수동 입력이 필요 없습니다.
개인 서비스의 모든 장치는 서비스의 쿼리 제한을 초당 30회 요청으로 공유합니다.
4.6 - 더 빠른 요청 응답
더 빠른 요청 응답: 적절한 캐시 TTL, 업스트림 모드 및 지역 선택으로 첫 번째 패킷 지연 시간과 재시도율을 낮추어 주관적인 속도를 크게 향상시킵니다.
유료 사용자는 AdGuard 개인 서비스를 사용하며, DNS 요청 경로는 다음과 같습니다:
경로를 통해 가장 빠른 응답 방안을 분석할 수 있습니다.
로컬 캐시 적중
가장 빠른 응답은 로컬 캐시 적중입니다. 로컬 캐시는 메모리 수준이므로 매우 빠르며, 단 몇 마이크로초만 소요됩니다.
이는 DNS 응답의 TTL(time to live) 값에 의해 제어되며, 일반적으로 몇 분에서 몇 시간으로 설정되어 이 기간 동안 쿼리 결과가 유효하여 다시 쿼리할 필요가 없습니다.
제어판 -> 설정 -> DNS 설정 -> DNS 캐시 구성 -> 최소 TTL 값 덮어쓰기에서 최소 TTL 값을 설정하여 이 값을 증가시켜 캐시 시간을 연장할 수 있으며, 시스템이 로컬 캐시를 더 많이 사용하도록 할 수 있습니다. 일반적인 TTL 값은 600초입니다.
그러나 본 사이트는 동시에 필터링 기능을 제공하므로, 필요한 서비스가 광고 규칙에 의해 잘못 차단된 경우, 암호화 DNS를 일시적으로 비활성화하더라도 필요한 서비스에 즉시 액세스할 수 없습니다. 로컬 캐시 결과는 필터링 규칙에 의해 수정되었기 때문입니다. 따라서 60초로 설정하는 것이 비교적 안전한 값으로, 드물게 사용자가 잘못 차단된 경우 암호화 DNS를 비활성화한 후 너무 오래 기다리지 않도록 보장합니다.
AdGuard DNS 서버
현재 본 사이트는 항저우에 위치한 알리바바 클라우드 서버를 사용하여, 대부분의 동부 지역 사용자의 낮은 지연 시간 요구를 충족시킬 수 있으며, 사업이 성장함에 따라 향후 전국적으로 서버를 추가할 예정입니다.
서버 캐시 적중
기본적으로 각 사용자에게 4MB의 DNS 캐시가 설정되어 있으며, 경험상 이는 가정용으로 충분합니다. 이 설정의 자유로운 수정은 사용자 서비스가 강제로 중단될 수 있으므로, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.
업스트림 DNS 서버
알리바바 클라우드를 사용하므로 업스트림 DNS 서비스도 알리바바 클라우드의 DNS 서비스를 선택했으며, 매우 빠르며 일반적으로 몇 밀리초 내에 결과를 반환합니다.
사용자는 세 가지 방식으로 업스트림 DNS 서버에 요청할 수 있습니다:
로드 밸런싱: 본 사이트는 기본적으로 로드 밸런싱을 사용하여 자동으로 가장 빠른 서버를 선택하여 결과를 반환합니다.
병렬 요청: 본 사이트는 현재 병렬 요청 사용을 제한하지 않습니다.
가장 빠른 IP 주소: 현재 의미 없는 설정이며, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.
가장 빠른 IP 주소가 의미 없는 이유를 설명하면, 가장 빠른 IP는 실제로 서비스에 액세스하는 장치 자체가 선택해야 합니다. AdGuard 서비스가 항저우에서 실행되고 사용자가 베이징에 있는 경우, AdGuard는 항저우의 IP 주소가 가장 빠르다고 판단하지만, 실제로는 사용자가 베이징의 서비스에 액세스하는 속도가 가장 빠르며, 항저우의 IP 주소를 선택하면 지연 시간이 증가합니다. 따라서 본 사이트는 이 설정의 수정 진입점을 차단했습니다. 이 설정은 사용자의 가정 네트워크에서는 유용할 수 있지만, 공공 서비스에서는 의미가 없습니다.
네트워크 경험에 영향을 미치는 요소는 많으며, 예를 들어 서버 측 대역폭, 네트워크 혼잡, 서버 부하, 네트워크 품질 등이 있습니다. 가장 빠른 IP 주소를 선택한다고 해서 가장 빠른 응답 속도가 보장되는 것은 아니며, 지연 시간은 여러 요소 중 하나일 뿐 유일한 요소는 아닙니다. 사용자가 잘못 설정하여 서비스 품질이 저하되는 것을 방지하기 위해, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.
규칙 필터링
가장 일반적으로 사용되는 모드는 블랙리스트이며, 사용자는 사전 설정된 블랙리스트에서 선택할 수 있습니다. 블랙리스트 적중은 해시 알고리즘을 사용하며, 규칙 수에 관계없이 적중 시간은 O(1)이므로 사용자는 규칙 수가 너무 많아 적중 시간이 길어질까 걱정할 필요가 없습니다.
그러나 규칙 계산 후 메모리에 저장되며, 각 사용자의 서비스 메모리 사용은 300MB로 제한됩니다. 이는 대부분의 사용자의 요구를 충족시킬 수 있으며, 사용자의 규칙 수가 너무 많으면 메모리 부족으로 인해 서비스가 반복적으로 재시작되어 서비스 중단이 발생할 수 있습니다.
본 사이트는 현재 타사 규칙 사용을 차단하여 사용자가 너무 많은 규칙을 도입하는 것을 방지하고 있습니다. 향후 더 나은 제한 수단이 마련되면 타사 규칙 사용을 다시 개방할 예정입니다.
요약
더 빠른 요청 응답을 원하는 사용자는 다음을 수행할 수 있습니다:
적절히 최소 TTL 값을 증가시켜 로컬 캐시 적중률을 높입니다.
적절한 DNS 캐시 크기를 설정합니다(이미 사전 설정된 값).
지리적으로 가장 가까운 도시에서 서비스를 생성합니다(기업 발전 대기).
해외 진출 요구가 없는 경우 로드 밸런싱을 선택하고, 해외 진출 요구가 있는 경우 병렬 요청을 선택합니다.
자신에게 적합한 블랙리스트 규칙을 사용하여 너무 많은 규칙을 도입하지 않도록 합니다.
4.7 - 신뢰할 수 있는 업스트림 설정
유료 서비스 생성 시 기본적으로 국내에서 빠른 속도를 제공하는 업스트림 서비스(알리의 IPv4·IPv6 및 DoT 서비스)가 사용됩니다.
일부 서비스 제공업체는 해외 사이트를 잘못된 IP 주소로 해석하는 오류가 있어 접속이 불가능할 수 있습니다. 흔히 브라우저에서 인증서 오류가 발생합니다.
이러한 해석 오류를 피하려면 업스트림 서비스를 변경하여 Cloudflare 서비스를 사용하세요. 이때 반드시 DoH 또는 DoT 프로토콜을 사용해야 하이재킹을 방지할 수 있습니다.
또한 국내 업스트림 서비스를 비활성화해야 합니다. 물리적으로 가까워 속도가 빠르기 때문에 AdGuard가 우선적으로 사용합니다.
해당 서비스 IP 앞에 #을 붙이면 해당 업스트림 서비스를 비활성화할 수 있습니다.
설정이 끝나면 업스트림 테스트를 실행하여 서버가 정상인지 확인한 뒤 적용을 클릭하세요.
하지만 해외 서비스만 사용하면 국내 앱의 접속 속도가 떨어질 수 있습니다. 국내 앱은 해외용 DNS 해석을 별도의 외부 서버로 설정해 두어 국내에서 접속 시 속도가 느리기 때문입니다.
자주 사용하는 서비스의 해석 오류만 피하고 싶다면, 잘못 해석되는 도메인만 특정 IP로 지정하고 나머지 도메인은 기본 국내 업스트림을 그대로 사용하면 됩니다.
AdGuard 콘솔에서 설정 → DNS 설정 → 업스트림 DNS 서버로 이동하여, 잘못 해석되는 도메인을 [/example1.com/example2.com/]tls://1.0.0.1 형식으로 사용자 지정 DNS 서버에 추가한 뒤 설정 저장을 클릭하세요.
public2.adguardprivate.svc.cluster.local는 내부에서 제공하는 해석 오류가 없는 DNS입니다. 업스트림으로 Cloudflare를 선택하여 사용자가 직접 해외 업스트림을 지정하는 것보다 더 빠른 해석 속도를 제공합니다. 다만 도메인 갱신 시 약간의 지연이 발생할 수 있습니다. 전문적인 요구사항이 없다면 이 서비스를 사용하는 것을 권장합니다.
Cloudflare 또는 Google의 외부 해석 주소를 사용하려면 DoT/DoH 형식으로 IP를 지정해야 하며, 다음을 참고하세요: