ວິທີການຕັ້ງຄ່າ AdGuard Home ໂດຍບໍ່ມີຄວາມຮູ້ດ້ານວິຊາການ

ອັບເດດລ່າສຸດ: 28/11/2025

  • AdGuard Home ການກັ່ນຕອງການໂຄສະນາແລະການຕິດຕາມໃນລະດັບ DNS ສໍາລັບເຄືອຂ່າຍທັງຫມົດຂອງທ່ານ.
  • ທ່ານສາມາດຕິດຕັ້ງມັນຢູ່ໃນ Raspberry Pi, Proxmox, ຄອມພິວເຕີເກົ່າ, ຫຼື VPS ໂດຍໃຊ້ Docker.
  • ໂດຍການຕັ້ງຄ່າ router ເພື່ອໃຊ້ IP ຂອງຕົນເປັນ DNS, ອຸປະກອນທັງຫມົດຈະຜ່ານ AdGuard.
  • ລາຍຊື່ເຊັ່ນ Hagezi ແລະກົດລະບຽບຂອງໄຟວໍຊ່ວຍບລັອກ DoH/DoT ແລະປ້ອງກັນບໍ່ໃຫ້ DNS hopping.

ວິທີການຕັ້ງຄ່າ AdGuard Home ໂດຍບໍ່ມີຄວາມຮູ້ດ້ານວິຊາການ

¿ວິທີການຕັ້ງ AdGuard Home ໂດຍບໍ່ມີຄວາມຮູ້ດ້ານວິຊາການ? ຖ້າເຈົ້າເບື່ອກັບເລື່ອງນັ້ນ ທຸກໆເວັບໄຊທ໌ທີ່ທ່ານໄປຢ້ຽມຢາມກາຍເປັນງານບຸນການໂຄສະນາດ້ວຍຕົວຕິດຕາມແລະປັອບອັບ, ແລະຖ້າທ່ານມີໂທລະສັບມືຖື, ແທັບເລັດ, ໂທລະພາບອັດສະລິຍະ, ແລະອຸປະກອນອື່ນໆທີ່ເຊື່ອມຕໍ່ກັບ Wi-Fi ຢູ່ເຮືອນ, ທ່ານອາດຈະພິຈາລະນາສະກັດການໂຄສະນາໃນທົ່ວເຄືອຂ່າຍທັງຫມົດຂອງທ່ານ. ຂ່າວດີແມ່ນວ່າມັນສາມາດເຮັດໄດ້, ແລະທ່ານບໍ່ຈໍາເປັນຕ້ອງເປັນວິສະວະກອນເຄືອຂ່າຍເພື່ອເຮັດມັນ.

ໃນບົດຄວາມນີ້ທ່ານຈະເຫັນວິທີການ ຕັ້ງຄ່າ AdGuard Home ໂດຍບໍ່ມີຄວາມຮູ້ດ້ານວິຊາການການນໍາໃຊ້ຕົວຢ່າງໃນໂລກທີ່ແທ້ຈິງ, ພວກເຮົາຈະກວມເອົາທຸກສິ່ງທຸກຢ່າງຈາກການຕິດຕັ້ງມັນຢູ່ໃນ Raspberry Pi ຫຼື Proxmox ເພື່ອຕັ້ງມັນຢູ່ໃນ VPS ກັບ Docker ສໍາລັບການສະກັດການໂຄສະນາເຖິງແມ່ນວ່າໃນເວລາທີ່ທ່ານບໍ່ຢູ່ເຮືອນ. ພວກເຮົາຍັງຈະເຫັນວິທີປ້ອງກັນອຸປະກອນບາງຢ່າງຈາກການຂ້າມ DNS, DoH/DoT ແມ່ນຫຍັງ ແລະມັນກ່ຽວຂ້ອງກັບລາຍຊື່ Hagezi ແນວໃດ, ແລະກວດເບິ່ງຄຸນສົມບັດ AdGuard ຂັ້ນສູງໃນ Windows ເພື່ອຊ່ວຍໃຫ້ທ່ານເຂົ້າໃຈລະບົບນິເວດທັງໝົດໄດ້ດີຂຶ້ນ.

AdGuard Home ແມ່ນຫຍັງ ແລະເປັນຫຍັງມັນຈຶ່ງເປັນຫຼາຍກວ່າຕົວບລັອກໂຄສະນາແບບງ່າຍໆ?

AdGuard Home ເປັນ ເຄື່ອງແມ່ຂ່າຍ DNS ການກັ່ນຕອງທີ່ທ່ານຕິດຕັ້ງຢູ່ໃນເຄືອຂ່າຍຂອງທ່ານເອງແທນທີ່ຈະຂັດຂວາງການໂຄສະນາພຽງແຕ່ຢູ່ໃນຕົວທ່ອງເວັບຄືກັບການຂະຫຍາຍທົ່ວໄປ, ມັນຈະຂັດຂວາງການຮ້ອງຂໍ DNS ທັງຫມົດຈາກອຸປະກອນກ່ອນທີ່ມັນຈະເຂົ້າເຖິງອິນເຕີເນັດ, ດັ່ງນັ້ນອຸປະກອນໃດໆທີ່ເຊື່ອມຕໍ່ກັບ WiFi ຂອງທ່ານ (ມືຖື, ຄອມພິວເຕີ, Smart TV, console, ລໍາໂພງອັດສະລິຍະ, ແລະອື່ນໆ) ໄດ້ຮັບຜົນປະໂຫຍດຈາກການກັ່ນຕອງໂດຍທີ່ທ່ານບໍ່ຈໍາເປັນຕ້ອງຕິດຕັ້ງສິ່ງໃດໃນແຕ່ລະຄົນ.

ໃນການປະຕິບັດ, AdGuard Home ເຮັດຫນ້າທີ່ເປັນປະເພດຂອງ "ສູນການໂທ" ສໍາລັບຊື່ໂດເມນເມື່ອອຸປະກອນຮ້ອງຂໍທີ່ຢູ່ IP ຂອງເວັບໄຊທ໌ຫຼືເຄື່ອງແມ່ຂ່າຍໂຄສະນາ, ເຄື່ອງແມ່ຂ່າຍ DNS ຂອງ AdGuard ຕັດສິນໃຈວ່າຈະອະນຸຍາດຫຼືບລັອກການຮ້ອງຂໍໂດຍໃຊ້ລາຍຊື່ການກັ່ນຕອງທີ່ຄ້າຍຄືກັບ uBlock Origin ຫຼື Pi-hole. ນີ້ອະນຸຍາດໃຫ້ທ່ານສະກັດການໂຄສະນາ, ບົບຕິດຕາມລຸດ, ໂດເມນທີ່ເປັນອັນຕະລາຍ, ເນື້ອຫາສໍາລັບຜູ້ໃຫຍ່, ຫຼືແມ້ກະທັ້ງເຄືອຂ່າຍສັງຄົມທັງຫມົດຖ້າທ່ານຕ້ອງການ.

ຈຸດທີ່ເຂັ້ມແຂງອີກອັນຫນຶ່ງແມ່ນຂອງມັນ ການໂຕ້ຕອບເວັບທີ່ຂັດຫຼາຍ ແລະເຂົ້າໃຈງ່າຍມັນປະກອບມີສະຖິຕິກ່ຽວກັບທຸກສິ່ງທຸກຢ່າງທີ່ຖືກແກ້ໄຂ (ແລະຖືກບລັອກ), ລາຍລະອຽດຕໍ່ລູກຄ້າ, ລາຍຊື່ບລັອກ, ຕົວກອງທີ່ກໍາຫນົດເອງ, ການຄວບຄຸມຂອງພໍ່ແມ່, ແລະແມ້ກະທັ້ງເຄື່ອງແມ່ຂ່າຍ DHCP ປະສົມປະສານ. ສ່ວນທີ່ດີທີ່ສຸດແມ່ນວ່າ, ເຖິງວ່າຈະມີທາງເລືອກທີ່ກ້າວຫນ້າທາງດ້ານຫຼາຍ, ສໍາລັບການນໍາໃຊ້ພື້ນຖານທ່ານສາມາດອອກຈາກເກືອບທຸກສິ່ງທຸກຢ່າງຢູ່ໃນການຕັ້ງຄ່າເລີ່ມຕົ້ນແລະມັນເຮັດວຽກຢ່າງສົມບູນ.

ເມື່ອປຽບທຽບກັບການແກ້ໄຂທີ່ຄ້າຍຄືກັນເຊັ່ນ Pi-hole, AdGuard Home ໂດຍທົ່ວໄປແມ່ນມັກເພາະວ່າ ມັນມາພ້ອມກັບລັກສະນະ "ໂຮງງານ".: ຮອງຮັບ DNS ທີ່ຖືກເຂົ້າລະຫັດ (DNS-over-HTTPS ແລະ DNS-over-TLS), ເຊີບເວີ DHCP ທີ່ມີໃນຕົວ, malware ແລະ phishing blocking, ການຄົ້ນຫາທີ່ປອດໄພ, ການຄວບຄຸມຂອງພໍ່ແມ່, ແລະອື່ນໆ, ໂດຍບໍ່ຈໍາເປັນຕ້ອງຕິດຕັ້ງຊອບແວເພີ່ມເຕີມຫຼືລັງກິນອາຫານທີ່ມີໄຟລ໌ການຕັ້ງຄ່າທີ່ແປກປະຫຼາດ.

ວິທີການແລະບ່ອນທີ່ຈະຕິດຕັ້ງ AdGuard Home ໂດຍບໍ່ມີການບ້າ

ເພື່ອຕັ້ງຄ່າ AdGuard Home, ທ່ານຈໍາເປັນຕ້ອງມີອຸປະກອນທີ່ເຮັດຫນ້າທີ່ເປັນ ເຊີບເວີ 24/7ບໍ່​ມີ​ຫຍັງ​ທີ່​ມີ​ອໍາ​ນາດ​ແມ່ນ​ຈໍາ​ເປັນ​; ບາງສິ່ງບາງຢ່າງເລັກນ້ອຍຫຼາຍແມ່ນຫຼາຍກ່ວາພຽງພໍ. ມີຫຼາຍທາງເລືອກທົ່ວໄປທີ່ຊ້ໍາກັນໃນຫຼາຍການຕັ້ງຄ່າໃນໂລກທີ່ແທ້ຈິງ.

ຫນຶ່ງໃນທີ່ນິຍົມຫຼາຍທີ່ສຸດແມ່ນການນໍາໃຊ້ a Raspberry Pi ກັບ Raspberry Pi OS Liteຜູ້ໃຊ້ຫນຶ່ງລາຍງານວ່າພວກເຂົາຊື້ Raspberry Pi 5, ຕິດຕັ້ງລະບົບປະຕິບັດການ, ຕັ້ງຄ່າ AdGuard Home ດ້ວຍການຕັ້ງຄ່າພື້ນຖານ, ແລະປ່ຽນ DNS ຂອງ router ເພື່ອຊີ້ໃຫ້ເຫັນເຖິງທີ່ຢູ່ IP ຂອງ Raspberry Pi. ຜົນໄດ້ຮັບ: ພວກເຂົາເລີ່ມເຫັນການຈະລາຈອນຈາກເກືອບທຸກອຸປະກອນຂອງພວກເຂົາຢູ່ໃນ dashboard, ເຖິງແມ່ນວ່າບາງອຸປະກອນ Amazon ກໍາລັງພະຍາຍາມຂ້າມ DNS ຂອງ router, ຫົວຂໍ້ທີ່ພວກເຮົາຈະສົນທະນາຕໍ່ມາ.

ຖ້າທ່ານມີເຊີບເວີ Proxmox ຢູ່ເຮືອນ, ອີກທາງເລືອກທີ່ສະດວກຫຼາຍແມ່ນ ຕິດຕັ້ງ AdGuard Home ໃນຖັງ LXC ການນໍາໃຊ້ Proxmox VE Helper-Scripts ຈາກຊຸມຊົນ. ຈາກສູນຂໍ້ມູນ, ທ່ານເຂົ້າໄປໃນ node, ເປີດ Shell, ແລະແລ່ນສະຄິບທີ່ຕິດຕັ້ງ AdGuard Home ເກືອບອັດຕະໂນມັດ, ດ້ວຍຕົວຊ່ວຍສ້າງການຕິດຕັ້ງງ່າຍໆທີ່ຖາມວ່າທ່ານຕ້ອງການຄ່າເລີ່ມຕົ້ນ, ການຕິດຕັ້ງແບບລະອຽດທີ່ມີການຢືນຢັນ, ການຕັ້ງຄ່າຂັ້ນສູງ, ການນໍາໃຊ້ໄຟລ໌ການຕັ້ງຄ່າຂອງທ່ານເອງ, ທາງເລືອກການວິນິດໄສ, ແລະຜົນຜະລິດຂອງຕົວຕິດຕັ້ງ.

ຄໍາ​ສັ່ງ​ເພື່ອ​ເປີດ​ຕົວ​ຕິດ​ຕັ້ງ​: bash -c "$(curl -fsSL https://raw.githubusercontent.com/community-scripts/ProxmoxVE/main/ct/adguard.sh)"

ມັນຍັງສາມາດຕິດຕັ້ງໄດ້ PC ເກົ່າ ຫຼື VPS ທີ່ໃຊ້ Dockerຜູ້ໃຊ້ຫຼາຍຄົນເຮັດແບບນີ້: ພວກເຂົາເຊື່ອມຕໍ່ຜ່ານ SSH ກັບເຄື່ອງ VPS ຫຼື Linux ຂອງເຂົາເຈົ້າ, ຕິດຕັ້ງ Docker ແລະ Docker Compose, ແລະສ້າງ docker-compose.yml ການຕິດຕັ້ງແບບງ່າຍໆທີ່ container ເປີດເຜີຍພອດ 53 ສໍາລັບ DNS, port 3000 ສໍາລັບຕົວຊ່ວຍສ້າງເບື້ອງຕົ້ນ, ແລະບາງພອດເພີ່ມເຕີມສໍາລັບການໂຕ້ຕອບເວັບ (ຕົວຢ່າງ, ການສ້າງແຜນທີ່ພາຍໃນ port 80 ກັບ port ພາຍນອກ 8181), ແລະການບໍລິການແມ່ນເລີ່ມຕົ້ນດ້ວຍ docker-compose up -dພຶດຕິກໍາແລະການໂຕ້ຕອບຂອງ AdGuard Home ແມ່ນຄ້າຍຄືກັນກັບການຕິດຕັ້ງ "ປົກກະຕິ".

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ການປັບແຕ່ງລະຫັດ QR ແລະລະຫັດ Where Winds Meet: ຄູ່ມືຄົບຖ້ວນ

ກຸນແຈໃນທຸກສະຖານະການແມ່ນວ່າອຸປະກອນທີ່ໃຊ້ AdGuard Home ມີ ທີ່ຢູ່ IP ຄົງທີ່ແລະຄົງທີ່ ໃນເຄືອຂ່າຍທ້ອງຖິ່ນຂອງທ່ານ (ໃນກໍລະນີຂອງ Raspberry Pi ຫຼືເຄື່ອງແມ່ຂ່າຍບ້ານ) ຫຼື, ຖ້າທ່ານໃຊ້ VPS, ໃຫ້ແນ່ໃຈວ່າທ່ານຮູ້ວິທີການເປີດ DNS ແລະພອດການຄຸ້ມຄອງໃນລະບົບແລະ cloud provider firewall, ເບິ່ງແຍງຄວາມປອດໄພຢ່າງຫຼວງຫຼາຍ.

ຕິດຕັ້ງ AdGuard Home ໃນ Proxmox ເປັນຂັ້ນຕອນ (ໂດຍບໍ່ມີອາການແຊກຊ້ອນ)

ໃນ Proxmox, ວິທີທີ່ມີປະສິດທິພາບຫຼາຍທີ່ຈະໃຊ້ AdGuard Home ແມ່ນໂດຍການດຶງ Proxmox VE Helper-Scripts, ບາງສະຄຣິບຊຸມຊົນທີ່ອັດຕະໂນມັດການສ້າງກ່ອງບັນຈຸແລະເຄື່ອງ virtual ດ້ວຍຄໍາຮ້ອງສະຫມັກຕ່າງໆທີ່ມີການກໍ່ສ້າງກ່ອນ.

ຂະບວນການພື້ນຖານກ່ຽວຂ້ອງກັບການໄປ Proxmox Datacenter, ເລືອກ node ຂອງທ່ານ ແລະເປີດທາງເລືອກໃນການ Shellຈາກບ່ອນນັ້ນ, ທ່ານດໍາເນີນການສະຄິບ AdGuard Home, ສໍາລັບການຍົກຕົວຢ່າງ:

ເມື່ອ​ທ່ານ​ດໍາ​ເນີນ​ການ​ຂອງ​ຄວາມ​ຍາວ​ປາ​, ທ່ານ​ຈະ​ເຫັນ​ທາງ​ເລືອກ​ເຊັ່ນ​: instalación con configuración por defecto, modo verbose, configuración avanzada, usar archivo de configuración propio, opciones de diagnóstico

ເມື່ອຕົວຊ່ວຍສ້າງເປີດຕົວ, ທ່ານຈະເຫັນຫຼາຍທາງເລືອກ: ການຕິດຕັ້ງທີ່ມີການຕັ້ງຄ່າເລີ່ມຕົ້ນດຽວກັນ, ແຕ່ໃນໂຫມດ "verbose" ເພື່ອໃຫ້ມັນຖາມທ່ານກ່ອນທີ່ຈະນໍາໃຊ້ການປັບຕົວແຕ່ລະຄົນ, ຮູບແບບຂອງ configuración avanzada ບ່ອນທີ່ທ່ານເລືອກຕົວກໍານົດການທັງຫມົດດ້ວຍຕົນເອງ, ຄວາມເປັນໄປໄດ້ຂອງການນໍາໃຊ້ a ໄຟລ໌ການຕັ້ງຄ່າແບບກຳນົດເອງການຕັ້ງຄ່າການວິນິດໄສແລະ, ແນ່ນອນ, ທາງເລືອກອອກ. ສໍາລັບຄົນທີ່ບໍ່ມີປະສົບການຫຼາຍ, ສິ່ງທີ່ສົມເຫດສົມຜົນທີ່ສຸດທີ່ຈະເຮັດແມ່ນເລືອກການຕັ້ງຄ່າເລີ່ມຕົ້ນ.

ຫຼັງຈາກນັ້ນ, ຜູ້ຊ່ວຍຖາມເຈົ້າວ່າເຈົ້າຈະໄປໃສ ບັນທຶກແມ່ແບບຕູ້ຄອນເທນເນີ LXC, ໃນບ່ອນເກັບມ້ຽນທີ່ບັນຈຸຈະຖືກໂຮດແລະ, ທັນທີທີ່ການຕັ້ງຄ່າສໍາເລັດ, ມັນບອກທ່ານວ່າຕອນນີ້ເຈົ້າສາມາດເຂົ້າເຖິງ AdGuard Home ຜ່ານ IP ທີ່ໄດ້ຮັບມອບຫມາຍແລະພອດການຕັ້ງຄ່າເບື້ອງຕົ້ນ (ປົກກະຕິແລ້ວແມ່ນ. 3000).

ຈາກ​ປັດ​ຈຸ​ບັນ​ທີ່​ສຸດ​, ທ່ານ​ເປີດ​ຕົວ​ທ່ອງ​ເວັບ​ໃນ​ຄອມ​ພິວ​ເຕີ​ໃນ​ເຄືອ​ຂ່າຍ​ຂອງ​ທ່ານ​, ທ່ານ​ເຂົ້າ​ໄປ​ໃນ​ URL ທີ່ມີທີ່ຢູ່ IP ຂອງກ່ອງບັນຈຸ ແລະພອດ 3000 ຫຼັງຈາກນັ້ນ, ຕົວຊ່ວຍສ້າງເວັບໄຊຕ໌ AdGuard Home ຈະເລີ່ມຕົ້ນ. ພຽງແຕ່ໃຫ້ຄລິກໃສ່ "Get Started" ແລະປະຕິບັດຕາມຂັ້ນຕອນ:

  • Elegir la ການໂຕ້ຕອບການຈັດການແລະພອດ ສໍາລັບແຜງເວັບໄຊຕ໌ (ພອດ 80 ປົກກະຕິ, ເຖິງແມ່ນວ່າທ່ານສາມາດປ່ຽນມັນໄດ້).
  • Configurar la ທີ່ຢູ່ IP ແລະພອດຂອງເຄື່ອງແມ່ຂ່າຍ DNS (ຄ່າເລີ່ມຕົ້ນ 53).
  • Crear un ຊື່ຜູ້ໃຊ້ ແລະລະຫັດຜ່ານຂອງຜູ້ເບິ່ງແຍງລະບົບ ດ້ວຍຄວາມແນ່ນອນບາງຢ່າງ.
  • ເບິ່ງບົດສະຫຼຸບສັ້ນໆຂອງວິທີການຊີ້ອຸປະກອນຂອງທ່ານໄປຫາ DNS ໃຫມ່ນີ້.

ຫຼັງຈາກຂອງຄວາມຍາວປາສໍາເລັດ, ທ່ານສາມາດເຮັດໄດ້ ເຂົ້າສູ່ລະບົບ dashboard AdGuard Home ແລະຄົ້ນຫາທຸກພາກສ່ວນຂອງມັນ: ການຕັ້ງຄ່າ DNS, DHCP ທີ່ມີໃນຕົວ, ລາຍຊື່ບລັອກ, ຕົວກອງທີ່ກໍາຫນົດເອງ, ສະຖິຕິ, ການຄວບຄຸມຂອງພໍ່ແມ່, ການຂັດຂວາງການບໍລິການສະເພາະ, ແລະອື່ນໆອີກ.

ຕັ້ງຄ່າອຸປະກອນເພື່ອໃຊ້ AdGuard Home ເປັນ DNS

ເມື່ອ​ຕິດ​ຕັ້ງ​, ສ່ວນ​ທີ່​ສໍາ​ຄັນ​ທີ່​ແທ້​ຈິງ​ຍັງ​ມີ​: ເອົາອຸປະກອນຢູ່ໃນເຄືອຂ່າຍຂອງທ່ານເພື່ອໃຊ້ AdGuard Home ເປັນເຄື່ອງແມ່ຂ່າຍ DNSນີ້ສາມາດເຮັດໄດ້ຊົ່ວຄາວ, ໂດຍການແຕະອຸປະກອນດຽວ, ຫຼືຖາວອນໃນລະດັບ router ເພື່ອໃຫ້ທຸກຄົນຜ່ານມັນໂດຍບໍ່ມີການສັງເກດເຫັນ.

ຖ້າທ່ານຕ້ອງການເຮັດການທົດສອບໄວໃນເຄື່ອງ GNU/Linux, ທ່ານສາມາດປ່ຽນໄດ້ ໄຟລ໌ /etc/resolv.conf ດັ່ງນັ້ນມັນຊີ້ໃຫ້ເຫັນເຖິງເຄື່ອງແມ່ຂ່າຍ AdGuard. ດ້ວຍສິດທິພິເສດຂອງຜູ້ໃຊ້, ແກ້ໄຂມັນ ແລະເພີ່ມແຖວແບບນີ້:

ຕົວຢ່າງລາຍການໃນ resolv.conf: nameserver IP_ADGUARD

ກະລຸນາຮັບຊາບວ່າໄຟລ໌ນີ້ແມ່ນປົກກະຕິແລ້ວ ຟື້ນຟູເມື່ອເຄືອຂ່າຍ ຫຼືລະບົບປິດເປີດຄືນໃໝ່ດັ່ງນັ້ນມັນເປັນການປ່ຽນແປງຊົ່ວຄາວທີ່ເປັນປະໂຫຍດເພື່ອທົດສອບວ່າເຄື່ອງແມ່ຂ່າຍຕອບສະຫນອງດີຫຼືຖ້າລາຍຊື່ຕົວກອງເຮັດຕາມທີ່ທ່ານຄາດຫວັງກ່ອນທີ່ຈະສໍາຜັດກັບສິ່ງໃດໃນ router.

ການຕັ້ງຄ່າໄລຍະຍາວທີ່ແນະນໍາແມ່ນການປ່ຽນແປງ DNS ໂດຍກົງໃນ router ຈາກ​ເຮືອນ​ຂອງ​ທ່ານ​. ດ້ວຍວິທີນີ້, ອຸປະກອນໃດກໍ່ຕາມທີ່ໄດ້ຮັບການຕັ້ງຄ່າຂອງມັນຜ່ານ DHCP (ກໍລະນີປົກກະຕິ: ໂທລະສັບມືຖື, ຄອມພິວເຕີ, consoles, ແລະອື່ນໆ) ຈະໄດ້ຮັບທີ່ຢູ່ IP ຂອງ AdGuard Home ເປັນເຄື່ອງແມ່ຂ່າຍ DNS ຂອງມັນໂດຍອັດຕະໂນມັດໂດຍທີ່ທ່ານບໍ່ຈໍາເປັນຕ້ອງຕັ້ງຄ່າພວກມັນເທື່ອລະອັນ.

ເພື່ອເຮັດສິ່ງນີ້, ທ່ານເຂົ້າເຖິງການໂຕ້ຕອບເວັບໄຊຕ໌ຂອງ router (IPs ປົກກະຕິແມ່ນປົກກະຕິ 192.168.1.1 o 192.168.0.1), ທ່ານເຂົ້າສູ່ລະບົບກັບຜູ້ໃຊ້ບໍລິຫານຂອງທ່ານແລະເບິ່ງຢູ່ໃນເມນູສໍາລັບພາກສ່ວນຂອງ ເຄືອຂ່າຍທ້ອງຖິ່ນ (LAN) ຫຼື DHCPສໍາລັບຕົວຢ່າງ, ໃນ router Xiaomi AX3200, ທ່ານໄປທີ່ "ການຕັ້ງຄ່າ - ການຕັ້ງຄ່າເຄືອຂ່າຍ - ການຕັ້ງຄ່າເຄືອຂ່າຍ" ແລະເລືອກທາງເລືອກທີ່ຈະ "ຕັ້ງຄ່າ DNS ດ້ວຍຕົນເອງ".

ໃນພາກສະຫນາມ DNS1 ພວກເຮົາໃສ່ ເຊີບເວີ AdGuard Home IP ທ້ອງຖິ່ນ (Raspberry Pi, ຕູ້ບັນຈຸ LXC, ເຊີບເວີທາງກາຍະພາບ, ແລະອື່ນໆ). DNS ສຳຮອງ (DNS2) ມັກຈະຖືກອະນຸຍາດ: ທ່ານສາມາດປ່ອຍມັນຫວ່າງໄວ້ເພື່ອບໍ່ໃຫ້ບໍ່ມີຕົວກອງ, ຫຼືຕັ້ງ DNS ສາທາລະນະສໍາຮອງເຊັ່ນ 1.1.1.1, ໂດຍຮູ້ວ່າເສັ້ນທາງນີ້ສາມາດຖືກນໍາໃຊ້ໄດ້ຖ້າເສັ້ນທາງຕົ້ນຕໍລົ້ມເຫລວ.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິທີການຕັ້ງຄ່າ Bitdefender?

ຫຼັງຈາກບັນທຶກການປ່ຽນແປງແລະ, ຖ້າຈໍາເປັນ, restart router, ເຄືອຂ່າຍຈະເລີ່ມຕົ້ນ ສົ່ງຄໍາຖາມ DNS ໄປຫາຫນ້າທໍາອິດຂອງ AdGuardທ່ານອາດຈໍາເປັນຕ້ອງໄດ້ຕັດການເຊື່ອມຕໍ່ ແລະເຊື່ອມຕໍ່ບາງອຸປະກອນກັບ WiFi ຄືນໃໝ່ເພື່ອໃຫ້ພວກມັນເລືອກການຕັ້ງຄ່າໃໝ່.

ຈະເກີດຫຍັງຂຶ້ນເມື່ອບາງອຸປະກອນພະຍາຍາມຂ້າມ DNS (DoH, DoT, ແລະອື່ນໆ)?

ບັນຫາຫນຶ່ງທີ່ກໍາລັງກາຍເປັນເລື່ອງປົກກະຕິແມ່ນ ອຸປະກອນ ຫຼືແອັບພລິເຄຊັນບາງຢ່າງບໍ່ສົນໃຈ DNS ທີ່ກຳນົດຄ່າຢູ່ໃນເຣົາເຕີ. ເຂົາເຈົ້າເຊື່ອມຕໍ່ໂດຍກົງກັບການບໍລິການ DNS ທີ່ຖືກເຂົ້າລະຫັດ (DoH ຫຼື DoT) ເຊັ່ນວ່າຈາກ Google, Cloudflare, ຫຼືຜູ້ຜະລິດອຸປະກອນ. ຜູ້ໃຊ້ຫນຶ່ງໃຫ້ຄໍາເຫັນວ່າອຸປະກອນ Amazon ຂອງພວກເຂົາເບິ່ງຄືວ່າ "ພະຍາຍາມ" ໂດຍໃຊ້ DNS ຂອງ router, ພົບກັບບາງຕັນ, ແລະຫຼັງຈາກນັ້ນປ່ຽນເສັ້ນທາງເພື່ອຂ້າມຂໍ້ຈໍາກັດ.

ພຶດຕິກໍານີ້ແມ່ນເປັນໄປໄດ້ເພາະວ່າ ລະບົບຈໍານວນຫຼາຍອະນຸຍາດໃຫ້ທ່ານສາມາດກໍາຫນົດຄ່າ DNS ຂອງທ່ານເອງ. ໃນລະດັບລະບົບຫຼືແມ້ກະທັ້ງພາຍໃນ app ສະເພາະ. ນອກຈາກນັ້ນ, DNS-over-HTTPS (DoH) ແລະ DNS-over-TLS (DoT) ເດີນທາງຜ່ານພອດທີ່ຖືກເຂົ້າລະຫັດ (ໂດຍປົກກະຕິ 443 ສໍາລັບ DoH ແລະ 853 ສໍາລັບ DoT), ເຮັດໃຫ້ມັນຍາກທີ່ຈະຂັດຂວາງຖ້າທ່ານບໍ່ຄວບຄຸມໄຟວໍຂອງເຄືອຂ່າຍ.

ເພື່ອຫຼີກເວັ້ນການນີ້, ບັນຊີລາຍຊື່ຄ້າຍຄືຂອງ ຮາເກຊີ ພວກເຂົາສະເຫນີຍຸດທະສາດທີ່ຊັດເຈນ: ໃຫ້ແນ່ໃຈວ່າເຄື່ອງແມ່ຂ່າຍ DNS ທ້ອງຖິ່ນຂອງທ່ານແມ່ນເຄື່ອງແມ່ຂ່າຍ "boot" ໃນເຄືອຂ່າຍຂອງທ່ານ. ນີ້​ປະ​ກອບ​ດ້ວຍ​ສອງ​ຢ່າງ​: ປ່ຽນເສັ້ນທາງ ຫຼືບລັອກທຣາບຟິກ DNS ມາດຕະຖານຂາອອກທັງໝົດ (TCP/UDP 53) ວ່າມັນບໍ່ໄດ້ຜ່ານເຄື່ອງແມ່ຂ່າຍຂອງທ່ານແລະ, ນອກຈາກນັ້ນ, ບລັອກ DNS ຂາອອກໃນໄລຍະ TLS (TCP 853). ພາຍນອກ, ດັ່ງນັ້ນເຂົາເຈົ້າບໍ່ສາມາດໃຊ້ເຄື່ອງແມ່ຂ່າຍຂອງພາກສ່ວນທີສາມເຂົ້າລະຫັດໂດຍບໍ່ມີການຄວບຄຸມຂອງທ່ານ.

ໃນການປະຕິບັດ, ນີ້ແມ່ນບັນລຸໄດ້ໂດຍການຕັ້ງຄ່າ ກົດລະບຽບໃນ Firewall ຂອງ router ຫຼື firewall ທີ່ທ່ານໃຊ້ ໃນເຄືອຂ່າຍຂອງທ່ານ: ການຈະລາຈອນຂາອອກທັງຫມົດໄປຫາພອດ 53 ແມ່ນຖືກບລັອກຍົກເວັ້ນຈາກເຊີບເວີ AdGuard Home ຂອງທ່ານເອງ, ແລະການເຊື່ອມຕໍ່ກັບພອດ 853 ກໍ່ຖືກຕັດອອກ. ສໍາລັບ DNS-over-HTTPS, ລາຍຊື່ການກັ່ນຕອງຈໍານວນຫຼາຍປະກອບມີໂດເມນ DoH ທີ່ຮູ້ຈັກເພື່ອໃຫ້ AdGuard Home ຕົວມັນເອງສາມາດສະກັດພວກມັນໄດ້ຄືກັບວ່າພວກເຂົາເປັນໂດເມນທີ່ບໍ່ຕ້ອງການອື່ນໆ.

ດ້ວຍມາດຕະການເຫຼົ່ານີ້, ເຖິງແມ່ນວ່າອຸປະກອນໃດຫນຶ່ງມີ DNS ທີ່ແຕກຕ່າງກັນທີ່ຖືກຕັ້ງຄ່າ, ການເຊື່ອມຕໍ່ໂດຍກົງກັບເຄື່ອງແມ່ຂ່າຍພາຍນອກຈະຖືກບລັອກ, ບັງຄັບໃຫ້ມັນ. ການຈະລາຈອນ DNS ທັງຫມົດຕ້ອງຜ່ານ AdGuard Home.ບ່ອນທີ່ທ່ານສາມາດກັ່ນຕອງ, ບັນທຶກແລະຄວບຄຸມສິ່ງທີ່ເກີດຂຶ້ນແທ້ໆ.

ການ​ນໍາ​ໃຊ້ AdGuard ໃນ​ອຸ​ປະ​ກອນ​: ກິດ​, ຮູບ​ແບບ​ເຮືອນ​ແລະ​ຮູບ​ແບບ​ນອກ​

Adguard

ນອກເຫນືອຈາກ AdGuard Home, ມີ ແອັບ AdGuard ສໍາລັບ Windows, Android, ແລະ iOSເຊິ່ງເຮັດໜ້າທີ່ເປັນຕົວບລັອກລະດັບອຸປະກອນ. ຜູ້ໃຊ້ຫຼາຍຄົນລວມທັງສອງ: ຢູ່ເຮືອນ, ອຸປະກອນໃຊ້ DNS ຂອງ AdGuard Home; ເມື່ອພວກເຂົາໄປອອຟໄລ, ແອັບຕ່າງໆຈະໃຊ້ DNS ສ່ວນຕົວຂອງ AdGuard (ການບໍລິການທີ່ຄຸ້ມຄອງຂອງ AdGuard) ຫຼືຕົວກອງລະດັບລະບົບ.

ຄໍາຖາມທົ່ວໄປແມ່ນວ່າໂທລະສັບມືຖືແລະໂນດບຸກສາມາດເຮັດໄດ້ ປ່ຽນເປັນ AdGuard Private DNS ໂດຍອັດຕະໂນມັດ ໃນເວລາທີ່ພວກເຂົາບໍ່ໄດ້ຢູ່ໃນເຄືອຂ່າຍເຮືອນ. ໃນທາງປະຕິບັດ, ຫຼາຍໆໂປໄຟຖືກຕັ້ງຄ່າເຊັ່ນນີ້: ເມື່ອເຊື່ອມຕໍ່ກັບ WiFi ໃນເຮືອນ, ອຸປະກອນໃຊ້ DNS ທ້ອງຖິ່ນຂອງ AdGuard Home; ເມື່ອຢູ່ໃນເຄືອຂ່າຍພາຍນອກ, ແອັບຕ່າງໆຈະໃຊ້ການບໍລິການຄລາວສ່ວນຕົວທີ່ເຊື່ອມໂຍງກັບບັນຊີຂອງທ່ານ (ໃນບາງແຜນຈ່າຍ, ໃຊ້ໄດ້ຫຼາຍປີ).

ນອກຈາກນັ້ນ, ວິທີແກ້ໄຂເຊັ່ນ: ຫາງ ອັນນີ້ອະນຸຍາດໃຫ້ທ່ານສືບຕໍ່ໃຊ້ AdGuard Home ເປັນເຊີບເວີ DNS ຂອງທ່ານເຖິງແມ່ນວ່າທ່ານບໍ່ຢູ່ເຮືອນກໍ່ຕາມ, ເພາະວ່າອຸປະກອນຂອງທ່ານເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍສ່ວນຕົວຂອງທ່ານຢ່າງແທ້ຈິງ. ຜູ້ໃຊ້ບາງຄົນໄດ້ຕັ້ງມັນດ້ວຍວິທີນີ້: ພວກເຂົາປິດການໂຄສະນາສໍາລັບຄອບຄົວທັງຫມົດຢູ່ເຮືອນ, ແລະເມື່ອພວກເຂົາເດີນທາງຫຼືຢູ່ໃນ Wi-Fi ສາທາລະນະທີ່ບໍ່ຫນ້າເຊື່ອຖື, ພວກເຂົາສົ່ງ DNS ຜ່ານ Tailscale ໄປຫາເຄື່ອງແມ່ຂ່າຍ AdGuard Home ຂອງພວກເຂົາໃນຫ້ອງການບ້ານຂອງພວກເຂົາ.

ທັງ​ຫມົດ​ນີ້​ແມ່ນ​ລວມ​ກັບ​ ທາງເລືອກຂັ້ນສູງສໍາລັບແອັບພລິເຄຊັນ AdGuard ໃນ Windowsຕົວເລືອກເຫຼົ່ານີ້ອະນຸຍາດໃຫ້ມີການກັ່ນຕອງທີ່ລະອຽດກວ່າ. ເຖິງແມ່ນວ່າທາງເລືອກເຫຼົ່ານີ້ຖືກອອກແບບສໍາລັບຜູ້ໃຊ້ດ້ານວິຊາການຫຼາຍ, ມັນເປັນປະໂຫຍດທີ່ຈະເຂົ້າໃຈສິ່ງທີ່ "ຢູ່ພາຍໃຕ້" ພວກມັນໃນກໍລະນີທີ່ເຈົ້າຕ້ອງການໄປນອກເຫນືອຈາກການນໍາໃຊ້ພື້ນຖານ.

ການຕັ້ງຄ່າ AdGuard ຂັ້ນສູງໃນ Windows: ສິ່ງທີ່ທ່ານຕ້ອງການຮູ້

ພາຍໃນ AdGuard ສໍາລັບ Windows ມີພາກສໍາລັບ ການຕັ້ງຄ່າຂັ້ນສູງ ໃນເມື່ອກ່ອນເອີ້ນວ່າການຕັ້ງຄ່າລະດັບຕ່ໍາ. ທ່ານບໍ່ຈໍາເປັນຕ້ອງແຕະຕ້ອງສິ່ງໃດກໍ່ຕາມສໍາລັບການນໍາໃຊ້ປະຈໍາວັນ, ແຕ່ມັນສະຫນອງການປັບຕົວຫຼາຍກ່ຽວກັບວິທີການການຈະລາຈອນ, DNS, ແລະຄວາມປອດໄພຖືກຈັດການ, ແລະຄວາມເຂົ້າໃຈຫຼາຍຢ່າງເຫຼົ່ານັ້ນຊ່ວຍໃຫ້ທ່ານເຂົ້າໃຈດີຂຶ້ນກ່ຽວກັບສິ່ງທີ່ AdGuard Home ເຮັດໃນລະດັບເຄືອຂ່າຍ.

ຕົວຢ່າງ, ມີທາງເລືອກທີ່ຈະ ບລັອກ TCP ໄວເປີດຢູ່ໃນຂອບນີ້ບັງຄັບໃຫ້ຕົວທ່ອງເວັບໃຊ້ພຶດຕິກໍາມາດຕະຖານຫຼາຍຂຶ້ນ, ເຊິ່ງບາງຄັ້ງກໍ່ຊ່ວຍຫລີກລ້ຽງບັນຫາກັບຕົວແທນຫຼືລະບົບການກັ່ນຕອງ. ນອກນັ້ນທ່ານຍັງສາມາດເປີດໃຊ້ການນໍາໃຊ້ Encrypted Client Hello (ECH), ເຕັກໂນໂລຢີທີ່ເຂົ້າລະຫັດສ່ວນເບື້ອງຕົ້ນຂອງການເຊື່ອມຕໍ່ TLS ບ່ອນທີ່ຊື່ຂອງເຄື່ອງແມ່ຂ່າຍທີ່ທ່ານກໍາລັງເຊື່ອມຕໍ່ໄປ, ຫຼຸດຜ່ອນຈໍານວນຂໍ້ມູນທີ່ຮົ່ວໄຫຼໃນຂໍ້ຄວາມທໍາມະດາ.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  Cómo rastrear a una persona a través del teléfono

ກ່ຽວກັບໃບຢັ້ງຢືນ, AdGuard ສາມາດ ກວດສອບຄວາມໂປ່ງໃສຂອງໃບຢັ້ງຢືນ ປະຕິບັດຕາມນະໂຍບາຍຂອງ Chrome, ຖ້າໃບຢັ້ງຢືນບໍ່ກົງກັບຄວາມຕ້ອງການຄວາມໂປ່ງໃສເຫຼົ່ານັ້ນ, ທ່ານສາມາດເລືອກທີ່ຈະບໍ່ກັ່ນຕອງມັນເພື່ອໃຫ້ຕົວທ່ອງເວັບຂອງຕົວເອງບລັອກມັນ. ເຊັ່ນດຽວກັນ, ມັນເປັນໄປໄດ້ ເປີດໃຊ້ການຢັ້ງຢືນການຖອນໃບຢັ້ງຢືນ SSL/TLS ໂດຍຜ່ານການສອບຖາມ OCSP ພື້ນຫລັງ, ດັ່ງນັ້ນຖ້າໃບຢັ້ງຢືນຖືກກວດພົບວ່າຖືກຖອນຄືນ, AdGuard ຈະຕັດການເຊື່ອມຕໍ່ທີ່ມີການເຄື່ອນໄຫວແລະໃນອະນາຄົດກັບໂດເມນນັ້ນ.

ລັກສະນະສະດວກອື່ນໆປະກອບມີຄວາມສາມາດໃນການ ຍົກເວັ້ນແອັບພລິເຄຊັນຈາກການກັ່ນຕອງໂດຍການລະບຸເສັ້ນທາງເຕັມຂອງພວກເຂົາ., ກະ​ຕຸ້ນ​ການ​ແຈ້ງ​ການ​ປັອບ​ອັບ​ທີ່​ຄວບ​ຄຸມ​, ອັດ​ຕະ​ໂນ​ມັດ​ຂັດຂວາງ​ຕົວ​ກັ່ນ​ຕອງ URL ການ​ສະ​ໝັກ​ໃຊ້ (ເຊັ່ນ: ລິ້ງ​ຄ໌​ທີ່​ເລີ່ມ​ຕົ້ນ​ດ້ວຍ abp:subscribe).

ນອກນັ້ນທ່ານຍັງສາມາດຕັດສິນໃຈວ່າ ການກັ່ນຕອງການເຊື່ອມຕໍ່ localhost (ບາງສິ່ງບາງຢ່າງທີ່ສໍາຄັນຖ້າທ່ານໃຊ້ AdGuard VPN, ເພາະວ່າການເຊື່ອມຕໍ່ຫຼາຍແມ່ນຜ່ານມັນ), ບໍ່ລວມເອົາຂອບເຂດ IP ສະເພາະຈາກການກັ່ນຕອງ, ເປີດໃຊ້ການຂຽນໄຟລ໌ HAR ສໍາລັບການດີບັກ (ລະວັງ, ນີ້ສາມາດຊ້າລົງການທ່ອງເວັບ), ຫຼືແມ້ກະທັ້ງດັດແປງວິທີການ AdGuard ແບບຟອມການຮ້ອງຂໍ HTTP, ເພີ່ມຊ່ອງຫວ່າງເພີ່ມເຕີມຫຼື fragmenting TLS ແລະ HTTP packets ເພື່ອຫລີກລ່ຽງການ packet ເລິກຫຼາຍ (ການກວດກາເຄືອຂ່າຍ).

ໃນພາກການປະຕິບັດເຄືອຂ່າຍມີທາງເລືອກສໍາລັບ ເປີດໃຊ້ແລະປັບ TCP Keepaliveນີ້ອະນຸຍາດໃຫ້ທ່ານກໍານົດໄລຍະຫ່າງແລະການຫມົດເວລາເພື່ອຮັກສາການເຊື່ອມຕໍ່ທີ່ບໍ່ມີການເຄື່ອນໄຫວແລະດັ່ງນັ້ນຈຶ່ງຂ້າມ NAT ຮຸກຮານຈາກບາງຜູ້ໃຫ້ບໍລິການ. ນອກນັ້ນທ່ານຍັງສາມາດສະກັດ Java plugins ຢ່າງສົມບູນສໍາລັບເຫດຜົນດ້ານຄວາມປອດໄພ, ເຮັດໃຫ້ JavaScript ບໍ່ໄດ້ຮັບການສໍາພັດ.

ສ່ວນ DNS ຂັ້ນສູງໃນ AdGuard ສໍາລັບ Windows ອະນຸຍາດໃຫ້ທ່ານຕັ້ງ ເວລາລໍຖ້າເຄື່ອງແມ່ຂ່າຍ DNSເປີດໃຊ້ HTTP/3 ໃນ DNS-over-HTTPS upstreams ຖ້າເຊີບເວີສະຫນັບສະຫນູນມັນ, ໃຊ້ທາງເລືອກ upstreams ເມື່ອເຄື່ອງຕົ້ນຕໍລົ້ມເຫລວ, ສອບຖາມເຄື່ອງແມ່ຂ່າຍ DNS upstream ຫຼາຍຂະຫນານເພື່ອຕອບສະຫນອງກັບອັນທໍາອິດທີ່ຕອບ (ເພີ່ມຄວາມຮູ້ສຶກຂອງຄວາມໄວ), ແລະຕັດສິນໃຈວ່າຈະຕອບສະຫນອງສະເຫມີກັບ SERVFAIL error ໃນເວລາທີ່ upstream ແລະທາງເລືອກທັງຫມົດລົ້ມເຫລວ.

ທ່ານ​ຍັງ​ສາ​ມາດ ເປີດໃຊ້ການກັ່ນຕອງຄໍາຮ້ອງຂໍ DNS ທີ່ປອດໄພນັ້ນແມ່ນ, ການປ່ຽນເສັ້ນທາງການຮ້ອງຂໍ DoH / DoT ໄປຫາຕົວແທນ DNS ທ້ອງຖິ່ນດັ່ງນັ້ນພວກເຂົາໄດ້ຮັບການກວດສອບດຽວກັນກັບສ່ວນທີ່ເຫຼືອ. ນອກຈາກນັ້ນ, ທ່ານສາມາດກໍານົດ ໂໝດລັອກ ສໍາລັບປະເພດເຈົ້າພາບຫຼືກົດລະບຽບແບບ adblock (ຕອບສະຫນອງກັບ "ປະຕິເສດ", "NxDomain" ຫຼື IP ແບບກໍານົດເອງ) ແລະກໍານົດທີ່ຢູ່ IPv4 ແລະ IPv6 ແບບກໍານົດເອງສໍາລັບການຕອບສະຫນອງທີ່ຖືກບລັອກ.

ກ່ຽວກັບ redundancy, ການຕັ້ງຄ່າອະນຸຍາດໃຫ້ທ່ານສາມາດກໍານົດ ເຊີບເວີ fallback ຄ່າເລີ່ມຕົ້ນຂອງລະບົບຫຼືການຕັ້ງຄ່າທີ່ກໍາຫນົດເອງ, ເຊັ່ນດຽວກັນກັບບັນຊີລາຍຊື່ຂອງ Bootstrap DNS ເຫຼົ່ານີ້ເຮັດຫນ້າທີ່ເປັນຜູ້ແປພາສາເບື້ອງຕົ້ນໃນເວລາທີ່ໃຊ້ encrypted upstreams ທີ່ຖືກກໍານົດໂດຍຊື່ແທນທີ່ຈະເປັນທີ່ຢູ່ IP. ພາກສ່ວນສໍາລັບການຍົກເວັ້ນຍັງປະກອບມີ: ໂດເມນທີ່ຄວນແກ້ໄຂການນໍາໃຊ້ DNS ຂອງລະບົບໂດຍບໍ່ມີການນໍາໃຊ້ກົດລະບຽບການຂັດຂວາງ, ຫຼື Wi-Fi SSIDs ທີ່ບໍ່ຄວນຜ່ານການກັ່ນຕອງ DNS ເພາະວ່າ, ຕົວຢ່າງ, ພວກມັນຖືກປົກປ້ອງແລ້ວໂດຍ AdGuard Home ຫຼືລະບົບການກັ່ນຕອງອື່ນ.

ຕົວເລືອກຂັ້ນສູງທັງໝົດນີ້ບໍ່ໄດ້ບັງຄັບໃຫ້ AdGuard Home ເຮັດວຽກ, ແຕ່ມັນຊ່ວຍໃຫ້ເຂົ້າໃຈໄດ້ ປັດຊະຍາທົ່ວໄປຂອງ AdGuard ໃນເວລາທີ່ຈັດການກັບ DNS, ໃບຢັ້ງຢືນ, ແລະການຈະລາຈອນທີ່ຖືກເຂົ້າລະຫັດ, ແລະມັນໃຫ້ຂໍ້ຄຶດແກ່ເຈົ້າວ່າເຈົ້າຈະໄປໄດ້ໄກປານໃດ ຖ້າມື້ໜຶ່ງເຈົ້າຕ້ອງການການຄວບຄຸມເຄືອຂ່າຍຂອງເຈົ້າໄດ້ດີຫຼາຍ.

ກັບທັງຫມົດຂ້າງເທິງ, ມັນເປັນທີ່ຊັດເຈນວ່າ, ເຖິງແມ່ນວ່າມັນອາດຈະເປັນທາງດ້ານວິຊາການໃນຕອນທໍາອິດ, ການຕັ້ງຄ່າແລະການຕັ້ງຄ່າ AdGuard Home ໂດຍບໍ່ມີຄວາມຮູ້ຢ່າງກວ້າງຂວາງແມ່ນສາມາດຈັດການໄດ້ທັງຫມົດ. ຖ້າທ່ານປະຕິບັດຕາມແນວຄວາມຄິດພື້ນຖານຂອງ: ມີເຄື່ອງແມ່ຂ່າຍຂະຫນາດນ້ອຍແລ່ນ, ຕິດຕັ້ງ AdGuard Home (ບໍ່ວ່າຈະມີ script ໃນ Proxmox, ໃນ Raspberry Pi, ຫຼືກັບ Docker), ຊີ້ DNS ຂອງ router ຂອງທ່ານໄປຫາເຄື່ອງແມ່ຂ່າຍນັ້ນ, ແລະຖ້າທ່ານຕ້ອງການໄປອີກບາດກ້າວຫນຶ່ງ, ການນໍາໃຊ້ firewalls ແລະລາຍຊື່ເຊັ່ນ Hagezi ເພື່ອປ້ອງກັນບໍ່ໃຫ້ອຸປະກອນ rebellious ທີ່ສຸດ bypassing ກົດລະບຽບຂອງທ່ານ; ຈາກບ່ອນນັ້ນ, ທ່ານມີແຜງສາຍຕາທີ່ທ່ານສາມາດເບິ່ງສິ່ງທີ່ຖືກບລັອກ, ປັບຕົວກອງ, ເປີດໃຊ້ຄຸນສົມບັດຄວາມປອດໄພ, ແລະຂະຫຍາຍການປົກປ້ອງນັ້ນເຖິງແມ່ນວ່າໃນເວລາທີ່ທ່ານອອກຈາກເຮືອນຂໍຂອບໃຈກັບແອັບຯ AdGuard ຫຼືວິທີແກ້ໄຂເຊັ່ນ Tailscale.

  • ຫນ້າທໍາອິດ AdGuard ເຮັດຫນ້າທີ່ເປັນເຄື່ອງແມ່ຂ່າຍ DNS ການກັ່ນຕອງ ທີ່ປົກປ້ອງອຸປະກອນທັງໝົດໃນເຄືອຂ່າຍໂດຍບໍ່ຕ້ອງຕິດຕັ້ງອັນໃດອັນໜຶ່ງຢູ່ໃນແຕ່ລະອັນ.
  • Se puede ຕິດຕັ້ງໄດ້ຢ່າງງ່າຍດາຍໃນ Raspberry Pi, Proxmox, PCs ຫຼື VPS ແລະທ່ານພຽງແຕ່ຕ້ອງການຊີ້ router ກັບທີ່ຢູ່ IP ຂອງມັນເພື່ອໃຊ້ມັນ.
  • ການນໍາໃຊ້ຂອງ ລາຍຊື່ບລັອກ, ໄຟວໍ ແລະການຄວບຄຸມ DoH/DoT ມັນປ້ອງກັນອຸປະກອນບາງຢ່າງຈາກການຂ້າມ DNS ຂອງ AdGuard.
  • ເທ ຕົວເລືອກຂັ້ນສູງຂອງ AdGuard ພວກເຂົາອະນຸຍາດໃຫ້ທ່ານປັບໃບຮັບຮອງ, DNS, HTTP/3 ແລະການຍົກເວັ້ນສໍາລັບເຄືອຂ່າຍທີ່ປອດໄພກວ່າ.