블로그로 돌아가기

프록시를 위한 IP 주소 화이트리스트: 5분 만에 접근 보호 및 설정 방법

IP 주소 화이트리스트는 지정된 IP에서만 연결을 허용하는 프록시 보호 방법입니다. 안티디텍트 브라우저, 파서 및 광고 계정과 함께 작동하도록 화이트리스트를 설정하는 방법을 알아보세요.

📅2026년 2월 22일
```html

IP 주소 화이트리스트는 미리 지정된 IP 주소에서만 프록시 서버에 연결을 허용하는 보호 메커니즘입니다. 안티디텍트 브라우저(Dolphin Anty, AdsPower, Multilogin)를 사용하거나 Facebook Ads에서 광고를 실행하거나 마켓플레이스를 파싱하는 경우, 화이트리스트 설정은 프록시의 보안을 위해 매우 중요하며 비인가 접근을 방지합니다.

이 기사에서는 IP 화이트리스트가 무엇인지, 비즈니스 과제에 왜 필요한지, 다양한 사용 시나리오에 대한 화이트리스트를 올바르게 설정하는 방법과 트래픽 유출이나 계정 차단으로 이어질 수 있는 오류에 대해 설명합니다.

IP 주소 화이트리스트란 무엇이며 어떻게 작동하는가

IP 주소 화이트리스트(화이트리스트)는 귀하의 프록시 서버에 연결할 수 있는 허용된 IP 주소 목록입니다. 화이트리스트를 활성화하면 프록시 제공업체는 모든 들어오는 연결을 확인합니다. 클라이언트의 IP 주소가 화이트리스트에 있으면 접근이 허용되고, 그렇지 않으면 요청이 거부됩니다.

화이트리스트의 작동 원리는 간단합니다. 프록시 제공업체의 관리 패널에 현재 IP 주소(또는 여러 IP)를 지정하고, 이 주소에서만 구매한 프록시를 사용할 수 있습니다. 이는 비공식 파티의 게스트 목록과 같습니다. 목록에 이름이 없으면 보안 요원이 들어가게 하지 않습니다.

자신의 IP 주소를 확인하는 방법: whatismyip.com 또는 2ip.ru 웹사이트를 열면 페이지 상단에 현재 IP 주소가 표시됩니다. 이 주소를 화이트리스트에 추가해야 합니다.

화이트리스트는 프록시 서버 수준에서 작동하며 요청이 대상 웹사이트에 도달하기 전에 IP 주소를 확인합니다. 이는 누군가 귀하의 프록시 매개변수(IP, 포트)를 알더라도 자신의 IP를 화이트리스트에 추가하지 않으면 사용할 수 없음을 의미합니다. 비즈니스 과제에 있어 이는 매우 중요합니다. 누군가 귀하의 프록시에 접근하여 귀하의 IP를 통해 스팸을 시작하면 모든 계정이 차단될 수 있습니다.

중재자, SMM 및 전자상거래를 위한 화이트리스트의 필요성

다양한 비즈니스 과제에 대해 IP 화이트리스트는 특정 보안 문제를 해결합니다. 화이트리스트 설정이 필수적인 특정 시나리오를 살펴보겠습니다.

중재자와 광고 계정 작업

Facebook Ads, TikTok Ads 또는 Google Ads에서 주거용 프록시를 통해 광고를 실행하는 경우, 프록시에 대한 접근 유출은 재앙으로 이어질 수 있습니다. 누군가 귀하의 프록시 매개변수를 얻고 동일한 IP 주소를 통해 계정을 생성하거나 트래픽을 유도하는 시나리오를 상상해 보십시오. Facebook은 하나의 IP에서 의심스러운 활동을 감지하고 모든 계정을 차단합니다. 여기에는 귀하의 합법적인 광고 계정과 예산이 포함됩니다.

IP 화이트리스트는 이를 방지합니다. 프록시 매개변수가 타인의 손에 들어가더라도(예: 컴퓨터 해킹이나 안티디텍트 브라우저에서 유출) 공격자는 귀하의 물리적 IP 주소에 접근하지 않고는 프록시를 사용할 수 없습니다. 이는 비싼 프록시(모바일 또는 프리미엄 주거용)와 작업할 때 특히 중요합니다. 이러한 프록시는 월 $100-300에 이를 수 있습니다.

SMM 전문가와 다중 계정 관리

고객을 위해 20-50개의 Instagram 또는 TikTok 계정을 운영할 때, 각 프로필에 대해 개별 프록시를 사용하여 안티디텍트 브라우저(Dolphin Anty, AdsPower, Octo Browser)를 사용합니다. 누군가 귀하의 프록시에 접근하면 동일한 IP 주소에 "접속"하여 지문 충돌을 일으킬 수 있습니다. Instagram은 동일한 IP에서 두 개의 다른 장치를 감지하고 두 계정을 모두 차단합니다.

화이트리스트는 각 프록시가 귀하의 컴퓨터 또는 사무실 IP에서만 사용되도록 보장합니다. 이는 여러 직원이 고객 계정으로 작업하는 에이전시에게 매우 중요합니다. 모든 작업 장소의 IP 주소를 화이트리스트에 추가하면 외부에서 프록시에 접근할 수 없도록 할 수 있습니다.

전자상거래 및 마켓플레이스 파싱

Wildberries, Ozon 또는 Yandex.Market에서 경쟁사의 가격을 파싱할 때 데이터 센터 프록시를 사용하여 비율 제한을 우회합니다. 누군가 귀하의 프록시에 접근하여 대량으로 데이터를 파싱하기 시작하면 마켓플레이스는 요청 한도를 초과하여 프록시의 IP 주소를 차단할 수 있습니다. 결과적으로 파싱 접근을 잃고 가격 모니터링 도구가 작동하지 않게 됩니다.

화이트리스트는 여러 사용자가 동일한 프록시를 "공유"하고 과부하를 생성하는 상황을 방지합니다. 전용 채널에 대해 비용을 지불하고, 오직 귀하만 사용해야 합니다. 화이트리스트는 기술적으로 이러한 독점성을 보장합니다.

IP 화이트리스트 vs 로그인/비밀번호: 무엇이 더 안전한가

대부분의 프록시 제공업체는 두 가지 인증 방법을 제공합니다: IP 주소 화이트리스트 또는 로그인 및 비밀번호 인증(username:password). 비즈니스 과제를 위한 각 방법의 장단점을 살펴보겠습니다.

기준 IP 화이트리스트 로그인/비밀번호
보안 높음 — 특정 IP에서만 접근 가능 중간 — 비밀번호가 유출될 수 있음
연결 속도 10-15% 더 빠름 (비밀번호 확인 없음) 자격 증명 확인으로 인해 느림
설정 편의성 자신의 IP를 알아야 함 간단 — 로그인:비밀번호 복사
동적 IP 작업 문제 — 화이트리스트를 업데이트해야 함 문제 없음 — 어떤 IP에서도 작동
유출 위험 최소 — 네트워크에 물리적 접근 필요 높음 — 비밀번호가 로그에 남을 수 있음
브라우저 호환성 100% — 어디서나 작동 99% — 형식 문제 드물게 발생

다양한 시나리오에 대한 권장 사항:

  • IP 화이트리스트를 사용하세요 만약: 사무실이나 집에서 정적 IP로 작업하고, Facebook Ads에서 광고를 실행하거나 고객 계정을 관리하는 경우 보안이 중요합니다.
  • 로그인/비밀번호를 사용하세요 만약: 다양한 장소(코워킹 스페이스, 카페)에서 작업하고, 제공업체로부터 동적 IP를 받으며, 장치 간에 빠르게 전환해야 하는 경우.
  • 두 가지 방법을 조합하세요 만약: 팀에서 작업하는 경우 — 사무실 IP에 대한 화이트리스트, 원격 직원에 대한 로그인/비밀번호.

중재자 및 비싼 계정으로 작업하는 SMM 에이전시의 경우, IP 화이트리스트는 필수적인 보안 조치입니다. 설정에 더 많은 시간이 소요되더라도 비인가 접근으로부터의 보호는 계정과 광고 예산을 유지하는 데 도움이 됩니다.

IP 화이트리스트 설정 방법: 단계별 가이드

IP 주소 화이트리스트 설정은 3-5분이 소요되며 프록시 제공업체의 개인 계정에서 수행됩니다. 대부분의 서비스에 대해 작동하는 일반적인 지침을 살펴보겠습니다.

1단계: 현재 IP 주소 확인

IP를 화이트리스트에 추가하기 전에 현재 주소를 알아야 합니다. 방법은 여러 가지가 있습니다:

  1. 온라인 서비스 이용: whatismyip.com, 2ip.ru 또는 myip.com을 열면 IP 주소가 페이지 상단에 표시됩니다. 전체를 복사하세요(예: 185.123.45.67).
  2. 프록시 제공업체의 패널에서: 많은 제공업체가 계정에 로그인할 때 자동으로 IP를 감지하고 "현재 IP를 화이트리스트에 추가" 버튼을 표시합니다. 이는 가장 간단한 방법입니다.
  3. 명령 프롬프트를 통해: Windows에서 cmd를 열고 curl ifconfig.me를 입력하면 외부 IP가 콘솔에 표시됩니다.

중요: 외부 IP(인터넷에서 보는 IP)와 로컬 IP(네트워크에서 컴퓨터가 받는 IP, 192.168.x.x 또는 10.0.x.x)를 혼동하지 마세요. 화이트리스트에는 외부 IP가 필요합니다 — whatismyip.com에서 표시되는 IP입니다.

2단계: 프록시 관리 패널에 로그인

프록시 제공업체의 개인 계정을 열어보세요. 일반적으로 화이트리스트 관리 섹션은 다음 중 하나에 있습니다:

  • "프록시 설정" 또는 "Proxy Settings" 섹션
  • "인증" 또는 "Authentication" 하위 섹션
  • "IP 화이트리스트" 또는 "Allowed IPs" 탭
  • 특정 프록시 패키지 페이지(여러 개를 구매한 경우)

3단계: IP 주소를 화이트리스트에 추가

"IP 주소 추가" 또는 "Add IP to whitelist" 필드에 복사한 IP 주소를 붙여넣습니다. 형식에 유의하세요:

  • 단일 IP: 185.123.45.67
  • IP 범위: 185.123.45.0/24 (사무실의 전체 서브넷을 추가해야 하는 경우)
  • 여러 IP: "추가" 버튼을 통해 하나씩 추가하거나 쉼표로 구분하여 추가합니다(제공업체에 따라 다름).

"저장" 또는 "변경 사항 적용" 버튼을 클릭하세요. 일반적으로 화이트리스트는 즉시 활성화되지만 일부 제공업체는 서버 구성 업데이트를 위해 1-2분의 지연이 있을 수 있습니다.

4단계: 프록시 연결 확인

IP를 화이트리스트에 추가한 후 프록시가 작동하는지 확인하세요:

  1. 안티디텍트 브라우저(Dolphin Anty, AdsPower)를 열거나 일반 브라우저에서 프록시를 설정하세요.
  2. 로그인 및 비밀번호 없이 프록시 매개변수를 입력하세요(단지 IP:포트만).
  3. whatismyip.com을 열어보세요 — 프록시의 IP 주소가 표시되어야 하며, 실제 IP 주소가 표시되면 안 됩니다.
  4. 실제 IP가 보인다면 화이트리스트에 입력한 주소가 올바른지 확인하거나 2-3분 기다리세요.

팁: 설정이 성공적으로 완료되면 추가된 IP 주소가 있는 화이트리스트 페이지의 스크린샷을 저장하세요. 문제가 발생하거나 동료에게 어떤 IP가 허용되었는지 설명해야 할 때 빠르게 접근할 수 있습니다.

안티디텍트 브라우저를 위한 화이트리스트 설정

안티디텍트 브라우저(Dolphin Anty, AdsPower, Multilogin, GoLogin, Octo Browser)는 중재자와 SMM 전문가가 다중 계정 관리를 위해 사용하는 주요 도구입니다. IP 화이트리스트는 이러한 브라우저와 작업할 때 특히 중요합니다. 각 프로필은 별도의 프록시를 사용하며, 접근 유출은 체인 차단으로 이어질 수 있습니다.

Dolphin Anty에서의 설정

Dolphin Anty는 Facebook Ads 및 TikTok Ads 중재자들 사이에서 인기 있는 안티디텍트 브라우저입니다. IP 화이트리스트와 함께 작업하려면 다음 단계를 수행하세요:

  1. 프록시 제공업체에서 IP를 화이트리스트에 추가하세요 — 이는 첫 번째 단계로, 없으면 Dolphin이 연결할 수 없습니다.
  2. Dolphin Anty를 열고 → 새 프로필을 생성하거나 기존 프로필을 수정하세요.
  3. "프록시" 섹션에서 유형을 선택하세요: HTTP, HTTPS 또는 SOCKS5(제공업체에 따라 다름).
  4. 프록시 매개변수를 입력하세요: IP:포트 형식(예: 185.123.45.67:8000).
  5. 로그인/비밀번호 필드를 채우지 마세요 — 화이트리스트를 사용할 때는 필요하지 않습니다.
  6. "프록시 확인"을 클릭하세요 — Dolphin이 녹색 체크 표시와 프록시의 지리적 위치를 보여야 합니다.
  7. 프로필을 저장하고 브라우저를 실행하세요 — whoer.net를 통해 IP를 확인하세요.

Dolphin이 "프록시 연결 실패" 또는 "인증 필요" 오류를 표시하면 다음을 확인하세요:

  • IP가 화이트리스트에 올바르게 추가되었는지(오타 없이)
  • IP 주소가 변경되었는지(제공업체가 동적 IP인 경우)
  • 제공업체에서 화이트리스트가 활성화되었는지(가끔 로그인/비밀번호에서 IP로 전환해야 할 수 있음)

AdsPower에서의 설정

AdsPower는 Dolphin과 유사하게 작동하지만 프록시 설정이 더 세부적입니다:

  1. AdsPower를 열고 → 프로필 관리 → 새 프로필 생성.
  2. "프록시 설정" 섹션에서 "사용자 정의 프록시"를 선택하세요.
  3. 프록시 유형: HTTP/HTTPS 또는 SOCKS5를 선택하세요.
  4. 호스트(IP 프록시)와 포트를 별도의 필드에 입력하세요.
  5. 사용자 이름과 비밀번호 필드는 비워두세요(화이트리스트에서는 필요 없음).
  6. "프록시 확인"을 클릭하세요 — AdsPower가 국가, 도시 및 프록시 제공업체를 표시합니다.

AdsPower는 또한 프록시를 목록으로 가져오는 것을 지원합니다. 20-50개의 프로필이 있는 경우, 프록시 매개변수를 포함한 CSV 파일을 생성하고 모든 프로필을 한 번에 가져올 수 있습니다. 화이트리스트를 사용할 때 CSV 형식은: profile_name,proxy_type,proxy_host,proxy_port (로그인/비밀번호 필드 제외).

Multilogin 및 GoLogin에서의 설정

Multilogin과 GoLogin은 확장된 기능을 가진 더 비싼 안티디텍트 브라우저입니다. 이들에서의 화이트리스트 설정은 거의 동일합니다:

  • 프로필 생성 시 "연결" → "프록시"를 선택하세요.
  • 입력 형식: protocol://host:port (예: http://185.123.45.67:8000)
  • 화이트리스트를 사용할 때 URL에 로그인:비밀번호를 추가하지 마세요.
  • 내장된 체크기를 통해 연결을 확인하세요.

Multilogin의 중요한 특징: 프로필 수준에서 프록시 설정을 캐시합니다. 화이트리스트에서 IP를 변경한 경우, 프로필을 다시 생성하거나 브라우저 설정에서 프록시 캐시를 지워야 합니다. 그렇지 않으면 Multilogin이 이전 매개변수를 계속 사용할 것입니다.

동적 IP 주소가 있는 경우 어떻게 해야 하는가

동적 IP 주소는 인터넷에 재연결할 때마다 또는 제공업체의 일정에 따라 변경되는 IP입니다(일반적으로 24시간마다). 이는 화이트리스트에 문제를 일으킵니다: 화이트리스트에 IP를 추가했지만 하루 후에 변경되어 프록시가 작동하지 않게 됩니다.

IP가 동적인지 확인하는 방법은 다음과 같습니다: whatismyip.com를 통해 IP를 확인하고, 라우터를 재부팅한 후 다시 IP를 확인하세요. 주소가 변경되었다면 동적 IP입니다.

해결책 1: 제공업체에 정적 IP 요청

대부분의 인터넷 제공업체는 추가 요금으로 "정적 IP 주소" 서비스를 제공합니다(일반적으로 러시아에서는 월 200-500 루블, 다른 나라에서는 $5-10). 이는 비즈니스에 가장 신뢰할 수 있는 해결책입니다:

  • 제공업체에 전화하여 "전용 정적 IP 주소"를 요청하세요.
  • 활성화 후(일반적으로 1-2일) IP가 변경되지 않습니다.
  • 새 정적 IP를 화이트리스트에 한 번 추가하세요 — 더 이상 업데이트할 필요가 없습니다.

중재자 및 SMM 에이전시의 경우, 정적 IP는 필수적인 투자입니다. 월 300-500 루블의 비용은 프록시 접근 문제로 인한 계정 손실 위험과 비교할 수 없습니다.

해결책 2: DDNS(동적 DNS) 사용

일부 프록시 제공업체는 IP 주소 대신 DDNS를 통해 도메인 이름을 화이트리스트에 추가하는 것을 지원합니다. 작동 원리는 다음과 같습니다:

  1. 무료 DDNS 서비스(No-IP, DynDNS, Duck DNS)에 등록하세요.
  2. 도메인 이름을 생성하세요(예: myoffice.ddns.net).
  3. 컴퓨터나 라우터에 DDNS 클라이언트를 설치하세요 — IP 변경 시 도메인을 자동으로 업데이트합니다.
  4. 제공업체가 지원하는 경우 IP 주소 대신 도메인 이름을 화이트리스트에 추가하세요.

이 해결책의 단점: 모든 프록시 제공업체가 화이트리스트에서 DDNS를 지원하지 않습니다. 설정하기 전에 지원팀에 확인하세요.

해결책 3: 로그인/비밀번호 인증으로 전환

정적 IP가 제공되지 않거나 DDNS가 지원되지 않는 경우, 로그인 및 비밀번호 인증을 사용하세요. 예, 이는 덜 안전하지만 동적 IP의 경우 유일한 실용적인 옵션입니다:

  • 프록시 제공업체의 패널에서 화이트리스트를 비활성화하세요.
  • username:password 인증을 활성화하세요.
  • 복잡한 비밀번호를 사용하세요(최소 16자, 비밀번호 생성기 사용).
  • 비밀번호를 비밀번호 관리자에 저장하세요(1Password, Bitwarden).
  • 정기적으로 비밀번호를 변경하세요(1-2개월마다).

해결책 4: API를 통한 화이트리스트 자동 업데이트

일부 프록시 제공업체는 화이트리스트 관리를 위한 API를 제공합니다. 기본 프로그래밍 기술이 있다면 IP를 자동으로 업데이트하도록 설정할 수 있습니다:

# 화이트리스트 자동 업데이트를 위한 Python 스크립트
import requests

# 현재 IP 가져오기
current_ip = requests.get('https://api.ipify.org').text

# 제공업체의 API를 통해 화이트리스트 업데이트
api_url = 'https://provider.com/api/whitelist/update'
api_key = 'your_api_key'

response = requests.post(api_url, json={
    'api_key': api_key,
    'ip_address': current_ip
})

print(f'화이트리스트 업데이트됨: {current_ip}')

이 스크립트를 cron(Linux/Mac) 또는 작업 스케줄러(Windows)를 통해 매시간 실행하세요 — IP가 변경될 때마다 화이트리스트가 자동으로 업데이트됩니다.

여러 장치 및 사무실에서 작업하기 위한 화이트리스트

팀에서 작업하거나 여러 장치(작업용 컴퓨터, 노트북, 가정용 PC)를 사용하는 경우, 프록시에 연결할 계획인 모든 IP 주소를 화이트리스트에 추가해야 합니다. 비즈니스를 위한 일반적인 시나리오를 살펴보겠습니다.

여러 직원이 있는 사무실

사무실에서는 일반적으로 모든 컴퓨터가 하나의 라우터를 통해 인터넷에 연결되어 있으므로 모든 장치가 동일한 외부 IP 주소를 가집니다. 이는 화이트리스트 설정을 간소화합니다:

  1. 사무실의 어떤 컴퓨터에서든 whatismyip.com을 열어보세요 — 모두 동일한 IP를 표시합니다.
  2. 이 IP를 한 번 화이트리스트에 추가하세요.
  3. 모든 직원이 자신의 작업 장소에서 프록시를 사용할 수 있습니다.
  4. 사무실이나 인터넷 제공업체가 변경되면 — 화이트리스트에서 IP를 업데이트하세요.

중요한 점: 사무실에서 VPN을 사용하여 인터넷에 접근하는 경우, IP 주소는 VPN 서버에 따라 변경됩니다. 이 경우 프록시 작업 시 VPN을 비활성화하거나 VPN 서버의 모든 가능한 IP 주소를 화이트리스트에 추가해야 합니다.

원격 팀(사무실 + 가정용 컴퓨터)

팀의 일부가 사무실에서 작업하고 일부는 원격으로 작업하는 경우, 화이트리스트에 여러 IP 주소를 추가해야 합니다:

  • 사무실의 IP 주소
  • 각 직원의 가정용 인터넷 연결 IP 주소
  • 직원들이 4G/5G를 통해 작업하는 경우 모바일 핫스팟의 IP 주소

대부분의 프록시 제공업체는 하나의 계정에 대해 5-20개의 IP 주소를 화이트리스트에 추가하는 것을 허용합니다. 제공업체의 문서에서 한도를 확인하세요. 팀이 크다면(20명 이상) 원격 직원에 대한 로그인/비밀번호 인증 옵션을 고려하고, 사무실 IP에 대해서만 화이트리스트를 유지하세요.

코워킹 스페이스 및 공공 장소에서 작업하기

코워킹 스페이스, 카페 또는 공용 Wi-Fi가 있는 다른 장소에서 자주 작업하는 경우, IP 화이트리스트는 불편해집니다:

  • 위치가 변경될 때마다 IP 주소가 변경됩니다.
  • 제공업체의 패널에 로그인하여 화이트리스트를 업데이트해야 합니다.
  • 이 과정은 2-3분이 소요되며, 잦은 이동 시 불편합니다.

이러한 시나리오에 대해 권장하는 조합 접근 방식은 다음과 같습니다:

  1. 중요한 작업(예: Facebook Ads 광고 계정)에 대한 화이트리스트가 있는 프록시와 덜 중요한 작업(예: 파싱, 테스트)에 대한 로그인/비밀번호 프록시를 두 가지 유형으로 구매하세요.
  2. 모바일 프록시를 로그인/비밀번호 인증으로 사용하여 어디서든 작업하세요.
  3. 정적 IP가 있는 VPN을 설정하세요 — 전 세계 어디서든 VPN에 연결하면 IP가 동일합니다.

모바일 장치(전화, 태블릿)

모바일 장치에서 프록시를 사용할 때(예: Instagram 계정을 앱을 통해 관리) 화이트리스트는 복잡해집니다:

  • 모바일 인터넷(4G/5G)은 지속적으로 변경되는 동적 IP를 가집니다.
  • Wi-Fi에서 모바일 네트워크로 전환할 때 IP가 변경됩니다.
  • 매번 화이트리스트를 업데이트하는 것은 비실용적입니다.

해결책: 모바일 장치에는 로그인/비밀번호 인증만 사용하세요. iOS/Android의 시스템 설정에서 username과 password를 지정하여 프록시를 설정하면 어떤 IP 주소에서도 작업할 수 있습니다.

화이트리스트 설정 시 일반적인 실수와 피하는 방법

프록시와 함께 작업한 수년 동안 사용자는 화이트리스트 설정 시 같은 실수를 반복합니다. 가장 흔한 문제와 그 해결 방법을 살펴보겠습니다.

오류 1: 외부 대신 로컬 IP를 추가함

많은 초보자들이 로컬 IP 주소(라우터에서 컴퓨터가 받는 IP)와 외부 IP(인터넷에서 보는 IP)를 혼동합니다. 로컬 IP는 일반적으로 다음으로 시작합니다:

  • 192.168.x.x
  • 10.0.x.x
  • 172.16.x.x - 172.31.x.x

이러한 IP를 화이트리스트에 추가하면 프록시가 작동하지 않습니다. 제공업체는 귀하의 외부 IP를 보고 로컬 IP는 보지 않기 때문입니다. 해결책: 항상 whatismyip.com 웹사이트에서 외부 IP를 사용하세요.

오류 2: IP 변경 후 화이트리스트를 업데이트하지 않음

동적 IP의 경우, 라우터를 재부팅하거나 제공업체를 변경하거나 이사할 때 IP가 변경될 수 있습니다. 증상은 다음과 같습니다:

  • 프록시가 명백한 이유 없이 작동하지 않음
  • 안티디텍트 브라우저가 "프록시 연결 실패" 오류를 표시함
  • 어제는 잘 작동했지만 오늘은 작동하지 않음

해결책: whatismyip.com을 통해 현재 IP를 확인하고 화이트리스트의 IP와 비교하세요. 다르면 화이트리스트를 업데이트하세요. 문제를 방지하려면 제공업체에 정적 IP를 요청하세요.

오류 3: 화이트리스트와 로그인/비밀번호를 동시에 활성화함

일부 프록시 제공업체는 인증 방법을 하나만 선택하도록 요구합니다: IP 화이트리스트 또는 로그인/비밀번호. 두 가지를 모두 활성화하면 충돌이 발생합니다:

  • 프록시가 화이트리스트에 있지만 인증이 필요함
  • 연결이 불안정하게 작동함
  • 안티디텍트 브라우저에서 로그인/비밀번호 요청이 나타남

해결책: 제공업체의 패널에서 하나의 방법을 선택하세요. 화이트리스트를 사용하는 경우 로그인/비밀번호 인증을 비활성화하세요. 유연성이 필요하다면 로그인/비밀번호만 사용하고 화이트리스트를 비활성화하세요.

오류 4: IPv6를 IPv4 대신 추가함

현대의 제공업체는 IPv6 주소(예: 2001:0db8:85a3::8a2e:0370:7334)를 제공할 수 있습니다. 대부분의 프록시 제공업체는 IPv4(예: 185.123.45.67)만 지원합니다.

IPv6를 화이트리스트에 추가하면 프록시가 작동하지 않습니다. 해결책: IPv4 주소를 사용하고 있는지 확인하세요. whatismyip.com 웹사이트에서는 일반적으로 IPv4를 표시하지만, 긴 주소가 표시되면 IPv4를 확인하기 위해 특별한 서비스를 사용하세요: ipv4.icanhazip.com.

오류 5: NAT 및 기업 방화벽을 고려하지 않음

기업 네트워크에서는 NAT(네트워크 주소 변환) 및 방화벽이 자주 사용되며, 이는 프록시로의 아웃바운드 연결을 차단할 수 있습니다. 증상은 다음과 같습니다:

  • 프록시는 집에서 작동하지만 사무실에서는 작동하지 않음
  • "연결 시간 초과" 또는 "네트워크에 도달할 수 없음" 오류
  • IT 부서가 알 수 없는 연결을 차단함

해결책: 시스템 관리자에게 요청하여 귀하의 프록시 IP 및 포트에 대한 아웃바운드 연결을 허용하도록 하세요. IP 주소 및 포트 목록을 제공하면 관리자가 방화벽의 화이트리스트에 추가할 것입니다. 대안: 일반적으로 차단되지 않는 표준 포트(80, 443, 8080)에서 프록시를 사용하세요.

오류 6: 화이트리스트의 IP 주소 한도를 초과함

대부분의 제공업체는 화이트리스트에 추가할 수 있는 IP 수에 대한 한도가 있습니다(일반적으로 5-20개 주소). 더 많은 IP를 추가하려고 하면 오류가 발생하거나 이전 IP가 자동으로 삭제됩니다.

해결책: 사용하지 않는 IP(예: 이사 후의 이전 집 주소)를 정기적으로 화이트리스트에서 제거하세요. 더 많은 IP가 필요하다면 제공업체에 한도 증가 가능성을 문의하거나 CIDR 표기법을 사용하여 한 번에 여러 주소를 추가하세요.

결론

IP 주소 화이트리스트는 비인가 접근으로부터 프록시를 보호하는 간단하고 효과적인 방법입니다. Facebook Ads 및 TikTok Ads에서 작업하는 중재자, 수십 개의 계정을 관리하는 SMM 전문가에게 필수적인 보안 조치입니다.

```