1. 증상을 층으로 나누기: 로그인·Copilot·Models·CDN

사용자 입장에서는 모두 “GitHub가 안 된다”로 느껴지지만, 실제로는 어느 단계에서 멈추는지가 다릅니다. 예를 들어 브라우저에서 github.com은 빠른데, VS Code 확장의 Copilot 패널만 “연결 중”에서 빠져나오지 않거나, 반대로 IDE는 괜찮은데 GitHub Models 웹 콘솔만 간헐적으로 5xx·타임아웃을 뱉는 경우가 있습니다. 첫 로그인·토큰 갱신이 login.microsoftonline.com 계열을 거칠 때, 이 구간만 다른 회선으로 새거나 DNS가 엇갈리면 나머지는 정상인데 인증만 깨지는 패턴도 흔합니다.

따라서 재현 순간에 Clash 연결 로그에 찍힌 호스트 문자열을 그대로 메모해 두는 것이 첫 단계입니다. “전부 프록시 켰는데 왜 이러지”보다 “이 요청이 DIRECT로 나갔는지, 어느 정책 그룹인지”가 먼저 드러나야 이후 YAML 수정이 의미를 가집니다. 구독 프로필 흐름이 익숙하지 않다면 구독 가져오기 튜토리얼로 기본기를 맞춘 뒤 이 글을 적용하는 편이 안전합니다.

2. 호스트 체인: Microsoft 인증·GitHub API·모델·정적 CDN

Microsoft 로그인 CDN과 Identity 엔드포인트는 login.microsoftonline.com, login.live.com, microsoft.com 및 하위 도메인 등으로 퍼집니다. 조직 계정(Microsoft Entra)을 쓰면 테넌트별 호스트가 추가되기도 합니다. Copilot 구독·결제·정책 확인은 GitHub 쪽 UI와 Microsoft 계정이 교차하므로, “GitHub만” 또는 “Microsoft만”으로 잘라 내기 어렵습니다.

GitHub Copilot 확장과 관련된 호출은 대개 github.com, api.github.com, copilot-proxy.githubusercontent.com 등으로 이어지며, 버전과 기능에 따라 추가 서브도메인이 붙을 수 있습니다. GitHub Modelsmodels.github.ai를 비롯해 추론·과금·메타데이터가 다른 경로로 나뉠 수 있어, 한 줄 DOMAIN-SUFFIX에만 기대기보다 실제 로그에서 나온 FQDN을 우선합니다.

대용량 객체·캐시는 githubusercontent.com, objects.githubusercontent.com, 릴리스 자산 호스트 등 CDN·스토리지 성격의 이름으로 나갑니다. 여기가 공급자 규칙의 DIRECT나 국내 회선으로 빠지면 “목록은 보이는데 다운로드·모델 초기화만 실패” 같은 증상이 납니다. 아래 표는 점검용 구분 예시이며, 반드시 본인 환경의 연결 로그와 교차 검증하세요.

구분예시 방향메모
Microsoft 로그인login.microsoftonline.com, login.live.com토큰·세션 갱신, 간헐 실패 시 우선 의심.
GitHub 웹·APIgithub.com, api.github.com리포지토리·REST, Copilot 관련 API.
GitHub Modelsmodels.github.ai웹·CLI·IDE 연동 시 별도 축.
정적·객체 CDN*.githubusercontent.com, objects.githubusercontent.comDIRECT 누락 시 대용량 전송 단계에서 끊김.

3. DNS와 fake-ip: 규칙 판정이 어긋나면 “가끔”만 터진다

fake-ip 모드는 지연을 줄이는 데 도움이 될 수 있지만, 해석 결과와 실제 연결 목적지가 어긋나면 TLS 핸드셰이크가 재시도되며 사용자에게는 간헐적 타임아웃으로 보입니다. 서브도메인이 많은 Microsoft 로그인 CDN과 GitHub 계열은 nameserver-policy나 특정 접미사에 대한 DNS 정책을 분리하는 편이 안전합니다.

상위 DNS 자체가 불안정하면 어떤 분류를 써도 증상이 흔들립니다. 의심될 때는 일시적으로 신뢰할 수 있는 DNS로 바꿔 A/B 테스트해 보세요. 일반적인 DNS·연결 오류 흐름은 Clash 일반 트러블슈팅 가이드와 함께 보시면 좋습니다.

4. 시스템 프록시와 TUN: VS Code가 빠지는 구멍

VS Code와 Copilot 확장은 대부분 OS 시스템 프록시를 따르지만, 일부 하위 프로세스·CLI·임베디드 런타임은 예외일 수 있습니다. 터미널에서만 gh나 API 호출이 실패한다면 환경 변수나 프록시 우회 경로를 의심하세요. TUN 모드는 라우팅 계층에서 잡아 주어 일관성은 좋아지나, 다른 VPN과의 충돌 같은 변수가 늘어납니다. 설정은 TUN 모드 안내를 참고하고, 켠 뒤 Copilot·Models 관련 호스트가 모두 기대한 정책으로 나가는지 다시 확인합니다.

Windows에서 Microsoft 스토어·UWP 계열과 겹치는 경우, 시스템 프록시만으로는 부족한 샌드박스 제한이 있을 수 있습니다. Store 쪽 증상이 동반되면 UWP 루프백 예외 가이드를 병행해 보세요.

5. 정책 그룹 설계: AI 추론과 대용량 CDN을 나눌지

한 그룹에 모두 넣어도 동작은 하지만, 운영 관점에서는 지연에 민감한 API·모델 스트림은 지터가 적은 노드에 고정하고, 대용량 자산은 대역이 넉넉한 다른 그룹으로 보내는 편이 장애 분석에 유리합니다. 자동 페일오버가 과하면 짧은 끊김만으로도 HTTP/2 세션이 자주 갈아타며 API 오류로 이어질 수 있습니다. 전송 특성에 대한 보조 이해는 프로토콜 비교 글에서 얻을 수 있습니다.

OpenAI만 다룬 ChatGPT·OpenAI 분류 가이드와 달리, 이 글은 GitHub Copilot 프록시·models.github.ai·Microsoft 로그인 축입니다. 팀 문서로 쓸 때는 두 글의 호스트 표를 나란히 두고 중복·누락을 정리하면 좋습니다.

6. 규칙 예시 (환경에 맞게 이름·순서 조정)

# Example only — replace PROXY with your policy group name
rules:
  - DOMAIN-SUFFIX,login.microsoftonline.com,PROXY
  - DOMAIN-SUFFIX,login.live.com,PROXY
  - DOMAIN-SUFFIX,microsoft.com,PROXY
  - DOMAIN-SUFFIX,live.com,PROXY
  - DOMAIN-SUFFIX,github.com,PROXY
  - DOMAIN-SUFFIX,githubusercontent.com,PROXY
  - DOMAIN-SUFFIX,github.ai,PROXY
  - DOMAIN,models.github.ai,PROXY
  - DOMAIN,copilot-proxy.githubusercontent.com,PROXY
  - DOMAIN-SUFFIX,githubcopilot.com,PROXY

실제 구성에서는 공급자 규칙 세트가 앞서 DIRECT나 다른 그룹으로 보내 버리면 위 항목이 무시됩니다. 사용자 규칙을 상단에 두거나 충돌을 제거하세요. GitHub Models만 별도 그룹으로 빼려면 DOMAIN,models.github.ai,PROXY_MODELS처럼 명시하면 로그 읽기가 쉬워집니다. 조직 SSO·엔터프라이즈 프록시가 끼어 있으면 내부 보안 가이드를 우선합니다.

7. GUI 워크플로: 연결 패널로 호스트 필터링

Mihomo 기반 클라이언트에서는 실시간 연결 목록에 도메인이 그대로 남습니다. “github”, “microsoft”, “models”로 필터링해 잘못된 DIRECT나 의도와 다른 정책 그룹을 빠르게 찾을 수 있습니다. 첫 설치와 구독 적용은 초보자 가이드를 따르세요.

8. 추가 함정: 이중 VPN·기업 필터·브라우저 확장

브라우저 확장이 자체 프록시를 켜 두면 OS 설정과 겹쳐 혼란을 키웁니다. 점검 시에는 잠시 끄세요. Clash와 다른 상시 VPN을 동시에 켜면 루프나 이중 터널처럼 보이는 증상이 납니다. 사내 보안 장비가 특정 Microsoft 로그인 CDN 또는 GitHub 객체 호스트만 차단하는 경우에도 “로그인만 안 된다”가 나올 수 있어, 같은 PC에서 브라우저로 해당 URL에 직접 접속해 보는 대조 실험이 도움이 됩니다.

9. 정리: 열거가 아니라 로그 기반 분류

GitHub CopilotGitHub Models는 AI 붐 속에서도 여전히 실무 도구로 자리 잡았고, 네트워크는 Microsoft 계정·GitHub API·models.github.ai·CDN이 한 번에 얽힙니다. 막연한 “전체 우회” 설명보다 Clash 분류DNS를 근거 있게 맞추고, 연결 로그의 FQDN 목록을 체크리스트로 삼는 접근이 재현성과 안정성 모두에 낫습니다. Cursor 전용 마켓 이슈와는 다른 호스트 축이므로, 두 시나리오를 혼동하지 않는 것이 중요합니다.

규칙을 손으로 다듬는 부담이 크다면 Mihomo 기반 GUI 클라이언트에서 로그와 프로필 전환을 한곳에 모으는 편이 실무적으로도 편합니다. 다른 생성형 AI 튜토리얼과 겹치지 않는 GitHub Copilot 프록시·GitHub Models 전용 노트로 활용해 보세요. → Clash를 무료로 다운로드하고 Copilot·Models 연결을 직접 안정화해 보세요