블로그로 돌아가기

Windows 11에서 UWP 앱 및 Microsoft Store를 포함한 전체 시스템 프록시 설정 방법

Windows 11 시스템에서 프록시를 올바르게 설정하는 방법을 설명합니다. 모든 트래픽, UWP 애플리케이션 및 Microsoft Store를 포함하여 필요한 IP를 통해 흐르도록 설정합니다.

📅2026년 4월 22일
```html

브라우저에서 프록시를 기본적으로 설정하는 것은 문제를 부분적으로만 해결합니다. 대부분의 시스템 애플리케이션, Microsoft Store 및 UWP 프로그램(윈도우 스토어에서 설치된 프로그램)은 자신만의 규칙에 따라 작동하며 일반적인 설정을 무시합니다. 안티 디텍트 브라우저에서 계정을 운영하거나 광고 계정과 작업을 하거나 모든 트래픽이 하나의 IP를 통해 흐르도록 하려면 완전한 시스템 설정이 필요합니다. 이 가이드에서는 윈도우 11의 내장 도구부터 "고집 센" UWP 애플리케이션 문제 해결까지 단계별로 설명합니다.

브라우저뿐만 아니라 시스템 프록시 설정이 필요한 이유

대부분의 사람들은 브라우저에서만 프록시를 설정합니다 — Chrome, Firefox 또는 Dolphin Anty나 AdsPower와 같은 안티 디텍트 브라우저에서 말이죠. 이는 웹 서핑에는 효과적이지만 브라우저를 넘어서는 트래픽은 여전히 실제 IP에서 흐릅니다. 이는 여러 시나리오에서 심각한 문제를 일으킵니다:

  • 트래픽 아비트라지: 여러 Facebook Ads 또는 TikTok Ads 광고 계정을 운영하는 경우, 일부 시스템 요청이 실제 IP를 드러내고 계정 간의 연결을 만들 수 있습니다.
  • SMM 에이전시: 자동 게시, 알림, 동기화 애플리케이션은 브라우저 프록시를 우회합니다.
  • Microsoft Store 및 UWP: 기본 윈도우 애플리케이션 — 메일, 캘린더, Xbox, 스토어 애플리케이션 — 는 격리된 환경에서 작동하며 브라우저 프록시 설정을 무시합니다.
  • 가격 모니터링 및 파싱: 데스크탑 클라이언트 파서 및 Wildberries 또는 Ozon 모니터링 프로그램은 시스템 프록시를 요구합니다.
  • 보안: 시스템 프록시는 머신의 모든 트래픽에 대한 중앙 집중식 제어를 제공합니다.

요약하자면: 모든 트래픽이 컴퓨터에서 하나의 IP를 통해 흐르도록 하려면 브라우저 설정만으로는 부족합니다. 시스템 구성이 필요하며, 지금부터 이를 다루겠습니다.

윈도우 11에 적합한 프록시 유형

설정으로 넘어가기 전에, 윈도우 11은 기본적으로 내장된 "설정"을 통해 HTTP/HTTPS 프록시만을 지원한다는 것을 이해하는 것이 중요합니다. SOCKS5는 더 유연한 프로토콜로 추가 도구가 필요합니다. 다음은 간단한 비교입니다:

프록시 유형 윈도우 11의 기본 지원 UWP 애플리케이션 가장 적합한 용도
HTTP/HTTPS ✅ 예, "설정"을 통해 ⚠️ 부분적으로 기본 웹 트래픽, 브라우저
SOCKS5 ❌ 소프트웨어를 통해서만 ✅ Proxifier/Clash를 통해 전체 시스템 트래픽, 게임, 메신저
레지던트 ✅ HTTP 또는 SOCKS5를 통해 ✅ 추가 설정 필요 소셜 미디어, 광고, 계정
모바일 ✅ HTTP 또는 SOCKS5를 통해 ✅ 추가 설정 필요 Facebook Ads, TikTok Ads, Instagram
데이터 센터 ✅ HTTP 또는 SOCKS5를 통해 ✅ 추가 설정 필요 파싱, 가격 모니터링, 대량 작업

소셜 미디어 및 광고 계정과 관련된 작업에는 레지던트 프록시가 최적의 선택입니다: 이들은 실제 가정 사용자의 IP를 가지고 있어 일반 인터넷 연결과 거의 구별할 수 없습니다. 마켓플레이스 파싱 및 기술적 작업에는 더 빠르고 저렴한 데이터 센터 프록시가 적합합니다.

윈도우 11의 "설정"을 통한 프록시 설정 (HTTP/HTTPS)

이는 시스템에 내장된 가장 간단한 방법입니다. HTTP 및 HTTPS 프록시에 적합합니다. 대부분의 브라우저와 일부 시스템 애플리케이션은 이러한 설정을 자동으로 사용할 것입니다.

단계별 안내:

  1. Win + I를 누릅니다 — 윈도우 11의 "설정"이 열립니다.
  2. 네트워크 및 인터넷프록시 서버로 이동합니다.
  3. 자동으로 설정 감지 옵션이 활성화되어 있는지 확인합니다 — 이는 시스템이 모든 호환 애플리케이션에 프록시를 적용할 수 있게 합니다.
  4. 프록시 수동 설정 섹션에서 설정을 클릭합니다.
  5. 스위치를 켜기로 전환합니다.
  6. 프록시 서버 주소 필드에 프록시의 IP 주소를 입력합니다 (예: 185.220.101.45).
  7. 포트 필드에 포트 번호를 입력합니다 (예: 8080 또는 3128).
  8. 프록시가 인증을 요구하는 경우 — 로컬 주소에 프록시 서버 사용 스위치를 활성화하고 첫 연결 시 로그인/비밀번호를 입력합니다 (윈도우가 자동으로 요청합니다).
  9. 저장을 클릭합니다.

💡 인증에 대한 중요한 사항

윈도우 11은 HTTP 프록시에 대한 로그인/비밀번호 인증을 지원하지만, 제한된 수의 애플리케이션에서만 가능합니다. 인증이 필요한 프록시를 사용하는 경우 일부 프로그램이 자격 증명을 수용하지 않을 수 있습니다. 이 경우 IP 인증(화이트리스트) 프록시를 사용하는 것이 더 안전합니다.

설정을 저장한 후 Edge, Internet Explorer 및 대부분의 Win32 애플리케이션이 프록시를 사용하기 시작합니다. 그러나 UWP 애플리케이션 (Microsoft Store, 메일, 날씨, Xbox)은 그렇지 않습니다. 이에 대한 자세한 내용은 아래 섹션에서 다루겠습니다.

PAC 파일을 통한 설정: 유연한 트래픽 관리

PAC 파일 (Proxy Auto-Configuration)은 윈도우에 어떤 트래픽을 프록시를 통해 보낼지, 어떤 트래픽을 직접 보낼지를 알려주는 작은 스크립트입니다. 예를 들어, 해외 사이트만 프록시를 통해 보내고, 러시아 사이트는 직접 보내고 싶을 때 유용합니다.

윈도우 11에서 PAC 파일 설정하는 방법:

  1. .pac 확장자를 가진 텍스트 파일을 생성합니다. 예를 들어 proxy.pac로 저장하고, 예를 들어 C:\proxy\proxy.pac 경로에 저장합니다.
  2. 프록시를 통한 "모든 트래픽"을 위한 간단한 시나리오의 파일 내용:
function FindProxyForURL(url, host) {
    // 로컬 주소는 직접
    if (isPlainHostName(host) || 
        shExpMatch(host, "*.local") || 
        isInNet(host, "192.168.0.0", "255.255.0.0") ||
        isInNet(host, "10.0.0.0", "255.0.0.0")) {
        return "DIRECT";
    }
    // 나머지는 프록시를 통해
    return "PROXY 185.220.101.45:8080";
}
  1. 설정 → 네트워크 및 인터넷 → 프록시 서버를 엽니다.
  2. 자동 프록시 설정 섹션에서 설정을 클릭합니다.
  3. 설정 스크립트 사용 스위치를 활성화합니다.
  4. 스크립트 주소 필드에 파일 경로를 입력합니다: file:///C:/proxy/proxy.pac
  5. 저장을 클릭합니다.

PAC 파일은 강력한 도구이지만, 수동 설정과 마찬가지로 UWP 애플리케이션 문제를 해결하지 않습니다. 이들에 대해서는 다른 접근 방식이 필요합니다.

왜 UWP 애플리케이션과 Microsoft Store가 프록시를 인식하지 못하는가

이는 윈도우 11에서 프록시를 설정할 때 가장 흔한 질문 중 하나입니다. 모든 것을 올바르게 설정했지만, 브라우저는 프록시를 통해 작동하는데 Microsoft Store는 여전히 실제 IP로 로드됩니다. 왜 그럴까요?

UWP 애플리케이션(Universal Windows Platform)은 Microsoft Store의 프로그램입니다: 메일, 캘린더, Xbox, 사진, 영화 및 TV, 그리고 많은 서드파티 애플리케이션이 포함됩니다. 이들은 제한된 권한으로 격리된 "샌드박스"에서 작동하며 WinINet 시스템 프록시 설정에 접근할 수 없습니다 — 바로 "설정"에서 설정한 것입니다.

기술적으로 이는 UWP 애플리케이션이 전통적인 Win32 애플리케이션(Chrome, Firefox, 일반 프로그램)에서 사용되는 WinRT/AppContainer라는 자체 네트워크 스택을 사용하기 때문입니다. Microsoft는 보안상의 이유로 이들을 특별히 격리했습니다 — 그러나 이는 프록시 설정 시 골칫거리를 만듭니다.

⚠️ 시스템 프록시를 인식하지 못하는 애플리케이션:

  • Microsoft Store (및 그를 통해 다운로드되는 모든 것)
  • 윈도우 메일 및 캘린더
  • Xbox / Xbox Game Pass
  • 뉴스, 날씨, 지도
  • UWP 아키텍처의 모든 스토어 애플리케이션
  • Microsoft Teams (스토어 버전)

UWP 애플리케이션을 프록시를 통해 작동시키는 방법: 3가지 방법

좋은 소식은 해결책이 존재한다는 것입니다. 세 가지 작동하는 방법이 있습니다 — 간단한 것부터 고급까지.

방법 1: CheckNetIsolation — Microsoft의 공식 도구

윈도우 11에는 특정 UWP 애플리케이션의 네트워크 격리를 해제하고 시스템 프록시를 사용할 수 있도록 허용하는 내장 명령줄 도구 CheckNetIsolation가 포함되어 있습니다.

  1. 관리자 권한으로 PowerShell을 엽니다 (시작 메뉴에서 오른쪽 클릭 → "터미널 (관리자)").
  2. 먼저 필요한 애플리케이션의 패키지 가족 이름을 알아냅니다. Microsoft Store의 경우 다음을 실행합니다:
Get-AppxPackage | Select-Object Name, PackageFamilyName | Sort-Object Name
  1. 목록에서 필요한 애플리케이션을 찾아 PackageFamilyName을 복사합니다.
  2. 격리를 해제하는 명령을 실행합니다 (Microsoft Store의 예):
CheckNetIsolation LoopbackExempt -a -n="Microsoft.WindowsStore_8wekyb3d8bbwe"
  1. 애플리케이션을 다시 시작합니다. 이제 시스템 프록시를 사용해야 합니다.
  2. 모든 UWP 애플리케이션의 격리를 한 번에 해제하려면 (덜 안전하지만 편리합니다):
foreach ($app in (Get-AppxPackage)) { 
    CheckNetIsolation LoopbackExempt -a -n="$($app.PackageFamilyName)" 
}

방법 2: Proxifier — 트래픽에 대한 완전한 제어

Proxifier는 유료 애플리케이션(체험판 있음)으로, 시스템 수준에서 모든 네트워크 트래픽을 가로채고 프록시를 통해 전달합니다. 여기에는 UWP 애플리케이션, 시스템 서비스 및 기타 모든 것이 포함됩니다. 이는 전체 시스템 프록시에 대한 가장 신뢰할 수 있는 방법입니다.

  1. 공식 웹사이트에서 Proxifier를 다운로드하고 설치합니다.
  2. 프로그램을 열고 프로필 → 프록시 서버 → 추가로 이동합니다.
  3. 프록시 정보를 입력합니다: 주소, 포트, 프로토콜 선택 (HTTPS 또는 SOCKS5).
  4. 인증이 필요한 경우 — 로그인과 비밀번호를 입력합니다.
  5. 연결 확인을 클릭하여 연결을 확인합니다.
  6. 프로필 → 프록시화 규칙로 이동합니다. 기본적으로 기본 규칙이 있으며, 여기에 귀하의 프록시를 설정합니다.
  7. 확인을 클릭합니다. Proxifier는 UWP를 포함한 모든 트래픽을 가로채기 시작합니다.

💡 아비트라지 및 SMM 전문가를 위한 팁

Proxifier에서는 특정 애플리케이션에 대한 규칙을 생성할 수 있습니다. 예를 들어, Dolphin Anty 또는 AdsPower의 트래픽을 하나의 프록시를 통해 전달하고, Microsoft Store는 다른 프록시를 통해 전달할 수 있습니다. 이는 여러 계정을 서로 다른 IP에서 동시에 운영할 때 유용합니다.

방법 3: Clash for Windows / Mihomo — 고급 사용자용

Clash for Windows (또는 포크인 Mihomo)는 시스템 프록시 클라이언트로 작동하는 오픈 소스 애플리케이션입니다. 이는 모든 트래픽을 네트워크 어댑터 수준에서 가로채는 TUN 모드에서 작동할 수 있습니다 — UWP 및 기타 모든 애플리케이션을 포함합니다.

  1. Clash for Windows를 설치합니다.
  2. 프로그램 설정에서 시스템 프록시를 활성화합니다 — 이는 기본 애플리케이션을 커버합니다.
  3. 전체 커버리지를 위해 TUN 모드를 활성화합니다 — 이는 가상 네트워크 어댑터를 생성하고 시스템의 모든 트래픽을 가로챕니다.
  4. 프록시 정보를 YAML 형식의 구성 파일에 추가합니다.
  5. 필요한 프로필을 선택하고 연결을 활성화합니다.

Clash는 무료 도구이지만 초기 설정을 위해 약간의 기술적 지식이 필요합니다. 그러나 설정 후에는 안정적으로 작동하며 100% 트래픽을 커버합니다.

시스템 SOCKS5 프록시: 서드파티 도구를 통한 설정

윈도우 11은 "설정"에서 SOCKS5를 기본적으로 지원하지 않습니다. 그러나 SOCKS5는 더 범용적인 프로토콜로, 모든 유형의 트래픽(HTTP뿐만 아니라)과 작동하여 아비트라지 및 소셜 미디어 작업에 더 적합합니다. 시스템적으로 연결하는 방법은 다음과 같습니다.

옵션 A: Proxifier를 통한 설정

Proxifier에 프록시를 추가할 때 SOCKS5 유형을 선택합니다. 나머지는 위에서 설명한 것과 유사합니다. Proxifier는 SOCKS5와 잘 작동하며 모든 애플리케이션, UWP를 포함하여 전달합니다.

옵션 B: 로컬 HTTP 터널을 통한 설정

또 다른 방법은 SOCKS5를 받아들이고 로컬 포트에서 HTTP로 전달하는 로컬 프록시 변환기를 사용하는 것입니다. Privoxy 또는 3proxy가 이 작업을 수행할 수 있습니다:

  1. Privoxy 또는 3proxy를 설치합니다.
  2. 구성에서 귀하의 SOCKS5 프록시를 업스트림으로 지정합니다.
  3. 프로그램이 로컬 HTTP 프록시를 생성합니다. 예를 들어 127.0.0.1:8118에서 생성됩니다.
  4. 이 로컬 주소를 윈도우 11의 시스템 설정에서 HTTP 프록시로 지정합니다.
  5. 이제 모든 트래픽이: 애플리케이션 → 로컬 HTTP → SOCKS5 → 인터넷으로 흐릅니다.

이 방법은 약간 복잡하지만 유료 서드파티 프로그램 없이 작동합니다. 대부분의 아비트라지 및 SMM 전문가 작업에는 Proxifier를 사용하는 것이 더 간단합니다 — 몇 번의 클릭으로 모든 것을 해결할 수 있습니다.

모든 트래픽이 프록시를 통해 흐르는지 확인하는 방법

설정 후 프록시가 올바르게 작동하는지 반드시 확인해야 합니다. 다음은 확인하는 몇 가지 방법입니다:

방법 1: 브라우저에서 IP 확인

아무 브라우저를 열고 2ip.ru 또는 whatismyip.com 웹사이트로 이동합니다. 프록시의 IP가 표시되고 실제 IP가 표시되지 않으면 모든 것이 작동하는 것입니다.

방법 2: PowerShell을 통한 확인

PowerShell을 열고 명령을 실행합니다. 이 명령은 외부 서비스가 명령줄에서 요청할 때 어떤 IP를 보는지를 보여줍니다:

Invoke-WebRequest -Uri "https://api.ipify.org" | Select-Object -ExpandProperty Content

결과가 귀하의 프록시 IP와 일치하면 시스템 프록시가 PowerShell 및 Win32 애플리케이션에 대해 작동하는 것입니다.

방법 3: Microsoft Store를 통한 UWP 확인

Microsoft Store를 열고 애플리케이션을 업데이트하거나 "라이브러리" 섹션으로 이동해 보세요. 업데이트가 진행되고 Proxifier(또는 다른 도구)에서 Store의 트래픽을 확인할 수 있다면 UWP 애플리케이션도 프록시를 통해 작동하는 것입니다.

방법 4: Wireshark — 전체 트래픽 확인

고급 검사를 위해 Wireshark를 사용하세요 — 무료 트래픽 분석기입니다. 패킷 캡처를 시작하고 모든 나가는 연결이 귀하의 프록시 IP로 가는지, 아니면 직접 최종 서버로 가는지를 확인합니다.

📋 프록시 확인 체크리스트

  • ✅ 브라우저의 IP = 프록시의 IP
  • ✅ PowerShell의 IP = 프록시의 IP
  • ✅ Microsoft Store가 프록시를 통해 작동 (Proxifier에서 확인 가능)
  • ✅ DNS 요청도 프록시를 통해 진행 (dnsleaktest.com에서 확인)
  • ✅ WebRTC가 실제 IP를 누출하지 않음 (browserleaks.com에서 확인)

시스템 프록시 + 안티 디텍트 브라우저: 어떻게 결합할 것인가

안티 디텍트 브라우저(Dolphin Anty, AdsPower, GoLogin, Multilogin 또는 Octo Browser)를 사용하는 경우, 이들이 시스템 프록시와 어떻게 상호작용하는지 이해하는 것이 중요합니다. 잘못된 구성은 충돌이나 실제 IP 누출을 초래할 수 있습니다.

시나리오 1: 시스템 프록시 + 안티 디텍트의 다양한 작업

이는 아비트라지 전문가에게 가장 일반적인 시나리오입니다. 시스템 프록시는 "백그라운드" 작업(업데이트, Microsoft Store, 시스템 알림)에 사용되고, 안티 디텍트 브라우저의 각 프로필은 특정 계정을 위한 자체 프록시를 가집니다.

이 경우 Proxifier를 사용하지 마세요 — 안티 디텍트 브라우저의 트래픽을 가로채지 않아야 합니다. Proxifier의 설정에서 Dolphin Anty 또는 AdsPower의 실행 파일에 대한 예외 규칙을 만들어 직접 동작을 설정합니다.

시나리오 2: 모든 것을 위한 하나의 프록시

시스템 트래픽과 안티 디텍트 브라우저가 동일한 프록시를 통해 작동하도록 하려면, 시스템과 각 안티 디텍트 브라우저 프로필에서 프록시를 별도로 설정합니다. 중복 설정은 문제를 일으키지 않습니다: 브라우저는 자신의 설정을 사용하고, 시스템은 자신의 설정을 사용합니다.

중요한 점: DNS 누출

시스템 프록시를 사용할 때 DNS 요청도 프록시를 통해 진행되는지 확인하는 것이 중요합니다. 이는 특히 아비트라지 전문가에게 중요합니다: Facebook과 TikTok은 IP뿐만 아니라 DNS 패턴도 분석합니다. Proxifier와 TUN 모드의 Clash는 이 문제를 자동으로 해결합니다.

도구 UWP 지원 프록시를 통한 DNS 복잡성 비용
윈도우 설정 ❌ 아니요 ❌ 아니요 ⭐ 간단함 무료
CheckNetIsolation ✅ 예 ❌ 아니요 ⭐⭐ 보통 무료
Proxifier ✅ 예 ✅ 예 ⭐⭐ 보통 유료 (~$40)
Clash (TUN 모드) ✅ 예 ✅ 예 ⭐⭐⭐ 복잡함 무료

대부분의 작업 — 아비트라지, SMM, 가격 모니터링 — 에 대한 최적의 솔루션은: HTTP 시스템 설정 + UWP를 위한 CheckNetIsolation + 전체 제어를 위한 Proxifier입니다. 이는 불필요한 복잡함 없이 99%의 시나리오를 커버합니다.

Facebook Ads 및 TikTok Ads와 같이 IP에 대한 최대 신뢰가 중요한 경우, 모바일 프록시를 사용하는 것이 좋습니다 — 이들은 실제 모바일 사용자의 트래픽을 모방하며 플랫폼 알고리즘에서 의심을 받을 가능성이 훨씬 적습니다.

결론

윈도우 11의 전체 시스템을 위한 프록시 설정은 단계적으로 해결되는 작업입니다. 내장된 "설정"은 대부분의 브라우저 및 Win32 애플리케이션을 커버하지만, UWP 프로그램과 Microsoft Store는 추가 작업이 필요합니다. CheckNetIsolation을 사용하여 특정 문제를 해결하거나 Proxifier를 사용하여 모든 트래픽에 대한 완전한 제어를 확보하세요.

이 가이드의 주요 요점은 다음과 같습니다:

  • 기본 설정은 브라우저와 Win32 애플리케이션에 대해 작동하지만 UWP에는 작동하지 않습니다.
  • UWP 애플리케이션 (Microsoft Store, 메일, Xbox)은 CheckNetIsolation 또는 Proxifier를 통해 해제해야 합니다.
  • SOCKS5는 윈도우 11에서 기본적으로 지원되지 않으므로 Proxifier 또는 Clash를 사용해야 합니다.
  • DNS 누출을 항상 확인하세요: HTTP를 프록시를 통해 전달하는 것만으로는 부족하며, DNS도 실제 IP를 드러내지 않아야 합니다.
  • 안티 디텍트 브라우저(Dolphin Anty, AdsPower, GoLogin)를 사용할 때는 시스템과 각 프로필에서 프록시를 별도로 설정하세요.

광고 계정 운영, 소셜 미디어 계정 관리 또는 마켓플레이스 모니터링을 위해 시스템 프록시를 설정하는 경우, 레지던트 프록시에 주목하는 것이 좋습니다: 이들은 플랫폼의 높은 신뢰 수준을 보장하며, 차단 위험이 최소화되고 브라우저와 시스템 수준 모두에서 안정적으로 작동합니다.

```