Ինչպես կարգավորել AdGuard Home-ը առանց տեխնիկական գիտելիքների

Վերջին թարմացումը. 28/11/2025

  • AdGuard Home-ը զտում է գովազդը և հետևումը DNS մակարդակով ձեր ամբողջ ցանցի համար։
  • Դուք կարող եք այն տեղադրել Raspberry Pi-ի, Proxmox-ի, հին համակարգիչների կամ VPS-ի վրա՝ օգտագործելով Docker-ը։
  • Կարգավորելով ռաութերը իր IP հասցեն որպես DNS օգտագործելու համար, բոլոր սարքերը անցնում են AdGuard-ի միջով։
  • Hagezi-ի և firewall-ի կանոնների նման ցուցակները օգնում են արգելափակել DoH/DoT-ը և կանխել DNS-ի թռիչքները։

Ինչպես կարգավորել AdGuard Home-ը առանց տեխնիկական գիտելիքների

¿Ինչպե՞ս կարգավորել AdGuard Home-ը առանց տեխնիկական գիտելիքների։ Եթե ​​հոգնել եք Ձեր այցելած յուրաքանչյուր կայք վերածվում է գովազդի փառատոնիՀետևորդների և ցատկող պատուհանների միջոցով, և եթե տանը ունեք նաև բջջային հեռախոսներ, պլանշետներ, խելացի հեռուստացույցներ և այլ սարքեր, որոնք միացված են Wi-Fi-ին, դուք հավանաբար մտածել եք ձեր ամբողջ ցանցում գովազդը արգելափակելու մասին: Լավ նորությունն այն է, որ դա հնարավոր է անել, և դրա համար ցանցային ինժեներ լինելու կարիք չկա:

Այս հոդվածում դուք կտեսնեք, թե ինչպես Կարգավորեք AdGuard Home-ը առանց տեխնիկական գիտելիքներիԻրական աշխարհի օրինակներով մենք կանդրադառնանք ամեն ինչին՝ սկսած Raspberry Pi-ի կամ Proxmox-ի վրա տեղադրելուց մինչև Docker-ի միջոցով VPS-ի վրա կարգավորումը՝ գովազդը արգելափակելու համար, նույնիսկ երբ տնից դուրս եք։ Մենք նաև կտեսնենք, թե ինչպես կանխել որոշ սարքերի կողմից DNS-ի շրջանցումը, ինչ է DoH/DoT-ը և ինչպես է այն կապված Hagezi ցուցակների հետ, ինչպես նաև կքննարկենք Windows-ի AdGuard-ի առաջադեմ գործառույթները՝ ձեզ օգնելու ավելի լավ հասկանալ ամբողջ էկոհամակարգը։

Ի՞նչ է AdGuard Home-ը և ինչո՞ւ է այն ավելին, քան պարզապես գովազդի արգելափակիչ։

AdGuard Home-ը Ձեր սեփական ցանցում տեղադրվող զտիչ DNS սերվերԳովազդը միայն զննարկիչում արգելափակելու փոխարեն, ինչպես անում են սովորական ընդլայնումները, այն խլում է սարքերից ստացված բոլոր DNS հարցումները, նախքան դրանք կհասնեն ինտերնետին, այնպես որ ձեր WiFi-ին միացված ցանկացած սարք (բջջային հեռախոս, նոութբուք, Smart TV, խաղային համակարգ, խելացի բարձրախոսներ և այլն) օգտվում է ֆիլտրացումից՝ առանց յուրաքանչյուրի վրա որևէ բան տեղադրելու անհրաժեշտության։

Գործնականում, AdGuard Home-ը գործում է որպես մի տեսակ «Զանգերի կենտրոն» դոմեյնային անունների համարԵրբ սարքը հարցում է ուղարկում կայքի կամ գովազդային սերվերի IP հասցեն, AdGuard-ի DNS սերվերը որոշում է՝ թույլատրե՞լ, թե՞ արգելափակել հարցումը՝ օգտագործելով uBlock Origin-ի կամ Pi-hole-ի ֆիլտրերի ցանկեր, որոնք նման են ֆիլտրերի ցանկերին: Սա թույլ է տալիս արգելափակել գովազդները, հետևորդները, վնասակար դոմեյնները, մեծահասակների համար նախատեսված բովանդակությունը կամ նույնիսկ ամբողջ սոցիալական ցանցերը, եթե ցանկանում եք:

Մեկ այլ ուժեղ կողմ է դրա Շատ հղկված և հեշտ հասկանալի վեբ ինտերֆեյսԱյն ներառում է լուծված (և արգելափակված) բոլոր խնդիրների վիճակագրություն, մանրամասներ յուրաքանչյուր հաճախորդի համար, արգելափակված ցուցակներ, հատուկ ֆիլտրեր, ծնողական վերահսկողություն և նույնիսկ ինտեգրված DHCP սերվեր: Ամենալավն այն է, որ չնայած բազմաթիվ լրացուցիչ տարբերակների առկայությանը, հիմնական օգտագործման համար կարող եք գրեթե ամեն ինչ թողնել լռելյայն կարգավորումներով, և այն կատարյալ է աշխատում:

Pi-hole-ի նման նմանատիպ լուծումների համեմատ, AdGuard Home-ը ընդհանուր առմամբ սիրված է, քանի որ Այն գալիս է բազմաթիվ «գործարանային» հատկանիշներովԱջակցություն կոդավորված DNS-ի (DNS-over-HTTPS և DNS-over-TLS), ներկառուցված DHCP սերվերի, վնասակար ծրագրերի և ֆիշինգի արգելափակման, անվտանգ որոնումների, ծնողական վերահսկողության և այլնի համար՝ առանց լրացուցիչ ծրագրակազմ տեղադրելու կամ տարօրինակ կազմաձևման ֆայլերի հետ խառնաշփոթ ստեղծելու անհրաժեշտության։

Ինչպես և որտեղ տեղադրել AdGuard Home-ը՝ առանց խելագարվելու

AdGuard Home-ը կարգավորելու համար ձեզ անհրաժեշտ է սարք, որը կգործի որպես սերվերը աշխատում է 24/7 ռեժիմովՈչ մի հզոր բան պետք չէ. ինչ-որ շատ համեստ բան ավելի քան բավարար է: Կան մի քանի տարածված տարբերակներ, որոնք կրկնվում են իրական աշխարհի բազմաթիվ կոնֆիգուրացիաներում:

Ամենատարածվածներից մեկը օգտագործելն է Raspberry Pi-ն Raspberry Pi OS Lite-ի հետՄի օգտատեր հայտնել է, որ գնել է Raspberry Pi 5, տեղադրել օպերացիոն համակարգը, կարգավորել AdGuard Home-ը հիմնական կարգավորումներով և փոխել ռաութերի DNS-ը՝ այն ուղղորդելով դեպի Raspberry Pi-ի IP հասցեն։ Արդյունքում նրանք սկսել են տեսնել իրենց գրեթե բոլոր սարքերից երթևեկությունը վահանակի վրա, չնայած որոշ Amazon սարքեր փորձում էին շրջանցել ռաութերի DNS-ը, թեմա, որը մենք կքննարկենք ավելի ուշ։

Եթե ​​տանը ունեք Proxmox սերվեր, մեկ այլ շատ հարմար այլընտրանք է Տեղադրեք AdGuard Home-ը LXC կոնտեյների մեջ Օգտագործելով համայնքի Proxmox VE օգնական-սկրիպտները: Տվյալների կենտրոնից դուք մուտք եք գործում հանգույց, բացում եք Shell-ը և գործարկում սկրիպտ, որը գրեթե ավտոմատ կերպով տեղակայում է AdGuard Home-ը՝ պարզ տեղադրման օգնականով, որը հարցնում է, թե արդյոք ցանկանում եք լռելյայն արժեքները, մանրամասն տեղադրում՝ հաստատումներով, առաջադեմ կարգավորումներով, օգտագործելով ձեր սեփական կարգավորման ֆայլը, ախտորոշիչ տարբերակները և տեղադրողի արդյունքը:

Տեղադրիչը գործարկելու հրամանը. bash -c "$(curl -fsSL https://raw.githubusercontent.com/community-scripts/ProxmoxVE/main/ct/adguard.sh)"

Այն կարող է նաև տեղադրվել հին համակարգիչ կամ VPS՝ օգտագործելով DockerՇատ օգտատերեր դա անում են այսպես. նրանք SSH-ի միջոցով միանում են իրենց VPS կամ Linux մեքենային, տեղադրում Docker-ը և Docker Compose-ը և ստեղծում docker-compose.yml Պարզ կարգավորում, որտեղ կոնտեյները բացահայտում է DNS-ի համար 53-րդ միացքը, սկզբնական օգնականի համար 3000-րդ միացքը և վեբ ինտերֆեյսի համար որոշ լրացուցիչ միացքներ (օրինակ՝ ներքին 80-րդ միացքը կապում է արտաքին 8181 միացքի հետ), և ծառայությունը գործարկվում է հետևյալ կերպ. docker-compose up -dAdGuard Home-ի վարքագիծը և ինտերֆեյսը նույնական են «սովորական» տեղադրման վարքագծին և ինտերֆեյսին։

Բացառիկ բովանդակություն - Սեղմեք այստեղ  Դեղագործություն. Ի՞նչ է դա, և ինչպե՞ս է ձեզ վրա ազդում անվտանգության այս սպառնալիքը:

Բոլոր սցենարներում գլխավորն այն է, որ AdGuard Home-ը գործարկող սարքն ունի ֆիքսված և կայուն IP հասցե ձեր տեղական ցանցում (Raspberry Pi-ի կամ տնային սերվերի դեպքում) կամ, եթե օգտագործում եք VPS, համոզվեք, որ գիտեք, թե ինչպես բացել DNS և կառավարման պորտերը համակարգի և ամպային մատակարարի firewall-ում՝ մեծ զգուշությամբ վերաբերվելով անվտանգությանը։

Տեղադրեք AdGuard Home-ը Proxmox-ի վրա քայլ առ քայլ (առանց բարդությունների)

Proxmox-ում AdGuard Home-ը տեղակայելու շատ արդյունավետ միջոց է քաշել Proxmox VE օգնական սկրիպտներ, որոշ համայնքային սկրիպտներ, որոնք ավտոմատացնում են կոնտեյներների և վիրտուալ մեքենաների ստեղծումը՝ օգտագործելով տարբեր նախապես կառուցված ծրագրեր։

Հիմնական գործընթացը ներառում է գնալը Proxmox տվյալների կենտրոն, ընտրեք ձեր հանգույցը և բացեք տարբերակը՝ ԽեցիԱյնտեղից դուք կարող եք գործարկել AdGuard Home սկրիպտը, օրինակ՝

Երբ գործարկեք օգնականը, կտեսնեք այնպիսի տարբերակներ, ինչպիսիք են՝ instalación con configuración por defecto, modo verbose, configuración avanzada, usar archivo de configuración propio, opciones de diagnóstico

Երբ վարպետը գործարկվի, դուք կտեսնեք մի քանի տարբերակ. տեղադրումը լռելյայն կարգավորումներովՆույնը, բայց «մանրամասն» ռեժիմով, որպեսզի յուրաքանչյուր կարգավորում կիրառելուց առաջ հարցնի ձեզ, Ընդլայնված կազմաձևում որտեղ դուք ընտրում եք բոլոր պարամետրերը ձեռքով, օգտագործման հնարավորությունը հատուկ կարգավորման ֆայլԱխտորոշիչ կարգավորումներ և, իհարկե, ելքի տարբերակը: Մեծ փորձ չունեցող մեկի համար ամենախելամիտ բանը լռելյայն կարգավորումներն ընտրելն է:

Ապա օգնականը հարցնում է, թե ուր եք գնում։ պահպանել LXC կոնտեյների ձևանմուշը, որտեղ կտեղակայվի կոնտեյները, և հենց որ կարգավորումն ավարտվի, այն ձեզ կտեղեկացնի, որ այժմ կարող եք մուտք գործել AdGuard Home՝ հատկացված IP հասցեի և սկզբնական կարգավորման պորտի միջոցով (սովորաբար՝ 3000).

Այդ պահից սկսած, դուք բացում եք ձեր ցանցին միացված համակարգչի զննարկիչը, մուտքագրում եք URL-ը՝ կոնտեյների IP հասցեով և 3000 միացքով Այնուհետև կմեկնարկի AdGuard Home վեբ օգնականը: Պարզապես սեղմեք «Սկսել» կոճակը և հետևեք քայլերին.

  • Ընտրեք կառավարման ինտերֆեյս և պորտ վեբ վահանակի համար (տիպիկ 80-րդ պորտը, չնայած կարող եք այն փոխել):
  • Պատվերով է DNS սերվերի IP հասցեն և պորտը (լռելյայն 53):
  • Ստեղծեք ադմինիստրատորի օգտանուն և գաղտնաբառ որոշակի վստահությամբ։
  • Տեսեք ձեր սարքերը այս նոր DNS-ին ուղղորդելու կարճ ամփոփումը։

Վարպետի աշխատանքն ավարտվելուց հետո կարող եք Մուտք գործեք AdGuard Home վահանակ և ուսումնասիրեք դրա բոլոր բաժինները՝ DNS կարգավորումներ, ներկառուցված DHCP, արգելափակումների ցանկեր, հատուկ ֆիլտրեր, վիճակագրություն, ծնողական վերահսկողություն, որոշակի ծառայությունների արգելափակում և շատ ավելին։

Կարգավորեք սարքերը՝ AdGuard Home-ը որպես DNS օգտագործելու համար

Տեղադրվելուց հետո մնում է իսկապես կարևոր մասը. Ձեր ցանցի սարքերը ստիպեք օգտագործել AdGuard Home-ը որպես DNS սերվերՍա կարող է արվել ժամանակավորապես՝ միայն մեկ սարքին դիպչելով, կամ մշտապես՝ ռաութերի մակարդակով, որպեսզի բոլորը անցնեն դրա միջով՝ չնկատելով։

Եթե ​​ցանկանում եք արագ թեստեր անցկացնել GNU/Linux մեքենայի վրա, կարող եք փոխել ֆայլ /etc/resolv.conf որպեսզի այն մատնանշի AdGuard սերվերին: Գերօգտատիրոջ արտոնություններով խմբագրեք այն և ավելացրեք այսպիսի տող՝

Օրինակ՝ resolv.conf ֆայլում գրառում. nameserver IP_ADGUARD

Խնդրում ենք նկատի ունենալ, որ այս ֆայլը սովորաբար վերագործարկել, երբ ցանցը կամ համակարգը վերագործարկվում էԱյսպիսով, սա օգտակար ժամանակավոր փոփոխություն է՝ ստուգելու համար, թե արդյոք սերվերը լավ է արձագանքում, թե արդյոք ֆիլտրերի ցուցակները կատարում են ձեր սպասելիքները, նախքան ռաութերի վրա որևէ բան շտկելը։

Երկարաժամկետ կարգավորման առաջարկվող տարբերակը հետևյալն է. DNS անմիջապես ռաութերի վրա ձեր տնից։ Այսպիսով, ցանկացած սարք, որը ստանում է իր կոնֆիգուրացիան DHCP-ի միջոցով (սովորական դեպքում՝ բջջային հեռախոսներ, համակարգիչներ, խաղային կոնսոլներ և այլն), ավտոմատ կերպով կստանա AdGuard Home IP հասցեն որպես իր DNS սերվեր՝ առանց դրանք մեկ առ մեկ կարգավորելու անհրաժեշտության։

Դա անելու համար դուք մուտք եք գործում ռաութերի վեբ ինտերֆեյս (սովորաբար IP հասցեները Կամ 192.168.1.1 192.168.0.1), դուք մուտք եք գործում ձեր ադմինիստրատորի անունով և ընտրացանկում փնտրում եք հետևյալ բաժինը տեղական ցանց (LAN) կամ DHCPՕրինակ՝ Xiaomi AX3200 ռաութերի վրա դուք պետք է գնաք «Կարգավորումներ – Ցանցի կարգավորումներ – Ցանցի կարգավորումներ» բաժին և ընտրեք «Ձեռքով կարգավորել DNS-ը» տարբերակը։

DNS1 դաշտում մենք մուտքագրում ենք՝ AdGuard տնային սերվերի տեղական IP հասցե (Raspberry Pi-ն, LXC կոնտեյները, ֆիզիկական սերվերը և այլն): Հաճախ թույլատրվում է երկրորդական DNS (DNS2). կարող եք այն դատարկ թողնել, որպեսզի ֆիլտրից ոչինչ դուրս չգա, կամ սահմանել պահուստային հանրային DNS, ինչպիսին է 1.1.1.1-ը, իմանալով, որ այս երթուղին կարող է օգտագործվել, եթե հիմնականը խափանվի:

Բացառիկ բովանդակություն - Սեղմեք այստեղ  Արդյո՞ք Intego Mac Internet Security-ը պաշտպանում է ինքնության գողությունից:

Փոփոխությունները պահպանելուց և անհրաժեշտության դեպքում երթուղիչը վերագործարկելուց հետո ցանցը կսկսի DNS հարցումներ ուղարկել AdGuard Home-ինՀնարավոր է՝ անհրաժեշտ լինի որոշ սարքեր անջատել և վերամիացնել Wi-Fi-ին, որպեսզի դրանք կարողանան կիրառել նոր կարգավորումները։

Ի՞նչ է պատահում, երբ որոշ սարքեր փորձում են շրջանցել DNS-ը (DoH, DoT և այլն):

Մի խնդիր, որը գնալով ավելի տարածված է դառնում, այն է, որ Որոշ սարքեր կամ ծրագրեր անտեսում են ռաութերի վրա կարգավորված DNS-ը։ Նրանք անմիջապես միանում են կոդավորված DNS ծառայություններին (DoH կամ DoT), ինչպիսիք են Google-ի, Cloudflare-ի կամ սարքի արտադրողի ծառայությունները: Մի օգտատեր մեկնաբանել է, որ իրենց Amazon սարքերը, կարծես, «փորձում» են օգտագործել ռաութերի DNS-ը, հանդիպել որոշ խոչընդոտների, ապա փոխելով երթուղիները՝ սահմանափակումները շրջանցելու համար:

Այս վարքագիծը հնարավոր է, քանի որ Շատ համակարգեր թույլ են տալիս կարգավորել ձեր սեփական DNS-ը։ համակարգային մակարդակում կամ նույնիսկ որոշակի հավելվածի ներսում: Ավելին, DNS-over-HTTPS (DoH) և DNS-over-TLS (DoT) փոխանցումները կատարվում են կոդավորված միացքներով (սովորաբար 443 DoH-ի և 853-ը DoT-ի համար), ինչը դժվարացնում է դրանց ընդհատումը, եթե դուք չեք կառավարում ցանցային firewall-ը:

Դրանից խուսափելու համար, այնպիսի ցուցակներ, ինչպիսիք են՝ Հագեզի Նրանք առաջարկում են հստակ ռազմավարություն՝ համոզվեք, որ ձեր տեղական DNS սերվերը ձեր ցանցի «բեռնման» սերվերն է։ Սա ներառում է երկու բան. վերահղորդել կամ արգելափակել բոլոր ելքային ստանդարտ DNS տրաֆիկները (TCP/UDP 53) որ այն չի անցնում ձեր սերվերի միջով և, ավելին, արգելափակել արտագնա DNS հաղորդագրությունները TLS (TCP 853) երթևեկության միջոցով արտաքինից, որպեսզի նրանք չկարողանան օգտագործել կոդավորված երրորդ կողմի սերվերներ առանց ձեր վերահսկողության։

Գործնականում սա իրականացվում է կարգավորելով կանոններ ձեր օգտագործած ռաութերի կամ firewall-ի firewall-ում Ձեր ցանցում. 53-րդ միացքի բոլոր ելքային երթևեկությունները արգելափակված են, բացառությամբ ձեր սեփական AdGuard Home սերվերից ստացված տվյալների, և 853-րդ միացքի հետ կապերը նույնպես անջատված են: DNS-ը HTTPS-ի միջոցով փոխանցելու համար շատ ֆիլտրերի ցանկեր ներառում են հայտնի DoH դոմեյններ, որպեսզի AdGuard Home-ը կարողանա արգելափակել դրանք, կարծես դրանք որևէ այլ անցանկալի դոմեյն լինեին:

Այս միջոցառումների շնորհիվ, նույնիսկ եթե սարքը ունի այլ DNS կարգավորված, արտաքին սերվերների հետ ուղիղ կապը կարգելափակվի, ինչը կստիպի DNS-ի բոլոր տրաֆիկները պետք է անցնեն AdGuard Home-ի միջով։որտեղ կարող եք զտել, գրանցել և վերահսկել իրականում տեղի ունեցողը։

AdGuard-ի օգտագործումը սարքերի վրա՝ հավելվածներ, տան ռեժիմ և տանից դուրս ռեժիմ

Ադվարդ

AdGuard Home-ից բացի, կան նաև AdGuard հավելվածներ Windows-ի, Android-ի և iOS-ի համարորոնք գործում են որպես սարքի մակարդակի արգելափակիչներ: Շատ օգտատերեր համատեղում են երկուսն էլ. տանը սարքերը օգտագործում են AdGuard Home-ի DNS-ը, երբ դրանք անջատվում են ցանցից, հավելվածները օգտագործում են AdGuard Private DNS-ը (AdGuard-ի կառավարվող ծառայությունը) կամ համակարգային մակարդակի ֆիլտրեր:

Հաճախակի տրվող հարցն այն է, թե արդյոք բջջային հեռախոսներն ու նոութբուքերը կարող են ավտոմատ կերպով անցնել AdGuard Private DNS-ին երբ նրանք տնային ցանցում չեն։ Գործնականում, շատ պրոֆիլներ կարգավորված են այսպես. տնային WiFi-ին միանալիս սարքերը օգտագործում են AdGuard Home-ի տեղական DNS-ը. արտաքին ցանցերում գտնվելիս հավելվածներն օգտագործում են ձեր հաշվին կից մասնավոր ամպային ծառայությունը (որոշ վճարովի պլաններում, վավեր է մի քանի տարի)։

Ավելին, այնպիսի լուծումներ, ինչպիսիք են՝ Պոչային մասշտաբ Սա թույլ է տալիս շարունակել օգտագործել AdGuard Home-ը որպես ձեր DNS սերվեր, նույնիսկ երբ տանից հեռու եք, քանի որ ձեր սարքը գործնականում միանում է ձեր անձնական ցանցին: Որոշ օգտատերեր այն կարգավորել են այսպես. նրանք արգելափակում են տանը գտնվող ամբողջ ընտանիքի գովազդները, իսկ երբ նրանք ճանապարհորդում են կամ գտնվում են անվստահելի հանրային Wi-Fi-ի վրա, նրանք DNS-ը Tailscale-ի միջոցով ուղղորդում են իրենց տնային գրասենյակի AdGuard Home սերվերին:

Այս ամենը համակցված է այն բանի հետ, AdGuard հավելվածների համար Windows-ում լրացուցիչ ընտրանքներԱյս տարբերակները թույլ են տալիս շատ ավելի նուրբ զտում կատարել: Չնայած այս տարբերակները նախատեսված են ավելի տեխնիկական օգտատերերի համար, օգտակար է հասկանալ, թե ինչ է թաքնված դրանց «տակ», եթե երբևէ անհրաժեշտ լինի անցնել հիմնական օգտագործումից այն կողմ:

AdGuard-ի առաջադեմ կարգավորումները Windows-ում. ինչ պետք է իմանաք

AdGuard for Windows-ում կա բաժին՝ Ընդլայնված պարամետրեր նախկինում հայտնի էր որպես ցածր մակարդակի կարգավորում: Ամենօրյա օգտագործման համար ձեզ հարկավոր չէ որևէ բանի դիպչել, բայց այն առաջարկում է բազմաթիվ նրբանկատ կարգավորումներ՝ երթևեկության, DNS-ի և անվտանգության կառավարման վերաբերյալ, և այդ պատկերացումներից շատերը կօգնեն ձեզ ավելի լավ հասկանալ, թե ինչ է անում AdGuard Home-ը ցանցային մակարդակում:

Օրինակ, կա հնարավորություն՝ TCP-ի արագ բացման արգելափակում Edge-ումՍա ստիպում է զննարկիչին օգտագործել ավելի ստանդարտ վարքագիծ, ինչը երբեմն օգնում է շրջանցել պրոքսիների կամ ֆիլտրման համակարգերի հետ կապված խնդիրները: Դուք կարող եք նաև միացնել հետևյալի օգտագործումը Գաղտնագրված հաճախորդ Բարև (ECH), տեխնոլոգիա, որը կոդավորում է TLS կապի սկզբնական մասը, որտեղ գրվում է այն սերվերի անունը, որին դուք միանում եք, ինչն էլ ավելի է նվազեցնում պարզ տեքստով արտահոսող տեղեկատվության քանակը։

Բացառիկ բովանդակություն - Սեղմեք այստեղ  Ինչպե՞ս հայտնաբերել չարամիտ ծրագրեր WinContig-ով:

Վկայագրերի վերաբերյալ AdGuard-ը կարող է ստուգեք վկայականների թափանցիկությունը Chrome-ի քաղաքականության համաձայն, եթե վկայականը չի համապատասխանում այդ թափանցիկության պահանջներին, կարող եք ընտրել չֆիլտրել այն, որպեսզի դիտարկիչն ինքը արգելափակի այն։ Նմանապես, հնարավոր է Միացնել SSL/TLS վկայագրի չեղարկման ստուգումը ֆոնային OCSP հարցումների միջոցով, որպեսզի եթե հայտնաբերվի, որ վկայականը չեղյալ է հայտարարվել, AdGuard-ը կտրի այդ տիրույթի հետ ակտիվ և ապագա կապերը։

Այլ հարմար հատկանիշներից են՝ հնարավորությունը՝ Բացառեք հավելվածները ֆիլտրացումից՝ նշելով դրանց ամբողջական ուղին։, ակտիվացնել վերահսկվող ցատկող պատուհանների ծանուցումները, ավտոմատ կերպով ընդհատել բաժանորդագրության URL-ների ֆիլտրը (օրինակ՝ հղումները, որոնք սկսվում են abp:subscribe), զտել HTTP/3 երթևեկությունը, երբ զննարկիչը և համակարգը աջակցում են այն, կամ ընտրել դրայվերի վերահասցեավորման ռեժիմով զտման կամ այնպիսի ռեժիմի միջև, որի դեպքում համակարգը AdGuard-ը տեսնում է որպես ինտերնետին միացված միակ հավելվածը։

Դուք կարող եք նաև որոշել, թե արդյոք ֆիլտրել տեղական հոսթի կապերը (ինչ-որ կարևոր բան, եթե օգտագործում եք AdGuard VPN, քանի որ շատ կապեր անցնում են դրա միջոցով), բացառել որոշակի IP միջակայքեր ֆիլտրացումից, միացնել HAR ֆայլերի գրառումը վրիպազերծման համար (զգույշ եղեք, սա կարող է դանդաղեցնել զննարկումը), կամ նույնիսկ փոփոխել AdGuard-ի կողմից HTTP հարցումների ձևավորման եղանակը՝ ավելացնելով լրացուցիչ տարածքներ կամ մասնատելով TLS և HTTP փաթեթները՝ շատ սահմանափակող ցանցերում խորը փաթեթային ստուգումներից (DPI) խուսափելու համար։

Ցանցի աշխատանքի բաժնում կան տարբերակներ՝ Միացնել և կարգավորել TCP-ի պահպանումըՍա թույլ է տալիս սահմանել ժամանակահատվածներ և ժամկետների ավարտ՝ ոչ ակտիվ կապերը ակտիվ պահելու և այդպիսով շրջանցելու որոշ մատակարարների կողմից ագրեսիվ NAT-ը: Կարող եք նաև ամբողջությամբ արգելափակել Java պլագինները անվտանգության նկատառումներից ելնելով՝ JavaScript-ը թողնելով անձեռնմխելի:

AdGuard for Windows-ի առաջադեմ DNS բաժինը թույլ է տալիս սահմանել DNS սերվերի սպասման ժամանակներըՄիացրեք HTTP/3-ը DNS-over-HTTPS վերև հոսքերում, եթե սերվերը աջակցում է այն, օգտագործեք այլընտրանքային վերև հոսքեր, երբ հիմնականները խափանվում են, զուգահեռաբար հարցում ուղարկեք մի քանի վերև հոսքերի DNS սերվերների՝ առաջինը պատասխանողին պատասխանելու համար (արագության զգացողությունը բարձրացնելու համար) և որոշեք, թե արդյոք միշտ պատասխանել SERVFAIL սխալով, երբ բոլոր վերև հոսքերը և այլընտրանքայինները խափանվում են:

Հնարավոր է նաև Միացնել անվտանգ DNS հարցումների զտումըԱյսինքն՝ DoH/DoT հարցումները վերահասցեագրվում են տեղական DNS պրոքսի սերվերին, որպեսզի դրանք ենթարկվեն նույն ստուգումներին, ինչ մնացածը։ Բացի այդ, դուք կարող եք սահմանել կողպման ռեժիմ հոսթի տիպի կամ գովազդային արգելափակման ոճի կանոնների համար (պատասխանեք «Մերժված», «NxDomain» կամ հատուկ IP հասցեով) և կարգավորեք հատուկ IPv4 և IPv6 հասցեները արգելափակված պատասխանների համար։

Ինչ վերաբերում է ավելորդությանը, կարգավորումը թույլ է տալիս նշել պահեստային սերվերներ համակարգի լռելյայն կամ հատուկ կարգավորումներ, ինչպես նաև ցանկ Bootstrap DNS Սրանք ծառայում են որպես սկզբնական թարգմանիչներ, երբ օգտագործվում են կոդավորված վերին հոսքեր, որոնք սահմանվում են անունով, այլ ոչ թե IP հասցեով: Ներառված է նաև բացառությունների բաժին՝ դոմեյններ, որոնք պետք է լուծվեն համակարգի DNS-ի միջոցով՝ առանց արգելափակման կանոններ կիրառելու, կամ Wi-Fi SSID-ներ, որոնք չպետք է անցնեն DNS ֆիլտրացիայի միջով, քանի որ, օրինակ, դրանք արդեն պաշտպանված են AdGuard Home-ի կամ այլ ֆիլտրացման համակարգի կողմից:

AdGuard Home-ի աշխատանքի համար այս ամբողջ ընդլայնված ընտրանքները պարտադիր չեն, բայց դրանք օգնում են հասկանալ AdGuard-ի ընդհանուր փիլիսոփայությունը DNS-ի, վկայագրերի և կոդավորված երթևեկության կառավարման ժամանակ, և այն ձեզ հուշումներ է տալիս, թե որքան հեռու կարող եք գնալ, եթե մի օր ձեզ անհրաժեշտ լինի շատ ճշգրիտ վերահսկողություն ձեր ցանցի նկատմամբ։

Վերոնշյալի հետ մեկտեղ, պարզ է, որ չնայած սկզբում դա կարող է տեխնիկական հնչել, AdGuard Home-ի տեղադրումն ու կարգաբերումը առանց լայն գիտելիքների լիովին կառավարելի է։ Եթե ​​հետևեք հիմնական գաղափարին՝ ունենալ փոքր սերվեր, տեղադրել AdGuard Home-ը (կամ Proxmox-ում սկրիպտով, Raspberry Pi-ի վրա, կամ Docker-ի միջոցով), ուղղորդել ձեր ռաութերի DNS-ը այդ սերվերին, և, եթե ցանկանում եք մեկ քայլ առաջ գնալ, օգտագործել firewall-ներ և ցուցակներ, ինչպիսիք են Hagezi-ն, որպեսզի կանխեք ամենաապստամբ սարքերի կողմից ձեր կանոնները շրջանցելը, ապա կունենաք շատ տեսողական վահանակ, որտեղ կարող եք տեսնել, թե ինչն է արգելափակված, կարգավորել ֆիլտրերը, ակտիվացնել անվտանգության գործառույթները և ընդլայնել այդ պաշտպանությունը նույնիսկ տնից դուրս գալիս՝ շնորհիվ AdGuard հավելվածների կամ Tailscale-ի նման լուծումների։

  • AdGuard տուն գործում է որպես զտիչ DNS սերվեր որը պաշտպանում է ցանցի բոլոր սարքերը՝ առանց դրանցից յուրաքանչյուրի վրա որևէ բան տեղադրելու։
  • Այն կարող է Հեշտությամբ տեղադրեք Raspberry Pi-ի, Proxmox-ի, համակարգիչների կամ VPS-ի վրա և դուք պարզապես պետք է ուղղորդեք ռաութերը իր IP հասցեին՝ այն օգտագործելու համար։
  • Օգտագործում բլոկների ցանկեր, firewall և DoH/DoT վերահսկողություն Այն կանխում է որոշակի սարքերի կողմից AdGuard-ի DNS-ի շրջանցումը։
  • որ AdGuard-ի լրացուցիչ ընտրանքներ Դրանք թույլ են տալիս ճշգրտել վկայագրերը, DNS-ը, HTTP/3-ը և բացառությունները՝ ավելի անվտանգ ցանց ստեղծելու համար։