증상: Kimi 웹이 열리지 않거나 한참 로딩만 돌 때
증상은 대략 세 가지로 묶을 수 있습니다. 첫째, 브라우저 주소창에 kimi.com 등을 넣었을 때 TLS까지는 되는데 이후 SPA(단일 페이지 앱) 번들·API 호출이 실패해 화면이 비어 있는 경우입니다. 둘째, 로그인·세션 쿠키는 있는데 채팅 전송 직후 응답 스트림이 끊기거나 재시도만 반복되는 간헐적 실패입니다. 셋째, 특정 지역·회선에서만 재현되고 테더링으로 바꾸면 나아지는 패턴입니다. 공통점은 호스트가 하나가 아니라는 것입니다. 메인 페이지는 kimi.com 일대에 붙는 반면, 인증·과금·개발자용 API는 platform.kimi.ai 등 다른 이름으로 갈라질 수 있고, 공식 소개·블로그는 moonshot.ai·중국어 사용자용 moonshot.cn 계열과 섞여 검색 결과에 나타납니다. 한쪽만 국내 직결(DIRECT)이고 다른 쪽만 우회(PROXY)가 필요한 환경이라면, 분류 규칙이 일부 요청만 덮거나 규칙 순서가 꼬여 세션이 중간에 끊길 수 있습니다.
브라우저는 OS 시스템 프록시를 따르는 반면, 별도 앱·터미널의 curl은 프록시를 모르고 직접 나가는 경우가 있습니다. Clash에서 TUN으로 캡처 범위를 넓히면 이런 불일치를 줄일 수 있습니다. Windows에서 클라이언트 설치가 필요하면 Windows용 Clash Verge Rev 설치 가이드를 먼저 밟고 이 글의 규칙을 적용하는 편이 실수가 적습니다.
파일 업로드·이미지 인식처럼 웹 접속 한 번에 뒤따르는 요청이 많을수록, 지연이 낮아 보여도 패킷 손실·재전송이 있으면 체감이 크게 나빠집니다. “규칙은 맞는데 끊긴다”면 노드 품질과 동시에 DNS 경로·FakeIP와 스니퍼 조합도 의심해야 합니다. 연결 안정성은 출구 노드뿐 아니라, 클라이언트가 매칭에 쓴 도메인 문자열과 해석 결과가 서로 맞는지에도 좌우됩니다.
이 글은 Kimi “제품 리뷰”가 아닙니다
구독 플랜·모델 버전·에이전트 기능 범위는 공식 도움말과 릴리스 노트가 가장 정확합니다. 여기서 다루는 것은 네트워크 스택입니다. 즉, 어떤 도메인이 어떤 정책 그룹을 타야 하는지, DNS·DoH 업스트림이 규칙 엔진이 기대하는 이름과 일치하는지, FakeIP와 스니퍼가 충돌하지 않는지입니다. 이 관점을 유지하면 동일한 절차를 다른 국산·해외 대화형 AI 서비스에도 이식하기 쉽습니다.
1Kimi·Moonshot 관련 호스트 식별하기
고정된 “영구 정답 목록”보다 본인 환경에서 관측한 호스트를 우선합니다. 브라우저 개발자 도구의 Network 탭에서 kimi·moonshot으로 필터링하면 웹 버전 세션이 실제로 붙는 호스트를 확인할 수 있습니다. 로그인 직후 실패한다면, XHR·fetch·WebSocket 항목의 도메인을 순서대로 적어 두세요. 모바일 앱을 쓰는 경우에도 원리는 같고, 앱 전용 엔드포인트가 웹과 다를 수 있으므로 관측값을 분리해 기록하는 것이 좋습니다.
공개 자료·검색 결과에 자주 등장하는 출발점으로는 kimi.com·www.kimi.com, 개발자/API 문맥의 platform.kimi.ai, 회사·브랜드 소개 moonshot.ai·www.moonshot.cn 등이 있습니다. 이들은 제품 업데이트로 바뀔 수 있으니, 본문의 이름은 시작점으로만 보고 로그에 새로 뜨는 호스트를 한 줄씩 추가하는 편이 안전합니다. 상위 접미사를 과하게 넓히면 다른 무관 트래픽까지 같은 노드로 몰릴 수 있으니, 규칙 순서와 GEOIP·국내 직결 규칙과의 관계를 함께 봐야 합니다.
DNS만 이상하게 느껴질 때는 브라우저가 시스템 리졸버를 쓰는지, DoH를 자체적으로 켜 두었는지도 확인하세요. 브라우저 내장 DoH와 Clash의 DNS 섹션이 이중으로 겹치면, 같은 이름이라도 응답 경로가 달라져 규칙 매칭이 흔들리는 경우가 있습니다. 이때는 한쪽으로 수렴시키거나, 최소한 “누가 최종 응답을 보내는지”를 로그로 확인하는 것이 우선입니다.
2Clash 분류 규칙 최소 예시
아래는 설명용 illustration입니다. 실제 PROXY 자리에는 구독 프로필의 정책 그룹 이름을 넣고, 상위에 이미 GEOIP·MATCH가 있다면 위치를 조정하세요. 엔드포인트는 제품 업데이트로 바뀔 수 있으니, 본문의 도메인은 출발점으로만 보고 관측으로 보완해야 합니다. 한국·일본 등에서 직결이 더 낫다고 판단되면 해당 접미사를 DIRECT로 두는 편이 일상 트래픽에 부담이 적을 수 있습니다. 반대로 회사 방화벽·DNS 필터 뒤에서는 우회가 필요할 수 있습니다.
# Minimal illustration — replace PROXY/DIRECT with your policy groups
rules:
- DOMAIN-SUFFIX,platform.kimi.ai,PROXY
- DOMAIN-SUFFIX,kimi.ai,PROXY
- DOMAIN-SUFFIX,kimi.com,PROXY
- DOMAIN-SUFFIX,moonshot.ai,DIRECT
- DOMAIN-SUFFIX,moonshot.cn,DIRECT
- MATCH,DIRECT
DOMAIN-SUFFIX,kimi.com 한 줄이면 동일 접미사 아래의 서브도메인·CDN 호스트를 함께 덮는 경우가 많습니다. 반대로 API만 별도 노드로 빼고 싶다면 platform.kimi.ai를 더 위에 두는 식으로 순서를 조정하세요. RULE-SET이나 Rule Provider로 묶어 두면 엔드포인트가 늘어날 때 한 파일만 갱신하면 됩니다. 대규모 세트를 그대로 쓰면 메모리와 매칭 비용이 늘므로, Kimi만 따로 작은 사용자 규칙 파일로 관리하는 방식도 현실적입니다. 규칙 세트 비교·선택은 ACL4SSR과 Loyalsoldier 비교 글의 기준을 참고하세요.
웹 본체·API·정적 자원
답변 스트리밍은 한 호스트에 묶이는 경우가 많아도, 로그인·과금·분석·정적 자원은 다른 이름으로 갈라질 수 있습니다. 호스트 단위로 나누기 어렵다면 우선 한 정책 그룹으로 통일해 연결 안정성을 확보한 뒤, 로그로 병목 호스트만 추려 내는 방식이 디버깅 비용을 줄입니다. “채팅만 다른 노드”를 쓰고 싶다면 특정 DOMAIN 규칙을 더 앞에 두는 식의 세밀한 우선순위가 필요합니다.
3정책 그룹·노드 선택과 연결 안정성
연결 안정성은 규칙만으로 끝나지 않고 아웃바운드 품질에 크게 좌우됩니다. 지연(latency)이 낮아 보여도 패킷 손실·재전송이 많으면 스트리밍 응답에서 체감이 크게 나빠집니다. Clash 클라이언트에서 URL 테스트·헬스 체크가 있다면 주기적으로 돌려 노드 상태를 갱신하고, fallback·url-test류 그룹으로 자동 전환을 두면 “잠깐 됐다가 또 끊김” 빈도를 줄일 수 있습니다.
모든 트래픽을 GLOBAL 한 노드에 몰아넣기보다, Kimi·Moonshot 관련 호스트만 프록시 그룹에 매핑하고 나머지는 국내 직결이나 기존 분할을 유지하는 편이 일상 트래픽에 미치는 부작용이 적습니다. 터미널·Electron 앱까지 동일 파이프라인에 넣으려면 Clash Verge Rev TUN 모드 가이드의 활성화 절차를 함께 보는 것이 좋습니다.
4DNS·FakeIP·DoH를 규칙과 맞추기
DNS가 상위 공유기·사내 리졸버를 한 번 더 거치면, FakeIP와 실제 응답이 엇갈려 규칙 매칭이 실패하는 경우가 있습니다. Meta 계열에서는 fake-ip-filter에 로컬·사내 이름을 넣고, 스니퍼(sniffer) 사용 시 도메인 복원이 기대와 다르면 DOMAIN 규칙이 빗나갈 수 있습니다. DoH를 쓸 때는 업스트림이 지역·필터 정책에 따라 다른 IP를 돌려주어, 같은 규칙이라도 체감이 달라질 수 있습니다. 구체적인 점검 표와 설정 패턴은 Meta 코어 DNS 유출 방지 가이드에 정리되어 있으니, “규칙은 맞는데 안 된다”면 그 문서의 체크리스트를 먼저 적용해 보세요.
요약: 분류 규칙은 클라이언트가 본 도메인과 DNS 경로가 같을 때 가장 잘 맞습니다. FakeIP·스니퍼·DoH·업스트림 DNS를 한 번에 바꾸지 말고 한 층씩 검증하세요.
5ChatGPT·DeepSeek·Perplexity 글과의 역할 분담
ChatGPT·OpenAI 글·DeepSeek 글·Perplexity 글은 같은 방법론으로 호스트 수집·규칙·DNS 정합성을 반복합니다. 본문은 Kimi·Moonshot의 공개 도메인 명명과 관측 패턴을 전제로 동일 프레임을 적용할 뿐입니다. 전체 옵션 지도가 필요하면 문서·설정 허브의 목차를 참고하세요.
6검증: curl, 로그, 대조 실험
변경 후에는 한 번에 한 변수만 바꿉니다. 예를 들어 curl -I https://www.kimi.com로 TLS 핸드셰이크까지 시간을 재 보고, Clash 연결 로그에서 동일 호스트가 어떤 정책 그룹을 탔는지 확인합니다. 시스템 프록시만 켠 상태와 TUN을 켠 상태를 번갈아 비교하면 “앱이 프록시를 모른다”는 가설을 빠르게 가릴 수 있습니다. 모바일 테더링 등 다른 회선에서 같은 스크립트를 돌리면 “노드 품질 문제인지 규칙 문제인지”도 분리됩니다.
계정·결제가 붙는 요청은 로그·캡처에 민감 정보가 남지 않도록 주의하고, 실패 시 HTTP 상태 코드와 TLS 오류 메시지를 구분해 기록하면 원인 추적이 빨라집니다. 브라우저에서만 재현되면 확장 프로그램·광고 차단기가 특정 스크립트 도메인을 막고 있지 않은지도 함께 확인하세요.
준수: 소속 기관·국가의 네트워크·데이터 규정을 준수하세요. 계정·세션 정보는 외부에 노출하지 말고, 엔드포인트 예시는 공개 정보를 기준으로 하되 변경 가능성을 염두에 두세요.
마치며
Kimi에 대한 관심이 클수록, 체감 품질은 모델뿐 아니라 네트워크 경로에도 좌우됩니다. 웹 접속 한 번이 여러 호스트·TLS 세션을 동시에 쓰는 이상, Clash의 분류 규칙과 DNS·FakeIP·필요 시 DoH를 같은 그림으로 맞추는 작업이 반복됩니다. 관측 가능한 호스트 목록과 최소 규칙 세트, 그리고 재현 가능한 검증 순서만 갖추어도 “웹이 안 열린다”·“로딩만 돈다” 같은 증상에 대한 대응 시간은 크게 줄어듭니다.
클라이언트 설치 패키지는 저장소 릴리스 직링크보다 사이트 다운로드 허브를 기준으로 잡는 편이 플랫폼별 혼선이 적습니다. 오픈소스 본문·이슈는 GitHub를 참고하되, 아래 링크에서 동일한 Meta 계열 경험을 시작해 보세요.