Обзор
С помощью AdGuard DNS вы можете настроить свои DNS-серверы для разрешения DNS-запросов и блокировки рекламы, трекеров и вредоносных доменов до того, как они попадут на ваше устройство
Быстрая ссылка: Попробуйте AdGuard DNS
Общее
Приватный AdGuard DNS обладает всеми преимуществами сервера публичного AdGuard DNS, включая шифрование трафика и блокировку доменов. Он также предлагает дополнительные функции, такие как гибкая настройка, статистика DNS и Родительский контроль. Все эти параметры легко доступны и управляются через удобную панель управления.
Почему вам нужен приватный AdGuard DNS
Сегодня к интернету можно подключить всё, что угодно: телевизоры, холодильники, умные лампочки и колонки. Но вместе с неоспоримыми удобствами в вашу жизнь, а точнее в ваши устройства, приходят трекеры и реклама. Простой браузерный блокировщик в этом случае вас не защитит, зато AdGuard DNS, который может опционально обеспечивать фильтрацию трафика и блокировку контента, поможет.
В своё время линейка продуктов AdGuard включала только публичный AdGuard DNS и AdGuard Home. Кому-то эти решения подошли, но для многих в публичном AdGuard DNS не хватило гибкости настроек, а в AdGuard Home — простоты. Можно сказать, что на стыке этих двух продуктов и появился приватный AdGuard DNS. Он предлагает обширные параметры настройки, контроль и информацию — и всё это с помощью простой и удобной панели управления.
Разница между публичным и приватным AdGuard DNS
Вот простое сравнение функций, доступных в публичном и приватном AdGuard DNS.
Публичный AdGuard DNS | Приватный AdGuard DNS |
---|---|
Шифрование DNS-трафика | Шифрование DNS-трафика |
Предустановленные списки заблокированных доменов | Настраиваемые списки блокировки доменов |
- | Пользовательские правила DNS-фильтрации с возможностью импорта/экспорта |
- | Статистика запросов (посмотрите, куда направляются ваши DNS-запросы: в какие страны, какие компании и т. д.) |
- | Подробный журнал запросов |
- | Родительский контроль |
Как настроить приватный AdGuard DNS
Для устройств, поддерживающих DoH, DoT и DoQ
- Перейдите на вашу панель управления AdGuard DNS (если вы не авторизовались, войдите, используя свою учётную запись AdGuard)
- Нажмите Подключить устройство и следуйте инструкциям на экране
- Android
- iOS
- Windows
- Mac
- Linux
- Роутеры
- Игровые консоли
- Умные телевизоры
У каждого устройствa, которое вы добавляете на панель управления AdGuard DNS, есть свой уникальный адрес. Его можно использовать, если устройство поддерживает современные зашифрованные протоколы DNS (DoH, DoT и DoQ).
Для устройств, не поддерживающих DoH, DoT и DoQ
Если устройство не поддерживает зашифрованный DNS и приходится использовать обычный DNS, есть ещё два способ разрешить AdGuard DNS распознавать устройство — использовать выделенные IP-адреса или привязать IP-адрес устройства.
Используйте обычные DNS-адреса только в том случае, если у вас нет других вариантов: это снижает безопасность DNS-запросов. Если вы решили использовать незашифрованный DNS, мы рекомендуем вам выбрать выделенные IP-адреса.
Выделенные IP-адреса
Для каждого устройства, которое вы подключаете к AdGuard DNS, вам будет предложено два выделенных IPv6-адреса, которые вы можете ввести в настройках устройства. Использование обоих адресов IPv6 не является обязательным, но часто устройства могут запрашивать ввод двух адресов IPv6.
Когда вы подключаетесь к ним, AdGuard DNS сможет определить, какое именно устройство отправляет DNS-запросы, и отобразить статистику по нему. И вы сможете настроить правила DNS специально для этого устройства.
К сожалению, не все поставщики услуг предлагают поддержку IPv6 и не все устройства позволяют настраивать адреса IPv6. Если это ваш случай, возможно, вам придётся прибегнуть к методу привязанного IP-адреса.
Привязанный IP-адрес
Если вы подключите своё устройство к AdGuard DNS через Привязанный IP-адрес, служба будет учитывать все обычные DNS-запросы, поступающие с этого IP-адреса, для этого «устройства». При таком способе подключения вам придеёся переподключаться вручную или через специальную программу каждый раз, когда меняется IP-адрес устройства, что происходит после каждой перезагрузки.
Единственное требование к привязке IP-адреса заключается в том, что это должен быть резидентный IP-адрес.
Резидентный IP-адрес — это IP-адрес, назначенный устройству, подключённому к резидентному интернет-провайдеру. Как правило, он связан с физическим местоположением и выделяется для отдельных домов или квартир. Резидентные IP-адреса используются обычными пользователями интернета для повседневных действий в сети вроде поиска информации, отправки электронной почты, использования социальных сетей или стриминговых сервисов.
Если вы пытаетесь привязать резидентный IP-адрес, а AdGuard DNS не позволяет вам это сделать, обратитесь в поддержку по адресу support@adguard-dns.io.
Функции приватного AdGuard DNS
Статистика
Во вкладке Статистика вы можете увидеть всю сводную статистику по DNS-запросам, сделанным устройствами, подключенными к приватному AdGuard DNS. В ней показано общее количество и география запросов, количество заблокированных запросов, список компаний, которым были адресованы запросы, типы запросов и наиболее часто запрашиваемые домены.
Назначение трафика
Эта функция показывает, куда направляются DNS-запросы, отправленные вашими устройствами. Помимо просмотра карты направлений запросов, вы можете фильтровать информацию по дате, устройству и стране.
Компании
Эта вкладка позволяет быстро проверить, какие компании отправляют больше всего запросов, и какие компании имеют больше всего заблокированных запросов.
Журнал запросов
Это подробный журнал, в котором можно проверить информацию по каждому запросу, а также отсортировать запросы по статусу, типу, компании, устройству, времени и стране.
Настройки сервера
В этом разделе представлен ряд настроек, позволяющих настроить работу приватного AdGuard DNS, гарантируя, что интернет будет работать именно так, как вы хотите.
Управление списками блокировки
Списки блокировки позволяют вам указать, какие домены вы хотите блокировать, а какие нет. Выбирайте из множества списков блокировки для разных целей.
Настройки безопасности
Даже если вы знаете обо всех уловках мошенников, всегда есть риск, что вы случайно нажмёте на вредоносную ссылку. Чтобы обезопасить себя от подобных происшествий, перейдите в раздел Настройки безопасности и установите флажки напротив перечисленных там опций.
Функция Блокировать вредоносные, фишинговые и мошеннические домены блокирует домены, найденные в специальной базе данных. А Блокировка недавно зарегистрированных доменов заблокирует все домены, зарегистрированные менее 30 дней назад, которые часто считаются рискованными для вашей конфиденциальности в интернете.
Родительский контроль
Чтобы оградить ребёнка от онлайн-контента, который вы считаете неприемлемым, настройте и активируйте опцию Родительский контроль. Помимо таких функций, как блокировка «взрослого контента» и безопасный поиск, мы добавили возможность вручную указывать домены для блокировки, а также устанавливать расписание, согласно которому будет работать Родительский контроль.
Пользовательские правила
Для тех случаев, когда предустановленных списков блокировки< с тысячами правил недостаточно, у нас есть удобная функция Пользовательские правила. Здесь вы можете вручную добавить пользовательские правила для блокировки/разблокировки определённого домена или импорта списков пользовательских правил (см. Синтаксис правил DNS-фильтрации). Вы также можете экспортировать списки.
DNS-over-HTTPS с аутентификацией
DNS-over-HTTPS с аутентификацией предоставляет логин и пароль для подключения к серверу. Это может ограничить доступ неавторизованных пользователей и повысить безопасность.
Чтобы включить эту функцию, перейдите в Настройки сервера → Устройства → Настройки и измените DNS-сервер на сервер с аутентификацией. Выберите Запретить другие протоколы, чтобы отключить использование альтернативных протоколов, гарантируя исключительную аутентификацию DNS-over-HTTPS и блокируя доступ третьих лиц.
Расширенные
Здесь вы можете выбрать, как AdGuard должен отвечать на заблокированные домены:
- По умолчанию — нулевой IP-адрес
- NXDOMAIN — домен не существует
- REFUSED — сервер отказался обрабатывать запрос
- Пользовательский IP — вы можете указать IP-адрес вручную
Кроме того, вы можете настроить параметр «Время жизни (TTL). Этот параметр определяет период времени (в секундах), в течение которого клиентское устройство кеширует ответ на DNS-запрос. Более высокий TTL означает, что даже если ранее заблокированный домен разблокирован, он может некоторое время оставаться заблокированным. Значение TTL, равное 0, означает, что устройство не кеширует ответы.
В разделе «Дополнительно» есть три параметра, которые можно настроить:
- Блокировать доступ к iCloud Private Relay. Устройства, использующие iCloud Private Relay, могут игнорировать настройки DNS. Включение этой опции гарантирует, что AdGuard DNS сможет эффективно защитить ваше устройство.
- Блокировать канареечный домен Firefox. Этот параметр не позволяет Firefox автоматически переключаться на свой DoH-резолвер, когда AdGuard DNS установлен в качестве системного DNS-сервиса.
- Записывать IP-адреса. Если эта опция включена, IP-адреса, связанные с входящими DNS-запросами, будут записываться и отображаться в журнале запросов.
Настройки доступа
Здесь вы можете управлять доступом к DNS-серверу, настраивая следующие параметры:
- Разрешённые клиенты. Укажите, каким клиентам разрешено использовать ваш DNS-сервер. Обратите внимание, что разрешённые клиенты не учитываются в добавленных правилах доступа, только запрещённые клиенты и домены
- Запрещённые клиенты. Список клиентов, которым запрещено использовать ваш DNS-сервер
- Запрещённые домены. Укажите доменные имена, которым будет запрещён доступ к вашему DNS-серверу. Подстановочные знаки и правила DNS-фильтрации также можно перечислить здесь
Если вы хотите использовать DNS только для определённых номеров AS или IP-адресов, заблокируйте все остальные в поле Запрещённые клиенты. Просто разрешить только нужные номера и адреса в поле Разрешённые клиенты будет недостаточно.
Настроив эти параметры, вы сможете контролировать, кто использует ваш DNS-сервер, и предотвращать потенциальные DDoS-атаки. Запросы, которые не разрешены, не появятся в журнале запросов и будут бесплатными.