Kiel agordi AdGuard Home sen teknika scio

Lasta ĝisdatigo: 28/11/2025

  • AdGuard Home filtras reklamojn kaj spuradon je la DNS-nivelo por via tuta reto.
  • Vi povas instali ĝin sur Raspberry Pi, Proxmox, pli malnovaj komputiloj, aŭ VPS uzante Docker.
  • Agordante la enkursigilon por uzi ĝian IP-adreson kiel DNS, ĉiuj aparatoj trairas AdGuard.
  • Listoj kiel tiuj de Hagezi kaj fajromuraj reguloj helpas bloki DoH/DoT kaj malhelpi DNS-saltadon.

Kiel agordi AdGuard Home sen teknika scio

¿Kiel agordi AdGuard Home sen teknika scio? Se vi laciĝis pri Ĉiu retejo, kiun vi vizitas, fariĝas reklama festivaloKun spuriloj kaj ŝprucfenestroj, kaj se vi ankaŭ havas poŝtelefonojn, tabulkomputilojn, inteligentajn televidilojn kaj diversajn aliajn aparatojn konektitajn al Wi-Fi hejme, vi verŝajne konsideris bloki reklamojn tra via tuta reto. La bona novaĵo estas, ke tio eblas, kaj vi ne bezonas esti retinĝeniero por fari ĝin.

En ĉi tiu artikolo vi vidos kiel Agordu AdGuard Home sen teknika scioUzante realmondajn ekzemplojn, ni traktos ĉion, de instalado sur Raspberry Pi aŭ Proxmox ĝis agordo sur VPS kun Docker por blokado de reklamoj eĉ kiam vi estas for de hejmo. Ni ankaŭ vidos kiel malhelpi iujn aparatojn preteriri DNS, kio estas DoH/DoT kaj kiel ĝi rilatas al Hagezi-listoj, kaj revizios progresintajn AdGuard-funkciojn en Vindozo por helpi vin pli bone kompreni la tutan ekosistemon.

Kio estas AdGuard Home kaj kial ĝi estas pli ol nur simpla reklamo-blokilo?

AdGuard Home estas Filtranta DNS-servilo, kiun vi instalas en via propra retoAnstataŭ bloki reklamojn nur en la retumilo kiel faras tipaj etendaĵoj, ĝi kaptas ĉiujn DNS-petojn de aparatoj antaŭ ol ili atingas la Interreton, do ĉiu aparato konektita al via WiFi (poŝtelefono, tekokomputilo, inteligenta televidilo, konzolo, inteligentaj laŭtparoliloj, ktp.) profitas de la filtrado sen devi instali ion ajn sur ĉiu el ili.

En praktiko, AdGuard Home agas kiel ia speco de "Vokcentro" por domajnaj nomojKiam aparato petas la IP-adreson de retejo aŭ reklamservilo, la DNS-servilo de AdGuard decidas ĉu permesi aŭ bloki la peton uzante filtrilistojn similajn al tiuj de uBlock Origin aŭ Pi-hole. Tio permesas al vi bloki reklamojn, spurilojn, malicajn domajnojn, plenkreskan enhavon, aŭ eĉ tutajn sociajn retojn se vi deziras.

Alia forta punkto estas ĝia Tre polurita kaj facile komprenebla TTT-interfacoĜi inkluzivas statistikojn pri ĉio solvita (kaj blokita), detalojn por ĉiu kliento, bloklistojn, kutimajn filtrilojn, gepatrajn kontrolojn, kaj eĉ integran DHCP-servilon. La plej bona parto estas, ke malgraŭ multaj altnivelaj opcioj, por baza uzo vi povas lasi preskaŭ ĉion je la defaŭltaj agordoj kaj ĝi funkcias perfekte.

Kompare kun similaj solvoj kiel Pi-hole, AdGuard Home ĝenerale plaĉas ĉar Ĝi venas kun multaj "fabrikaj" trajtojSubteno por ĉifrita DNS (DNS-super-HTTPS kaj DNS-super-TLS), enkonstruita DHCP-servilo, blokado de malica programaro kaj fiŝado, sekuraj serĉoj, gepatra kontrolo, ktp., sen la bezono instali plian programaron aŭ ludi kun strangaj agordodosieroj.

Kiel kaj kie instali AdGuard Home sen freneziĝi

Por agordi AdGuard Home vi bezonas aparaton, kiu funkcias kiel servilo funkciigita 24/7Nenio potenca estas bezonata; io tre modesta estas pli ol sufiĉa. Ekzistas pluraj komunaj opcioj, kiuj ripetiĝas en multaj realmondaj konfiguracioj.

Unu el la plej popularaj estas uzi Raspberry Pi kun Raspberry Pi OS LiteUnu uzanto raportis, ke ili aĉetis Raspberry Pi 5, instalis la operaciumon, starigis AdGuard Home kun la baza agordo, kaj ŝanĝis la DNS-on de la enkursigilo por montri al la IP-adreso de la Raspberry Pi. La rezulto: ili komencis vidi trafikon de preskaŭ ĉiuj siaj aparatoj sur la instrumentpanelo, kvankam kelkaj Amazon-aparatoj provis preteriri la DNS-on de la enkursigilo, temon, kiun ni diskutos poste.

Se vi havas Proxmox-servilon hejme, alia tre oportuna alternativo estas Instalu AdGuard Home en LXC-ujo Uzante la Proxmox VE Helper-Scripts de la komunumo. El la Datencentro, vi eniras la nodon, malfermas la Ŝelon, kaj lanĉas skripton kiu preskaŭ aŭtomate deplojas AdGuard Home, kun simpla instala asistanto kiu demandas ĉu vi volas la defaŭltajn valorojn, detalan instaladon kun konfirmoj, altnivelajn agordojn, uzante vian propran agordodosieron, diagnozajn opciojn, kaj la eliron de la instalilo.

Komando por lanĉi la instalilon: bash -c "$(curl -fsSL https://raw.githubusercontent.com/community-scripts/ProxmoxVE/main/ct/adguard.sh)"

Ĝi ankaŭ povas esti muntita sur malnova komputilo aŭ VPS uzanta DockerMultaj uzantoj faras ĝin tiel: ili konektiĝas per SSH al sia VPS aŭ Linuksa maŝino, instalas Docker kaj Docker Compose, kaj kreas docker-compose.yml Simpla aranĝo kie la ujo malkaŝas pordon 53 por DNS, pordon 3000 por la komenca asistanto, kaj kelkajn pliajn pordojn por la TTT-interfaco (ekzemple, mapante internan pordon 80 al ekstera pordo 8181), kaj la servo estas komencita per docker komponi -dLa konduto kaj interfaco de AdGuard Home estas identaj al tiuj de "normala" instalado.

Ekskluziva enhavo - Klaku Ĉi tie  Kiel mi ĉifri dosieron en CamScanner?

La ŝlosilo en ĉiuj scenaroj estas, ke la aparato funkciiganta AdGuard Home havas fiksa kaj stabila IP-adreso en via loka reto (kaze de Raspberry Pi aŭ hejma servilo) aŭ, se vi uzas VPS-on, certigu, ke vi scias kiel malfermi la DNS- kaj administradajn pordojn en la sistema kaj nubprovizanta fajromuro, tre zorgante pri sekureco.

Instalu AdGuard Home sur Proxmox paŝon post paŝo (sen komplikaĵoj)

En Proxmox, tre efika maniero deploji AdGuard Home estas tirante la Proxmox VE Helper-Skriptoj, kelkaj komunumaj skriptoj kiuj aŭtomatigas la kreadon de ujoj kaj virtualaj maŝinoj per diversaj antaŭkonstruitaj aplikaĵoj.

La baza procezo implikas iri al Proxmox Datacenter, elektu vian nodon kaj malfermu la opcion por ŝeloDe tie vi ekzekutas la AdGuard Home-skripton, ekzemple:

Kiam vi lanĉos la sorĉiston, vi vidos opciojn kiel ekzemple: instalación con configuración por defecto, modo verbose, configuración avanzada, usar archivo de configuración propio, opciones de diagnóstico

Kiam la asistanto lanĉiĝos, vi vidos plurajn eblojn: instalado kun defaŭlta agordoLa sama, sed en "multvorta" reĝimo, por ke ĝi demandu vin antaŭ ol apliki ĉiun alĝustigon, reĝimon de Altnivela agordo kie vi elektas ĉiujn parametrojn permane, la ebleco uzi kutima agordodosieroDiagnozaj agordoj kaj, kompreneble, la elira opcio. Por iu sen multe da sperto, la plej prudenta afero estas elekti la defaŭltajn agordojn.

Tiam la asistanto demandas vin, kien vi iras konservi la ŝablonon de LXC-ujo, en kiu stokado la ujo estos gastigita kaj, tuj kiam la agordo finiĝos, ĝi informas vin, ke vi nun povas aliri AdGuard Home per la asignita IP-adreso kaj la komenca agorda pordo (kutime la 3000).

De tiu momento, vi malfermas retumilon sur komputilo en via reto, vi enigas la URL kun la IP-adreso kaj pordo 3000 de la ujo La ret-asistanto AdGuard Home tiam komenciĝos. Simple alklaku "Ekigi" kaj sekvu la paŝojn:

  • Elektu la administrada interfaco kaj haveno por la TTT-panelo (tipa pordo 80, kvankam vi povas ŝanĝi ĝin).
  • Propra la IP-adreso kaj pordo de la DNS-servilo (defaŭlte 53).
  • Krei a administranta uzantnomo kaj pasvorto kun ia certeco.
  • Vidu mallongan resumon pri kiel direkti viajn aparatojn al ĉi tiu nova DNS.

Post kiam la sorĉisto finos, vi povas Ensalutu al la ĉefa panelo de AdGuard kaj esploru ĉiujn ĝiajn sekciojn: DNS-agordojn, enkonstruitan DHCP, bloklistojn, kutimajn filtrilojn, statistikojn, gepatrajn kontrolojn, blokadon de specifaj servoj, kaj multe pli.

Agordu la aparatojn por uzi AdGuard Home kiel DNS

Post instalado, la vere grava parto restas: Igu la aparatojn en via reto uzi AdGuard Home kiel sian DNS-servilonTio povas esti farita provizore, tuŝante nur unu aparaton, aŭ konstante ĉe la nivelo de la enkursigilo, por ke ĉiuj trairu ĝin sen rimarki.

Se vi volas fari rapidajn testojn sur GNU/Linuksa maŝino, vi povas ŝanĝi la dosiero /etc/resolv.conf por ke ĝi montru al la AdGuard-servilo. Kun superuzantaj rajtoj, redaktu ĝin kaj aldonu linion kiel ĉi tiu:

Ekzempla eniro en resolv.conf: nameserver IP_ADGUARD

Bonvolu noti, ke ĉi tiu dosiero kutime estas regeneriĝi kiam la reto aŭ sistemo rekomenciĝasDo ĝi estas utila provizora ŝanĝo por testi ĉu la servilo respondas bone aŭ ĉu la filtrilistoj faras tion, kion vi atendas, antaŭ ol tuŝi ion ajn sur la enkursigilo.

La rekomendinda longdaŭra agordo estas ŝanĝi la DNS rekte sur la enkursigilo de via hejmo. Tiel, ĉiu aparato, kiu ricevas sian agordon per DHCP (la kutima kazo: poŝtelefonoj, komputiloj, konzoloj, ktp.), aŭtomate ricevos la AdGuard Home IP-adreson kiel sian DNS-servilon sen devi agordi ilin unu post la alia.

Por fari tion, vi aliras la retan interfacon de la rutero (tipaj IP-adresoj estas kutime 192.168.1.1 aŭ 192.168.0.1), vi ensalutas per via administranta uzantonomo kaj serĉas en la menuo sekcion de loka reto (LAN) aŭ DHCPEkzemple, ĉe Xiaomi AX3200-enkursigilo, vi iru al "Agordoj - Retaj agordoj - Retaj agordoj" kaj elektu la opcion "Mane agordi DNS".

En la kampo DNS1 ni enigas la Loka IP-adreso de la hejma servilo de AdGuard (la Raspberry Pi, la LXC-ujo, la fizika servilo, ktp.). Dua DNS (DNS2) ofte estas permesita: vi povas lasi ĝin malplena por ke nenio eskapu la filtrilon, aŭ agordi rezervan publikan DNS kiel 1.1.1.1, sciante ke ĉi tiu vojo povus esti uzata se la ĉefa malsukcesus.

Ekskluziva enhavo - Klaku Ĉi tie  Alarmo sur X (antaŭe Twitter) pro amasa datumfluo: 400GB elmontritaj en forumo

Post konservado de la ŝanĝoj kaj, se necese, rekomencado de la rutero, la reto komencos Sendu DNS-demandojn al AdGuard HomeEble vi devos malkonekti kaj rekonekti iujn aparatojn al la WiFi por ke ili akceptu la novajn agordojn.

Kio okazas kiam iuj aparatoj provas preteriri DNS-on (DoH, DoT kaj aliaj)

Unu problemo, kiu fariĝas pli kaj pli ofta, estas ke Certaj aparatoj aŭ aplikaĵoj ignoras la DNS-on agorditan sur la enkursigilo. Ili konektiĝas rekte al ĉifritaj DNS-servoj (DoH aŭ DoT) kiel tiuj de Google, Cloudflare, aŭ la aparatfabrikisto. Unu uzanto komentis, ke iliaj Amazon-aparatoj ŝajne "provis" uzi la DNS-on de la enkursigilo, renkontante kelkajn blokojn, kaj poste ŝanĝante itinerojn por preteriri la limigojn.

Ĉi tiu konduto eblas ĉar Multaj sistemoj permesas al vi agordi vian propran DNS-on. ĉe la sistemnivelo aŭ eĉ ene de specifa aplikaĵo. Krome, DNS-super-HTTPS (DoH) kaj DNS-super-TLS (DoT) vojaĝas tra ĉifritaj pordoj (tipe 443 por DoH kaj 853 por DoT), kio malfaciligas ilian interkapton se vi ne kontrolas la retfajromuron.

Por eviti tion, listoj kiel tiuj de Hagezi Ili proponas klaran strategion: certigu, ke via loka DNS-servilo estas la "startiga" servilo en via reto. Tio implikas du aferojn: redirekti aŭ bloki ĉiun elirantan norman DNS-trafikon (TCP/UDP 53) ke ĝi ne trairas vian servilon kaj, krome, bloki elirantan DNS-trafikon per TLS (TCP 853) ekstere, por ke ili ne povu uzi ĉifritajn triapartajn servilojn sen via kontrolo.

En praktiko, tio atingiĝas per agordado reguloj en la fajromuro de la enkursigilo aŭ la fajromuro, kiun vi uzas En via reto: ĉiu eliranta trafiko al pordo 53 estas blokita krom de via propra AdGuard Home-servilo, kaj konektoj al pordo 853 ankaŭ estas fortranĉitaj. Por DNS-super-HTTPS, multaj filtrilistoj inkluzivas konatajn DoH-domajnojn, por ke AdGuard Home mem povu bloki ilin kvazaŭ ili estus iu ajn alia nedezirata domajno.

Per ĉi tiuj mezuroj, eĉ se aparato havas malsaman DNS-on agorditan, la rekta konekto al eksteraj serviloj estos blokita, devigante ke Ĉiu DNS-trafiko devas pasi tra AdGuard Home.kie vi povas filtri, registri kaj kontroli kio vere okazas.

Uzante AdGuard sur aparatoj: aplikaĵoj, hejma reĝimo kaj for-reĝimo

Gardisto

Preter AdGuard Home, ekzistas la AdGuard-aplikaĵoj por Vindozo, Android kaj iOSkiuj funkcias kiel blokiloj je aparatnivelo. Multaj uzantoj kombinas ambaŭ: hejme, aparatoj uzas la DNS-on de AdGuard Home; kiam ili malkonektiĝas, aplikaĵoj uzas AdGuard Private DNS (la administritan servon de AdGuard) aŭ sistemnivelajn filtrilojn.

La ofta demando estas ĉu poŝtelefonoj kaj tekokomputiloj povas aŭtomate ŝanĝi al AdGuard Private DNS kiam ili ne estas en la hejma reto. En praktiko, multaj profiloj estas agorditaj tiel: kiam ili konektas al hejma WiFi, aparatoj uzas la lokan DNS de AdGuard Home; kiam ili estas en eksteraj retoj, aplikaĵoj uzas la privatan nuban servon asociitan kun via konto (en iuj pagitaj planoj, validaj dum pluraj jaroj).

Plue, solvoj kiel ekzemple Vostoskalo Ĉi tio permesas al vi daŭre uzi AdGuard Home kiel vian DNS-servilon eĉ kiam vi estas for de hejmo, ĉar via aparato virtuale konektiĝas al via privata reto. Kelkaj uzantoj agordis ĝin tiel: ili blokas reklamojn por la tuta familio hejme, kaj kiam ili vojaĝas aŭ estas en nefidinda publika Wi-Fi, ili direktas la DNS-on tra Tailscale al sia AdGuard Home-servilo en sia hejma oficejo.

Ĉio ĉi estas kombinita kun la Altnivelaj opcioj por AdGuard-aplikaĵoj en VindozoĈi tiuj opcioj ebligas multe pli fajnan filtradon. Kvankam ĉi tiuj opcioj estas destinitaj por pli teknikaj uzantoj, estas utile kompreni kio estas "sub" ili, se vi iam bezonos iri preter bazan uzadon.

Altnivelaj agordoj de AdGuard en Vindozo: kion vi bezonas scii

Ene de AdGuard por Vindozo estas sekcio por Altnivelaj agordoj antaŭe konata kiel malaltnivela agordo. Vi ne bezonas tuŝi ion ajn por ĉiutaga uzo, sed ĝi ofertas multajn fajnajn agordojn pri kiel trafiko, DNS kaj sekureco estas pritraktitaj, kaj multaj el tiuj komprenoj helpas vin pli bone kompreni kion AdGuard Home faras je la retnivelo.

Ekzemple, ekzistas la eblo Bloki TCP Rapidan Malfermon ĉe RandoTio devigas la retumilon uzi pli norman konduton, kio kelkfoje helpas eviti problemojn kun prokuriloj aŭ filtraj sistemoj. Vi ankaŭ povas ebligi la uzon de Ĉifrita Kliento Saluton (ECH), teknologio kiu ĉifras la komencan parton de la TLS-konekto, kie estas la nomo de la servilo, al kiu vi konektas, plue reduktante la kvanton da informoj likitaj en simpla teksto.

Ekskluziva enhavo - Klaku Ĉi tie  Kiel venki psikopaton

Rilate al atestiloj, AdGuard povas kontroli la travideblecon de atestiloj Laŭ la politiko de Chrome, se la atestilo ne plenumas tiujn postulojn pri travidebleco, vi povas elekti ne filtri ĝin tiel ke la retumilo mem blokas ĝin. Simile, eblas Ebligi SSL/TLS-atestilo-revoko-kontrolon per fonaj OCSP-demandoj, tiel ke se atestilo estas detektita kiel revokita, AdGuard fortranĉas aktivajn kaj estontajn konektojn al tiu domajno.

Aliaj oportunaj funkcioj inkluzivas la kapablon Ekskludu aplikaĵojn de filtrado per specifado de ilia plena vojo., aktivigi kontrolitajn ŝprucfenestrajn sciigojn, aŭtomate kapti filtrilajn abonajn URL-ojn (ekz., ligilojn kiuj komenciĝas per abp:subscribe), filtri HTTP/3-trafikon kiam la retumilo kaj sistemo subtenas ĝin, aŭ elekti inter filtrado uzante pelilan alidirektadreĝimon aŭ reĝimon en kiu la sistemo vidas AdGuard kiel la solan aplikaĵon konektitan al la Interreto.

Vi ankaŭ povas decidi ĉu filtri lokajn gastigajn konektojn (io esenca se vi uzas AdGuard VPN, ĉar multaj konektoj estas senditaj tra ĝi), ekskludi specifajn IP-intervalojn de filtrado, ebligi HAR-dosieran skribadon por sencimigado (atentu, tio povas malrapidigi retumadon), aŭ eĉ modifi la manieron kiel AdGuard formas HTTP-petojn, aldonante ekstrajn spacojn aŭ fragmentante TLS kaj HTTP-pakaĵetojn por eviti profundajn pakaĵinspektadojn (DPI) en tre restriktaj retoj.

En la sekcio pri ret-efikeco estas opcioj por Ebligi kaj ĝustigi TCP-konservadonĈi tio permesas al vi difini intervalojn kaj tempolimojn por teni neaktivajn konektojn vivaj kaj tiel eviti agreseman NAT-on de iuj provizantoj. Vi ankaŭ povas tute bloki Java-kromprogramojn pro sekurecaj kialoj, lasante JavaScript netuŝita.

La altnivela DNS-sekcio en AdGuard por Vindozo permesas al vi agordi Atendtempoj de DNS-serviloEbligi HTTP/3 en DNS-super-HTTPS-suprenfluoj se la servilo subtenas ĝin, uzu alternativajn suprenfluojn kiam la ĉefaj malsukcesas, pridemandi plurajn suprenfluajn DNS-servilojn paralele por respondi per la unua kiu respondas (pliigante la senton de rapideco), kaj decidi ĉu ĉiam respondi per SERVFAIL-eraro kiam ĉiuj suprenfluoj kaj alternativoj malsukcesas.

Estas ankaŭ eble Ebligi filtradon de sekuraj DNS-petojTio estas, redirekti DoH/DoT-petojn al la loka DNS-prokurilo, por ke ili submetiĝas al la samaj kontroloj kiel la ceteraj. Plie, vi povas difini la ŝlosila reĝimo por reguloj de tipo gastiganto aŭ reklamblokilo (respondu per "Malakceptita", "NxDomain" aŭ kutima IP-adreso) kaj agordu kutimajn IPv4 kaj IPv6 adresojn por blokitaj respondoj.

Rilate al redundanco, la agordo permesas al vi specifi rezervaj serviloj sistemaj defaŭltoj aŭ kutimaj agordoj, kaj ankaŭ listo de Bootstrap DNS Ĉi tiuj servas kiel komencaj tradukiloj kiam oni uzas ĉifritajn suprenfluojn difinitajn per nomo anstataŭ IP-adreso. Sekcio por ekskludoj ankaŭ estas inkluzivita: domajnoj kiuj devus solviĝi uzante la DNS de la sistemo sen apliki blokajn regulojn, aŭ Wi-Fi SSID-oj kiuj ne devus trairi DNS-filtradon ĉar, ekzemple, ili jam estas protektitaj de AdGuard Home aŭ alia filtra sistemo.

Ĉi tiu tuta gamo da altnivelaj opcioj ne estas deviga por ke AdGuard Home funkciu, sed ĝi helpas kompreni La ĝenerala filozofio de AdGuard pri pritraktado de DNS, atestiloj kaj ĉifrita trafiko, kaj ĝi donas al vi indicojn pri kiom malproksimen vi povas iri se iam vi bezonos tre fajnan kontrolon super via reto.

Kun ĉio ĉi-supra, estas klare, ke kvankam ĝi povas ŝajni teknika komence, Agordi kaj agordi AdGuard Home sen ampleksa scio estas tute administrebla. Se vi sekvas la bazan ideon: havi malgrandan servilon funkciantan, instali AdGuard Home (ĉu per skripto en Proxmox, sur Raspberry Pi, aŭ per Docker), direkti la DNS-on de via rutero al tiu servilo, kaj, se vi volas iri paŝon plu, uzi fajromurojn kaj listojn kiel Hagezi por malhelpi la plej ribelemajn aparatojn preteriri viajn regulojn; de tie, vi havas tre vidan panelon kie vi povas vidi kio estas blokita, ĝustigi filtrilojn, aktivigi sekurecajn funkciojn, kaj plilongigi tiun protekton eĉ kiam vi forlasas hejmon danke al AdGuard-aplikaĵoj aŭ solvoj kiel Tailscale.

  • AdGuard Hejmo funkcias kiel filtranta DNS-servilo kiu protektas ĉiujn aparatojn en la reto sen instali ion ajn sur ĉiu el ili.
  • Vi povas Facile instalebla sur Raspberry Pi, Proxmox, komputiloj aŭ VPS kaj vi nur bezonas direkti la enkursigilon al ĝia IP-adreso por uzi ĝin.
  • La uzo de bloklistoj, fajromuro kaj DoH/DoT-kontrolo Ĝi malhelpas certajn aparatojn preteriri la DNS-on de AdGuard.
  • la Altnivelaj opcioj de AdGuard Ili permesas al vi fajnagordi atestilojn, DNS, HTTP/3 kaj ekskludojn por pli sekura reto.