이 챕터의 여러 페이지 인쇄 가능 보기입니다. 클릭하여 인쇄.

일반 보기로 돌아가기.

사용 가이드

유료로 제공되는 주요 서비스

기본 기능

  1. 접속 기록
  2. 차단 기록
  3. 통계 정보
  4. 사용자 정의 상위 서버
  5. 사용자 정의 필터 규칙
  6. 사용자 정의 해석
  7. 화이트리스트 모드

고급 기능

  1. HTTP3 지원
  2. DDNS 지원
  3. ECS 지원
  4. 분류 규칙 세트에 따른 해석
  5. 특정 애플리케이션 차단
  6. 시간표

접속 기록

인터넷 접속 기록을 확인할 수 있으며, 프라이빗 서비스는 24시간 동안의 네트워크 접속 기록을 조회할 수 있습니다.

![접속 기록](./접속 기록.png)

차단 기록

차단 기록을 확인하여 어떤 광고가 차단되었는지, 그리고 어떤 웹사이트가 차단되었는지 알 수 있습니다.

![차단 기록](./차단 기록.png)

통계 정보

프라이빗 서비스는 24시간 동안의 네트워크 접속 통계 정보를 제공하여 사용자의 인터넷 습관을 이해할 수 있게 합니다.

통계 정보는 어떤 웹사이트가 가장 많이 접속되었는지, 그리고 어떤 웹사이트가 가장 많이 차단되었는지 보여줍니다.

![통계 정보](./통계 정보.png)

사용자 정의 규칙

프라이빗 서비스 내에서 사용자 정의 규칙을 생성하여 개인적으로 자주 사용하는 애플리케이션의 광고를 차단하거나, 개인이 광고로 여기지 않는 웹사이트를 허용할 수 있습니다.

사용자는 특정 애플리케이션을 실행할 때의 웹사이트 조회 기록을 확인하여 사용자 정의 규칙을 추가할 수 있습니다.

![사용자 정의 규칙](./사용자 정의 규칙.png)

화이트리스트 모드

특정 유형의 웹사이트가 차단되지 않도록 하려면 화이트리스트 모드를 설정하여 특정 웹사이트만 접속할 수 있게 할 수 있습니다.

화이트리스트의 우선순위는 블랙리스트보다 높으며, 화이트리스트에 있는 웹사이트는 차단되지 않습니다. 사용자는 자주 사용하는 웹사이트를 화이트리스트에 추가하여 잘못 차단되는 것을 방지할 수 있습니다.

![화이트리스트 모드](화이트리스트 모드.png)

권위 해석

기업 또는 가정 내 장치의 권위 해석을 추가하여 지정된 이름을 가정 장치의 IP 주소로 해석할 수 있습니다. IP 주소를 기억하는 번거로움을 덜 수 있습니다.

사용자는 도메인을 구매하거나 등록할 필요 없이, 프라이빗 서비스 내에서 권위 해석 규칙을 추가하기만 하면 됩니다.

![권위 해석](권위 해석.png)

1 - 사용 가이드

프라이빗 서비스 사용 가이드: 접속 기록, 차단 통계, 커스텀 규칙 및 권한 있는 DNS 해석으로 더 강력한 광고 차단, 개인정보 보호 및 과도한 사용 방지 관리를 제공합니다.

유료로 제공되는 주요 서비스

기본 기능

  1. 접속 기록
  2. 차단 기록
  3. 통계 정보
  4. 커스텀 업스트림
  5. 커스텀 필터 규칙
  6. 커스텀 DNS 해석
  7. 화이트리스트 모드

고급 기능

  1. HTTP3 지원
  2. DDNS 지원
  3. ECS 지원
  4. 분류 규칙 세트에 따른 DNS 해석
  5. 특정 앱 차단
  6. 시간표

접속 기록

인터넷 사용 기록을 확인할 수 있으며, 프라이빗 서비스는 24시간 동안의 네트워크 접속 기록을 제공합니다.

접속 기록

차단 기록

차단 기록을 확인하여 어떤 광고가 차단되었고 어떤 웹사이트가 차단되었는지 알 수 있습니다.

차단 기록

통계 정보

프라이빗 서비스는 24시간 내의 네트워크 접속 통계 정보를 제공하여 사용자의 인터넷 사용 습관을 파악할 수 있도록 도와줍니다.

통계 정보는 가장 많이 방문한 웹사이트와 가장 많이 차단된 웹사이트를 표시합니다.

통계 정보

커스텀 규칙

프라이빗 서비스 내에서 커스텀 규칙을 생성하여 개인적으로 자주 사용하는 앱의 광고를 차단하거나, 개인적으로 광고로 간주하지 않는 웹사이트를 허용할 수 있습니다.

사용자는 특정 앱을 실행할 때의 웹사이트 쿼리 기록을 확인하여 커스텀 규칙을 추가할 수 있습니다.

커스텀 규칙

화이트리스트 모드

특정 유형의 웹사이트가 차단되는 것을 방지하려면 화이트리스트 모드를 설정하여 특정 웹사이트만 접속하도록 할 수 있습니다.

화이트리스트의 우선순위는 블랙리스트보다 높으며, 웹사이트가 화이트리스트에 있으면 차단되지 않습니다. 사용자는 자주 사용하는 웹사이트를 화이트리스트에 추가하여 잘못 차단되는 것을 방지할 수 있습니다.

화이트리스트 모드

권한 있는 DNS 해석

기업 또는 가정 내 장치에 대한 권한 있는 DNS 해석을 추가하여 지정된 이름을 가정 장치의 IP 주소로 해석할 수 있으며, IP 주소를 기억해야 하는 번거로움을 없앨 수 있습니다.

사용자는 도메인을 구매하거나 등록할 필요 없이, 프라이빗 서비스 내에서 권한 있는 DNS 해석 규칙을 추가하기만 하면 됩니다.

권한 있는 DNS 해석

2 - 설정 방법

“닝핑” 설정 가이드

유료 서비스가 만료되면,

  • 서비스는 즉시 중단되며, 백엔드 관리 주소에 접속하면 서비스 상태 조회 페이지로 이동합니다.
  • 개인화 설정은 7일간 보존되며, 7일 이내에 갱신하지 않으면 서비스의 모든 데이터가 완전히 삭제됩니다.
  • 서비스가 완전히 삭제된 후에는 사용자 지정 도메인으로 서비스에 더 이상 접근할 수 없으므로, 암호화 DNS 설정을 변경해 주세요. 그렇지 않으면 인터넷에 접속할 수 없게 됩니다.

도움이 필요하신가요?

WeChat으로 연락 private6688
또는 이메일 보내기 service1@nullprivate.com
문제를 자세히 설명해 주시면 최대한 빠르게 회신 드리겠습니다.

2.1 - Android

Android 개인 DNS 설정 가이드: {사용자명}.adguardprivate.com을 설정하여 시스템 수준의 암호화 DNS를 활성화하고 지연 시간을 줄이며 개인 정보 보호를 강화합니다.

설정 단계

각 브랜드별 휴대폰의 구체적인 설정 단계:

Xiaomi/Redmi 휴대폰

  1. 설정 열기
  2. 연결 및 공유 선택
  3. 개인 DNS 클릭
  4. 개인 DNS 서비스 공급자 호스트 이름 선택
  5. 입력: {xxxxxxxxxxxxxxxx}.adguardprivate.com

Samsung 휴대폰

  1. 설정 열기
  2. 연결 선택
  3. 더 많은 연결 설정 클릭
  4. 개인 DNS 선택
  5. 입력: {xxxxxxxxxxxxxxxx}.adguardprivate.com

주의: {xxxxxxxxxxxxxxxx}를 귀하의 전용 DNS 서버 주소로 교체하세요

설정 확인

설정 완료 후:

  1. 시스템이 자동으로 DNS 연결 상태를 확인합니다
  2. “연결됨” 표시가 나타나면 설정 성공

문제 해결

설정에 실패한 경우 다음을 확인하세요:

  1. DNS 서버 주소가 올바른지
  2. 네트워크 연결이 정상인지
  3. 계정이 활성 상태인지

2.2 - iPhone

iOS/iPadOS에서 DoH/DoT 설정: 전용 프로파일 다운로드 및 설치, 시스템 수준 암호화 DNS 활성화, 아이들의 인터넷 사용이 더 안전하고 광고는 줄어듭니다.

iOS 14 이상 버전은 기본적으로 Dns over HTTPS(DoH)와 DNS over TLS(DoT) 암호화 DNS를 지원합니다. 다음 방법으로 활성화할 수 있습니다:

  1. 기본 브라우저 Safari를 열고, 프라이빗 서비스 대시보드로 이동한 뒤 설정 가이드->DNS 개인정보
  2. 프로파일 다운로드
  3. 휴대폰 설정 열기
  4. 일반
  5. VPN 및 기기 관리
  6. 전용 구성을 선택하여 설치

설정 데모

2.3 - Windows

Windows DoH/DoT 암호화 DNS 설정: 시스템 수준 설정 및 브라우저 내장 DoH 솔루션으로 광고 차단과 개인정보 보호가 안정적으로 작동하도록 합니다.

Windows 11

Windows 11 21H2 이후부터 네이티브 Dns over HTTPS(DoH)를 지원하며, 다음 방법으로 활성화할 수 있습니다:

  1. 설정 열기
  2. 네트워크 및 인터넷 열기
  3. 이더넷 열기
  4. DNS 서버 할당 찾아서 편집 클릭
    1. 수동 선택
    2. 기본 DNS 서버 IPv4에 120.26.96.167, IPv6 주소는 2408:4005:3de:8500:4da1:169e:dc47:1707 입력
    3. DNS over HTTPS(DoH) 선택: 켜기(수동 템플릿)
    4. DoH 템플릿https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, {xxxxxxxxxxxxxxxx}는 귀하의 암호화 DNS 서비스 사용자명입니다.
    5. 체크하지 마세요 실패 시 암호화되지 않은 요청 사용
    6. 대체 DNS 서버는 223.5.5.5(알리클라우드 공공 DNS 서비스)를 선택 입력, DNS over HTTS 끄기, 실패 시 암호화되지 않은 요청 사용 체크.

Windows 10 및 이전 버전

Windows 10 및 이전 버전은 네이티브 암호화 DNS를 지원하지 않지만, 최신 브라우저를 사용 중이라면 Chrome/Edge 및 Chromium 기반의 다양한 브라우저(360/QQ 등 중국산 브라우저)에서 DoH 암호화 DNS를 설정할 수 있습니다. Chrome 브라우저 설정 방법은 다음과 같습니다:

  1. Chrome 브라우저 설정 열기
  2. 개인정보, 검색 및 서비스 열기
  3. 보안으로 스크롤
  4. 보안 DNS 사용하여 웹사이트의 네트워크 주소를 찾는 방법 지정 활성화
  5. 서비스 제공자 선택https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, {xxxxxxxxxxxxxxxx}는 귀하의 암호화 DNS 서비스 사용자명입니다.

다른 브라우저는 각자의 설정 방법을 참조하세요. 일반적으로 설정-개인정보-보안에서 관련 설정을 찾을 수 있습니다.

2.4 - macOS

macOS에서 DoH/DoT 설정: 설명 파일 다운로드 및 설치, 시스템 수준 암호화 DNS 활성화, 추적 및 광고 차단, 네트워크 보안 경험 향상.

macOS Big Sur 이상 버전은 기본적으로 Dns over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:

  1. 기본 브라우저 Safari를 열고, 개인 서비스 대시보드로 이동하여 설정 안내->DNS 개인정보
  2. 설정 파일 다운로드
  3. 시스템 설정 열기
  4. 개인정보 보호 및 보안 열기
  5. 설명 파일 선택
  6. 전용 구성을 선택하여 설치

2.5 - 브라우저

Chrome/Edge 등 Chromium 브라우저에서 DoH 활성화: “보안 DNS”를 켜고 전용 DoH 엔드포인트를 입력하면 더 강력한 개인 정보 보호와 안정적인 해상도를 얻을 수 있습니다.

Chromium 79+ 브라우저 버전은 DoH를 지원합니다. 아래는 Chromium 계열(Chrome/Edge/360/QQ 등) 브라우저의 설정 방법입니다:

  1. Chrome 브라우저에서 설정 열기
  2. 개인정보, 검색 및 서비스 열기
  3. 보안까지 스크롤
  4. 보안 DNS 사용하여 웹사이트의 네트워크 주소를 찾는 방법 지정 활성화
  5. 서비스 공급자 선택https://xxxxxxxxxxxxxxxx.adguardprivate.com/dns-query 입력, 여기서 {xxxxxxxxxxxxxxxx}는 귀하의 전용 암호화 DNS 서비스 사용자 이름입니다.

3 - 공공 서비스

무료 공공 서비스 안내: 기본 광고 차단 및 개인정보 보호를 위한 암호화 DNS 연결 규칙, 선택 권장사항 및 활성화된 구독 목록.

우리는 무료 공공 서비스를 제공하며 널리 사용되는 도메인 목록을 설정했습니다.

공공 서비스 규칙

공공 서비스는 비교적 균형 잡힌 광고 차단 규칙을 사용하며, 오탐 차단이나 미차단이 발생할 수 있습니다. 규칙 목록은 다음과 같습니다:

일부 사용자는 노인을 위한 보호를 설정하기 때문에, 우리는 다음과 같은 보안 차단 규칙도 사용합니다:

또한 공공 서비스는 특정 휴대폰에서 일반적인 방법으로 처리할 수 없는 불필요한 요소를 차단하기 위한 규칙이 있습니다:

# huawei search && browser
hisearch-drcn.dt.dbankcloud.com
uc-drcn.hispace.dbankcloud.cn
connect-drcn.hispace.hicloud.com
adx-drcn.op.dbankcloud.cn
hisearch-static-drcn.dbankcdn.com
||configserver.hicloud.com
||configserver.platform.hicloud.com
||configdownload.dbankcdn.cn
||browsercfg-drcn.cloud.dbankcloud.cn

사용 시 주의사항

공공 서비스는 대다수 사용자를 위해 제공되므로 개인화된 요구사항을 충족할 수 없습니다. 일부 사용자는 광고 차단 효과가 기대에 미치지 못한다고 불평하며, 일부는 오탐 차단으로 인한 게임 로그인 문제를 호소합니다. 공공 서비스가 모든 사용자의 요구를 충족시키기 어려운 점 양해 부탁드립니다. 일부 인터넷 콘텐츠는 일부 사용자에게는 광고로 보일 수 있지만, 다른 사용자에게는 유용한 정보로 보일 수 있으며, 이러한 경우 우리는 이를 유용한 정보로 간주하는 사용자를 우선으로 고려할 것입니다.

오탐 차단으로 인해 WeChat이나 Alipay 미니프로그램 로딩에 문제가 발생하는 경우, 휴대폰의 암호화 DNS 설정을 잠시 끄면 필요한 서비스를 열 수 있습니다. 그러나 운영 경험상 많은 사용자가 필요한 서비스가 정상 작동하지 않을 때 어떻게 해야 할지 모르는 경우가 많으므로, 비전문 사용자의 사용 경험을 고려해야 합니다.

DNS에 익숙한 사용자는 오탐 차단이나 차단이 요구사항을 충족하지 못하는 경우, 개인 서비스 구매를 고려하시기 바랍니다.

개인 서비스는 접속 기록, 차단 기록, 통계 정보, 사용자 정의 규칙, 권한 있는 해석 등의 기능을 제공하여 개인화된 요구사항을 충족시킵니다.

다른 대중적인 요구사항이 있는 경우,

도움이 필요하신가요?

WeChat으로 연락 private6688
또는 이메일 보내기 service1@nullprivate.com
문제를 자세히 설명해 주시면 최대한 빠르게 회신 드리겠습니다.

각 플랫폼 설정 방법

Android

Android는 Android 9 이후부터 네이티브 DNS over TLS(DoT)를 지원하며, 2019년 이후 출시된 휴대폰은 모두 지원합니다. 다음 방법으로 활성화할 수 있습니다:

  1. 설정 열기
  2. 추가 연결 열기
  3. 암호화 DNS 열기
  4. 지정된 암호화 DNS 서비스 선택, 입력: public.adguardprivate.com

자체 DNS 서비스는 AdGuard, dnsmasq, clash 등 다양한 구현 방식이 있으며, 네이티브 DoT만이 휴대폰 성능에 0 영향을 미치며, 어떤 타사 애플리케이션에도 의존하지 않고, 어떤 권한도 필요하지 않으며, 어떤 리소스도 차지하지 않으며, 휴대폰 배터리에도 영향을 주지 않습니다. 따라서 네이티브 DoT 암호화 DNS 사용을 권장합니다.

iPhone

iOS 14 이상 버전은 네이티브 DNS over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:

  1. 기본 브라우저 Safari를 열고, 구성 파일 다운로드: dot.mobileconfig
  2. 설정 열기
  3. 일반 열기
  4. VPN 및 기기 관리 열기
  5. 구성 파일 설치 선택

macOS

macOS Big Sur 이상 버전은 네이티브 DNS over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:

  1. 기본 브라우저 Safari를 열고, 구성 파일 다운로드: dot.mobileconfig
  2. 시스템 환경설정 열기
  3. 네트워크 열기
  4. VPN 및 기기 관리 선택
  5. 구성 파일 설치 선택

3.1 - Android

각 브랜드 Android 스마트폰에서 DNS 암호화를 구성하는 방법을 자세히 설명합니다.

기능 소개

Android 9 이상 버전은 DNS over TLS(DoT) 암호화를 기본 지원하여 DNS 쿼리가 도청 및 변조로부터 보호됩니다.

설정 방법

브랜드별 휴대폰의 설정 경로는 다를 수 있으며, 아래는 일반적인 브랜드별 구체적인 작업 방법입니다.

Xiaomi/Redmi 휴대폰

  1. 설정 열기
  2. 연결 및 공유 선택
  3. 개인 DNS 클릭
  4. 개인 DNS 서비스 제공자 호스트 이름 선택
  5. 입력: public.adguardprivate.com

삼성 휴대폰

  1. 설정 열기
  2. 연결 선택
  3. 더 많은 연결 설정 클릭
  4. 개인 DNS 선택
  5. 개인 DNS 서비스 제공자 호스트 이름 선택
  6. 입력: public.adguardprivate.com

OPPO/OnePlus 휴대폰

  1. 설정 열기
  2. 무선 및 네트워크 선택
  3. 개인 DNS 클릭
  4. 개인 DNS 서비스 제공자 호스트 이름 선택
  5. 입력: public.adguardprivate.com

기타 브랜드

다음 방법으로 관련 설정을 찾을 수 있습니다:

  • 설정에서 “DNS” 또는 “개인 DNS” 검색
  • 네트워크 설정 또는 고급 네트워크 설정 옵션 확인

자주 묻는 질문

설정이 적용되었는지 어떻게 확인하나요?

  1. 설정 완료 후 시스템이 자동으로 DNS 서버를 검증합니다.
  2. “연결됨” 또는 체크 표시가 나타나면 설정이 성공적으로 완료된 것입니다.

설정 실패 시 해결 방법

  1. 입력한 도메인이 정확한지 확인
  2. 네트워크 연결이 정상인지 확인
  3. Android 시스템 버전이 지원되는지 확인 (Android 9 이상 필요)

설정 데모

3.2 - iPhone

iPhone에서 DNS 암호화를 구성하는 방법을 자세히 설명합니다.

기능 소개

iOS 14부터 iPhone은 기본적으로 암호화된 DNS 기능을 지원합니다:

  • DNS over HTTPS (DoH) - HTTPS 프로토콜을 통해 DNS 쿼리를 암호화
  • DNS over TLS (DoT) - TLS 프로토콜을 통해 DNS 쿼리를 암호화

이러한 기능은 네트워크 프라이버시를 효과적으로 보호하고 DNS 하이재킹을 방지할 수 있습니다.

구성 단계

1. 프로파일 다운로드

Safari 브라우저를 사용하여 프로파일을 다운로드하세요: dot.mobileconfig

2. 프로파일 설치

  1. 설정 앱을 엽니다
  2. 일반 > VPN 및 기기 관리로 이동
  3. public.adguardprivate.com DoT 프로파일을 선택하고 설치합니다

특별 안내

iCloud Private Relay를 활성화한 경우:

⚠️ 보안 경고
프로파일을 설치할 때 각별히 주의하세요. 이 사이트에서 제공하는 프로파일은 합법적인 프라이버시 보호 및 광고 차단 서비스에만 사용됩니다.
출처가 불확실한 프로파일을 함부로 설치하지 마세요. 기기 보안에 위협이 될 수 있습니다.

구성 데모 비디오

3.3 - macOS

macOS에서 DNS 암호화를 구성하는 방법을 자세히 설명합니다.

macOS Big Sur 이상 버전은 기본적으로 Dns over HTTPS(DoH) 및 DNS over TLS(DoT) 암호화 DNS를 지원하며, 다음 방법으로 활성화할 수 있습니다:

  1. 기본 브라우저 Safari를 열고 구성 파일을 다운로드합니다: dot.mobileconfig
  2. 시스템 설정을 엽니다
  3. 개인 정보 보호 및 보안을 엽니다
  4. 구성 프로필을 선택합니다
  5. 다운로드한 항목에서 public.adguardprivate.com DoT를 선택하여 구성합니다

설명드리자면, 이는 시스템 설정을 수정하는 비정상적인 방법입니다. 일반적으로 iPhone 사용자에게 인터넷에서 출처가 불분명한 구성 파일을 함부로 설치하지 않도록 권장합니다. 출처를 확신할 수 있는 경우에만 설치하세요. 이 사이트는 합법적인 개인 정보 보호 및 광고 차단 서비스를 제공하며, 사용자에게 불리하거나 불쾌감을 주는 행위를 절대 하지 않습니다. 이 경고는 사용자에게 알리기 위한 것으로, 저를 믿더라도 다른 사이트에서 제공하는 구성 파일은 쉽게 믿지 마십시오. 다른 글에서 이 방법으로 시스템 DNS 설정을 수정할 때 발생할 수 있는 위험에 대해 소개하겠습니다.

이 글에서는 구성 파일의 구체적인 내용을 아래와 같이 보여드리며, 직접 복사하여 iPhone 설정에 붙여넣을 수도 있고, 위 링크를 클릭하여 구성 파일을 다운로드할 수도 있습니다.

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
	<dict>
		<key>PayloadContent</key>
		<array>
			<dict>
				<key>DNSSettings</key>
				<dict>
					<key>DNSProtocol</key>
					<string>TLS</string>
					<key>ServerName</key>
					<string>public.adguardprivate.com</string>
				</dict>
				<key>PayloadDescription</key>
				<string>Configures device to use NullPrivate</string>
				<key>PayloadDisplayName</key>
				<string>public.adguardprivate.com DoT</string>
				<key>PayloadIdentifier</key>
				<string>com.apple.dnsSettings.managed.11b4d48d-8e9b-4e15-b7c1-45cb1c564c99</string>
				<key>PayloadType</key>
				<string>com.apple.dnsSettings.managed</string>
				<key>PayloadUUID</key>
				<string>e9819f0c-250e-49b7-ad89-c0db078c72f0</string>
				<key>PayloadVersion</key>
				<integer>1</integer>
			</dict>
		</array>
		<key>PayloadDescription</key>
		<string>Adds NullPrivate to macOS Big Sur and iOS 14 or newer systems</string>
		<key>PayloadDisplayName</key>
		<string>public.adguardprivate.com DoT</string>
		<key>PayloadIdentifier</key>
		<string>e0b7d7db-e0d1-4bce-bcf4-8ada45d2f5a3</string>
		<key>PayloadRemovalDisallowed</key>
		<false/>
		<key>PayloadType</key>
		<string>Configuration</string>
		<key>PayloadUUID</key>
		<string>0404cb98-3621-4f97-9530-b18288633d40</string>
		<key>PayloadVersion</key>
		<integer>1</integer>
	</dict>
</plist>

4 - 고급 기능

고급 기능 튜토리얼: ECS/클라이언트 서브넷, 빠른 응답, 규칙 및 필터 목록, 장치 이름 지정 등 고급 설정과 모범 사례.

여기에서는 사설 서비스의 고급 사용 기법을 소개합니다.

4.1 - 차단된 앱 목록

앱 수준 차단 목록: 시간표와 연동해 소셜/게임 등 앱을 한 번에 차단하며, 지역별 사전 설정 목록을 지원하여 청소년 중독 방지와 생산성 향상에 도움을 줍니다.

혼동을 피하기 위해, 블랙리스트는 광고 차단, 개인정보 수집 방지, 악성 소프트웨어 차단 등에 사용되는 반면, 차단된 앱 목록은 지정된 앱의 사용을 완전히 차단하기 위한 것입니다.

일반적으로 시간표와 함께 사용되어 개인 습관 형성에 도움을 주며 중독을 방지합니다. 미성년자의 습관 형성에 자주 사용됩니다. 예: 학습 중 소셜 미디어, 게임 등의 사용 금지. 또한 성인의 자기 통제에도 사용될 수 있습니다. 예: 업무 중 소셜 미디어, 게임 등의 사용 금지.

본 서비스는 각국의 인기 앱을 기반으로 몇 가지 규칙을 사전 구성했으며, 대중 문화의 변화와 기업의 발전으로 인해 이러한 목록이 구식이 될 수 있지만, 저희는 지속적으로 유지보수할 것을 약속드립니다.

목록의 앱이 완전히 차단되지 않거나 최근 인기 있는 앱을 추가해야 하는 경우, 저희에게 연락해 주시면 즉시 처리하겠습니다.

도움이 필요하신가요?

WeChat으로 연락 private6688
또는 이메일 보내기 service1@nullprivate.com
문제를 자세히 설명해 주시면 최대한 빠르게 회신 드리겠습니다.

국가 및 지역앱 목록
글로벌글로벌 앱 목록
중국 본토중국 본토 앱 목록

4.2 - ECS로 CDN 접속 속도 향상

ECS(클라이언트 서브넷) 가속: 서브넷 정보를 상위 서버로 전달하여 CDN 적중률과 근접 해석을 높여 더 빠르고 안정적인 접속 경험을 제공합니다.

寧屏은 ECS 기능을 지원하여 보다 정확한 해석을 제공하고 네트워크 경험을 최적화합니다.

ECS(Extended Client Subnet)란?

ECS(Extended Client Subnet, 확장 클라이언트 서브넷)는 DNS 프로토콜 확장으로, DNS 리졸버(예: 당신의 寧屏 서버)가 클라이언트 IP 주소의 일부 정보를 권한 DNS 서버에 전달할 수 있도록 합니다. 이를 통해 권한 서버는 클라이언트의 네트워크 위치에 따라 보다 정확한 DNS 응답을 제공할 수 있습니다.

ECS 작동 원리

  1. 전통적인 DNS 쿼리: ECS가 없을 때 DNS 리졸버는 자신의 IP 주소만 권한 DNS 서버로 전송합니다. 이로 인해 권한 서버는 리졸버의 위치(일반적으로 데이터센터)에 기반하여 해석 결정을 내릴 수 밖에 없어 이상적인 결과를 얻지 못할 수 있습니다.

  2. ECS 활성화된 DNS 쿼리: ECS가 활성화되면 DNS 리졸버는 DNS 쿼리에 클라이언트 IP 주소의 일부(서브넷)를 포함시킵니다. 예를 들어 클라이언트 IP 주소가 203.0.113.45인 경우 리졸버는 203.0.113.0/24를 ECS 정보로 전송할 수 있습니다.

  3. 권한 서버 응답: ECS 정보가 포함된 쿼리를 받은 권한 DNS 서버는 이 정보를 사용하여 클라이언트에게 가장 적합한 IP 주소를 선택할 수 있습니다. 일반적으로 클라이언트에 지리적으로 가장 가까운 서버를 선택하게 됩니다.

ECS의 이점

  • 더 빠른 응답 시간: 클라이언트를 가장 가까운 서버로 안내함으로써 ECS는 지연 시간을 줄이고 애플리케이션 응답 속도를 향상시킵니다.
  • 향상된 사용자 경험: 더 빠른 응답 시간으로 더 원활하고 즐거운 온라인 경험을 제공합니다.
  • 더 효율적인 CDN 활용: 콘텐츠 전송 네트워크(CDN)는 ECS를 활용하여 사용자를 최적의 콘텐츠 서버로 안내하여 효율성을 높이고 비용을 절감할 수 있습니다.
  • 로컬 리졸버 제한 우회: 일부 로컬 네트워크 사업자의 DNS 서버는 해석 오류, 도메인 하이재킹 등 문제가 있을 수 있으며, ECS를 사용하면 이러한 제한을 우회하여 보다 정확한 해석 결과를 얻을 수 있습니다.

寧屏에서 ECS를 사용하는 이유

寧屏은 개인 DNS 서버로서 도메인 해석을 위해 상위 DNS 서버를 사용하도록 구성할 수 있습니다. ECS를 활성화하면 寧屏은 클라이언트 서브넷 정보를 상위 서버로 전달하여 보다 정확한 해석 결과를 얻을 수 있습니다.

4.3 - DDNS 동적 해석

NullPrivate로 간편한 DDNS 동적 해석 서비스 구현하기

DDNS란?

DDNS(Dynamic DNS)는 동적으로 변하는 IP 주소에 고정 도메인을 연결해 주는 기술로, 가정용 인터넷 사용자가 NAS, 스마트홈 컨트롤러 등 내부 장비에 접근할 때 유용합니다.

기능 특징

  • 간편한 사용: 단 하나의 스크립트만으로 자동 업데이트 가능
  • 추가 비용 없음: 별도 도메인 구매 불필요
  • 높은 신뢰성: NullPrivate DNS 인프라 기반
  • 빠른 적용: DNS 레코드 업데이트 즉시 반영, DNS 전파 대기 불필요

사용 가이드

explorer_VIZAwW9wSO

필터 -> DNS 재작성 항목에서 DDNS 스크립트 다운로드 링크를 확인할 수 있습니다.

자주 묻는 질문

효과 확인 방법?

ping your-domain.name 명령어로 현재 IP 주소로 제대로 해석되는지 확인할 수 있습니다.

또는 서비스 관리자 페이지에 로그인하여 필터 -> DNS 재작성 기록을 확인하세요.

정기 업데이트 설정 방법?

Windows 예약 작업

  1. 작업 스케줄러 열기
  2. 기본 작업 만들기
  3. 실행 빈도 설정(15-30분 권장)
  4. 프로그램 위치는 PowerShell로 선택하고, 매개 변수에 스크립트 전체 명령어 입력

Linux Cron 작업

다음 내용을 crontab에 추가하세요(15분마다 실행):

*/15 * * * * /path/to/update_dns.sh https://xxxxxxxx.adguardprivate.com admin:password123 nas.home

주의 사항

  • 사용자명과 비밀번호를 안전하게 보관하여 유출 방지
  • 업데이트 스크립트를 시스템 예약 작업에 등록하여 자동 실행 권장
  • 해석이 즉시 반영되지 않을 경우 네트워크 연결과 인증 정보 유효성 확인

4.4 - DNS 분할 설정 가이드

DNS 분할을 통해 네트워크 액세스 경험을 최적화하는 방법을 자세히 소개합니다. 국내외 DNS 서버 설정 가이드와 분할 규칙 설정 설명을 포함합니다.

DNS 분할 개요

DNS 분할은 서로 다른 도메인의 해석 요청을 다른 DNS 서버로 분배하여 네트워크 액세스 경험을 크게 향상시킵니다. 합리적인 DNS 분할 설정은 다음과 같은 이점을 제공할 수 있습니다.

  • 도메인 해석 속도 향상
  • 웹사이트 액세스 안정성 향상
  • 국경 간 액세스 경험 최적화
  • DNS 오염 문제 방지

NullPrivate 분할 설정

기본 설정 예시

# 국내 DNS 서버
223.5.5.5                                    # Alibaba DNS
2400:3200::1                                 # Alibaba DNS IPv6
public0.adguardprivate.svc.cluster.local    # 프라이빗 DNS, 중국 본토 상위

# 해외 DNS 서버
tls://1.0.0.1                               # Cloudflare DNS
tls://[2606:4700:4700::1001]               # Cloudflare DNS IPv6
public2.adguardprivate.svc.cluster.local    # 프라이빗 DNS, 기타 상위

# 분할 규칙 예시
[/google.com/bing.com/github.com/stackoverflow.com/]tls://1.0.0.1 public2.adguardprivate.svc.cluster.local
[/cn/xhscdn.com/tencentclb.com/tencent-cloud.net/aliyun.com/alicdn.com/]223.5.5.5 2400:3200::1 public0.adguardprivate.svc.cluster.local

국내 통신사 DNS 서버 목록

중국 텔레콤 DNS 서버

이름기본 DNS 서버백업 DNS 서버
안후이 텔레콤61.132.163.68202.102.213.68
베이징 텔레콤219.142.76.3219.141.140.10
충칭 텔레콤61.128.192.6861.128.128.68
푸젠 텔레콤218.85.152.99218.85.157.99
간쑤 텔레콤202.100.64.6861.178.0.93
광둥 텔레콤202.96.128.86202.96.128.166
광시 텔레콤202.103.225.68202.103.224.68
구이저우 텔레콤202.98.192.67202.98.198.167
허난 텔레콤222.88.88.88222.85.85.85
헤이룽장 텔레콤219.147.198.230219.147.198.242
후베이 텔레콤202.103.24.68202.103.0.68
후난 텔레콤222.246.129.8059.51.78.211
장쑤 텔레콤218.2.2.2218.4.4.4
장시 텔레콤202.101.224.69202.101.226.68
네이멍구 텔레콤219.148.162.31222.74.39.50
산둥 텔레콤219.146.1.66219.147.1.66
산시 텔레콤218.30.19.4061.134.1.4
상하이 텔레콤202.96.209.133116.228.111.118
쓰촨 텔레콤61.139.2.69218.6.200.139
톈진 텔레콤219.150.32.132219.146.0.132
윈난 텔레콤222.172.200.6861.166.150.123
저장 텔레콤202.101.172.3561.153.177.196
티베트 텔레콤202.98.224.68202.98.224.69

중국 유니콤 DNS 서버

이름기본 DNS 서버백업 DNS 서버
베이징 유니콤123.123.123.123123.123.123.124
충칭 유니콤221.5.203.98221.7.92.98
광둥 유니콤210.21.196.6221.5.88.88
허베이 유니콤202.99.160.68202.99.166.4
허난 유니콤202.102.224.68202.102.227.68
헤이룽장 유니콤202.97.224.69202.97.224.68
길림 유니콤202.98.0.68202.98.5.68
장쑤 유니콤221.6.4.66221.6.4.67
네이멍구 유니콤202.99.224.68202.99.224.8
산둥 유니콤202.102.128.68202.102.152.3
산시 유니콤202.99.192.66202.99.192.68
산시 유니콤221.11.1.67221.11.1.68
상하이 유니콤210.22.70.3210.22.84.3
쓰촨 유니콤119.6.6.6124.161.87.155
톈진 유니콤202.99.104.68202.99.96.68
저장 유니콤221.12.1.227221.12.33.227
랴오닝 유니콤202.96.69.38202.96.64.68

전국 모바일 DNS IP

이름기본 DNS 서버백업 DNS 서버
베이징 모바일221.130.33.60221.130.33.52
광둥 모바일211.136.192.6211.139.136.68
장쑤 모바일221.131.143.69112.4.0.55
안후이 모바일211.138.180.2211.138.180.3
산둥 모바일218.201.96.130211.137.191.26

공공 DNS IP

이름기본 DNS 서버백업 DNS 서버
114 DNS114.114.114.114114.114.115.115
CNNIC SDNS1.2.4.8210.2.4.8
Alibaba Cloud 공공DNS223.5.5.5223.6.6.6
DNSPod DNS+119.29.29.29119.29.29.29
Google DNS8.8.8.88.8.4.4

설정 권장사항

  1. 우선 가장 가까운 DNS 서버를 선택합니다
  2. IPv4 및 IPv6 DNS를 동시에 설정합니다
  3. 중요 도메인에 대해 백업 DNS를 설정합니다
  4. 분할 규칙을 정기적으로 업데이트합니다
  5. DNS 응답 시간을 모니터링합니다

주의사항

  • 설정 전 원래 DNS 설정을 기록해 두십시오
  • 신뢰할 수 없는 DNS 서버는 사용하지 마십시오
  • DNS 해석이 정상인지 정기적으로 확인하십시오
  • 규칙 목록을 간결하고 효과적으로 유지하십시오

DNS 분할을 합리적으로 설정하면 네트워크 액세스 경험을 크게 향상시킬 수 있습니다. 실제 요구사항에 따라 적절한 DNS 서버와 분할 규칙을 선택하는 것을 권장합니다.

참고

4.5 - 사용자 지정 장치 이름 사용

장치에 사용자 지정 식별명 지정: 확장 도메인/URL 경로로 단말 구분, “클라이언트 순위”와 로그를 정확히 확인하여 규칙 및 일정 관리에 용이.

서비스의 수신 주소를 그대로 사용하면, 예:

  • tls://xxxxxxxx.adguardprivate.com
  • https://xxxxxxxx.adguardprivate.com/dns-query

백엔드에서 확인되는 클라이언트 순위의 IP는 로드 밸런서의 클러스터 IP로, 사용자에게 의미가 없으며 서로 다른 장치를 구분할 수 없습니다.

클라이언트 순위

확장 도메인URL 경로 추가 방식으로 각 장치를 식별할 수 있습니다.

사용자 지정 클라이언트 이름

  • DoT는 확장 도메인 방식을 사용합니다. 예: tls://device1.xxxxxxxx.adguardprivate.com
  • DoH는 URL 경로 추가 방식을 사용합니다. 예: https://xxxxxxxx.adguardprivate.com/dns-query/device2

주의사항:

  • 안드로이드 장치 설정 시 프로토콜 접두사 tls://를 입력할 필요 없이 device1.xxxxxxxx.adguardprivate.com만 입력합니다.
  • Apple 장치는 설정 가이드에서 클라이언트 ID를 입력하고 구성 프로필을 다운로드하여 설정하며, 수동 입력이 필요 없습니다.

Apple 장치 설정 가이드

개인 서비스의 모든 장치는 서비스의 쿼리 제한을 초당 30회 요청으로 공유합니다.

4.6 - 더 빠른 요청 응답

더 빠른 요청 응답: 적절한 캐시 TTL, 업스트림 모드 및 지역 선택으로 첫 번째 패킷 지연 시간과 재시도율을 낮추어 주관적인 속도를 크게 향상시킵니다.

유료 사용자는 AdGuard 개인 서비스를 사용하며, DNS 요청 경로는 다음과 같습니다:

DNS 요청 경로

경로를 통해 가장 빠른 응답 방안을 분석할 수 있습니다.

로컬 캐시 적중

가장 빠른 응답은 로컬 캐시 적중입니다. 로컬 캐시는 메모리 수준이므로 매우 빠르며, 단 몇 마이크로초만 소요됩니다.

이는 DNS 응답의 TTL(time to live) 값에 의해 제어되며, 일반적으로 몇 분에서 몇 시간으로 설정되어 이 기간 동안 쿼리 결과가 유효하여 다시 쿼리할 필요가 없습니다.

제어판 -> 설정 -> DNS 설정 -> DNS 캐시 구성 -> 최소 TTL 값 덮어쓰기에서 최소 TTL 값을 설정하여 이 값을 증가시켜 캐시 시간을 연장할 수 있으며, 시스템이 로컬 캐시를 더 많이 사용하도록 할 수 있습니다. 일반적인 TTL 값은 600초입니다.

그러나 본 사이트는 동시에 필터링 기능을 제공하므로, 필요한 서비스가 광고 규칙에 의해 잘못 차단된 경우, 암호화 DNS를 일시적으로 비활성화하더라도 필요한 서비스에 즉시 액세스할 수 없습니다. 로컬 캐시 결과는 필터링 규칙에 의해 수정되었기 때문입니다. 따라서 60초로 설정하는 것이 비교적 안전한 값으로, 드물게 사용자가 잘못 차단된 경우 암호화 DNS를 비활성화한 후 너무 오래 기다리지 않도록 보장합니다.

AdGuard DNS 서버

현재 본 사이트는 항저우에 위치한 알리바바 클라우드 서버를 사용하여, 대부분의 동부 지역 사용자의 낮은 지연 시간 요구를 충족시킬 수 있으며, 사업이 성장함에 따라 향후 전국적으로 서버를 추가할 예정입니다.

서버 캐시 적중

기본적으로 각 사용자에게 4MB의 DNS 캐시가 설정되어 있으며, 경험상 이는 가정용으로 충분합니다. 이 설정의 자유로운 수정은 사용자 서비스가 강제로 중단될 수 있으므로, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.

업스트림 DNS 서버

알리바바 클라우드를 사용하므로 업스트림 DNS 서비스도 알리바바 클라우드의 DNS 서비스를 선택했으며, 매우 빠르며 일반적으로 몇 밀리초 내에 결과를 반환합니다.

사용자는 세 가지 방식으로 업스트림 DNS 서버에 요청할 수 있습니다:

  1. 로드 밸런싱: 본 사이트는 기본적으로 로드 밸런싱을 사용하여 자동으로 가장 빠른 서버를 선택하여 결과를 반환합니다.
  2. 병렬 요청: 본 사이트는 현재 병렬 요청 사용을 제한하지 않습니다.
  3. 가장 빠른 IP 주소: 현재 의미 없는 설정이며, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.

가장 빠른 IP 주소가 의미 없는 이유를 설명하면, 가장 빠른 IP는 실제로 서비스에 액세스하는 장치 자체가 선택해야 합니다. AdGuard 서비스가 항저우에서 실행되고 사용자가 베이징에 있는 경우, AdGuard는 항저우의 IP 주소가 가장 빠르다고 판단하지만, 실제로는 사용자가 베이징의 서비스에 액세스하는 속도가 가장 빠르며, 항저우의 IP 주소를 선택하면 지연 시간이 증가합니다. 따라서 본 사이트는 이 설정의 수정 진입점을 차단했습니다. 이 설정은 사용자의 가정 네트워크에서는 유용할 수 있지만, 공공 서비스에서는 의미가 없습니다.

네트워크 경험에 영향을 미치는 요소는 많으며, 예를 들어 서버 측 대역폭, 네트워크 혼잡, 서버 부하, 네트워크 품질 등이 있습니다. 가장 빠른 IP 주소를 선택한다고 해서 가장 빠른 응답 속도가 보장되는 것은 아니며, 지연 시간은 여러 요소 중 하나일 뿐 유일한 요소는 아닙니다. 사용자가 잘못 설정하여 서비스 품질이 저하되는 것을 방지하기 위해, 본 사이트는 이 설정의 수정 진입점을 차단했습니다.

규칙 필터링

가장 일반적으로 사용되는 모드는 블랙리스트이며, 사용자는 사전 설정된 블랙리스트에서 선택할 수 있습니다. 블랙리스트 적중은 해시 알고리즘을 사용하며, 규칙 수에 관계없이 적중 시간은 O(1)이므로 사용자는 규칙 수가 너무 많아 적중 시간이 길어질까 걱정할 필요가 없습니다.

그러나 규칙 계산 후 메모리에 저장되며, 각 사용자의 서비스 메모리 사용은 300MB로 제한됩니다. 이는 대부분의 사용자의 요구를 충족시킬 수 있으며, 사용자의 규칙 수가 너무 많으면 메모리 부족으로 인해 서비스가 반복적으로 재시작되어 서비스 중단이 발생할 수 있습니다.

본 사이트는 현재 타사 규칙 사용을 차단하여 사용자가 너무 많은 규칙을 도입하는 것을 방지하고 있습니다. 향후 더 나은 제한 수단이 마련되면 타사 규칙 사용을 다시 개방할 예정입니다.

요약

더 빠른 요청 응답을 원하는 사용자는 다음을 수행할 수 있습니다:

  1. 적절히 최소 TTL 값을 증가시켜 로컬 캐시 적중률을 높입니다.
  2. 적절한 DNS 캐시 크기를 설정합니다(이미 사전 설정된 값).
  3. 지리적으로 가장 가까운 도시에서 서비스를 생성합니다(기업 발전 대기).
  4. 해외 진출 요구가 없는 경우 로드 밸런싱을 선택하고, 해외 진출 요구가 있는 경우 병렬 요청을 선택합니다.
  5. 자신에게 적합한 블랙리스트 규칙을 사용하여 너무 많은 규칙을 도입하지 않도록 합니다.

4.7 - 신뢰할 수 있는 업스트림 설정

유료 서비스 생성 시 기본적으로 국내에서 빠른 속도를 제공하는 업스트림 서비스(알리의 IPv4·IPv6 및 DoT 서비스)가 사용됩니다.

일부 서비스 제공업체는 해외 사이트를 잘못된 IP 주소로 해석하는 오류가 있어 접속이 불가능할 수 있습니다. 흔히 브라우저에서 인증서 오류가 발생합니다.

이러한 해석 오류를 피하려면 업스트림 서비스를 변경하여 Cloudflare 서비스를 사용하세요. 이때 반드시 DoH 또는 DoT 프로토콜을 사용해야 하이재킹을 방지할 수 있습니다.

또한 국내 업스트림 서비스를 비활성화해야 합니다. 물리적으로 가까워 속도가 빠르기 때문에 AdGuard가 우선적으로 사용합니다.

해당 서비스 IP 앞에 #을 붙이면 해당 업스트림 서비스를 비활성화할 수 있습니다.

해석 오류 방지

설정이 끝나면 업스트림 테스트를 실행하여 서버가 정상인지 확인한 뒤 적용을 클릭하세요.

해석 오류 방지-적용

하지만 해외 서비스만 사용하면 국내 앱의 접속 속도가 떨어질 수 있습니다. 국내 앱은 해외용 DNS 해석을 별도의 외부 서버로 설정해 두어 국내에서 접속 시 속도가 느리기 때문입니다.

자주 사용하는 서비스의 해석 오류만 피하고 싶다면, 잘못 해석되는 도메인만 특정 IP로 지정하고 나머지 도메인은 기본 국내 업스트림을 그대로 사용하면 됩니다.

AdGuard 콘솔에서 설정DNS 설정업스트림 DNS 서버로 이동하여, 잘못 해석되는 도메인을 [/example1.com/example2.com/]tls://1.0.0.1 형식으로 사용자 지정 DNS 서버에 추가한 뒤 설정 저장을 클릭하세요.

업스트림 서버 설정

업스트림 서버 설정

public2.adguardprivate.svc.cluster.local는 내부에서 제공하는 해석 오류가 없는 DNS입니다. 업스트림으로 Cloudflare를 선택하여 사용자가 직접 해외 업스트림을 지정하는 것보다 더 빠른 해석 속도를 제공합니다. 다만 도메인 갱신 시 약간의 지연이 발생할 수 있습니다. 전문적인 요구사항이 없다면 이 서비스를 사용하는 것을 권장합니다.

Cloudflare 또는 Google의 외부 해석 주소를 사용하려면 DoT/DoH 형식으로 IP를 지정해야 하며, 다음을 참고하세요:

#tls://1.1.1.1
tls://1.0.0.1
tls://[2606:4700:4700::1111]
tls://[2606:4700:4700::1001]
tls://[2606:4700:4700::64]
tls://[2606:4700:4700::6400]
https://1.1.1.1/dns-query
https://1.0.0.1/dns-query
https://[2606:4700:4700::1111]/dns-query
https://[2606:4700:4700::1001]/dns-query
#tls://8.8.8.8
#tls://8.8.4.4
tls://[2001:4860:4860::8888]
tls://[2001:4860:4860::8844]
tls://[2001:4860:4860::64]
tls://[2001:4860:4860::6464]
#https://8.8.8.8/dns-query
#https://8.8.4.4/dns-query
#https://[2001:4860:4860::8888]/dns-query
https://[2001:4860:4860::8844]/dns-query

#으로 주석 처리된 주소는 방화벽에 의해 차단되어 현재 사용할 수 없습니다.

본 사이트는 IPv6 풀스택을 지원하며, 이는 우리의 강점 중 하나입니다. IPv6 주소를 업스트림으로 사용하면 더 안정적인 해석 속도를 얻을 수 있습니다.

5 - 개인정보처리방침

“宁屏” 개인정보처리방침
  • NullPrivate는 사용자의 어떠한 정보도 수집하지 않습니다.
  • NullPrivate는 사용자의 어떠한 정보도 제3자와 공유하지 않습니다.
  • NullPrivate는 무작위로 생성된 사용자명과 비밀번호로 서비스를 제공하며, 결제 주문번호만 사용자명과 연결되며, 결제 주문번호에는 개인정보가 포함되지 않습니다.
  • WeChat이나 이메일로 문의할 경우, NullPrivate는 WeChat ID나 이메일 주소 등 연락처를 알게 됩니다.
  • 연락처는 서비스 문의 목적으로만 사용되며, NullPrivate는 획득한 연락처로 어떠한 프로모션 정보도 능동적으로 발송하지 않습니다.
  • NullPrivate공식 사이트의 방문 통계를 위해 Google Analytics 등의 도구를 사용하지만, 어떠한 개인정보도 수집하지 않습니다.
  • NullPrivate는 사용자 문제를 파악할 때 사용자 서비스의 실행 로그를 확인하지만, 어떠한 개인정보도 수집하지 않습니다.

6 - 서비스 약관

NullPrivate 서비스 이용약관

1. 서비스 내용

  1. NullPrivate은 DNS 기반 광고 차단 및 개인정보 보호 SaaS를 제공합니다.
  2. 서비스는 체험판(시간·용량 제한)과 정식 유료판으로 나뉘며, 기능 차이는 제품 설명을 참조하십시오.
  3. 기술 발전에 따라 서비스 기능을 조정할 권리를 유보합니다.

2. 계정 및 등록

  1. 체험판은 실명 정보 없이도 랜덤 자격 증명으로 이용할 수 있습니다.
  2. 유료판은 결제 플랫폼을 통해 주문 검증을 완료해야 합니다.
  3. 계정 접속 자격 증명의 양도·공유를 금지합니다.

3. 유료 구독 및 환불

  1. 체험판은 한정 기간 혜택으로 가격은 언제든지 변경될 수 있습니다.
  2. 정식 유료판은 선불제이며 현재 환불 서비스를 제공하지 않습니다.
  3. 불가피한 사유로 24시간 이상 서비스가 중단될 경우, 이용 기간 보상을 신청할 수 있습니다.

4. 개인정보 보호

  1. 개인정보 처리방침에서 명시한 데이터 처리 원칙을 따릅니다.
  2. 서비스 로그는 문제 해결 용도로만 사용하며 30일 이내에 삭제합니다.
  3. 모든 설정 데이터는 TLS 암호화로 전송됩니다.

5. 사용자 책임

  1. 서비스를 이용한 어떠한 불법 활동도 금지됩니다.
  2. 서비스 프로토콜의 리버스 엔지니어링·크래킹을 금지합니다.
  3. 보안 취약점을 발견하면 저희에게 신고해 주십시오.

6. 면책 조항

  1. 서비스가 완전히 중단 없이 무결점이라고 보장하지 않습니다.
  2. 아래 상황으로 인한 서비스 문제에 대해서는 책임지지 않습니다:
    • 사용자 기기 또는 네트워크 장애
    • 불가항력(자연재해, 정책 변경 등)
    • 제3자 서비스(결제 플랫폼, DNS 제공자 등) 장애

7. 약관 변경

  1. 중대한 변경 사항은 30일 전 공식 사이트 공지를 통해 안내합니다.
  2. 서비스 계속 사용 시 변경된 약관에 동의한 것으로 간주합니다.

최종 업데이트 날짜: 2024년 11월 29일
발효 날짜: 2024년 12월 1일

(문의 사항은 service1@nullprivate.com으로 연락 주십시오)